

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS IAM Identity Center e AWS Organizations
<a name="services-that-can-integrate-sso"></a>

AWS IAM Identity Center fornisce l'accesso Single Sign-On per tutte le tue applicazioni Account AWS e per il cloud. Si connette a Microsoft Active Directory AWS Directory Service per consentire agli utenti di quella directory di accedere a un portale di AWS accesso personalizzato utilizzando i nomi utente e le password di Active Directory esistenti. Dal portale di AWS accesso, gli utenti hanno accesso a tutte Account AWS le applicazioni cloud per le quali dispongono delle autorizzazioni.

Per ulteriori informazioni su IAM Identity Center, consulta la [Guida per l'utente AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/).

Utilizza le seguenti informazioni per semplificare l'integrazione AWS IAM Identity Center con AWS Organizations.



## Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione
<a name="integrate-enable-slr-sso"></a>

Il seguente [ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Tale ruolo consente a IAM Identity Center di eseguire le operazioni supportate all'interno degli account dell'organizzazione.

Puoi eliminare o modificare questo ruolo solo se disabiliti l'accesso attendibile tra IAM Identity Center e Organizations o se rimuovi l'account membro dall'organizzazione.
+ `AWSServiceRoleForSSO`

## Principali del servizio utilizzati dai ruoli collegati ai servizi
<a name="integrate-enable-svcprin-sso"></a>

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da IAM Identity Center concedono l'accesso ai seguenti principali del servizio:
+ `sso.amazonaws.com`

## Abilitazione dell'accesso attendibile con IAM Identity Center
<a name="integrate-enable-ta-sso"></a>

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per abilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_perms).

È possibile abilitare l'accesso affidabile utilizzando la AWS IAM Identity Center console o la AWS Organizations console.

**Importante**  
Ti consigliamo vivamente di utilizzare, quando possibile, la AWS IAM Identity Center console o gli strumenti per abilitare l'integrazione con Organizations. Ciò consente di AWS IAM Identity Center eseguire qualsiasi configurazione richiesta, ad esempio la creazione delle risorse necessarie al servizio. Procedi con questi passaggi solo se non è possibile abilitare l'integrazione utilizzando gli strumenti forniti da AWS IAM Identity Center. Per ulteriori informazioni, consulta [questa nota](orgs_integrate_services.md#important-note-about-integration).   
Se abiliti l'accesso affidabile utilizzando la AWS IAM Identity Center console o gli strumenti, non è necessario completare questi passaggi.

IAM Identity Center richiede un accesso affidabile AWS Organizations per funzionare. L'accesso sicuro viene abilitato quando imposti IAM Identity Center. Per ulteriori informazioni, consulta [Nozioni di base: Passaggio 1: abilitare AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html) nella *Guida per l'utente di AWS IAM Identity Center *.

Puoi abilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando o chiamando un'operazione API in uno dei AWS SDKs.

------
#### [ Console di gestione AWS ]

**Per abilitare l'accesso al servizio attendibile tramite la console Organizations**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nel riquadro di navigazione, scegli **Servizi**.

1. Scegli **AWS IAM Identity Center**nell'elenco dei servizi.

1. Scegliere **Enable trusted access (Abilita accesso sicuro)**.

1. Nella finestra di AWS IAM Identity Center dialogo **Abilita accesso affidabile per**, digita **enable** per confermare, quindi scegli **Abilita accesso affidabile**.

1. Se sei l'amministratore di Only AWS Organizations, comunica all'amministratore AWS IAM Identity Center che ora può abilitare il funzionamento del servizio AWS Organizations dalla console di servizio.

------
#### [ AWS CLI, AWS API ]

**Per abilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per abilitare l'accesso affidabile al servizio:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Esegui il comando seguente per abilitarlo AWS IAM Identity Center come servizio affidabile con Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal sso.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [Abilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Disabilitazione dell'accesso attendibile con IAM Identity Center
<a name="integrate-disable-ta-sso"></a>

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per disabilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

IAM Identity Center richiede un accesso affidabile AWS Organizations per funzionare. Se disabiliti l'accesso affidabile AWS Organizations mentre utilizzi IAM Identity Center, questo smette di funzionare perché non può accedere all'organizzazione. Gli utenti non possono utilizzare IAM Identity Center per accedere gli account. Tutti i ruoli che IAM Identity Center crea rimangono, ma il servizio IAM Identity Center non può accedervi. I ruoli collegati ai servizi di IAM Identity Center rimangono. Se abiliti nuovamente l'accesso sicuro, IAM Identity Center continua a funzionare come prima, senza la necessità di riconfigurare il servizio. 

Se rimuovi un account dalla tua organizzazione, IAM Identity Center pulisce automaticamente i metadati e le risorse, ad esempio i ruoli collegati ai servizi. Un account autonomo che viene rimosso da un'organizzazione non funziona più con IAM Identity Center.

Puoi disabilitare l'accesso affidabile solo utilizzando gli strumenti Organizations.

È possibile disabilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in una delle AWS SDKs.

------
#### [ Console di gestione AWS ]

**Per disabilitare l'accesso al servizio attendibile utilizzando la console Organizations**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nel riquadro di navigazione, scegli **Servizi**.

1. Scegli **AWS IAM Identity Center**nell'elenco dei servizi.

1. Scegli **Disable trusted access (Disabilita accesso attendibile)**.

1. Nella finestra di AWS IAM Identity Center dialogo **Disabilita l'accesso affidabile per**, **digita disabilita** per confermare, quindi scegli **Disabilita accesso affidabile**.

1. Se sei l'amministratore di Only AWS Organizations, comunica all'amministratore AWS IAM Identity Center che ora può disabilitare il funzionamento di quel servizio AWS Organizations utilizzando la console o gli strumenti di servizio.

------
#### [ AWS CLI, AWS API ]

**Per disabilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Puoi utilizzare i seguenti AWS CLI comandi o operazioni API per disabilitare l'accesso affidabile ai servizi:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Esegui il comando seguente per disabilitarlo AWS IAM Identity Center come servizio affidabile con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal sso.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [disabilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Abilitazione di un account amministratore delegato per IAM Identity Center
<a name="integrate-disable-da-sso"></a>

Quando si designa un account membro come amministratore delegato per l'organizzazione, gli utenti e i ruoli di tale account possono eseguire operazioni amministrative per IAM Identity Center che altrimenti potrebbero essere eseguite solo da utenti o ruoli nell'account di gestione dell'organizzazione. Ciò consente di separare la gestione dell'organizzazione dalla gestione di IAM Identity Center.

**Autorizzazioni minime**  
Solo un utente o un ruolo nell'account di gestione di Organizations può configurare un account membro come amministratore delegato per il Centro identità IAM nell'organizzazione.  


Per le istruzioni su come abilitare un account amministratore delegato per IAM Identity Center, consulta [Amministrazione delegata](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html) nella *Guida per l'utente di AWS IAM Identity Center *.