

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller utilizza AWS Identity and Access Management ruoli [collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato al servizio è un tipo unico di ruolo IAM collegato direttamente a un servizio, in questo caso ARC. I ruoli collegati ai servizi sono predefiniti da ARC e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per conto dell'utente per scopi specifici. 

I ruoli collegati ai servizi semplificano la configurazione di ARC perché non è necessario aggiungere manualmente le autorizzazioni necessarie. ARC definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo ARC può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questo protegge le tue risorse ARC perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS Servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruolo collegato ai servizi.** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

ARC ha i seguenti ruoli collegati ai servizi, descritti in questo capitolo:
+ ARC utilizza il ruolo collegato al servizio denominato **Route53 RecoveryReadinessServiceRolePolicy** per accedere a risorse e configurazioni per verificare la disponibilità.
+ ARC utilizza il ruolo collegato al servizio denominato autoshift practice run, **** per monitorare gli CloudWatch allarmi Amazon e gli eventi dei clienti forniti dai clienti Health Dashboard e per avviare le sessioni pratiche.

## Autorizzazioni di ruolo collegate al servizio per Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

ARC utilizza un ruolo collegato al servizio denominato **Route53 RecoveryReadinessServiceRolePolicy** per accedere a risorse e configurazioni per verificare la disponibilità. Questa sezione descrive le autorizzazioni per il ruolo collegato al servizio e le informazioni sulla creazione, la modifica e l'eliminazione del ruolo.

### Autorizzazioni di ruolo collegate al servizio per Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Questo ruolo collegato al servizio utilizza la policy gestita. `Route53RecoveryReadinessServiceRolePolicy` 

Il ruolo RecoveryReadinessServiceRolePolicy collegato al servizio **Route53** si affida al seguente servizio per l'assunzione del ruolo:
+ `route53-recovery-readiness.amazonaws.com`

*Per visualizzare le autorizzazioni per questa politica, consulta [RecoveryReadinessServiceRolePolicyRoute53](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) nel Managed Policy Reference.AWS *

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

### Creazione del ruolo collegato al servizio **Route53 per ARC RecoveryReadinessServiceRolePolicy**
<a name="create-slr"></a>

**Non è necessario creare manualmente il ruolo collegato al servizio Route53. RecoveryReadinessServiceRolePolicy** Quando create il primo controllo di conformità o l'autorizzazione tra account nella, nella o nell' AWS API Console di gestione AWS, ARC crea automaticamente il ruolo collegato al servizio. AWS CLI

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei il primo controllo di conformità o l'autorizzazione tra account, ARC crea nuovamente il ruolo collegato al servizio per te. 

### Modifica del ruolo collegato al servizio **Route53 per ARC RecoveryReadinessServiceRolePolicy**
<a name="edit-slr"></a>

**ARC non consente di modificare il ruolo collegato al servizio Route53. RecoveryReadinessServiceRolePolicy** Dopo aver creato il ruolo collegato al servizio, non è possibile modificare il nome del ruolo perché altre entità potrebbero fare riferimento al ruolo. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione del ruolo collegato al servizio **Route53 RecoveryReadinessServiceRolePolicy** per ARC
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Dopo aver rimosso i controlli di conformità e le autorizzazioni tra account, puoi eliminare il ruolo collegato al servizio di Route53. RecoveryReadinessServiceRolePolicy** Per ulteriori informazioni sui controlli di idoneità, vedere. [Controllo di prontezza in ARC](recovery-readiness.md) Per ulteriori informazioni sulle autorizzazioni tra account, vedere. [Creazione di autorizzazioni per più account in ARC](recovery-readiness.cross-account.md)

**Nota**  
Se il servizio ARC utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione del ruolo di servizio potrebbe non riuscire. In tal caso, attendi qualche minuto e riprova a eliminare il ruolo.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al RecoveryReadinessServiceRolePolicy servizio Route53. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Aggiornamenti al ruolo collegato al servizio ARC per il controllo di idoneità
<a name="security-iam-awsmanpol-readiness-updates"></a>

Per gli aggiornamenti alle politiche AWS gestite per i ruoli collegati ai servizi ARC, consulta la tabella degli aggiornamenti delle [politiche AWS gestite](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) per ARC. [È inoltre possibile abbonarsi agli avvisi RSS automatici nella pagina della cronologia dei documenti ARC.](doc-history.md)