

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Well-Architected Tool e AWS Organizations
<a name="services-that-can-integrate-wat"></a>

Ti AWS Well-Architected Tool aiuta a documentare lo stato dei tuoi carichi di lavoro e a confrontarli con le migliori pratiche AWS architettoniche più recenti.

L'utilizzo AWS Well-Architected Tool con Organizations consente AWS Well-Architected Tool sia ai clienti di Organizations che a quelli di Organizations di semplificare il processo di condivisione AWS Well-Architected Tool delle risorse con gli altri membri della propria organizzazione.

Per ulteriori informazioni, consulta [Condivisione delle risorse AWS Well-Architected Tool](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) nella *Guida per l'utente di AWS Well-Architected Tool *.

Utilizza le seguenti informazioni per semplificare l'integrazione AWS Well-Architected Tool con AWS Organizations.



## Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione
<a name="integrate-enable-slr-wat"></a>

Il seguente [ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Questo ruolo consente di AWS WA Tool eseguire operazioni supportate all'interno degli account dell'organizzazione all'interno dell'organizzazione.

Puoi eliminare o modificare questo ruolo solo se disabiliti l'accesso attendibile tra AWS WA Tool e Organizations o se rimuovi l'account membro dall'organizzazione.
+ `AWSServiceRoleForWellArchitected`

La policy del ruolo di servizio è `AWSWellArchitectedOrganizationsServiceRolePolicy`

## Principali del servizio utilizzati dai ruoli collegati ai servizi
<a name="integrate-enable-svcprin-wat"></a>

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da AWS WA Tool Concedono l'accesso ai seguenti principali di servizio:
+ `wellarchitected.amazonaws.com`

## Abilitare l'accesso affidabile con AWS WA Tool
<a name="integrate-enable-ta-wat"></a>

Consente l'aggiornamento di AWS WA Tool per riflettere i cambiamenti gerarchici in un'organizzazione.

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per abilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_perms).

È possibile abilitare l'accesso affidabile utilizzando la AWS Well-Architected Tool console o la AWS Organizations console.

**Importante**  
Ti consigliamo vivamente di utilizzare, quando possibile, la AWS Well-Architected Tool console o gli strumenti per abilitare l'integrazione con Organizations. Ciò consente di AWS Well-Architected Tool eseguire qualsiasi configurazione richiesta, ad esempio la creazione delle risorse necessarie al servizio. Procedi con questi passaggi solo se non è possibile abilitare l'integrazione utilizzando gli strumenti forniti da AWS Well-Architected Tool. Per ulteriori informazioni, consulta [questa nota](orgs_integrate_services.md#important-note-about-integration).   
Se abiliti l'accesso affidabile utilizzando la AWS Well-Architected Tool console o gli strumenti, non è necessario completare questi passaggi.

**Per abilitare l'accesso affidabile tramite la AWS WA Tool console**  
Vedi [Condivisione AWS Well-Architected Tool delle risorse](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) nella *Guida AWS Well-Architected Tool per l'utente*.

Puoi abilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando o chiamando un'operazione API in uno dei AWS SDKs.

------
#### [ Console di gestione AWS ]

**Per abilitare l'accesso al servizio attendibile tramite la console Organizations**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nel riquadro di navigazione, scegli **Servizi**.

1. Scegli **AWS Well-Architected Tool**nell'elenco dei servizi.

1. Scegliere **Enable trusted access (Abilita accesso sicuro)**.

1. Nella finestra di AWS Well-Architected Tool dialogo **Abilita accesso affidabile per**, digita **enable** per confermare, quindi scegli **Abilita accesso affidabile**.

1. Se sei l'amministratore di Only AWS Organizations, comunica all'amministratore AWS Well-Architected Tool che ora può abilitare il funzionamento del servizio AWS Organizations dalla console di servizio.

------
#### [ AWS CLI, AWS API ]

**Per abilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per abilitare l'accesso affidabile al servizio:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Esegui il comando seguente per abilitarlo AWS Well-Architected Tool come servizio affidabile con Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal wellarchitected.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [Abilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Disabilitazione dell'accesso affidabile con AWS WA Tool
<a name="integrate-disable-ta-wat"></a>

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per disabilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

È possibile disabilitare l'accesso affidabile utilizzando gli AWS Organizations strumenti AWS Well-Architected Tool o.

**Importante**  
Ti consigliamo vivamente di utilizzare, quando possibile, la AWS Well-Architected Tool console o gli strumenti per disabilitare l'integrazione con Organizations. Ciò consente di AWS Well-Architected Tool eseguire tutte le operazioni di pulizia necessarie, ad esempio l'eliminazione di risorse o l'accesso a ruoli che non sono più necessari al servizio. Procedi con questi passaggi solo se non è possibile disabilitare l'integrazione utilizzando gli strumenti forniti da AWS Well-Architected Tool.  
Se disabiliti l'accesso affidabile utilizzando la AWS Well-Architected Tool console o gli strumenti, non è necessario completare questi passaggi.

**Per disabilitare l'accesso affidabile tramite la AWS WA Tool console**  
Vedi [Condivisione AWS Well-Architected Tool delle risorse](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) nella *Guida AWS Well-Architected Tool per l'utente*.

È possibile disabilitare l'accesso affidabile eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in uno dei AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Per disabilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per disabilitare l'accesso affidabile ai servizi:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Esegui il comando seguente per disabilitarlo AWS Well-Architected Tool come servizio affidabile con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal wellarchitected.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS API: [disabilita AWSService l'accesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------