

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa ruoli collegati ai servizi per i gateway di transito in Transit Gateway AWS
<a name="service-linked-roles"></a>

Amazon VPC utilizza ruoli collegati ai servizi per le autorizzazioni di cui ha bisogno per eseguire chiamate ad altri servizi AWS per tuo conto. Per ulteriori informazioni, consulta [Ruoli collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) nella *Guida per l’utente di IAM*.

## Ruolo collegato ai servizi per il gateway di transito
<a name="tgw-service-linked-roles"></a>

Amazon VPC utilizza ruoli collegati ai servizi per le autorizzazioni di cui ha bisogno per eseguire chiamate ad altri servizi AWS per tuo conto quando lavori con un gateway di transito.

### Autorizzazioni concesse dal ruolo collegato ai servizi
<a name="service-linked-role-permissions"></a>

Amazon VPC utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForVPCTransitGateway** per eseguire le seguenti azioni per tuo conto quando lavori con un gateway di transito:
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

Il ruolo **AWSServiceRoleForVPCTransitGateway** prevede che i seguenti servizi assumano il ruolo:
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway** utilizza la policy [AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy) gestita.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

### Creazione del ruolo collegato ai servizi
<a name="create-service-linked-role"></a>

Non è necessario creare manualmente il ruolo **AWSServiceRoleForVPCTransitGateway**. Amazon VPC crea questo ruolo quando colleghi un VPC nel tuo account a un gateway di transito.

### Modifica del ruolo collegato ai servizi
<a name="edit-service-linked-role"></a>

Puoi modificare la descrizione di **AWSServiceRoleForVPCTransitGateway** utilizzando IAM. Per ulteriori informazioni, consulta [Edit a service-linked role description](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console) nella *Guida per l’utente IAM*.

### Eliminazione del ruolo collegato ai servizi
<a name="delete-service-linked-role"></a>

Se non hai più bisogno di utilizzare i gateway di transito, ti consigliamo di eliminare **AWSServiceRoleForVPCTransitGateway**.

Puoi eliminare questo ruolo collegato al servizio solo dopo aver eliminato tutti gli allegati VPC del gateway di transito nel tuo account. AWS Questa procedura impedisce di rimuovere involontariamente l'autorizzazione ad accedere ai collegamenti al VPC.

Per eliminare i ruoli collegati ai servizi, puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM CLI o l'API IAM. Per ulteriori dettagli, consulta [Delete a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) nella *Guida per l’utente IAM*.

Dopo aver eliminato **AWSServiceRoleForVPCTransitGateway**, Amazon VPC crea nuovamente il ruolo se colleghi un VPC nel tuo account a un gateway di transito.