

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione tramite credenziali utente IAM per AWS CLI
<a name="cli-authentication-user"></a>

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

In questa sezione viene descritto come configurare le impostazioni di base con un utente IAM. Queste includono le credenziali di sicurezza che utilizzano i file `credentials` e `config`. Per vedere invece le istruzioni di configurazione per AWS IAM Identity Center, consulta [Configurazione dell'autenticazione IAM Identity Center con AWS CLI](cli-configure-sso.md).

**Contents**
+ [

## Fase 1: creare un utente IAM
](#cli-authentication-user-create)
+ [

## Fase 2: ottenere le chiavi di accesso
](#cli-authentication-user-get)
+ [

## Passaggio 3: configura il AWS CLI
](#cli-authentication-user-configure.title)
  + [

### Uso di `aws configure`
](#cli-authentication-user-configure-wizard)
  + [

### Importazione delle chiavi di accesso tramite un file .CSV
](#cli-authentication-user-configure-csv)
  + [

### Modifica diretta dei file `credentials` e `config`
](#cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file)
+ [

## (Facoltativo) Utilizzo dell'autenticazione a più fattori con le credenziali utente IAM
](#cli-authentication-user-configure-csv.titlecli-authentication-user-mfa)

## Fase 1: creare un utente IAM
<a name="cli-authentication-user-create"></a>

Crea il tuo utente IAM seguendo la procedura [Creazione di utenti IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) nella *Guida per l’utente di IAM*. 
+ Per le **opzioni di autorizzazione**, scegli **Collega direttamente le policy esistenti** in base al modo in cui desideri assegnare le autorizzazioni a questo utente.
+ La maggior parte dei tutorial SDK “Nozioni di base” utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l’accesso completo ad Amazon S3, seleziona la policy `AmazonS3FullAccess` da allegare a questo utente.

## Fase 2: ottenere le chiavi di accesso
<a name="cli-authentication-user-get"></a>

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione della console IAM, seleziona **Utenti**, quindi seleziona il **`User name`** dell’utente che hai creato in precedenza. 

1. Nella pagina dell’utente, scegli la scheda **Credenziali di sicurezza**. Quindi, in **Chiavi di accesso**, seleziona **Crea chiave di accesso**.

1.  Per **Crea chiave di accesso (fase 1)**, scegli **Interfaccia a riga di comando (CLI)**.

1. Per **Crea chiave di accesso (fase 2)**, inserisci facoltativamente un tag e scegli **Avanti**. 

1. Per **Crea chiave di accesso (fase 3)**, seleziona **Scarica il file.csv** per salvare un file `.csv` con la chiave di accesso e la chiave di accesso segreta dell’utente IAM. Queste informazioni serviranno in seguito.

1. Seleziona Done (Fatto)

## Passaggio 3: configura il AWS CLI
<a name="cli-authentication-user-configure.title"></a>

Per uso generale, sono AWS CLI necessarie le seguenti informazioni:
+ ID chiave di accesso
+ Chiave di accesso segreta
+ AWS Regione
+ Formato di output

 AWS CLI Memorizza queste informazioni in un *profilo* (una raccolta di impostazioni) denominato `default` nel `credentials` file. Per impostazione predefinita, le informazioni in questo profilo vengono utilizzate quando si esegue un AWS CLI comando che non specifica esplicitamente un profilo da utilizzare. Per ulteriori informazioni sul file `credentials`, consulta [Impostazioni dei file di configurazione e credenziali in AWS CLI](cli-configure-files.md).

Per configurare AWS CLI, utilizzare una delle seguenti procedure:

**Topics**
+ [

### Uso di `aws configure`
](#cli-authentication-user-configure-wizard)
+ [

### Importazione delle chiavi di accesso tramite un file .CSV
](#cli-authentication-user-configure-csv)
+ [

### Modifica diretta dei file `credentials` e `config`
](#cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file)

### Uso di `aws configure`
<a name="cli-authentication-user-configure-wizard"></a>

Per uso generale, il `aws configure` comando è il modo più veloce per configurare AWS CLI l'installazione. Questa procedura guidata di configurazione richiede ogni informazione necessaria per iniziare. Se non diversamente specificato utilizzando l'`--profile`opzione, AWS CLI memorizza queste informazioni nel `default` profilo.

L’esempio seguente configura un profilo `default` utilizzando valori di esempio. Sostituirli con i propri valori come descritto nelle sezioni seguenti.

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

L’esempio seguente configura un profilo denominato `userprod` utilizzando valori di esempio. Sostituirli con i propri valori come descritto nelle sezioni seguenti.

```
$ aws configure --profile userprod
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

### Importazione delle chiavi di accesso tramite un file .CSV
<a name="cli-authentication-user-configure-csv"></a>

Invece di utilizzare `aws configure` per inserire le chiavi di accesso, puoi importare il file di testo semplice `.csv` che hai scaricato dopo aver creato le chiavi di accesso. 

Il file `.csv` deve contenere le seguenti intestazioni.
+ Nome utente: questa colonna deve essere aggiunta al tuo `.csv`. Viene utilizzato per creare il nome del profilo presente nei file `credentials` e `config` durante l’importazione.
+ ID chiave di accesso
+ Chiave di accesso segreta

**Nota**  
Durante la creazione iniziale delle chiavi di accesso, una volta chiusa la finestra di dialogo **Scarica il file.csv**, non è possibile accedere alla chiave di accesso segreta dopo aver chiuso la finestra di dialogo. Se hai bisogno di un file `.csv`, dovrai crearne uno personalmente con le intestazioni richieste e le informazioni sulle chiavi di accesso memorizzate. Se non hai accesso alle informazioni sulle chiavi di accesso, devi crearne di nuove.

Per importare il file `.csv`, utilizza il comando `aws configure import` con l’opzione `--csv` come segue:

```
$ aws configure import --csv file://credentials.csv
```

Per ulteriori informazioni, consulta `aws\$1configure\$1import`.

### Modifica diretta dei file `credentials` e `config`
<a name="cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file"></a>

Per modificare direttamente i file `credentials` e `config`, effettua le seguenti operazioni.

1. Crea o apri il file delle credenziali AWS `credentials` condiviso. Questo file è denominato `~/.aws/credentials` su sistemi Linux e macOS e `%USERPROFILE%\.aws\credentials` su Windows. Per ulteriori informazioni, consulta [Impostazioni dei file di configurazione e credenziali in AWS CLI](cli-configure-files.md). 

1. Aggiungi il testo seguente al file `credentials` condiviso. Sostituisci i valori di esempio nel file `.csv` scaricato in precedenza e salva il file. 

   ```
   [default] 
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE 
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

## (Facoltativo) Utilizzo dell'autenticazione a più fattori con le credenziali utente IAM
<a name="cli-authentication-user-configure-csv.titlecli-authentication-user-mfa"></a>

Per una maggiore sicurezza, puoi utilizzare una chiave monouso generata da un dispositivo di autenticazione a più fattori (MFA), un dispositivo U2F o un'app mobile quando tenti di effettuare una chiamata.

Con il tuo utente IAM abilitato all'MFA, esegui il [https://docs.aws.amazon.com/cli/latest/reference/configure/mfa-login.html](https://docs.aws.amazon.com/cli/latest/reference/configure/mfa-login.html)comando per configurare un nuovo profilo da utilizzare con l'autenticazione a più fattori (MFA) per il profilo specificato. Se non viene specificato alcun profilo, l'MFA si basa sul `default` profilo. Se non è configurato alcun profilo predefinito, il `mfa-login` comando richiede AWS le credenziali prima di richiedere le informazioni sull'MFA. Il seguente esempio di comando utilizza la configurazione predefinita e crea un profilo MFA.

```
$ aws configure mfa-login
MFA serial number or ARN: arn:aws:iam::123456789012:mfa/MFADeviceName
MFA token code: 123456
Profile to update [session-MFADeviceName]:
Temporary credentials written to profile 'session-MFADeviceName'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile session-MFADeviceName when running AWS CLI commands
```

Per aggiornare un profilo esistente, utilizzare il `--update-profile` parametro.

```
$ aws configure mfa-login --profile myprofile --update-profile mfaprofile
MFA token code: 123456
Temporary credentials written to profile 'mfaprofile'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile mfaprofile when running AWS CLI commands
```

Attualmente questo comando supporta solo autenticatori OTP (One-Time Password) basati su hardware o software. Le password e i dispositivi U2F non sono attualmente supportati con questo comando.

Per utilizzare il tuo profilo MFA, usa l'`--profile`opzione con i tuoi comandi.

```
$ aws s3 ls --profile mfaprofile
```

*Per ulteriori informazioni sull'utilizzo della MFA con IAM, incluso come assegnare l'MFA a un utente IAM, [AWS consulta Autenticazione a più fattori in IAM nella](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) Guida per l'utente.AWS Identity and Access Management *