

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva a un CloudFormation prodotto
<a name="getstarted-CFN"></a>

 Puoi iniziare AWS Service Catalog utilizzando uno dei modelli di prodotto ben progettati disponibili nella libreria Getting Started o seguendo i passaggi del tutorial introduttivo. 

 Nel tutorial, svolgi attività come amministratore del catalogo e utente finale. In qualità di amministratore del catalogo, crei un portafoglio e quindi un prodotto. In qualità di utente finale, verifichi di poter accedere alla console dell'utente finale e avviare il prodotto. Il prodotto è un ambiente di sviluppo cloud che funziona su Amazon Linux e si basa su un CloudFormation modello che definisce le AWS risorse che il prodotto può utilizzare. 

**Nota**  
 Prima di iniziare, assicurati di completare le azioni riportate in[Configurazione AWS Service Catalog](setup.md). 

**Topics**
+ [

# Passaggio 1: scarica il CloudFormation modello
](getstarted-template.md)
+ [

# Fase 2: crea una coppia di chiavi
](getstarted-keypair.md)
+ [

# Fase 3: Creare un portfolio
](getstarted-portfolio.md)
+ [

# Fase 4: Creare un nuovo prodotto nel portafoglio
](getstarted-product.md)
+ [

# Passaggio 5: aggiungere un vincolo di modello per limitare la dimensione dell'istanza
](getstarted-constraint.md)
+ [

# Passaggio 6: aggiungere un vincolo di avvio per assegnare un ruolo IAM
](getstarted-launchconstraint.md)
+ [

# Fase 7: concedere agli utenti finali l'accesso al portafoglio
](getstarted-deploy.md)
+ [

# Fase 8: Verificare l'esperienza dell'utente finale
](getstarted-verify.md)

# Passaggio 1: scarica il CloudFormation modello
<a name="getstarted-template"></a>

 Puoi utilizzare i CloudFormation modelli per configurare ed effettuare il provisioning di portafogli e prodotti. Questi modelli sono file di testo che possono essere formattati in JSON o YAML e descrivono le risorse che si desidera fornire. Per ulteriori informazioni, consulta [Formati di modello](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html) nella *Guida per l'utente CloudFormation *. Puoi utilizzare l' AWS CloudFormation editor o un editor di testo a tua scelta per creare e salvare modelli. In questo tutorial, forniamo un modello semplice, per iniziare. Il modello avvia una singola istanza Linux configurata per l'accesso SSH. 

**Nota**  
 L'utilizzo dei CloudFormation modelli richiede autorizzazioni speciali. Prima di iniziare, assicurati di disporre delle autorizzazioni corrette. Per ulteriori informazioni, consulta i prerequisiti in. [Libreria introduttiva](getstarted-library.md) 

## Dowload del modello
<a name="template-download"></a>

Il modello di esempio fornito per questo tutorial è disponibile all'indirizzo [https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template). `development-environment.template`

## Panoramica del modello
<a name="template-overview"></a>

Di seguito è riportato il testo del modello di esempio:

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**Risorse del modello**

Il modello dichiara le risorse da creare all'avvio del prodotto e comporta le seguenti sezioni:
+ **AWSTemplateFormatVersion**(opzionale) — La versione del [formato AWS modello utilizzata per creare questo modello](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html). L'ultima versione del formato modello è il 2010-09-09 ed è attualmente l'unico valore valido.
+ **Descrizione** (opzionale): una descrizione del modello.
+ **Parametri** (facoltativi): i parametri che l'utente deve specificare per avviare il prodotto. Per ogni parametro, il modello include una descrizione e i vincoli che devono essere soddisfatti dal valore digitato. Per ulteriori informazioni sui vincoli, consulta [Utilizzo dei AWS Service Catalog vincoli](constraints.md).

  Il `KeyName` parametro consente di specificare il nome di una coppia di chiavi Amazon Elastic Compute Cloud (Amazon EC2) che gli utenti finali devono fornire quando utilizzano AWS Service Catalog per lanciare il prodotto. La coppia di chiavi sarà creata nella fase successiva.
+ **Metadati** (facoltativi): oggetti che forniscono informazioni aggiuntive sul modello. La chiave [AWS::CloudFormation: :Interface](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) definisce il modo in cui la visualizzazione della console dell'utente finale mostra i parametri. La proprietà `ParameterGroups` definisce il modo in cui i parametri sono raggruppati e le intestazioni per quei gruppi. La proprietà `ParameterLabels` definisce nomi di parametro descrittivi. Quando un utente specifica dei parametri per avviare un prodotto basato su questo modello, la vista della console utente finale visualizza il parametro etichettato `Server size:` sotto l'intestazione `Instance configuration` e visualizza i parametri etichettati `Key pair:` e `CIDR range:` sotto l'intestazione `Security configuration`.
+ **Mappature** (opzionale): una mappatura delle chiavi e dei valori associati che è possibile utilizzare per specificare i valori dei parametri condizionali, in modo simile a una tabella di ricerca. È possibile abbinare una chiave a un valore corrispondente utilizzando la funzione FindInMap intrinseca [Fn:: nelle sezioni Risorse](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) e Uscite. Il modello sopra riportato include un elenco di AWS regioni e l'Amazon Machine Image (AMI) corrispondente a ciascuna di esse. AWS Service Catalog utilizza questa mappatura per determinare quale AMI utilizzare in base alla AWS regione selezionata dall'utente in. Console di gestione AWS
+ **Risorse** (obbligatorie): impila le risorse e le relative proprietà. Puoi fare riferimento alle risorse nelle sezioni **Risorse** e **Output** del modello. Nel modello precedente, specifichiamo un' EC2 istanza che esegue Amazon Linux e un gruppo di sicurezza che consente l'accesso SSH all'istanza. La sezione **Properties** della risorsa dell' EC2 istanza utilizza le informazioni digitate dall'utente per configurare il tipo di istanza e un nome chiave per l'accesso SSH.

  CloudFormation utilizza la AWS regione corrente per selezionare l'ID AMI dalle mappature definite in precedenza e gli assegna un gruppo di sicurezza. Il gruppo di sicurezza è configurato per consentire l'accesso in entrata sulla porta 22 a partire dall'intervallo di indirizzi IP CIDR specificato dall'utente.
+ **Output** (opzionale): testo che indica all'utente quando il lancio del prodotto è completo. Il modello fornito ottiene il nome DNS pubblico dell'istanza avviata e lo visualizza per l'utente. L'utente necessita del nome DNS per eseguire la connessione all'istanza tramite SSH.

  

  Per ulteriori informazioni sulla pagina di anatomia del modello, consulta il [riferimento al modello nella Guida](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html) per l'*CloudFormation utente*.

# Fase 2: crea una coppia di chiavi
<a name="getstarted-keypair"></a>

Per consentire agli utenti finali di lanciare il prodotto basato sul modello di esempio di questo tutorial, devi creare una coppia di EC2 chiavi Amazon. Una coppia di chiavi è una combinazione di una chiave pubblica utilizzata per crittografare i dati e una chiave privata utilizzata per decrittografarli. Per ulteriori informazioni sulle coppie di chiavi, assicurati di aver effettuato l'accesso alla AWS console, quindi consulta [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) nella *Amazon EC2 User Guide*.

Il CloudFormation modello per questo tutorial include il `KeyName` parametro: `development-environment.template`

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

Gli utenti finali devono specificare il nome di una key pair quando la utilizzano AWS Service Catalog per lanciare il prodotto basato sul modello.

Se intendi utilizzare una coppia di chiavi disponibile nel tuo account, puoi passare alla [Fase 3: Creare un portfolio](getstarted-portfolio.md). In alternativa, completa la procedura seguente.

**Come creare una coppia di chiavi**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, sotto **Network & Security (Rete e sicurezza)**, scegliere **Key Pairs (Coppie di chiavi)**.

1. Nella pagina **Key Pairs (Coppie di chiavi)**, scegliere **Create Key Pair (Crea coppia di chiavi)**.

1. Per **Key pair name (Nome di coppia di chiavi)**, digitare un nome facile da ricordare, quindi scegliere **Create (Crea)**.

1. Quando la console richiede di salvare il file della chiave privata, salvalo in un luogo sicuro.
**Importante**  
Questo è l'unico momento in cui salvare il file della chiave privata.

# Fase 3: Creare un portfolio
<a name="getstarted-portfolio"></a>

Per fornire prodotti agli utenti, crea innanzi tutto un portafoglio per tali prodotti.

**Come creare un portafoglio**

1. Aprire la console Service Catalog all'indirizzo [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Nel pannello di navigazione a sinistra, scegli **Portfolio**, quindi scegli **Crea portfolio**. 

1. Digita i seguenti valori:
   + **Portfolio name** (Nome portafoglio) - **Engineering Tools**
   + **Descrizione del portfolio:** **Sample portfolio that contains a single product.** 
   + **Proprietario** — **IT (it@example.com)** 

1. Scegli **Create** (Crea).

# Fase 4: Creare un nuovo prodotto nel portafoglio
<a name="getstarted-product"></a>

Dopo aver creato un portfolio, sei pronto per creare un prodotto all'interno del portfolio. Per questo tutorial, creerai un prodotto chiamato **Linux Desktop**, un ambiente di sviluppo cloud che funziona su Amazon Linux, all'interno del portafoglio **Engineering Tool**.

**Per creare un prodotto all'interno di un portafoglio**

1. Se si è appena completata la fase precedente, la pagina **Portfolios (Portafogli)** è già visualizzata. In caso contrario, apri [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Scegli e apri il portafoglio di **strumenti di ingegneria** che hai creato nella fase 2. 

1. Scegliere **Upload new product (Carica un nuovo prodotto)**.

1. Nella pagina **Crea prodotto** nella sezione Dettagli del prodotto, inserisci quanto segue:
   + **Product name** (Nome prodotto) – **Linux Desktop**
   + **Descrizione del prodotto** — **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **Proprietario** — **IT**
   + **Distributore** — *(vuoto)*

1. Nella pagina dei **dettagli della versione**, scegli **Usa un CloudFormation modello**. Quindi scegli **Specificare un URL del modello Amazon S3** e inserisci quanto segue:
   + **Select template** (Seleziona modello) – **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **Titolo della versione:** **v1.0**
   + **Descrizione**: **Base Version**

1. Nella sezione **Dettagli del supporto**, inserisci quanto segue:
   + **Contatto via e-mail** — **ITSupport@example.com**
   + **Link di supporto** — **https://wiki.example.com/IT/support**
   + **Descrizione del supporto** — **Contact the IT department for issues deploying or connecting to this product.**

1. Scegli **Crea prodotto**.

# Passaggio 5: aggiungere un vincolo di modello per limitare la dimensione dell'istanza
<a name="getstarted-constraint"></a>

I vincoli aggiungono un ulteriore livello di controllo sui prodotti a livello di portafoglio, in quanto consentono di verificare il contesto di avvio di un prodotto (vincoli di avvio) oppure di aggiungere regole al modello di CloudFormation (vincoli di modello). Per ulteriori informazioni, consulta [Utilizzo dei AWS Service Catalog vincoli](constraints.md).

Aggiungi un vincolo relativo al modello al prodotto Linux Desktop che impedisce agli utenti di selezionare tipi di istanze di grandi dimensioni al momento dell'avvio. Il modello sviluppo-ambiente consente all'utente di selezionare tra sei tipi di istanza; questo vincolo limita i tipi di istanza validi ai due tipi più piccoli, ovvero `t2.micro` e `t2.small`. Per ulteriori informazioni, consulta le [istanze T2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html) nella *Amazon EC2 User Guide*.

**Per aggiungere un vincolo di modello al prodotto Linux Desktop**

1. **Nella pagina dei **dettagli del portfolio**, scegli **Vincoli**, quindi scegli Crea vincolo.**

1. ****Nella pagina **Crea vincolo**, per Prodotto, scegli Linux Desktop.**** **Quindi, per Tipo di **vincolo, scegliete Modello**.**

1. **Nella sezione **Vincolo del modello** T, scegli Editor di testo.**

1. Incolla quanto segue nell'editor di testo:

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. Per la **descrizione del vincolo**, immettete. **Small instance sizes**

1.  Scegli **Create** (Crea). 

# Passaggio 6: aggiungere un vincolo di avvio per assegnare un ruolo IAM
<a name="getstarted-launchconstraint"></a>

 Un vincolo di lancio designa un ruolo IAM da AWS Service Catalog assumere quando un utente finale lancia un prodotto. 

 Per questo passaggio, aggiungi un vincolo di lancio al prodotto Linux Desktop, in modo da AWS Service Catalog poter utilizzare le risorse IAM che costituiscono il modello del prodotto. AWS CloudFormation 

 Il ruolo IAM assegnato a un prodotto come vincolo di lancio deve avere le seguenti autorizzazioni 

1. AWS CloudFormation

1. Servizi inclusi nel modello del prodotto AWS CloudFormation 

1. Accesso in lettura al AWS CloudFormation modello in un bucket Amazon S3 di proprietà del servizio. 

Questo vincolo di avvio consente all'utente finale di lanciare il prodotto e, dopo il lancio, di gestirlo come prodotto fornito. Per ulteriori informazioni, consulta [AWS Service Catalog Launch Constraints (Vincoli di lancio di SC)](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Senza vincoli di lancio, è necessario concedere autorizzazioni IAM aggiuntive agli utenti finali prima che possano utilizzare il prodotto Linux Desktop. Ad esempio, la `ServiceCatalogEndUserAccess` policy concede le autorizzazioni IAM minime necessarie per accedere alla visualizzazione della console dell' AWS Service Catalog utente finale. 

L'utilizzo di un vincolo di avvio consente di seguire la best practice IAM di ridurre al minimo le autorizzazioni IAM degli utenti finali. Per ulteriori informazioni, consulta [Assegnare il privilegio minimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) nella *Guida per l'utente IAM*.

**Aggiunta di un vincolo di avvio**

1. *Segui le istruzioni per [creare nuove politiche nella scheda JSON nella guida per l'](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)utente IAM.* 

1. Incolla il seguente documento di policy JSON:
   +  `cloudformation`— Consente le autorizzazioni AWS Service Catalog complete per creare, leggere, aggiornare, eliminare, elencare e contrassegnare pile di tag CloudFormation . 
   +  `ec2`— Consente le autorizzazioni AWS Service Catalog complete per elencare, leggere, scrivere, fornire ed etichettare le risorse Amazon Elastic Compute Cloud (Amazon EC2) che fanno parte del prodotto. AWS Service Catalog A seconda della AWS risorsa che desideri distribuire, questa autorizzazione potrebbe cambiare. 
   +  `ec2`— Crea una nuova policy gestita per il tuo AWS account e allega la policy gestita specificata al ruolo IAM specificato. 
   +  `s3`— Consente l'accesso ai bucket Amazon S3 di proprietà di. AWS Service Catalog Per distribuire il prodotto, è AWS Service Catalog necessario accedere agli artefatti di provisioning. 
   +  `servicecatalog`— Consente AWS Service Catalog le autorizzazioni per elencare, leggere, scrivere, etichettare e avviare risorse per conto dell'utente finale. 
   +  `sns`— Consente AWS Service Catalog le autorizzazioni per elencare, leggere, scrivere ed etichettare gli argomenti di Amazon SNS per il vincolo di avvio. 
**Nota**  
 A seconda delle risorse sottostanti che desideri distribuire, potrebbe essere necessario modificare la policy JSON di esempio. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. **Scegli **Avanti**, Tag.**

1. Scegli **Avanti,** **Rivedi**.

1. Nella pagina della **politica di revisione**, per il **nome**, inserisci**linuxDesktopPolicy**.

1. Scegli **Crea policy**.

1. Nel riquadro di navigazione, seleziona **Ruoli**. Quindi scegli **Crea ruolo** ed esegui le seguenti operazioni:

   1. Per **Seleziona entità affidabile**, scegli **AWS servizio** e quindi in **Caso d'uso per altri AWS servizi** scegli **Service Catalog**. Seleziona lo use case Service Catalog, quindi scegli **Avanti**.

   1. Cerca la **linuxDesktopPolicy**politica, quindi seleziona la casella di controllo.

   1. Scegli **Next (Successivo)**. 

   1. Per **Role name** (Nome ruolo), digita **linuxDesktopLaunchRole**.

   1. Scegli **Crea ruolo**.

1. Apri la AWS Service Catalog console in [https://console.aws.amazon.com/servicecatalog.](https://console.aws.amazon.com/servicecatalog.)

1. Selezionare il portafoglio **Engineering Tools (Strumenti di progettazione)**.

1. **Nella pagina dei **dettagli del portfolio**, scegli la scheda Vincoli, quindi scegli **Crea vincolo**.**

1. **Per **Prodotto**, scegli **Linux Desktop** e, per il tipo di **vincolo**, scegli Launch.**

1. Scegli **Seleziona il ruolo IAM**. Quindi scegli **linuxDesktopLaunchRuolo**, quindi scegli **Crea**. 

# Fase 7: concedere agli utenti finali l'accesso al portafoglio
<a name="getstarted-deploy"></a>

Dopo aver creato un portafoglio e aggiunto un prodotto, puoi concedere l'accesso agli utenti finali.

**Prerequisiti**  
Se non hai creato un gruppo IAM per gli utenti finali, consulta[Concedere le autorizzazioni agli utenti AWS Service Catalog finali](getstarted-iamenduser.md).

**Concessione dell'accesso al portafoglio**

1. Nella pagina dei dettagli del portfolio, scegli la scheda **Accesso**.

1. Selezionare **Grant access (Concedi accesso)**.

1. Nella scheda **Gruppi**, seleziona la casella di controllo relativa al gruppo IAM per gli utenti finali.

1. Scegli **Aggiungi accesso**.

# Fase 8: Verificare l'esperienza dell'utente finale
<a name="getstarted-verify"></a>

Per verificare che l'utente finale possa accedere correttamente alla visualizzazione della console dell'utente finale e lanciare il prodotto, accedi AWS come utente finale ed esegui tali attività.

**Verifica dell'accesso dell'utente finale alla console utente finale**

1. Segui le istruzioni per [accedere come utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html) nella *guida per l'utente IAM*. 

1.  Nella barra dei menu, scegli la AWS regione in cui hai creato il `Engineering Tools` portfolio. Per questo tutorial, scegli la regione **us-east-1**.

1. Apri la AWS Service Catalog console all'indirizzo [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)per vedere:
   + **Products** (Prodotti) – I prodotti che l'utente può utilizzare.
   + **Provisioned products** (Prodotti con provisioning) – I prodotti con provisioning che l'utente ha avviato.

**Per verificare che l'utente finale possa avviare il prodotto Linux Desktop**

Nota che per questo tutorial, scegli la regione **us-east-1**.

1. Nella sezione **Prodotti** della console, scegli **Linux** Desktop.

1. Scegli **Launch product** per avviare la procedura guidata che configura il prodotto.

1. Nella pagina **Launch: Linux Desktop**, inserisci **Linux-Desktop** il nome del prodotto fornito.

1. Nella pagina **Parametri**, inserisci quanto segue e scegli **Avanti**:
   +  **Dimensioni del server**: scegli**t2.micro**. 
   +  **Key pair** (Coppia di chiavi) – Seleziona la coppia di chiavi che hai creato in [Fase 2: crea una coppia di chiavi](getstarted-keypair.md).
   +  **Intervallo CIDR**: immettere un intervallo CIDR valido per l'indirizzo IP da connettere all'istanza. Puoi utilizzare il valore predefinito (0.0.0.0/0) per consentire l'accesso da qualsiasi indirizzo IP, quindi il tuo indirizzo IP, seguito da **/32** per limitare l'accesso solo al tuo indirizzo IP o qualcosa di intermedio.

1. Scegli **Launch product per lanciare** lo stack. La console visualizza la pagina dei dettagli dello stack Linux-Desktop. Lo stato iniziale del prodotto è **In corso di modifica**. Il lancio del prodotto richiede alcuni minuti. AWS Service Catalog Per visualizzare lo stato corrente, aggiorna il browser. **Dopo il lancio del prodotto, lo stato è A disponibile.**