

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei ruoli per i test di ripristino
<a name="using-service-linked-roles-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. AWS Backup I ruoli collegati ai servizi sono predefiniti AWS Backup e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione AWS Backup perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Backup definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Backup Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi AWS Backup le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni di ruolo collegate al servizio per AWS Backup
<a name="service-linked-role-permissions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForBackupRestoreTesting**: fornisce le autorizzazioni di backup per eseguire test di ripristino.

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio **AWSServiceRoleForBackupRestoreTesting** considera attendibili i seguenti servizi:
+ `restore-testing.backup.amazonaws.com`

Per vedere le autorizzazioni per questa policy, consulta [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

## Creazione di un ruolo collegato al servizio per AWS Backup
<a name="create-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando esegui il test di ripristino nell'API Console di gestione AWS AWS CLI, l'o l' AWS API, AWS Backup crea automaticamente il ruolo collegato al servizio. 

**Importante**  
 Questo ruolo collegato ai servizi può apparire nell'account se è stata completata un'operazione in un altro servizio che utilizza le funzionalità supportate dal ruolo. Per ulteriori informazioni, consulta [Un nuovo ruolo è apparso nel mio account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando esegui il test di ripristino, AWS Backup crea nuovamente il ruolo collegato al servizio.

## Modifica di un ruolo collegato al servizio per AWS Backup
<a name="edit-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup non consente di modificare il ruolo collegato al AWSService RoleForBackupRestoreTesting servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Edit a service-linked role description](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console) nella *Guida per l’utente IAM*.

## Eliminazione di un ruolo collegato al servizio per AWS Backup
<a name="delete-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

### Pulizia di un ruolo collegato ai servizi
<a name="service-linked-role-review-before-delete-AWSServiceRoleForBackupRestoreTesting"></a>

Prima di utilizzare IAM; per eliminare un ruolo collegato al servizio, è necessario prima rimuovere qualsiasi risorsa utilizzata dal ruolo. È necessario eliminare tutti i piani di test di ripristino.

**Nota**  
Se il AWS Backup servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti, quindi ripeti l'operazione.

**Per eliminare AWS Backup le risorse utilizzate dalla AWSService RoleForBackupRestoreTesting (console)**
+ Per eliminare tutti i piani di test di ripristino, consulta [Test di ripristino](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html).

**Per eliminare AWS Backup le risorse utilizzate da AWSService RoleForBackupRestoreTesting (AWS CLI)**
+ Per eliminare i piani di test di ripristino, usa `delete-restore-testing-plan`.

**Per eliminare AWS Backup le risorse utilizzate dall' AWSServiceRoleForBackupRestoreTesting (API)**
+ Per eliminare i piani di test di ripristino, usa `DeleteRestoreTestingPlan`.

### Eliminazione manuale del ruolo collegato ai servizi
<a name="slr-manual-delete-AWSServiceRoleForBackupRestoreTesting"></a>

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo **AWSServiceRoleForBackupRestoreTesting**collegato al servizio. Per ulteriori dettagli, consulta [Delete a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) nella *Guida per l’utente IAM*.

## Regioni supportate per i ruoli collegati ai servizi AWS Backup
<a name="slr-regions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Disponibilità delle funzionalitàAWS Backup tramite Regione](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#features-by-region).