

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per RUM CloudWatch
<a name="using-service-linked-roles-RUM"></a>

CloudWatch RUM utilizza un ruolo [collegato al servizio AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato al servizio è un tipo di ruolo IAM univoco collegato direttamente a RUM. Il ruolo collegato al servizio è predefinito da RUM e include tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per conto dell'utente. AWS 

RUM definisce le autorizzazioni del ruolo collegato al servizio e, salvo diversamente definito, solo RUM potrà assumere tale ruolo. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un'altra entità IAM.

Puoi eliminare il ruolo solo dopo aver rimosso le risorse correlate. Questa limitazione protegge le risorse RUM poiché impedisce la rimozione involontaria delle autorizzazioni ad accedere alle risorse.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM e cerca i servizi con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) **Sì** nella colonna Ruoli collegati ai servizi.** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

## Autorizzazioni del ruolo collegato ai servizi per RUM
<a name="service-linked-role-permissions-RUM"></a>

RUM utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForCloudWatchRUM**: questo ruolo consente a RUM di inviare dati di AWS X-Ray traccia al tuo account, per i monitor delle app per cui abiliti il tracciamento X-Ray.

Il ruolo collegato al servizio **AWSServiceRoleForCloudWatchRUM** si fida che il servizio X-Ray assuma il ruolo. X-Ray invia i dati di traccia al tuo account.

Al ruolo collegato al servizio **AWSServiceRoleForCloudWatchRUM** è associata una policy IAM denominata. **AmazonCloudWatchRUMServiceRolePolicy** Questa politica concede il permesso a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi pertinenti. AWS Include autorizzazioni che consentono a RUM di completare le operazioni seguenti:
+ `xray:PutTraceSegments`
+ `cloudwatch:PutMetricData`

Il contenuto completo di **AmazonCloudWatchRUMServiceRolePolicy**è il seguente.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"xray:PutTraceSegments"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Effect": "Allow",
			"Action": "cloudwatch:PutMetricData",
			"Resource": "*",
			"Condition": {
				"StringLike": {
					"cloudwatch:namespace": [
						"RUM/CustomMetrics/*",
						"AWS/RUM"
					]
				}
			}
		}
	]
}
```

------

## Creazione di un ruolo collegato ai servizi per RUM
<a name="create-service-linked-role-RUM"></a>

Non è necessario creare manualmente il ruolo collegato al servizio per CloudWatch RUM. **La prima volta che crei un monitor di app con il tracciamento a raggi X abilitato o aggiorni un monitor di app per utilizzare il tracciamento a raggi X, RUM crea RUM per te. AWSService RoleForCloudWatch** 

Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*.

## Modifica di un ruolo collegato ai servizi per RUM
<a name="edit-service-linked-role-RUM"></a>

CloudWatch **RUM non consente di modificare il ruolo RUM. AWSService RoleForCloudWatch** Dopo aver creato questi ruoli, non è possibile modificarne i nomi perché varie entità potrebbero fare riferimento a tali ruoli. Puoi tuttavia modificare la descrizione dei ruoli utilizzando IAM. 

### Modifica della descrizione di un ruolo collegato ai servizi (console IAM)
<a name="edit-service-linked-role-iam-console-RUM"></a>

È possibile utilizzare la console IAM per modificare la descrizione di un ruolo collegato ai servizi.

**Per modificare la descrizione di un ruolo collegato ai servizi (console)**

1. Nel pannello di navigazione della console IAM seleziona **Roles (Ruoli)**.

1. Scegliere il nome del ruolo da modificare.

1. Nella parte destra di **Role description** (Descrizione ruolo), scegliere **Edit** (Modifica). 

1. Digita una nuova descrizione nella casella e scegli **Save (Salva)**.

### Modifica della descrizione di un ruolo collegato ai servizi (AWS CLI)
<a name="edit-service-linked-role-iam-cli-RUM"></a>

È possibile utilizzare i comandi IAM di AWS Command Line Interface per modificare la descrizione di un ruolo collegato al servizio.

**Per modificare la descrizione di un ruolo collegato ai servizi (AWS CLI)**

1. (Facoltativo) Per visualizzare la descrizione attuale di un ruolo, utilizza i seguenti comandi:

   ```
   $ aws iam [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) --role-name role-name
   ```

   Per fare riferimento ai ruoli con i comandi AWS CLI , utilizza il nome del ruolo, non l'ARN. Ad esempio, per fare riferimento a un ruolo il cui ARN è `arn:aws:iam::123456789012:role/myrole`, puoi usare **myrole**.

1. Per aggiornare la descrizione di un ruolo collegato ai servizi, utilizza il seguente comando:

   ```
   $ aws iam [update-role-description](https://docs.aws.amazon.com/cli/latest/reference/iam/update-role-description.html) --role-name role-name --description description
   ```

### Modifica della descrizione di un ruolo collegato ai servizi (API IAM)
<a name="edit-service-linked-role-iam-api-RUM"></a>

È possibile utilizzare l'API IAM per modificare la descrizione di un ruolo collegato ai servizi.

**Per modificare la descrizione di un ruolo collegato ai servizi (API)**

1. (Facoltativo) Per visualizzare la descrizione attuale di un ruolo, utilizza il seguente comando:

   [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html) 

1. Per aggiornare la descrizione di un ruolo, utilizza il seguente comando: 

   [UpdateRoleDescription](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html)

## Eliminazione di un ruolo collegato ai servizi per RUM
<a name="delete-service-linked-role-RUM"></a>

Se non hai più app monitor con X-Ray abilitato, ti consigliamo di eliminare **AWSServiceRoleForCloudWatchil** ruolo RUM.

In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare.

### Pulizia di un ruolo collegato ai servizi
<a name="service-linked-role-review-before-delete"></a>

Prima di utilizzare IAM per eliminare un ruolo collegato ai servizi, devi innanzitutto verificare che il ruolo non abbia sessioni attive ed eliminare tutte le risorse utilizzate dal ruolo.

**Per verificare se il ruolo collegato ai servizi dispone di una sessione attiva nella console IAM**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Ruoli**. Scegliete il nome (non la casella di controllo) del ruolo **AWSServiceRoleForCloudWatchRUM**.

1. Nella pagina **Summary** (Riepilogo) per il ruolo selezionato, seleziona **Access Advisor** (Consulente accessi) ed esamina l'attività recente per il ruolo collegato ai servizi.
**Nota**  
Se non siete sicuri che RUM stia utilizzando il ruolo **AWSServiceRoleForCloudWatchRUM**, provate a eliminare il ruolo. Se il servizio sta utilizzando il ruolo, l’eliminazione non andrà a buon fine e potrai visualizzare le regioni in cui il ruolo viene utilizzato. Se il ruolo è in uso, prima di poterlo eliminare dovrai attendere il termine della sessione. Non puoi revocare la sessione per un ruolo collegato al servizio. 

### Eliminazione di un ruolo collegato ai servizi (console IAM)
<a name="delete-service-linked-role-iam-console-RUM"></a>

È possibile utilizzare la console IAM per eliminare un ruolo collegato ai servizi.

**Per eliminare un ruolo collegato ai servizi (console)**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Ruoli**. Selezionare la casella di controllo accanto al nome del ruolo che desideri eliminare, non il nome o la riga stessa. 

1. In **Role actions** (Operazioni per ruolo), seleziona **Delete role** (Elimina ruolo).

1. Nella finestra di dialogo di conferma controlla i dati relativi all'ultimo accesso ai servizi, che indicano quando ognuno dei ruoli selezionati ha effettuato l'accesso a un servizio AWS . In questo modo potrai verificare se il ruolo è attualmente attivo. Per procedere, seleziona **Yes, Delete** (Sì, elimina).

1. Controlla le notifiche della console IAM per monitorare lo stato dell'eliminazione del ruolo collegato ai servizi. Poiché l'eliminazione del ruolo collegato ai servizi IAM è asincrona, una volta richiesta l'eliminazione del ruolo, il task di eliminazione può essere eseguito correttamente o meno. Se il task non viene eseguito correttamente, seleziona **View details** (Visualizza dettagli) o **View Resources** (Visualizza risorse) dalle notifiche per capire perché l'eliminazione non è stata effettuata. Se l'eliminazione non viene eseguita perché vi sono risorse nel servizio che sono usate dal ruolo, il motivo dell'errore include un elenco di risorse.

### Eliminazione del ruolo collegato ai servizi (AWS CLI)
<a name="delete-service-linked-role-iam-cli-RUM"></a>

Puoi utilizzare i comandi IAM di AWS Command Line Interface per eliminare un ruolo collegato al servizio.

**Per eliminare un ruolo collegato ai servizi (AWS CLI)**

1. Poiché un ruolo collegato ai servizi non può essere eliminato se è in uso o se a esso sono associate delle risorse, occorre inviare una richiesta di eliminazione. Se queste condizioni non sono soddisfatte, la richiesta può essere rifiutata. Acquisisci il valore di `deletion-task-id`dalla risposta per controllare lo stato del task di eliminazione. Per inviare una richiesta di eliminazione per un ruolo collegato ai servizi, digita il seguente comando:

   ```
   $ aws iam [delete-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-service-linked-role.html) --role-name service-linked-role-name
   ```

1. Digita il seguente comando per verificare lo stato del task di eliminazione:

   ```
   $ aws iam [get-service-linked-role-deletion-status](https://docs.aws.amazon.com/cli/latest/reference/iam/get-service-linked-role-deletion-status.html) --deletion-task-id deletion-task-id
   ```

   Lo stato di un task di eliminazione può essere `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED`o `FAILED`. Se l'eliminazione non viene eseguita correttamente, la chiamata restituisce il motivo dell'errore per consentire all'utente di risolvere il problema.

### Eliminazione di un ruolo collegato ai servizi (API IAM)
<a name="delete-service-linked-role-iam-api-RUM"></a>

È possibile utilizzare l'API di IAM; per eliminare un ruolo collegato ai servizi. 

**Per eliminare un ruolo collegato ai servizi (API)**

1. Per inviare una richiesta di eliminazione per un ruolo collegato al servizio, chiama. [DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html) Nella richiesta specificare il nome del ruolo che si desidera eliminare.

   Poiché un ruolo collegato ai servizi non può essere eliminato se è in uso o se a esso sono associate delle risorse, occorre inviare una richiesta di eliminazione. Se queste condizioni non sono soddisfatte, la richiesta può essere rifiutata. Acquisisci il valore di `DeletionTaskId`dalla risposta per controllare lo stato del task di eliminazione.

1. Chiamare [GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html) per controllare lo stato dell'eliminazione. Nella richiesta, specificare il `DeletionTaskId`.

   Lo stato di un task di eliminazione può essere `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED`o `FAILED`. Se l'eliminazione non viene eseguita correttamente, la chiamata restituisce il motivo dell'errore per consentire all'utente di risolvere il problema.

## Regioni supportate per i ruoli collegati ai servizi CloudWatch RUM
<a name="RUM-SLR-Regions"></a>

CloudWatch RUM supporta l'utilizzo di ruoli collegati ai servizi in tutte le AWS regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta Endpoint del [servizio CloudWatch RUM](https://docs.aws.amazon.com/general/latest/gr/cw_rum_region.html).