

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva con AWS Identity and Access Management Access Analyzer
<a name="access-analyzer-getting-started"></a>

Utilizza le informazioni contenute in questo argomento per conoscere i requisiti necessari per utilizzare e gestire AWS Identity and Access Management Access Analyzer.

## Autorizzazioni necessarie per utilizzare Sistema di analisi degli accessi IAM
<a name="access-analyzer-permissions"></a>

Per configurare correttamente e utilizzare Sistema di analisi degli accessi IAM, all'account che utilizzi devono essere concesse le autorizzazioni necessarie. 

### AWS politiche gestite per IAM Access Analyzer
<a name="access-analyzer-permissions-awsmanpol"></a>

AWS Identity and Access Management Access Analyzer fornisce politiche AWS gestite per aiutarti a iniziare rapidamente.
+ [IAMAccessAnalyzerFullAccess](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess)- Consente l'accesso completo a IAM Access Analyzer per gli amministratori. Questa policy consente inoltre di creare i ruoli collegati ai servizi necessari per consentire a Sistema di analisi degli accessi IAM di analizzare le risorse nell'account o nell'organizzazione AWS .
+ [IAMAccessAnalyzerReadOnlyAccess](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess)- Consente l'accesso in sola lettura a IAM Access Analyzer. È necessario aggiungere ulteriori policy alle identità IAM (utenti, gruppi di utenti o ruoli) per consentire loro di visualizzare i risultati.

### Risorse definite da Sistema di analisi degli accessi IAM
<a name="permission-resources"></a>

Per visualizzare le risorse definite da Sistema di analisi degli accessi IAM, consulta [Tipi di risorsa definiti da Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamaccessanalyzer.html#awsiamaccessanalyzer-resources-for-iam-policies) in *Service Authorization Reference*.

### Autorizzazioni di servizio necessarie per Sistema di analisi degli accessi IAM
<a name="access-analyzer-permissions-service"></a>

Sistema di analisi degli accessi IAM utilizza un ruolo collegato ai servizi (SLR) chiamato `AWSServiceRoleForAccessAnalyzer`. Questa reflex garantisce al servizio l'accesso in sola lettura per analizzare le AWS risorse con politiche basate sulle risorse e analizzare gli accessi non utilizzati per conto dell'utente. Il servizio crea il ruolo nel tuo account nei seguenti casi:
+ Crei un analizzatore degli accessi esterni con il tuo account come zona di attendibilità.
+ Crei un analizzatore degli accessi inutilizzati con il tuo account come account selezionato.
+ Crei un analizzatore degli accessi interni con il tuo account come zona di attendibilità.

Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Identity and Access Management Access Analyzer](access-analyzer-using-service-linked-roles.md).

**Nota**  
Sistema di analisi degli accessi IAM è un servizio regionale. Per gli accessi esterni e interni, devi abilitare Sistema di analisi degli accessi IAM in ogni Regione in modo indipendente.  
Per gli accessi inutilizzati, i risultati relativi all'analizzatore non cambiano in base alla regione. Non è necessario creare un analizzatore in ogni regione in cui sono disponibili risorse.

In alcuni casi, dopo aver creato un analizzatore in Sistema di analisi degli accessi IAM, il pannello di controllo o la pagina **Risultati** vengono caricati senza esiti o riepiloghi. Ciò potrebbe essere dovuto a un ritardo nella console per la compilazione dei risultati. Potrebbe essere necessario aggiornare manualmente il browser o ricontrollare più tardi per visualizzare i risultati o il riepilogo. Se ancora non viene visualizzato alcun risultato per l'analizzatore degli accessi esterni, non hai nel tuo account le risorse supportate a cui è possibile accedere da un'entità esterna. Se una policy che concede l'accesso a un'entità esterna viene applicata a una risorsa, Sistema di analisi degli accessi IAM genera un risultato.

**Nota**  
Per gli analizzatori degli accessi esterni, potrebbero essere necessari fino a 30 minuti dopo la modifica di una policy affinché Sistema di analisi degli accessi IAM possa analizzare la risorsa e generare un nuovo esito o aggiornarne uno esistente per l’accesso alla risorsa.  
Quando si crea un analizzatore degli accessi interni, potrebbero essere necessari diversi minuti oppure ore prima che gli esiti siano disponibili. Dopo la scansione iniziale, Strumento di analisi degli accessi IAM esegue automaticamente una nuova scansione di tutte le policy ogni 24 ore.  
Per tutti i tipi di gli analizzatori degli accessi, gli aggiornamenti degli esiti potrebbero non essere riportati immediatamente nel pannello di controllo.

### Autorizzazioni Sistema di analisi degli accessi IAM necessarie per visualizzare la dashboard dei risultati
<a name="access-analyzer-permissions-dashboard"></a>

Per visualizzare la [dashboard dei risultati di Sistema di analisi degli accessi IAM](access-analyzer-dashboard.md), all'account che utilizzi deve essere concesso l'accesso per eseguire le seguenti operazioni necessarie:
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetAnalyzer.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetAnalyzer.html)
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ListAnalyzers.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ListAnalyzers.html)
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetFindingsStatistics.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetFindingsStatistics.html)

Per visualizzare le operazioni definite da Sistema di analisi degli accessi IAM, consulta [Operazioni definite da Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamaccessanalyzer.html#awsiamaccessanalyzer-actions-as-permissions) in *Service Authorization Reference*.

## Stato di Sistema di analisi degli accessi IAM
<a name="access-analyzer-status"></a>

Per visualizzare lo stato degli analizzatori, scegli **Analyzers (Analizzatori)**. Gli analizzatori creati per un'organizzazione o un account possono avere lo stato seguente:


| Status | Description | 
| --- | --- | 
|  Attivo  |  Per gli analizzatori degli accessi interni ed esterni, l’analizzatore monitora attivamente le risorse all’interno della zona di attendibilità. L'analizzatore genera attivamente nuovi risultati e aggiorna quelli esistenti. Per gli analizzatori di accessi non utilizzati, l'analizzatore monitora attivamente gli accessi non utilizzati all'interno dell'organizzazione selezionata o nel periodo di tracciamento specificato. Account AWS L'analizzatore genera attivamente nuovi risultati e aggiorna quelli esistenti.  | 
|  Creazione in corso  |  La creazione dell'analizzatore è ancora in corso. Al termine, l'analizzatore diventa attivo.  | 
|  Disabilitato  |  L'analizzatore è disabilitato a causa di un'azione intrapresa dall'amministratore. AWS Organizations ad esempio la rimozione dell'account dell'analizzatore come amministratore delegato per Sistema di analisi degli accessi IAM. Quando l'analizzatore è in stato disabilitato, non genera nuovi risultati né aggiorna quelli esistenti.  | 
|  Non riuscito  |  Creazione dell'analizzatore non è riuscita a causa di un problema di configurazione. L'analizzatore non genererà alcun risultato. Eliminare l'analizzatore e crearne uno nuovo.  | 

# Crea un sistema di analisi degli accessi esterni per Sistema di analisi degli accessi IAM
<a name="access-analyzer-create-external"></a>

Per abilitare un analizzatore degli accessi esterni in una regione, è necessario creare un analizzatore in tale regione. È necessario creare un analizzatore degli accessi esterni in ogni regione in cui desideri monitorare l'accesso alle risorse.

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.

## Crea un analizzatore di accessi esterno con Account AWS come zona di fiducia
<a name="access-analyzer-create-external-account"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi della risorsa - accessi esterni**.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Inserire un nome per l'analizzatore.

1. Scegli **Account attuale** come zona di attendibilità per l’analizzatore.
**Nota**  
Se il tuo account non è l'account di AWS Organizations gestione o l'account di [amministratore delegato](access-analyzer-delegated-administrator.md), puoi creare un solo analizzatore con il tuo account come zona di fiducia.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Scegliere **Create analyzer (Crea analizzatore)**.

Quando crei un analizzatore degli accessi esterni per abilitare Sistema di analisi degli accessi IAM, nell'account viene creato un ruolo collegato ai servizi denominato `AWSServiceRoleForAccessAnalyzer`.

## Creare un sistema di analisi degli accessi esterni con l'organizzazione come zona di attendibilità
<a name="access-analyzer-create-external-organization"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi della risorsa - accessi esterni**.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Inserire un nome per l'analizzatore.

1. Scegli **Organizzazione attuale** come zona di attendibilità per l'analizzatore.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Seleziona **Invia**.

Quando si crea un analizzatore degli accessi esterni con l'organizzazione come zona di attendibilità, in ogni account dell'organizzazione viene creato un ruolo collegato al servizio denominato `AWSServiceRoleForAccessAnalyzer`.

# Gestire un sistema di analisi degli accessi esterni per Sistema di analisi degli accessi IAM
<a name="access-analyzer-manage-external"></a>

Per abilitare un analizzatore degli accessi esterni in una regione, è necessario creare un analizzatore in tale regione. È necessario creare un analizzatore degli accessi esterni in ogni regione in cui desideri monitorare l'accesso alle risorse.

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.

## Aggiornare un sistema di analisi degli accessi esterni
<a name="access-analyzer-manage-external-update"></a>

Per aggiornare un sistema di analisi degli accessi esterni, utilizza la procedura seguente.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi esterni da gestire.

1. Nella scheda **Regole di archiviazione**, puoi creare, modificare o eliminare le regole di archiviazione per il sistema di analisi. Per ulteriori informazioni, consulta [Regole di archiviazione](access-analyzer-archive-rules.md).

1. Nella scheda **Tag**, puoi gestire e creare tag per il sistema di analisi. Per ulteriori informazioni, consulta [Tag per AWS Identity and Access Management le risorse](id_tags.md).

## Eliminare un sistema di analisi degli accessi esterni
<a name="access-analyzer-manage-external-delete"></a>

Per eliminare un sistema di analisi degli accessi esterni, utilizza la procedura seguente. Quando si elimina un sistema di analisi, le risorse non vengono più monitorate e non vengono generati nuovi risultati. Tutti i risultati generati dall'analizzatore vengono eliminati.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi esterni da eliminare.

1. Scegli **Elimina analizzatore**.

1. Inserisci **delete** e scegli **Elimina** per confermare l'eliminazione del sistema di analisi.

# Creazione di un analizzatore degli accessi interni di Sistema di analisi degli accessi IAM
<a name="access-analyzer-create-internal"></a>

Per abilitare un analizzatore degli accessi interni in una Regione, è necessario creare un analizzatore in tale Regione. È necessario creare un analizzatore degli accessi interni in ogni Regione in cui si desidera monitorare l’accesso alle risorse.

Sistema di analisi degli accessi IAM addebita l’analisi degli accessi interni in base al numero di risorse monitorate per analizzatore al mese. Per maggiori dettagli sui prezzi, consulta i [prezzi di Sistema di analisi degli accessi IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.  
Strumento di analisi degli accessi IAM non è in grado di generare esiti degli accesso interni per le organizzazioni che contengono più di 70.000 principali (utenti e ruoli IAM combinati).  
È possibile creare un solo analizzatore degli accessi interni a livello di organizzazione in un’organizzazione AWS .

## Crea un analizzatore di accesso interno con Account AWS come zona di fiducia
<a name="access-analyzer-create-internal-account"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi della risorsa - accessi interni**.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Inserire un nome per l'analizzatore.

1. Scegli **Account attuale** come zona di attendibilità per l’analizzatore.
**Nota**  
Se il tuo account non è l'account di AWS Organizations gestione o l'account di [amministratore delegato](access-analyzer-delegated-administrator.md), puoi creare un solo analizzatore con il tuo account come zona di fiducia.

1. Nella sezione **Risorse da analizzare**, aggiungi le risorse che l’analizzatore deve monitorare.
   + Per aggiungere risorse per account, scegli **Aggiungi > Aggiungi risorse dagli account selezionati**.

     1. Scegli **Tutti i tipi di risorse supportati** oppure scegli **Definisci tipi di risorse specifici** e seleziona i tipi di risorse dall’elenco **Tipo di risorsa**.

        Gli analizzatori degli accessi interni supportano i seguenti tipi di risorse:
        + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
        + [Bucket di directory di Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3-directory)
        + [Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
        + [Snapshot di cluster di database di Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
        + [Flussi Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
        + [Tabelle Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

     1. Scegli **Aggiungi risorse**.
   + Per aggiungere risorse in base al nome della risorsa Amazon (ARN), scegli **Aggiungi risorse > Aggiungi risorse incollando l’ARN della risorsa**.
**Nota**  
ARNs devono corrispondere esattamente: i caratteri jolly non sono supportati. Per Amazon S3, sono supportati solo i bucket. ARNs Gli oggetti ARNs e i prefissi Amazon S3 non sono supportati.

     1. Per ogni ARN di risorsa, inserisci l’ID del proprietario dell’account e l’ARN della risorsa separati da una virgola. Inserisci un ID proprietario dell’account e un ARN della risorsa per riga.

     1. Scegli **Aggiungi risorse**.
   + Per aggiungere risorse tramite un file CSV, scegli **Aggiungi risorse > Aggiungi risorse caricando un file CSV**.

     Puoi utilizzare [Esploratore di risorse AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html) per cercare risorse nei tuoi account ed esportare un file CSV. Dopodiché, puoi caricare il file CSV per configurare le risorse che l’analizzatore dovrà monitorare.

     1. Seleziona **Scegli file** e seleziona il file CSV dal tuo computer.

     1. Scegli **Aggiungi risorse**.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Scegliere **Create analyzer (Crea analizzatore)**.

Quando crei un analizzatore degli accessi interni per abilitare Sistema di analisi degli accessi IAM, nell’account viene creato un ruolo collegato ai servizi denominato `AWSServiceRoleForAccessAnalyzer`.

## Creazione di un analizzatore degli accessi esterni con l’organizzazione come zona di attendibilità
<a name="access-analyzer-create-internal-organization"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi della risorsa - accessi interni**.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Inserire un nome per l'analizzatore.

1. Scegli **Intera organizzazione** come zona di attendibilità per l’analizzatore.

1. Nella sezione **Risorse da analizzare**, aggiungi le risorse che l’analizzatore deve monitorare.
   + Per aggiungere risorse per l’account, scegli **Aggiungi risorse > Aggiungi risorse dagli account selezionati**.

     1. Scegli **Tutti i tipi di risorse supportati** oppure scegli **Definisci tipi di risorse specifici** e seleziona i tipi di risorse dall’elenco **Tipo di risorsa**.

        Gli analizzatori degli accessi interni supportano i seguenti tipi di risorse:
        + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
        + [Bucket di directory di Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3-directory)
        + [Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
        + [Snapshot di cluster di database di Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
        + [Flussi Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
        + [Tabelle Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

     1. Per selezionare gli account della tua organizzazione, scegli **Seleziona dall’organizzazione**. Nella sezione **Seleziona account**, scegli **Gerarchia** per selezionare gli account in base alla struttura organizzativa oppure **Elenco** per selezionare gli account da un elenco di tutti gli account dell’organizzazione.

        Per inserire manualmente gli account della tua organizzazione, scegli **Inserisci AWS ** l'ID dell'account. Inserisci uno o più Account AWS IDs separati da virgole nel campo **ID dell'AWS account**.

     1. Scegli **Aggiungi risorse**.
   + Per aggiungere risorse in base al nome della risorsa Amazon (ARN), scegli **Aggiungi risorse > Aggiungi risorse incollando l’ARN della risorsa**.
**Nota**  
ARNs devono corrispondere esattamente: i caratteri jolly non sono supportati. Per Amazon S3, sono supportati solo i bucket. ARNs Gli oggetti ARNs e i prefissi Amazon S3 non sono supportati.

     1. Per ogni ARN di risorsa, inserisci l’ID del proprietario dell’account e l’ARN della risorsa separati da una virgola. Inserisci un ID proprietario dell’account e un ARN della risorsa per riga.

     1. Scegli **Aggiungi risorse**.
   + Per aggiungere risorse tramite un file CSV, scegli **Aggiungi risorse > Aggiungi risorse caricando un file CSV**.

     Puoi utilizzare [Esploratore di risorse AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html) per cercare risorse nei tuoi account ed esportare un file CSV. Dopodiché, puoi caricare il file CSV per configurare le risorse che l’analizzatore dovrà monitorare.

     1. Seleziona **Scegli file** e seleziona il file CSV dal tuo computer.

     1. Scegli **Aggiungi risorse**.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Seleziona **Invia**.

Quando si crea un analizzatore degli accessi interni con l’organizzazione come zona di attendibilità, in ogni account dell’organizzazione viene creato un ruolo collegato al servizio denominato `AWSServiceRoleForAccessAnalyzer`.

# Gestione di un analizzatore degli accessi interni di Sistema di analisi degli accessi IAM
<a name="access-analyzer-manage-internal"></a>

Per abilitare un analizzatore degli accessi interni in una Regione, è necessario creare un analizzatore in tale Regione. È necessario creare un analizzatore degli accessi interni in ogni Regione in cui si desidera monitorare l’accesso alle risorse.

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.

## Aggiornamento di un analizzatore degli accessi interni
<a name="access-analyzer-manage-internal-update"></a>

Utilizza la seguente procedura per aggiornare un analizzatore degli accessi interni.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi interni da gestire.

1. Nella scheda **Regole di archiviazione**, puoi creare, modificare o eliminare le regole di archiviazione per il sistema di analisi. Per ulteriori informazioni, consulta [Regole di archiviazione](access-analyzer-archive-rules.md).

1. Nella scheda **Tag**, puoi gestire e creare tag per il sistema di analisi. Per ulteriori informazioni, consulta [Tag per AWS Identity and Access Management le risorse](id_tags.md).

1. Nella scheda **Risorse**, scegli **Modifica** nella sezione **Risorse da analizzare**.

   1. Per aggiungere risorse per account, scegli **Aggiungi risorse > Aggiungi risorse dagli account selezionati**.

      1. Scegli **Tutti i tipi di risorse supportati** oppure scegli **Definisci tipi di risorse specifici** e seleziona i tipi di risorse dall’elenco **Tipo di risorsa**.

         Gli analizzatori degli accessi interni supportano i seguenti tipi di risorse:
         + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
         + [Bucket di directory di Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3-directory)
         + [Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
         + [Snapshot di cluster di database di Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
         + [Flussi Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
         + [Tabelle Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

      1. Scegli **Aggiungi risorse**.

   1. Per aggiungere risorse in base al nome della risorsa Amazon (ARN), scegli **Aggiungi risorse > Aggiungi risorse incollando l’ARN della risorsa**.
**Nota**  
ARNs devono corrispondere esattamente: i caratteri jolly non sono supportati. Per Amazon S3, sono supportati solo i bucket. ARNs Gli oggetti ARNs e i prefissi Amazon S3 non sono supportati.

      1. Per ogni ARN di risorsa, inserisci l’ID del proprietario dell’account e l’ARN della risorsa separati da una virgola. Inserisci un ID proprietario dell’account e un ARN della risorsa per riga.

      1. Scegli **Aggiungi risorse**.

   1. Per aggiungere risorse tramite un file CSV, scegli **Aggiungi risorse > Aggiungi risorse caricando un file CSV**.

      Puoi utilizzare [Esploratore di risorse AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html) per cercare risorse nei tuoi account ed esportare un file CSV. Dopodiché, puoi caricare il file CSV per configurare le risorse che l’analizzatore dovrà monitorare.

      1. Seleziona **Scegli file** e seleziona il file CSV dal tuo computer.

      1. Scegli **Aggiungi risorse**.

   1. Per rimuovere risorse dall’analizzatore, seleziona la casella di controllo accanto alle risorse da rimuovere e scegli **Rimuovi**.

   1. Scegli **Save changes** (Salva modifiche).

**Nota**  
Eventuali aggiornamenti all’analizzatore verranno valutati alla successiva nuova scansione automatica entro 24 ore.

## Eliminazione di un analizzatore degli accessi interni
<a name="access-analyzer-manage-internal-delete"></a>

Utilizza la seguente procedura per eliminare un analizzatore degli accessi interni. Quando si elimina un sistema di analisi, le risorse non vengono più monitorate e non vengono generati nuovi risultati. Tutti i risultati generati dall'analizzatore vengono eliminati.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi interni da eliminare.

1. Scegli **Elimina analizzatore**.

1. Inserisci **delete** e scegli **Elimina** per confermare l'eliminazione del sistema di analisi.

# Crea un sistema di analisi degli accessi inutilizzati per Sistema di analisi degli accessi IAM
<a name="access-analyzer-create-unused"></a>

## Creare un sistema di analisi degli accessi inutilizzati per l'account corrente
<a name="access-analyzer-create-unused-account"></a>

Utilizza la seguente procedura per creare un analizzatore degli accessi inutilizzati per un singolo Account AWS. Per gli accessi inutilizzati, i risultati relativi all'analizzatore non cambiano in base alla regione. Non è necessario creare un analizzatore in ogni regione in cui sono disponibili risorse.

Sistema di analisi degli accessi IAM addebita i costi per l'analisi degli accessi inutilizzati in base al numero di ruoli e utenti IAM analizzati ogni mese da ogni analizzatore. Per maggiori dettagli sui prezzi, consulta [i prezzi di Sistema di analisi degli accessi AWS IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi del principale - accessi non utilizzati**.

1. Inserire un nome per l'analizzatore.

1. In **Periodo di monitoraggio**, inserisci il numero di giorni per l’analisi. L’analizzatore valuterà solo le autorizzazioni per le entità IAM all’interno dell’account selezionato che sono esistite per l’intero periodo di tracciamento. Ad esempio, se imposti un periodo di tracciamento di 90 giorni, verranno analizzate solo le autorizzazioni che risalgono ad almeno 90 giorni prima e gli esiti verranno generati se non si registra alcun utilizzo durante questo periodo. Puoi inserire un valore compreso tra 1 e 365 giorni.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Per **Account selezionati**, scegli **Account corrente**.
**Nota**  
Se il tuo account non è l'account di AWS Organizations gestione o [l'account amministratore delegato](access-analyzer-delegated-administrator.md), puoi creare un solo analizzatore con il tuo account come account selezionato.

1. Opzionale. Nella sezione **Escludi gli utenti e i ruoli IAM con tag**, puoi specificare coppie chiave-valore per utenti e ruoli IAM da escludere dall'analisi degli accessi non utilizzati. I risultati non verranno generati per gli utenti e i ruoli IAM esclusi che corrispondono alle coppie chiave-valore. Per **Chiave tag**, immetti un numero di caratteri compreso tra 1 e 128 che non abbia il prefisso `aws:`. Per **Valore**, puoi inserire un valore di lunghezza compresa tra 0 e 256 caratteri. Se non inserisci un **valore**, la regola viene applicata a tutti i principali con la **chiave tag** specificata. Scegli **Aggiungi nuova esclusione** per aggiungere altre coppie chiave-valore da escludere.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Scegliere **Create analyzer (Crea analizzatore)**.

Quando crei un analizzatore degli accessi inutilizzati per abilitare Sistema di analisi degli accessi IAM, nell'account viene creato un ruolo collegato ai servizi denominato `AWSServiceRoleForAccessAnalyzer`.

## Creare un sistema di analisi degli accessi inutilizzati con l'organizzazione corrente
<a name="access-analyzer-create-unused-organization"></a>

Utilizzate la seguente procedura per creare un analizzatore di accessi inutilizzato per consentire a un'organizzazione di esaminare centralmente tutto ciò Account AWS che fa parte di un'organizzazione. Per l'analisi degli accessi inutilizzati, i risultati relativi all'analizzatore non cambiano in base alla regione. Non è necessario creare un analizzatore in ogni regione in cui sono disponibili risorse.

Sistema di analisi degli accessi IAM addebita i costi per l'analisi degli accessi inutilizzati in base al numero di ruoli e utenti IAM analizzati ogni mese da ogni analizzatore. Per maggiori dettagli sui prezzi, consulta [i prezzi di Sistema di analisi degli accessi AWS IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

**Nota**  
Se un account membro viene rimosso dall'organizzazione, l'analizzatore degli accessi inutilizzati smetterà di generare nuovi risultati e di aggiornare i risultati esistenti per quell'account dopo 24 ore. I risultati associati all'account membro rimosso dall'organizzazione verranno rimossi definitivamente dopo 90 giorni.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Scegliere **Create analyzer (Crea analizzatore)**.

1. Nella sezione **Analisi**, scegli **Analisi del principale - accessi non utilizzati**.

1. Inserire un nome per l'analizzatore.

1. In **Periodo di monitoraggio**, inserisci il numero di giorni per l’analisi. L’analizzatore valuterà solo le autorizzazioni per le entità IAM all’interno degli account dell’organizzazione selezionata che sono esistiti per l’intero periodo di tracciamento. Ad esempio, se imposti un periodo di tracciamento di 90 giorni, verranno analizzate solo le autorizzazioni che risalgono ad almeno 90 giorni prima e gli esiti verranno generati se non si registra alcun utilizzo durante questo periodo. Puoi inserire un valore compreso tra 1 e 365 giorni.

1. Nella sezione **Dettagli dell'analizzatore**, verifica che la regione visualizzata sia quella in cui desideri abilitare Sistema di analisi degli accessi IAM.

1. Per **Account selezionati**, scegli **Organizzazione corrente**.

1. Opzionale. Nella sezione **Escludi Account AWS dall'analisi**, puoi scegliere all' Account AWS interno della tua organizzazione di escludere dall'analisi degli accessi non utilizzati. Non verranno generati risultati per gli account esclusi.

   1. Per specificare un singolo account IDs da escludere, scegli **Specificare Account AWS ID** e inserisci l'account IDs separato da virgole nel campo **Account AWS ID**. Scegli **Escludi**. Gli account vengono quindi elencati nella tabella **Account AWS da escludere**.

   1. Per scegliere da un elenco di account dell'organizzazione da escludere, seleziona **Scegli dall'organizzazione**.

      1. Puoi cercare gli account per nome, e-mail e ID account nel campo **Escludi account dall'organizzazione**.

      1. Scegli **Gerarchia** per visualizzare gli account per unità organizzativa o scegli **Elenco** per visualizzare un elenco di tutti i singoli account dell'organizzazione.

      1. Scegli **Escludi tutti gli account correnti** per escludere tutti gli account in un'unità organizzativa o scegli **Escludi** per escludere singoli account.

   Gli account vengono quindi elencati nella tabella **Account AWS da escludere**.
**Nota**  
Gli account esclusi non possono includere l'account proprietario del sistema di analisi dell'organizzazione. Quando vengono aggiunti nuovi account all'organizzazione, questi non vengono esclusi dall'analisi anche se in precedenza erano stati esclusi tutti gli account correnti all'interno di un'unità organizzativa. Per ulteriori informazioni sull'esclusione degli account dopo aver creato un sistema di analisi di accessi inutilizzati, consulta [Gestire un sistema di analisi degli accessi inutilizzati per Sistema di analisi degli accessi IAM](access-analyzer-manage-unused.md).

1. Opzionale. Nella sezione **Escludi gli utenti e i ruoli IAM con tag**, puoi specificare coppie chiave-valore per utenti e ruoli IAM da escludere dall'analisi degli accessi non utilizzati. I risultati non verranno generati per gli utenti e i ruoli IAM esclusi che corrispondono alle coppie chiave-valore. Per **Chiave tag**, immetti un numero di caratteri compreso tra 1 e 128 che non abbia il prefisso `aws:`. Per **Valore**, puoi inserire un valore di lunghezza compresa tra 0 e 256 caratteri. Se non inserisci un **valore**, la regola viene applicata a tutti i principali con la **chiave tag** specificata. Scegli **Aggiungi nuova esclusione** per aggiungere altre coppie chiave-valore da escludere.

1. Opzionale. Aggiungere tutti i tag che si desidera applicare all'analizzatore.

1. Scegliere **Create analyzer (Crea analizzatore)**.

Quando crei un analizzatore degli accessi inutilizzati per abilitare Sistema di analisi degli accessi IAM, nell'account viene creato un ruolo collegato ai servizi denominato `AWSServiceRoleForAccessAnalyzer`.

# Gestire un sistema di analisi degli accessi inutilizzati per Sistema di analisi degli accessi IAM
<a name="access-analyzer-manage-unused"></a>

Utilizzare le informazioni contenute in questo argomento per scoprire come aggiornare o eliminare un sistema di analisi degli accessi inutilizzati esistente.

**Nota**  
Dopo la creazione o l’aggiornamento di un analizzatore, può essere necessario del tempo prima che gli esiti siano disponibili.

## Aggiornare un sistema di analisi degli accessi inutilizzati
<a name="access-analyzer-manage-unused-update"></a>

Utilizza la seguente procedura per aggiornare un sistema di analisi degli accessi inutilizzati.

Sistema di analisi degli accessi IAM addebita i costi per l'analisi degli accessi inutilizzati in base al numero di ruoli e utenti IAM analizzati ogni mese da ogni analizzatore. Per maggiori dettagli sui prezzi, consulta [i prezzi di Sistema di analisi degli accessi AWS IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi non utilizzati da gestire.

1. Nella scheda **Esclusione**, se l’analizzatore è stato creato per un’organizzazione come ambito di analisi, scegli **Gestisci** nella sezione ** Account AWS esclusi**.

   1. Per specificare un singolo account IDs da escludere, scegli **Specificare Account AWS ID** e inserisci l'account IDs separato da virgole nel campo **Account AWS ID**. Scegli **Escludi**. Gli account vengono quindi elencati nella tabella **Account AWS da escludere**.

   1. Per scegliere da un elenco di account dell'organizzazione da escludere, seleziona **Scegli dall'organizzazione**.

      1. Puoi cercare gli account per nome, e-mail e ID account nel campo **Escludi account dall'organizzazione**.

      1. Scegli **Gerarchia** per visualizzare gli account per unità organizzativa o scegli **Elenco** per visualizzare un elenco di tutti i singoli account dell'organizzazione.

      1. Scegli **Escludi tutti gli account correnti** per escludere tutti gli account in un'unità organizzativa o scegli **Escludi** per escludere singoli account.

      Gli account vengono quindi elencati nella tabella **Account AWS da escludere**.

   1. Per rimuovere gli account da escludere, scegli **Rimuovi** accanto all'account nella tabella **Account AWS da escludere**.

   1. Scegli **Save changes** (Salva modifiche).
**Nota**  
Gli account esclusi non possono includere l'account proprietario del sistema di analisi dell'organizzazione.
Quando vengono aggiunti nuovi account all'organizzazione, questi non vengono esclusi dall'analisi anche se in precedenza erano stati esclusi tutti gli account correnti all'interno di un'unità organizzativa.
Dopo aver aggiornato le esclusioni per un sistema di analisi, possono essere necessari fino a due giorni per l'elenco degli account esclusi da aggiornare.

1. Nella scheda **Esclusione**, scegli **Gestisci** nella sezione **Utenti e ruoli IAM esclusi con tag**.

   1. Puoi specificare coppie chiave-valore per utenti e ruoli IAM da escludere dall'analisi degli accessi inutilizzati. Per **Chiave tag**, immetti un numero di caratteri compreso tra 1 e 128 che non abbia il prefisso `aws:`. Per **Valore**, puoi inserire un valore di lunghezza compresa tra 0 e 256 caratteri. Se non inserisci un **valore**, la regola viene applicata a tutti i principali con la **chiave tag** specificata.

   1. Scegli **Aggiungi nuova esclusione** per aggiungere altre coppie chiave-valore da escludere.

   1. Per rimuovere le coppie chiave-valore da escludere, scegli **Rimuovi** accanto alla coppia chiave-valore.

   1. Scegli **Save changes** (Salva modifiche).

1. Nella scheda **Regole di archiviazione**, puoi creare, modificare o eliminare le regole di archiviazione per il sistema di analisi. Per ulteriori informazioni, consulta [Regole di archiviazione](access-analyzer-archive-rules.md).

1. Nella scheda **Tag**, puoi gestire e creare tag per il sistema di analisi. Per ulteriori informazioni, consulta [Tag per AWS Identity and Access Management le risorse](id_tags.md).

## Eliminare un sistema di analisi degli accessi inutilizzati
<a name="access-analyzer-manage-unused-delete"></a>

Per eliminare un sistema di analisi degli accessi inutilizzati, utilizza la procedura seguente. Quando si elimina un sistema di analisi, le risorse non vengono più monitorate e non vengono generati nuovi risultati. Tutti i risultati generati dall'analizzatore vengono eliminati.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Sistema di analisi degli accessi**, scegli **Accesso inutilizzato**.

1. In **Sistema di analisi degli accessi**, scegli **Impostazioni dell'analizzatore**.

1. Nella sezione **Analizzatori**, scegli il nome dell’analizzatore degli accessi non utilizzati da eliminare.

1. Scegli **Elimina analizzatore**.

1. Inserisci **delete** e scegli **Elimina** per confermare l'eliminazione del sistema di analisi.