

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tutorial IAM: Creazione e collegamento della prima policy gestita dal cliente
<a name="tutorial_managed-policies"></a>

In questo tutorial, utilizzerai la Console di gestione AWS per creare una [policy gestita dai clienti](access_policies_managed-vs-inline.md#customer-managed-policies) e poi allegherai tale policy a un utente IAM del tuo Account AWS. La policy che crei consente a un utente di test IAM di accedere direttamente a Console di gestione AWS con autorizzazioni di sola lettura. 

Questo flusso di lavoro ha tre fasi di base:

**[Fase 1: creazione della policy](#step1-create-policy)**  
Per impostazione predefinita, gli utenti IAM non hanno autorizzazioni per alcuna operazione. Non possono accedere alla Console di gestione AWS né gestire i dati al suo interno, a meno che non venga loro permesso di farlo. In questa fase crei una policy gestita dal cliente che permette agli utenti collegati di accedere alla console.

**[Fase 2: collegamento della policy](#step2-attach-policy)**  
Quando colleghi una policy a un utente, l'utente eredita tutte le autorizzazioni di accesso associate alla policy. In questa fase, colleghi la nuova policy a un utente di test.

**[Fase 3: test dell'accesso utente](#step3-test-access)**  
Una volta che la policy è collegata, puoi effettuare l'accesso come utente e testare la policy. 

## Prerequisiti
<a name="tutorial-managed-policies-prereqs"></a>

Per eseguire le fasi in questo tutorial, devi disporre di quanto segue:
+ E a Account AWS cui puoi accedere come utente IAM con autorizzazioni amministrative.
+ Un utente IAM di test che non dispone di autorizzazioni assegnate o di appartenenze ai gruppi, come illustrato di seguito:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/tutorial_managed-policies.html)

## Fase 1: creazione della policy
<a name="step1-create-policy"></a>

In questo passaggio, crei una policy gestita dai clienti che consente a qualsiasi utente collegato di accedere Console di gestione AWS con accesso in sola lettura ai dati IAM.

**Per creare la policy per l'utente di test**

1. Accedi alla console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)con il tuo utente con autorizzazioni di amministratore.

1. Nel pannello di navigazione, seleziona **Policies (Policy)**. 

1. Nel riquadro del contenuto seleziona **Create policy (Crea policy)**. 

1. Seleziona l'opzione **JSON** e copia il testo dal seguente documento della policy JSON. Incolla il testo nella casella di testo **JSON**. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
           "Effect": "Allow",
           "Action": [
               "iam:GenerateCredentialReport",
               "iam:Get*",
               "iam:List*"
           ],
           "Resource": "*"
       } ]
   }
   ```

------

1.  Risolvi eventuali avvisi di sicurezza, errori o avvisi generali generati durante la [convalida delle policy](access_policies_policy-validator.md), quindi scegli **Next** (Successivo). 
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o se si seleziona **Rivedi policy** nella scheda **Editor visivo**, IAM potrebbe ristrutturare la policy per ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Nella pagina **Verifica policy**, digita **UsersReadOnlyAccessToIAMConsole** come nome della policy. Esamina le autorizzazioni concesse dalla policy, quindi scegli **Crea policy** per salvare il lavoro.

   La nuova policy appare nell'elenco delle policy gestite ed è pronta a collegare.

## Fase 2: collegamento della policy
<a name="step2-attach-policy"></a>

Collega quindi la policy appena creata all'utente di test IAM. 

**Per collegare la policy all'utente di test**

1. Nel pannello di navigazione della console IAM seleziona **Policy**.

1. Nella parte superiore dell'elenco delle policy, nella casella di ricerca, inizia a digitare **UsersReadOnlyAccesstoIAMConsole** finché non viene visualizzata la policy. Quindi scegli il pulsante di opzione accanto **UsersReadOnlyAccessToIAMConsole**all'elenco. 

1. Fai clic sul pulsante **Actions** (Operazioni), quindi scegli **Attach** (Collega). 

1. In Entità IAM scegli l'opzione per filtrare in base a **Utenti**. 

1. Nella casella di ricerca, inizia a digitare **PolicyUser** fino a quando l'utente non è visibile nell'elenco. Quindi seleziona la casella accanto a tale utente nell'elenco.

1. Scegli **Collega policy**. 

La policy è stata collegata all'utente di test IAM quindi ora l'utente dispone di accesso in sola lettura alla console IAM. 

## Fase 3: test dell'accesso utente
<a name="step3-test-access"></a>

Per questa esercitazione, consigliamo di verificare l'accesso autenticandosi come utente di prova in modo da poter visualizzare la potenziale esperienza degli utenti. 

**Per testare l'accesso accedendo con l'utente di test**

1. Accedi alla console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)con il tuo utente `PolicyUser` di prova.

1. Esplora le pagine della console e prova a creare un nuovo utente o gruppo. Tieni presente che `PolicyUser` può visualizzare i dati, ma non può creare o modificare i dati IAM esistenti.

## Risorse correlate
<a name="tutorial-managed-policies-addl-resources"></a>

Per informazioni correlate, consulta le seguenti risorse:
+ [Policy gestite e policy inline](access_policies_managed-vs-inline.md)
+ [Controlla l'accesso degli utenti IAM a Console di gestione AWS](console_controlling-access.md)

## Riepilogo
<a name="tutorial-managed-policies-summary"></a>

Hai completato tutte le fasi necessarie per creare e collegare una policy gestita dal cliente. Di conseguenza, è possibile accedere alla console IAM con il proprio account di test per verificare l'esperienza degli utenti.