

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Iniziare con CodePipeline
<a name="getting-started-codepipeline"></a>

Se sei un principiante CodePipeline, puoi seguire i tutorial di questa guida dopo aver seguito i passaggi di questo capitolo per la configurazione.

La CodePipeline console include informazioni utili in un pannello pieghevole che puoi aprire dall'icona delle informazioni o da qualsiasi link **Info** sulla pagina. (![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/it_it/codepipeline/latest/userguide/images/console-info-icon.png)). Puoi chiudere questo pannello in qualsiasi momento.

La CodePipeline console offre anche un modo per cercare rapidamente le risorse, come repository, progetti di creazione, applicazioni di distribuzione e pipeline. Scegli **Go to resource (Vai alla risorsa)** o premi il tasto `/` e digita il nome della risorsa. Qualsiasi corrispondenza verrà visualizzata nell'elenco. Le ricerche rispettano la distinzione tra maiuscole e minuscole. Puoi visualizzare solo le risorse per le quali disponi dell'autorizzazione di visualizzazione. Per ulteriori informazioni, consulta [Visualizzazione di risorse nella console](security-iam-resources-console.md). 

Prima di poterlo utilizzare AWS CodePipeline per la prima volta, è necessario creare Account AWS e creare il primo utente amministrativo.

**Topics**
+ [Fase 1: Creare un Account AWS utente amministrativo](#create-iam-user)
+ [Fase 2: applicare una policy gestita per l'accesso amministrativo a CodePipeline](#assign-permissions)
+ [Fase 3: Installare il AWS CLI](#install-cli)
+ [Passaggio 4: Apri la console per CodePipeline](#open-codepipeline-console)
+ [Fasi successive](#next-steps)

## Fase 1: Creare un Account AWS utente amministrativo
<a name="create-iam-user"></a>

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: applicare una policy gestita per l'accesso amministrativo a CodePipeline
<a name="assign-permissions"></a>

È necessario concedere le autorizzazioni con CodePipeline cui interagire. Il modo più rapido per farlo consiste nell'applicare la policy `AWSCodePipeline_FullAccess` gestita all'utente amministrativo. 

**Nota**  
La `AWSCodePipeline_FullAccess` policy include autorizzazioni che consentono all'utente della console di passare un ruolo IAM a un CodePipeline altro. Servizi AWS Ciò consente al servizio di assumere il ruolo ed eseguire operazioni per conto dell'utente. Quando colleghi la policy a un utente, un ruolo o un gruppo, le autorizzazioni `iam:PassRole` vengono applicate. Verifica che la policy sia applicata solo a utenti attendibili. Quando gli utenti con queste autorizzazioni utilizzano la console per creare o modificare una pipeline, sono disponibili le seguenti opzioni:  
Crea un ruolo CodePipeline di servizio o scegline uno esistente e trasferisci il ruolo a CodePipeline
Potrebbe scegliere di creare una regola CloudWatch Events per il rilevamento delle modifiche e passare il ruolo del servizio CloudWatch Events a CloudWatch Events 
Per ulteriori informazioni, vedere [Concessione a un utente delle autorizzazioni per passare un ruolo a](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) un. Servizio AWS

**Nota**  
La `AWSCodePipeline_FullAccess` policy fornisce l'accesso a tutte CodePipeline le azioni e le risorse a cui l'utente IAM ha accesso, nonché a tutte le azioni possibili durante la creazione di fasi in una pipeline, come la creazione di fasi che includono CodeDeploy Elastic Beanstalk o Amazon S3. Come best practice, dovresti concedere agli individui solo le autorizzazioni necessarie per eseguire le proprie funzioni. Per ulteriori informazioni su come limitare gli utenti IAM a un insieme limitato di CodePipeline azioni e risorse, consulta. [Rimuovi le autorizzazioni dal ruolo di servizio CodePipeline](how-to-custom-role.md#remove-permissions-from-policy)

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

## Fase 3: Installare il AWS CLI
<a name="install-cli"></a>

Per richiamare CodePipeline comandi dalla AWS CLI su una macchina di sviluppo locale, è necessario installare la CLI AWS . Questo passaggio è facoltativo se intendi iniziare a utilizzare solo i passaggi di questa guida per la CodePipeline console.

**Per installare e configurare il AWS CLI**

1. Sul computer locale, scarica e installa il AWS CLI. Ciò ti consentirà di interagire con CodePipeline dalla riga di comando. Per ulteriori informazioni, consulta [Configurazione con l'interfaccia a riga di AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Nota**  
CodePipeline funziona solo con AWS CLI le versioni 1.7.38 e successive. Per determinare quale versione di quella AWS CLI che potresti aver installato, esegui il comando. **aws --version** Per aggiornare una versione precedente di AWS CLI alla versione più recente, segui le istruzioni riportate in [Disinstallazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html) di AWS CLI, quindi segui le istruzioni riportate in [Installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Configuratela AWS CLI con il **configure** comando, come segue:

   ```
   aws configure
   ```

   Quando richiesto, specifica la chiave di AWS accesso e la chiave di accesso AWS segreta dell'utente IAM con CodePipeline cui utilizzerai. Quando viene richiesto il nome della regione predefinito, specificare la regione in cui verrà creata la pipeline, ad esempio `us-east-2`. Quando viene richiesto il formato di output predefinito, specificare `json`. Esempio:

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**Nota**  
Per ulteriori informazioni su IAM, le chiavi di accesso e le chiavi segrete, consulta [Managing Access Keys for IAM Users](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html) e [How Do I Get Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? .   
Per ulteriori informazioni sulle regioni e gli endpoint disponibili CodePipeline, consulta [AWS CodePipeline endpoint e quote](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html).

## Passaggio 4: Apri la console per CodePipeline
<a name="open-codepipeline-console"></a>
+ Accedi Console di gestione AWS e apri la CodePipeline console all'[indirizzo http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

## Fasi successive
<a name="next-steps"></a>

Hai completato i prerequisiti. Puoi iniziare a usare CodePipeline. Per iniziare a utilizzare CodePipeline, consulta [CodePipeline tutorial](tutorials.md).