

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione
<a name="authentication"></a>

L'accesso AWS Backup o i AWS servizi di cui si sta eseguendo il backup richiedono credenziali che AWS possono essere utilizzate per autenticare le richieste. Puoi accedere AWS con uno dei seguenti tipi di identità:
+ **Account AWS utente root**: quando ti registri AWS, fornisci un indirizzo email e una password associati al tuo AWS account. Questo è l'*utente root dell'Account AWS *. Le sue credenziali forniscono l'accesso completo a tutte le tue AWS risorse.
**Importante**  
Per motivi di sicurezza, si consiglia di utilizzare l'utente root solo per creare un *amministratore*. L'amministratore è un *utente IAM* con autorizzazioni complete per l'account Account AWS. Potrai quindi utilizzare questo utente amministratore per creare altri utenti e ruoli IAM con autorizzazioni limitate. Per ulteriori informazioni, consulta [Best practice di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) e [Creazione del primo utente e gruppo di amministrazione di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) nella *Guida per l'utente di IAM*.
+ **Utente IAM** - Un [utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) è un'identità all'interno dell' Account AWS dotato di autorizzazioni personalizzate specifiche (ad esempio quella di creare un vault di backup in cui archiviare i backup). [Puoi utilizzare un nome utente e una password IAM per accedere a AWS pagine Web sicure come [AWS Discussion Forums](https://forums.aws.amazon.com/) o Center. [Console di gestione AWS](https://console.aws.amazon.com/)Supporto AWS](https://console.aws.amazon.com/support/home#/)

  Oltre a un nome utente e una password, è possibile anche generare [chiavi di accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) per ciascun utente. È possibile utilizzare queste chiavi quando si accede ai AWS servizi a livello di programmazione, tramite [una delle numerose](https://aws.amazon.com/developer/tools/) chiavi SDKs o utilizzando ([AWS Command Line Interface CLI AWS](https://aws.amazon.com/cli/)). L'SDK e gli strumenti AWS CLI utilizzano le chiavi di accesso per firmare crittograficamente la tua richiesta. Se non si utilizzano gli strumenti di AWS , è necessario firmare la richiesta personalmente. Per ulteriori informazioni sulle richieste di autenticazione, consulta la pagina relativa al [processo di firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) nella *Riferimenti generali di AWS*.
+ **Ruolo IAM** - Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'identità IAM che è possibile creare nell'account e che dispone di autorizzazioni specifiche. È simile a un utente IAM user, ma non è associato a una persona specifica. Un ruolo IAM consente di ottenere chiavi di accesso temporanee che possono essere utilizzate per accedere a AWS servizi e risorse. I ruoli IAM con credenziali temporanee sono utili nelle seguenti situazioni:
  + Accesso utente federato: invece di creare un utente IAM, puoi utilizzare identità utente preesistenti provenienti dalla Directory Service tua directory utenti aziendale o da un provider di identità web. Sono noti come *utenti federati*. AWS assegna un ruolo a un utente federato quando è richiesto l'accesso tramite un [provider di identità](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html). Per ulteriori informazioni sugli utenti federati, consulta la sezione relativa a [utenti federati e ruoli](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) nella *Guida per l'utente di IAM*.
  + Amministrazione su più account: puoi utilizzare un ruolo IAM nel tuo account per concedere altre Account AWS autorizzazioni per amministrare le risorse del tuo account. *Per un esempio, consulta [Tutorial: Delegate Access Across Account AWS Using IAM Roles nella IAM User](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) Guide.*
  + AWS accesso al servizio: puoi utilizzare un ruolo IAM nel tuo account per concedere a un AWS servizio le autorizzazioni per accedere alle risorse del tuo account. Per ulteriori informazioni, consulta [Creazione di un ruolo per delegare le autorizzazioni a un AWS servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella Guida per l'utente *IAM*.
  + Applicazioni in esecuzione su Amazon Elastic Compute Cloud (Amazon EC2): puoi utilizzare un ruolo IAM per gestire le credenziali temporanee per le applicazioni in esecuzione su un'istanza Amazon EC2 e che effettuano richieste API. AWS Ciò è preferibile all’archiviazione delle chiavi di accesso nell’istanza EC2. Per assegnare un AWS ruolo a un'istanza EC2 e renderlo disponibile per tutte le sue applicazioni, crei un profilo di istanza collegato all'istanza. Un profilo di istanza contiene il ruolo e consente ai programmi in esecuzione sull'istanza EC2 di ottenere le credenziali temporanee. Per ulteriori informazioni, consulta [Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) nella *Guida per l'utente di IAM*.

    