

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esploratore di risorse AWS e AWS Organizations
<a name="services-that-can-integrate-resource-explorer"></a>

Esploratore di risorse AWS è un servizio di ricerca e scoperta di risorse. Con Esploratore di risorse, puoi esplorare le tue risorse, come le istanze Amazon Elastic Compute Cloud, Flusso di dati Amazon Kinesis o le tabelle Amazon DynamoDB, utilizzando un'esperienza simile a quella dei motori di ricerca Internet. Puoi cercare le tue risorse utilizzando i metadati delle risorse come nomi, tag e IDs. Resource Explorer funziona in tutte AWS le regioni del tuo account per semplificare i carichi di lavoro interregionali.

Integrando Resource Explorer con AWS Organizations, puoi raccogliere prove da una fonte più ampia, includendo più prove Account AWS provenienti dalla tua organizzazione nell'ambito delle tue valutazioni.

Utilizza le seguenti informazioni per semplificare l'integrazione Esploratore di risorse AWS con. AWS Organizations



## Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione
<a name="integrate-enable-slr-resource-explorer"></a>

Il seguente [ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Tale ruolo consente a Esploratore di risorse di eseguire le operazioni supportate all'interno degli account dell'organizzazione.

Puoi eliminare o modificare questo ruolo solo se disabiliti l'accesso attendibile tra Esploratore di risorse e Organizations o se rimuovi l'account membro dall'organizzazione.

Per ulteriori informazioni su come Esploratore di risorse utilizza questo ruolo, consulta [Using service-linked roles](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam_service-linked-roles.html) nella *Guida per l'utente di Esploratore di risorse AWS *.
+ `AWSServiceRoleForResourceExplorer`

## Principali del servizio utilizzati dai ruoli collegati ai servizi
<a name="integrate-enable-svcprin-resource-explorer"></a>

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da Esploratore di risorse concedono l'accesso ai seguenti principali del servizio:
+ `resource-explorer-2.amazonaws.com`

## Per abilitare l'accesso affidabile con Esploratore di risorse AWS
<a name="integrate-enable-ta-resource-explorer"></a>

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per abilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_perms).

Resource Explorer richiede un accesso affidabile AWS Organizations prima di poter designare un account membro come amministratore delegato dell'organizzazione.

 Puoi abilitare l'accesso attendibile utilizzando la console Esploratore di risorse o la console Organizations. Consigliamo vivamente di utilizzare, quando possibile, la console o gli strumenti Esploratore di risorse per abilitare l'integrazione con Organizations. Ciò consente di Esploratore di risorse AWS eseguire qualsiasi configurazione richiesta, ad esempio la creazione delle risorse necessarie al servizio. 

**Abilitazione dell'accesso attendibile tramite la console Esploratore di risorse**  
Per istruzioni su come abilitare l'accesso attendibile, consulta la pagina [Prerequisites to using Resource Explorer](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html) nella *Guida per l'utente di Esploratore di risorse AWS *.

**Nota**  
Se configuri un amministratore delegato utilizzando la Esploratore di risorse AWS console, abilita Esploratore di risorse AWS automaticamente l'accesso affidabile per te.

È possibile abilitare l'accesso affidabile eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in uno dei AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Per abilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per abilitare l'accesso affidabile ai servizi:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Esegui il comando seguente per abilitarlo Esploratore di risorse AWS come servizio affidabile con Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [Abilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Disabilitazione dell'accesso attendibile con Esploratore di risorse
<a name="integrate-disable-ta-resource-explorer"></a>

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per disabilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Solo un amministratore dell'account di AWS Organizations gestione può disabilitare l'accesso affidabile con Esploratore di risorse AWS.

È possibile disabilitare l'accesso affidabile utilizzando gli AWS Organizations strumenti Esploratore di risorse AWS o.

**Importante**  
Ti consigliamo vivamente di utilizzare, quando possibile, la Esploratore di risorse AWS console o gli strumenti per disabilitare l'integrazione con Organizations. Ciò consente di Esploratore di risorse AWS eseguire tutte le operazioni di pulizia necessarie, ad esempio l'eliminazione di risorse o l'accesso a ruoli che non sono più necessari al servizio. Procedi con questi passaggi solo se non è possibile disabilitare l'integrazione utilizzando gli strumenti forniti da Esploratore di risorse AWS.  
Se disabiliti l'accesso affidabile utilizzando la Esploratore di risorse AWS console o gli strumenti, non è necessario completare questi passaggi.

È possibile disabilitare l'accesso affidabile eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in uno dei AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Per disabilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per disabilitare l'accesso affidabile ai servizi:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Esegui il comando seguente per disabilitarlo Esploratore di risorse AWS come servizio affidabile con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [disabilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Abilitazione di un account amministratore delegato per Esploratore di risorse
<a name="integrate-enable-da-resource-explorer"></a>

Utilizza il tuo account amministratore delegato per creare visualizzazioni di risorse multi-account e applicarle a un'unità organizzativa o all'intera organizzazione. Puoi condividere le visualizzazioni di più account con qualsiasi account della tua organizzazione AWS Resource Access Manager tramite la creazione di condivisioni di risorse. 

**Autorizzazioni minime**  
Solo un utente o un ruolo nell'account di gestione di Organizations con la seguente autorizzazione può configurare un account membro come amministratore delegato per Esploratore di risorse nell'organizzazione:  
`resource-explorer:RegisterAccount`

Per istruzioni sull'abilitazione di un account di amministratore delegato per Esploratore di risorse, consulta la pagina [Setting Up](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html) nella *Guida per l'utente di Esploratore di risorse AWS *.

Se configuri un amministratore delegato utilizzando la Esploratore di risorse AWS console, Resource Explorer abilita automaticamente l'accesso affidabile. 

------
#### [ AWS CLI, AWS API ]

Se desideri configurare un account amministratore delegato utilizzando la AWS CLI o uno dei seguenti, puoi utilizzare AWS SDKs i seguenti comandi:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal resource-explorer-2.amazonaws.com
  ```
+ AWS SDK: richiama l'`RegisterDelegatedAdministrator`operazione Organizations e il numero ID dell'account membro e identifica il servizio dell'account `resource-explorer-2.amazonaws.com` come parametri. 

------

## Disabilitazione di un amministratore delegato per Esploratore di risorse
<a name="integrate-disable-da-resource-explorer"></a>

 Solo un amministratore nell'account di gestione di Organizations o nell'account amministratore delegato di Esploratore di risorse può rimuovere un amministratore delegato per Esploratore di risorse. È possibile disabilitare l'accesso attendibile utilizzando l'operazione `DeregisterDelegatedAdministrator` dell'SDK o della CLI di Organizations. 