

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# IAM e AWS STS quote
<a name="reference_iam-quotas"></a>

AWS Identity and Access Management (IAM) e AWS Security Token Service (STS) dispongono di quote che limitano la dimensione degli oggetti. Questi servizi limitano anche la modalità di denominazione di un oggetto, il numero di oggetti che è possibile creare e il numero di caratteri che è possibile utilizzare quando si passa un oggetto. 

**Nota**  
Per ottenere informazioni a livello di account sull'utilizzo e sulle quote di IAM, utilizza l'operazione [GetAccountSummary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountSummary.html)API o il comando. [get-account-summary](https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-summary.html) AWS CLI 

## Requisiti del nome IAM
<a name="reference_iam-quotas-names"></a>

I nomi IAM sono caratterizzati dalle limitazioni e dai requisiti seguenti:
+ I documenti delle policy possono contenere solo i seguenti caratteri Unicode: tabulatore orizzontale (U\$10009), avanzamento riga (U\$1000A), ritorno a capo (U\$1000D) e i caratteri compresi fra U\$10020 a U\$100FF. 
+ I nomi di utenti, gruppi, ruoli, policy, profili dell'istanza, certificati server e percorsi devono essere alfanumerici, inclusi i seguenti caratteri comuni: più (\$1), uguale (=), virgola (,), punto (.), a (@), trattino basso (\$1) e trattino (-). I nomi dei percorsi devono iniziare e terminare con una barra (/).
+ I nomi di utenti, gruppi, ruoli e profili di istanze devono essere univoci all'interno dell'account. Non viene applicata la distinzione fra maiuscole e minuscole. Ad esempio, non è possibile creare un gruppo **ADMINS** e un altro **admins**.
+ Il valore dell'ID esterno che una terza parte utilizza per assumere un ruolo deve avere un minimo di 2 caratteri e un massimo di 1.224 caratteri. Il valore deve essere alfanumerico senza spazi. Può anche includere i seguenti simboli: più (\$1), uguale (=), virgola (,), punto (.), chiocciola (@), due punti (:), barra (/) e trattino (-). Per ulteriori informazioni sull'ID esterno, consulta [Accesso a Account AWS siti di proprietà di terzi](id_roles_common-scenarios_third-party.md).
+ I nomi delle [policy in linea](access_policies_managed-vs-inline.md) devono essere univoci per l'utente, gruppo o ruolo in cui sono incorporati. I nomi possono contenere qualsiasi carattere latino di base (ASCII), ad eccezione di alcuni caratteri riservati: barra rovesciata (\$1), barra (/), asterisco (\$1), punto interrogativo (?) e spazio. Questi caratteri sono riservati in base a [RFC 3986, sezione 2.2](https://datatracker.ietf.org/doc/html/rfc3986#section-2.2). 
+ Le password utente (profili di accesso) possono contenere tutti i caratteri latini di base (ASCII).
+ Account AWS Gli alias ID devono essere univoci per tutti AWS i prodotti e devono essere alfanumerici secondo le convenzioni di denominazione DNS. Un alias deve essere in lettere minuscole, non può iniziare o terminare con un trattino, non può contenere due trattini consecutivi e non può essere un numero di 12 cifre. 

Per un elenco dei caratteri latini di base (ASCII), consulta la [Library of Congress Basic Latin (ASCII) Code Table](https://www.loc.gov/marc/specifications/codetables/BasicLatin.html).

## IAM Quote oggetto
<a name="reference_iam-quotas-entities"></a>

Le quote, note anche come limiti in, sono i valori massimi per le risorse AWS, le azioni e gli elementi presenti in. Account AWSÈ possibile utilizzare Service Quotas per gestire le quote IAM. 

Per l’elenco degli endpoint e delle Service Quotas di IAM, consulta [Endpoint e quote di AWS Identity and Access Management](https://docs.aws.amazon.com/general/latest/gr/iam-service.html) nella *Riferimenti generali di AWS*

**Richiesta di un aumento delle quote**

1. Segui la procedura di accesso appropriata per il tuo tipo di utente, come descritto in [Come accedere ad  AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS  Sign-In* per accedere alla  Console di gestione AWS. 

1. Apri la console Service Quotas.

1. Nel pannello di navigazione, scegli **Servizi AWS ** (servizi AWS ). 

1. Sulla barra di navigazione, selezionare la regione **US East (N. Virginia)**. Quindi cercare **IAM**. 

1. Scegli **AWS Identity and Access Management (IAM)**, seleziona una quota e segui le istruzioni per richiedere un aumento di quota. 

 Per ulteriori informazioni, consulta [Richiesta di un aumento di quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nel *Guida per l'utente di Service Quotas*.

Per un esempio di come richiedere un aumento della quota IAM utilizzando la console Service Quotas, guarda il video seguente.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/srJ4jr6M9YQ/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/srJ4jr6M9YQ)


Puoi richiedere un aumento delle quote predefinite per le quote IAM regolabili. Le richieste fino a [maximum quota](#autoapproved) vengono automaticamente approvate e completate in pochi minuti.

La tabella seguente elenca le risorse per le quali è possibile approvare automaticamente gli aumenti delle quote.


| Risorsa | Quota predefinita | Quota massima | 
| --- | --- | --- | 
| Policy gestite dal cliente per account | 1500 | 5000 | 
| Gruppi per account | 300 | 500 | 
| Profili di istanza per account | 1000 | 5000 | 
| Policy gestite per ruolo | 10 | 25 | 
| Policy gestite per utente | 10 | 20 | 
| Policy gestite per gruppo | 10 | 10 | 
| Lunghezza della policy di attendibilità del ruolo | 2048 caratteri | 4.096 caratteri | 
| Ruoli per account | 1000 | 5000 | 
| Certificati server per account | 20 | 20 | 
| OpenId connetti i provider per account | 100 | 700 | 

## Quote Sistema di analisi degli accessi IAM
<a name="reference_access-analyzer-quotas"></a>

Per l’elenco degli endpoint e delle Service Quotas di Sistema di analisi degli accessi IAM, consulta [Endpoint e quote di Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/general/latest/gr/access-analyzer.html) nella *Riferimenti generali di AWS*.

## Quote di IAM Roles Anywhere
<a name="reference_roles-anywhere-quotas"></a>

Per l’elenco degli endpoint e delle Service Quotas di IAM Roles Anywhere, consulta [Endpoint e quote di AWS Identity and Access Management  Roles Anywhere](https://docs.aws.amazon.com/general/latest/gr/rolesanywhere.html) nella *Riferimenti generali di AWS*.

## Quote di richiesta STS
<a name="reference_iam-quotas-sts-requests"></a>

Il AWS Security Token Service (AWS STS) impone le seguenti quote di richiesta.

Per AWS STS le richieste effettuate utilizzando [AWS le credenziali](security-creds.md), la quota di richieste predefinita è di **600 richieste al secondo, per** account, per regione. Le seguenti AWS STS operazioni condividono questa quota:
+ AssumeRole
+ DecodeAuthorizationMessage
+ GetAccessKeyInfo
+ GetCallerIdentity
+ GetFederationToken
+ GetSessionToken

**Nota**  
Le richieste AWS STS inviate dai responsabili del AWS servizio, ad esempio quelle utilizzate per assumere ruoli da utilizzare con un AWS servizio, non consumano la quota di richieste STS al secondo negli account.

Ad esempio, se un utente Account AWS effettua 100 GetCallerIdentity richieste al secondo e 100 AssumeRole chiamate al secondo nella stessa regione, quell'account consuma 200 delle 600 richieste STS disponibili al secondo per quella regione.

Per AssumeRole le richieste tra account, solo l'account che effettua la AssumeRole richiesta influisce sulla quota STS. L'account di destinazione non ha alcuna quota consumata.

Per richiedere un aumento delle quote di richiesta STS, apri un ticket con l'assistenza AWS .

**Nota**  
[Con le imminenti modifiche all'endpoint AWS STS globale (`https://sts.amazonaws.com`), le richieste all'endpoint globale non condivideranno la quota di richieste al secondo (RPS) con gli endpoint AWS STS regionali nelle regioni abilitati per impostazione predefinita.](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Quando una richiesta all'endpoint AWS STS globale proviene da una singola regione, verrà conteggiata nella quota RPS dell'endpoint globale. Tuttavia, quando le richieste provengono da più Regioni, ogni Regione aggiuntiva riceverà la propria quota RPS indipendente. Per ulteriori informazioni sulle modifiche AWS STS globali degli endpoint, consulta. [AWS STS cambiamenti globali degli endpoint](id_credentials_temp_region-endpoints.md#reference_sts_global_endpoint_changes)

## Limiti di caratteri di IAM e STS
<a name="reference_iam-quotas-entity-length"></a>

Di seguito sono riportati i numeri massimi di caratteri e i limiti di dimensione per IAM e AWS STS. Non puoi richiedere un aumento per i seguenti limiti.


| Description | Limite | 
| --- | --- | 
| Alias per un ID Account AWS  | 3-63 caratteri | 
| Per [policy inline](access_policies_managed-vs-inline.md) | Non esiste un limite per le policy inline che puoi aggiungere a un utente, a un gruppo o a un ruolo IAM. Tuttavia, la dimensione cumulativa della policy (ovvero, la somma delle dimensioni di tutte le policy in linea) per ciascuna entità non può superare i seguenti limiti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/reference_iam-quotas.html)  IAM non conta gli spazi nel calcolo per determinare le dimensioni di una policy rispetto a tali limiti.  | 
| Per le politiche [gestite dai](access_policies_managed-vs-inline.md) clienti |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/reference_iam-quotas.html)  IAM non conta gli spazi nel calcolo per determinare le dimensioni di una policy rispetto a tale limite.   | 
| Group name (Nome gruppo) | 128 caratteri | 
| Nome del profilo dell'istanza | 128 caratteri | 
| Password per un profilo di accesso | 1-128 caratteri | 
| Path | 512 caratteri | 
| Nome policy | 128 caratteri | 
| Role Name (Nome ruolo) | 64 caratteri Se intendi utilizzare un ruolo con la funzione **Switch Role** in Console di gestione AWS, la combinazione `Path` non `RoleName` può superare i 64 caratteri.  | 
| Durata della sessione del ruolo |  12 ore Quando assumi un ruolo dall'API AWS CLI o, puoi utilizzare il parametro `duration-seconds` CLI o il parametro `DurationSeconds` API per richiedere una sessione di ruolo più lunga. È possibile specificare un valore compreso fra 900 secondi (15 minuti) fino all'impostazione massima della durata consentita per il ruolo, che può variare da 1 a 12 ore. Se non specifichi un valore per il parametro `DurationSeconds` le tue credenziali di sicurezza rimarranno valide per un'ora. Agli utenti IAM che cambiano ruoli nella console viene concessa la durata massima della sessione o il tempo rimanente nella sessione dell'utente, a seconda di quale sia minore. L'impostazione di durata massima delle sessioni non limita le sessioni assunte dai servizi AWS . Per informazioni su come visualizzare il valore massimo per il ruolo, consulta [Aggiornamento della durata massima della sessione per un ruolo](id_roles_update-role-settings.md#id_roles_update-session-duration).   | 
| Nome della sessione del ruolo | 64 caratteri | 
| [Policy di sessione](access_policies.md#policies_session) del ruolo |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/reference_iam-quotas.html)  | 
| [Tag di sessione](id_session-tags.md) per il ruolo |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/reference_iam-quotas.html)  | 
| Risposta di autenticazione SAML codificata con base64 | 100.000 caratteriQuesto limite di caratteri si applica all'operazione della CLI [https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-saml.html](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-saml.html) o dell'API [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). | 
| Chiave tag | 128 caratteriQuesto limite di caratteri si applica ai tag sulle risorse IAM e ai [tag di sessione](id_session-tags.md). | 
| Valore tag | 256 caratteriQuesto limite di caratteri si applica ai tag sulle risorse IAM e ai [tag di sessione](id_session-tags.md).I valori dei tag possono essere vuoti, ciò significa che possono avere una lunghezza di 0 caratteri. | 
|  Unico IDs creato da IAM  |  128 caratteri Esempio: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/reference_iam-quotas.html)  Questo non vuole essere un elenco esaustivo, né è una garanzia che IDs di un certo tipo inizi solo con la combinazione di lettere specificata.   | 
| Nome utente | 64 caratteri | 