

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura per l'uso AWS Certificate Manager
<a name="setup"></a>

Con AWS Certificate Manager (ACM) puoi fornire e gestire SSL/TLS certificati per i tuoi siti Web e applicazioni AWS basati su di te. Utilizzi ACM per creare o importare e successivamente gestire un certificato. È necessario utilizzare altri AWS servizi per distribuire il certificato sul sito Web o sull'applicazione. Per ulteriori informazioni sui servizi integrati con ACM, consulta [Servizi integrati con ACM](acm-services.md). Le sezioni seguenti illustrano i passaggi da eseguire prima di utilizzare ACM.

**Topics**
+ [Registrati per un Account AWS](#sign-up-for-aws)
+ [Crea un utente con accesso amministrativo](#create-an-admin)
+ [Registra un nome di dominio per ACM](#setup-domain)
+ [(Opzionale) Configurazione di un registro CAA](#setup-caa)

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Registra un nome di dominio per ACM
<a name="setup-domain"></a>

Un nome di dominio completo (FQDN) è il nome univoco di un'organizzazione o di un individuo su Internet seguito da un'estensione di dominio di primo livello come o. `.com ` `.org` Se non hai ancora registrato un nome di dominio, è possibile registrarne uno tramite Amazon Route 53 o tramite uno dei registrar commerciali. In genere, è possibile visitare il sito Web del registrar e richiedere un nome di dominio. La registrazione del nome di dominio dura in genere per un determinato periodo di tempo, ad esempio uno o due anni, prima di dover essere rinnovata.

Per ulteriori informazioni sulla registrazione dei nomi di dominio con Amazon Route 53, vedi [Registrazione di nomi di dominio con Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) nella *Guida per sviluppatori di Amazon Route 53 Developer*. 

## (Opzionale) Configurazione di un registro CAA
<a name="setup-caa"></a>

Un record CAA specifica quali autorità di certificazione (CAs) sono autorizzate a emettere certificati per un dominio o sottodominio. La creazione di un record CAA da utilizzare con ACM aiuta a prevenire errori nell'emissione di certificati per i CAs tuoi domini. Un record CAA non è un sostituto per i requisiti di sicurezza specificati dall'autorità di certificazione, ad esempio il requisito di convalidare che sei il proprietario di un dominio.

Dopo aver convalidato il tuo dominio durante il processo di richiesta del certificato, ACM verifica la presenza di un record CAA per assicurarsi di poter emettere un certificato per te. La configurazione di un record CAA è facoltativa.

Utilizza i seguenti valori quando configuri il record CAA:

**flags**  
Specifica se il valore del campo **tag** è supportato da ACM. Impostare questo valore su **0**.

**tag**  
Il campo **tag** può essere uno dei seguenti valori. Nota che il **iodef**campo è attualmente ignorato.     
**issue**  
Indica che la CA ACM specificata nel campo **value** è autorizzata a emettere un certificato per il dominio o sottodominio.   
**issuewild**  
Indica che la CA ACM specificata nel campo **value** è autorizzata a emettere un certificato jolly per il dominio o sottodominio. Un certificato jolly si applica al dominio o sottodominio e a tutti i suoi sottodomini. Tieni presente che se prevedi di utilizzare la convalida HTTP, questa impostazione non verrà applicata perché la convalida HTTP non supporta i certificati wildcard. Utilizza invece la convalida DNS o e-mail per i certificati wildcard.

**value**  
Il valore di questo campo dipende dal valore del campo **tag**. È necessario racchiudere questo valore tra virgolette ("").     
Quando **tag** è **issue**  
Il campo **value** contiene il nome di dominio CA. Il campo può contenere il nome di una CA diversa dalla CA Amazon. Tuttavia, se non disponi di un record CAA che specifichi uno dei seguenti quattro Amazon CAs, ACM non può emettere un certificato per il tuo dominio o sottodominio:   
+ amazon.com
+ amazontrust.com
+ awstrust.com
+ amazonaws.com
Il campo **value** può anche contenere un punto e virgola (;) per indicare che nessuna CA deve essere autorizzata a emettere un certificato per il dominio o sottodominio. Utilizzare questo campo se si decide in un secondo momento che un certificato non deve più essere emesso per un determinato dominio.  
Quando **tag** è **issuewild**  
Il campo **value** è lo stesso di quando **tag** è **issue** ad eccezione del fatto che il valore si applica a certificati con caratteri jolly.   
Quando è presente un registro CAA **issuewild** che non include un valore ACM CA, non è possibile emettere caratteri jolly mediante ACM. Se non è presente **issuewild** ma è presente un registro CAA **issue** per ACM, i caratteri jolly possono essere emessi mediante ACM. 

**Example Esempi di record CAA**  
Negli esempi seguenti, il nome di dominio è il primo elemento, seguito dal tipo di record (CAA). Il campo **flags** è sempre 0. Il campo **tags** può essere **issue** o **issuewild**. Se il campo è **issue** e il tipo di nome di dominio è un server CA nel campo **value**, il record CAA indica che il server specificato è autorizzato a emettere il certificato richiesto. Se si digita un punto e virgola (;) nel campo **value**, il record CAA indica che nessuna CA è autorizzata a emettere un certificato. La configurazione dei record CAA varia a seconda del provider DNS.   
Se prevedi di utilizzare la convalida HTTP con CloudFront, non è necessario configurare i record **issuewild** perché la convalida HTTP non supporta i certificati wildcard. Per i certificati wildcard, utilizza invece la convalida DNS o e-mail.

```
Domain       Record type  Flags  Tag      Value   
example.com.   CAA            0        issue      "SomeCA.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazon.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazontrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "awstrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazonaws.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com    CAA            0        issue      ";"
```

Per ulteriori informazioni su come aggiungere o modificare record DNS, consultare il provider DNS. Route 53 supporta i registri CAA. Se il provider DNS è Route 53, consulta [Formato CAA Format](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#CAAFormat) per ulteriori informazioni su come creare un registro. 