

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per Re:POST Private
<a name="using-service-linked-roles"></a>

AWS re:Post Private utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a re:POST Private. I ruoli collegati ai servizi sono predefiniti da Re:POST Private e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato ai servizi semplifica la configurazione di re:POST Private perché non è necessario aggiungere manualmente le autorizzazioni necessarie. re:POST Private definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo re:POST Private può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

****Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i servizi [che funzionano con IAM e cerca AWS i servizi con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) Sì nella colonna Ruoli collegati ai servizi.**** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

## Autorizzazioni di ruolo collegate ai servizi per Re:Post Private
<a name="slr-permissions"></a>

re:Post Private utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForrePostPrivate**. re:Post Private utilizza questo ruolo collegato al servizio su cui pubblicare i dati. CloudWatch

Il ruolo AWSService RoleForrePostPrivate collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `repostspace.amazonaws.com`

La politica di autorizzazione dei ruoli denominata `AWSrePostPrivateCloudWatchAccess` consente a Re:Post Private di completare le seguenti azioni sulle risorse specificate:
+ Azione su: `cloudwatch` `PutMetricData` 

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

Per ulteriori informazioni, consulta [AWSrePostPrivateCloudWatchAccess](security-with-iam-managed-policy.md#cloudwatch-metric-manpol).

## Creazione di un ruolo collegato al servizio per Re:Post Private
<a name="create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei il tuo primo re:POST privato nell' Console di gestione AWS, the AWS CLI o nell' AWS API, Re:post Private crea automaticamente il ruolo collegato al servizio. 

**Importante**  
Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. Inoltre, se utilizzavi il servizio re:POST Private prima del 1° dicembre 2023, quando ha iniziato a supportare i ruoli collegati al servizio, Re:post Private ha creato il ruolo nel tuo account. `AWSServiceRoleForrePostPrivate` [Per ulteriori informazioni, vedi A new role appeared in my. Account AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando crei il tuo primo re:post privato, re:post Private crea nuovamente il ruolo collegato al servizio per te. 

Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. `repostspace.amazonaws.com` Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l’utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato al servizio per Re:Post Private
<a name="edit-slr"></a>

re:Post Private non ti consente di modificare il ruolo collegato al servizio. `AWSServiceRoleForrePostPrivate` Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Re:Post Private
<a name="delete-slr"></a>

Non è necessario eliminare manualmente il ruolo `AWSServiceRoleForrePostPrivate`. Quando elimini il tuo Re:post privato nell' Console di gestione AWS, the AWS CLI o nell' AWS API, re:post Private elimina automaticamente il ruolo collegato al servizio.

Puoi anche utilizzare la console IAM, l'o l' AWS API per eliminare manualmente AWS CLI il ruolo collegato al servizio.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, l'o l' AWS API per eliminare il ruolo collegato al AWSService RoleForrePostPrivate servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

## Regioni supportate per i ruoli collegati ai servizi di Re:POST Private
<a name="slr-regions"></a>

re:Post Private supporta l'utilizzo di ruoli collegati ai servizi nelle regioni in cui il servizio è disponibile. AWS 


****  

| Nome della Regione | Identità della Regione | Support in Re:Post Private | 
| --- | --- | --- | 
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | Sì | 
| Stati Uniti orientali (Ohio) | us-east-2 | No | 
| Stati Uniti occidentali (California settentrionale) | us-west-1 | No | 
| Stati Uniti occidentali (Oregon) | us-west-2 | Sì | 
| Africa (Città del Capo) | af-south-1 | No | 
| Asia Pacific (Hong Kong) | ap-east-1 | No | 
| Asia Pacifico (Giacarta) | ap-southeast-3 | No | 
| Asia Pacifico (Mumbai) | ap-south-1 | No | 
| Asia Pacifico (Osaka-Locale) | ap-northeast-3 | No | 
| Asia Pacific (Seoul) | ap-northeast-2 | No | 
| Asia Pacifico (Singapore) | ap-southeast-1 | Sì | 
| Asia Pacifico (Sydney) | ap-southeast-2 | Sì | 
| Asia Pacifico (Tokyo) | ap-northeast-1 | No | 
| Canada (Centrale) | ca-central-1 | Sì | 
| Europa (Francoforte) | eu-central-1 | Sì | 
| Europa (Irlanda) | eu-west-1 | Sì | 
| Europa (Londra) | eu-west-2 | No | 
| Europe (Milan) | eu-south-1 | No | 
| Europa (Parigi) | eu-west-3 | No | 
| Europa (Stoccolma) | eu-north-1 | No | 
| Medio Oriente (Bahrein) | me-south-1 | No | 
| Medio Oriente (Emirati Arabi Uniti) | me-central-1 | No | 
| Sud America (San Paolo) | sa-east-1 | No | 