

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Nozioni di base sui bacini d'utenza
<a name="getting-started-user-pools"></a>

Hai un'applicazione che richiede l'autenticazione e il controllo degli accessi. Puoi lavorare all'interno del framework OpenID Connect (OIDC) per il single sign-on (SSO). Amazon Cognito dispone di strumenti per gestire la logica di autenticazione nel backend dell'applicazione con un AWS SDK e per richiamare un browser nel client per accedere a un server di autorizzazione gestito.

La console Amazon Cognito ti guida nella creazione di un pool di utenti dal punto di vista del tuo framework applicativo preferito. Da lì, puoi continuare ad aggiungere funzionalità come l'accesso federato con [social network](tutorial-create-user-pool-social-idp.md) esterni o provider di identità [SAML 2.0 ()](tutorial-create-user-pool-saml-idp.md). IdPs I modelli di applicazione nella console Amazon Cognito si basano sull'aggiunta di librerie OIDC al progetto e sull'utilizzo di un browser.

Mentre lavori per espandere il tuo set di funzionalità e incorporare più componenti di Amazon Cognito, leggi il capitolo sui pool di [utenti di Amazon Cognito](cognito-user-pools.md) per le descrizioni complete di tutto ciò che puoi fare con i pool di utenti.

Gli esempi in questo capitolo e nella console Amazon Cognito dimostrano un'integrazione di base delle risorse applicative con i pool di utenti di Amazon Cognito. Successivamente, puoi modificare il tuo pool di utenti per utilizzare più opzioni disponibili. Potrai quindi aggiornare l'applicazione per adottare nuove funzionalità e interagire con IdPs.

Se non desideri utilizzare le [pagine di accesso gestite](cognito-terms.md#terms-managedlogin), puoi creare un'applicazione con interfacce di autenticazione personalizzate utilizzando un AWS SDK o. AWS Amplify[Le applicazioni create in questo modo interagiscono con l'[API dei pool di utenti](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) e sono adatte solo per l'autenticazione degli utenti locali.](cognito-terms.md#terms-localuser) Continua a conoscere questo modello di autenticazione all'indirizzo. [Altre opzioni di applicazione](getting-started-user-pools-application-other-options.md)

**Topics**
+ [Crea una nuova applicazione nella console Amazon Cognito](getting-started-user-pools-application.md)
+ [Altre opzioni di applicazione](getting-started-user-pools-application-other-options.md)
+ [Aggiungi altre funzionalità e opzioni di sicurezza al tuo pool di utenti](user-pool-next-steps.md)

# Crea una nuova applicazione nella console Amazon Cognito
<a name="getting-started-user-pools-application"></a>

I pool di utenti aggiungono opzioni di autenticazione alle applicazioni software. Per iniziare nel modo più semplice, accedi alla console Amazon Cognito e segui le istruzioni ivi riportate. Qui il processo di creazione ti guida non solo nella configurazione delle risorse del pool di utenti, ma anche nella configurazione delle parti iniziali dell'applicazione.

Quando sei pronto per iniziare, accedi alla [console Amazon Cognito](https://console.aws.amazon.com/cognito/v2/idp/user-pools) e seleziona il pulsante per creare un nuovo pool di utenti. Il processo di configurazione ti guiderà attraverso le opzioni di configurazione e del linguaggio di programmazione.

**Risorse aggiuntive sui concetti di autenticazione**
+ [Autenticazione con pool di utenti Amazon Cognito](authentication.md)
+ [Comprendere l'API, l'OIDC e l'autenticazione delle pagine di accesso gestite](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [Come funziona l'autenticazione con Amazon Cognito](cognito-how-to-authenticate.md)
+ [Integrazione dell'autenticazione e dell'autorizzazione di Amazon Cognito con app web e mobili](cognito-integrate-apps.md)

**Per creare risorse Amazon Cognito per la tua applicazione**

1. Passa alla [console di Amazon Cognito](https://console.aws.amazon.com/cognito/). Per assegnare le autorizzazioni al tuo responsabile IAM in modo che possa creare e gestire risorse Amazon Cognito, consulta. [AWS politiche gestite per Amazon Cognito](security-iam-awsmanpol.md) La `AmazonCognitoPowerUser` policy è sufficiente per la creazione di pool di utenti.

1. Seleziona **Crea pool** di **utenti dal menu Pool** di utenti oppure seleziona **Inizia gratuitamente in meno di cinque minuti**.

1. In **Definisci la tua applicazione**, scegli il **tipo di applicazione** più adatto allo scenario applicativo per il quale desideri creare servizi di autenticazione e autorizzazione.

1. In **Assegna un nome all'applicazione**, inserisci un nome descrittivo o procedi con il nome predefinito.

1. È necessario effettuare alcune scelte di base in **Configura opzioni** che supportano impostazioni che non possono essere modificate dopo aver creato il pool di utenti.

   1. In **Opzioni per gli identificatori di accesso**, indicaci come desideri identificare gli utenti quando effettuano l'accesso. Puoi preferire nomi utente, indirizzi email o numeri di telefono generati dagli utenti. Puoi anche consentire una combinazione di più opzioni. Amazon Cognito accetta le opzioni che configuri qui nel campo nome utente dei moduli di accesso con [accesso gestito](cognito-user-pools-managed-login.md).

   1. In **Attributi richiesti per la registrazione**, indicaci quali informazioni utente desideri raccogliere quando gli utenti si registrano per un nuovo account. Nelle pagine di accesso gestite, Amazon Cognito presenta richieste per tutti gli attributi obbligatori.

      **Le opzioni per gli identificatori di accesso influiscono sugli attributi richiesti**. Il **nome utente** richiede gli attributi di e-mail o telefono per ogni utente in modo che possa ricevere un codice di reimpostazione della password in un'e-mail o un messaggio SMS. L'**e-mail** richiede l'attributo email e il numero di **telefono richiede l'attributo del numero di** telefono.

1. In **Aggiungi un URL di ritorno**, inserisci un percorso di reindirizzamento all'applicazione per dopo che gli utenti hanno completato l'autenticazione. Questa posizione dovrebbe essere un percorso nell'applicazione che utilizza le librerie OpenID Connect (OIDC) per elaborare i risultati dell'autenticazione dell'utente. Un esempio di URL di ritorno per un'applicazione di test è. `https://localhost:3000/callback` Nell'applicazione NodeJS di esempio nella console Amazon Cognito, questa route [utilizza](https://www.npmjs.com/package/openid-client) openid-client per raccogliere il token di accesso e convertirlo in informazioni sull'utente. Potrai consultare gli esempi per la tua piattaforma di sviluppo dopo aver creato le tue risorse.

1. Scegli **Crea la tua applicazione**. Amazon Cognito crea un pool di utenti e un client di app con impostazioni predefinite per il tipo di applicazione. Puoi configurare opzioni aggiuntive come [provider di identità esterni](cognito-user-pools-identity-federation.md) e [autenticazione a più fattori (MFA](user-pool-settings-mfa.md#user-pool-configuring-mfa)) dopo aver creato le risorse iniziali.

1. Nella pagina **Configura l'applicazione**, puoi ottenere immediatamente esempi di codice per la tua applicazione. Per esplorare il nuovo pool di utenti, scorri verso il basso e seleziona **Vai alla panoramica**.

1. Per aggiungere altre applicazioni nello stesso pool di utenti, vai al menu **App client** e aggiungi un nuovo client per l'app. Ciò ripeterà il processo di creazione incentrato sulle applicazioni, ma aggiungerà solo un nuovo client di app al pool di utenti esistente.

Dopo aver creato un pool di utenti e uno o più client di app con questo processo, puoi iniziare a testare le operazioni di autenticazione con l'accesso gestito. Queste opzioni di avvio rapido sono aperte all'iscrizione automatica pubblica. Ti consigliamo di creare un ambiente di test con la procedura della console, quindi passare alla produzione del progetto definitivo. Dedica del tempo a familiarizzare con le funzionalità di Amazon Cognito. Quindi, per passare ai carichi di lavoro di produzione, crea configurazioni personalizzate e distribuiscile con strumenti di automazione come e the. AWS CloudFormation AWS Cloud Development Kit (AWS CDK)

Amazon Cognito crea alcune configurazioni predefinite in questo processo che non è possibile annullare. Per ulteriori informazioni sulle impostazioni del pool di utenti che non puoi modificare e sulle opzioni che puoi scegliere nella console, consulta. [Aggiornamento della configurazione del pool di utenti e del client dell'app](cognito-user-pool-updating.md)


| Impostazione | Effetto | Come modificare | Ulteriori informazioni | 
| --- | --- | --- | --- | 
| Client secret | Richiede un hash segreto del client nelle richieste di autenticazione. | Crea un nuovo client per l'app con un'applicazione Web tradizionale o un profilo di Machine-to-machine applicazione. | [Impostazioni specifiche dell'applicazione con client di app](user-pool-settings-client-apps.md) | 
| Il nome utente preferito | Il pool di utenti non accetta l'preferred\$1usernameattributo come alias. | Crea un pool di utenti a livello di codice con un SDK. AWS  | [Personalizzazione degli attributi di accesso](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| Distinzione tra lettere maiuscole e minuscole | I nomi utente del pool di utenti non fanno distinzione tra maiuscole e minuscole, ad esempio JohnD viene considerato lo stesso utente di. johnd | Crea un pool di utenti a livello di codice con un SDK. AWS  | [Distinzione tra maiuscole e minuscole del bacino d'utenza](user-pool-case-sensitivity.md) | 

# Altre opzioni di applicazione
<a name="getting-started-user-pools-application-other-options"></a>

Potresti avere un'interfaccia utente dell'applicazione esistente che desideri integrare con l'autenticazione Amazon Cognito. Potresti anche avere le tue pagine di autenticazione esistenti con una configurazione di directory meno funzionale rispetto ai pool di utenti di Amazon Cognito. Puoi aggiungere o sostituire un componente di autenticazione a un'applicazione di questo tipo con integrazioni di Amazon Cognito AWS SDKs per una varietà di linguaggi di programmazione. Di seguito sono riportati alcuni esempi.

Se crei un pool di utenti per questo scopo nella console Amazon Cognito, potrebbe non essere necessario disporre di un [dominio del pool di utenti](cognito-user-pools-assign-domain.md) che ospita pagine di accesso interattive e servizi OpenID Connect (OIDC). Il processo di creazione del pool di utenti nella console genera automaticamente un dominio per te. Puoi eliminare questo dominio dalla scheda **Dominio** del tuo pool di utenti. Altre opzioni includono la creazione programmatica di risorse Amazon Cognito per la tua applicazione con richieste API e con le opzioni di configurazione automatizzate AWS SDKs nella CLI. AWS Amplify Per ulteriori informazioni, consulta [Integrazione dell'autenticazione e dell'autorizzazione di Amazon Cognito con app web e mobili](cognito-integrate-apps.md).

**Topics**
+ [Configura un esempio di applicazione React a pagina singola](#getting-started-test-application-react)
+ [Configura un'app Android di esempio con Flutter](#getting-started-test-application-flutter)

## Configura un esempio di applicazione React a pagina singola
<a name="getting-started-test-application-react"></a>

In questo tutorial, creerai un'applicazione React a pagina singola in cui potrai testare la registrazione, la conferma e l'accesso degli utenti. React è una libreria JavaScript basata su app web e mobili, con particolare attenzione all'interfaccia utente (UI). Questa applicazione di esempio illustra alcune funzioni di base dei pool di utenti di Amazon Cognito. Se hai già esperienza nello sviluppo di app web con React, [scarica l'app di esempio](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example) da. GitHub

La schermata seguente mostra la pagina di autenticazione iniziale dell'applicazione che creerai.

![\[Uno screenshot della pagina di registrazione per un'applicazione web di esempio basata su React.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/cognito-getting-started-react-app-running.png)


Per configurare questa applicazione, il pool di utenti deve soddisfare i seguenti requisiti:
+ Gli utenti possono accedere con il proprio indirizzo e-mail. **Opzioni di accesso al pool di utenti Cognito****: e-mail.**
+ I nomi utente non fanno differenza tra maiuscole e minuscole. **Requisiti relativi al nome utente**: **l'opzione Fai distinzione tra maiuscole e minuscole** non è selezionata.
+ L'autenticazione a più fattori (MFA) non è richiesta. **Applicazione della MFA**: **MFA** opzionale.
+ Il pool di utenti verifica gli attributi per la conferma del profilo utente con un messaggio di posta elettronica. **Attributi da verificare**: **invio di un messaggio e-mail, verifica dell'indirizzo e-mail**.
+ L'email è l'unico attributo obbligatorio. **Attributi obbligatori**: **email**.
+ Gli utenti possono registrarsi nel tuo pool di utenti. **Autoregistrazione**: è selezionata **l'opzione Abilita l'autoregistrazione**.
+ Il client iniziale dell'app è un client pubblico che consente l'accesso con nome utente e password. **Tipo di app**: **Client pubblico**, **Flussi di autenticazione**:. `ALLOW_USER_PASSWORD_AUTH`

### Creazione di un'applicazione
<a name="getting-started-test-application-react-create-app"></a>

Per creare questa applicazione, è necessario configurare un ambiente di sviluppo. I requisiti dell'ambiente di sviluppo sono:

1. Node.js è installato e aggiornato.

1. Node package manager (npm) è installato e aggiornato almeno alla versione 10.2.3.

1. L'ambiente è accessibile sulla porta TCP 5173 in un browser web.

**Per creare un esempio di applicazione web React**

1. Accedi al tuo ambiente di sviluppo e vai alla directory principale dell'applicazione.

   ```
   cd ~/path/to/project/folder/
   ```

1. Crea un nuovo servizio React.

   ```
   npm create vite@latest frontend-client -- --template react-ts
   ```

1. Clona la [cartella del `cognito-developer-guide-react-example` progetto](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example) dal repository degli esempi di AWS codice in poi. GitHub

   ```
   cd ~/some/other/path
   ```

   ```
   git clone https://github.com/awsdocs/aws-doc-sdk-examples.git
   ```

   ```
   cp -r ./aws-doc-sdk-examples/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example/frontend-client ~/path/to/project/folder/
   ```

1. Vai alla `src` directory del tuo progetto.

   ```
   cd ~/path/to/project/folder/frontend-client/src
   ```

1. Modifica `config.json` e sostituisci i seguenti valori:

   1. Sostituisci `YOUR_AWS_REGION` con un Regione AWS codice. Ad esempio: `us-east-1`.

   1. Sostituiscilo `YOUR_COGNITO_USER_POOL_ID` con l'ID del pool di utenti che hai designato per il test. Ad esempio: `us-east-1_EXAMPLE`. Il pool di utenti deve appartenere a Regione AWS quello inserito nel passaggio precedente.

   1. Sostituiscilo `YOUR_COGNITO_APP_CLIENT_ID` con l'ID del client dell'app che hai designato per il test. Ad esempio: `1example23456789`. Il client dell'app deve essere incluso nel pool di utenti del passaggio precedente.

1. Se desideri accedere all'applicazione di esempio da un IP diverso da`localhost`, modifica `package.json` e modifica la riga `"dev": "vite",` in`"dev": "vite --host 0.0.0.0",`.

1. Installa la tua applicazione.

   ```
   npm install
   ```

1. Avvia l'applicazione.

   ```
   npm run dev
   ```

1. Accedere all'applicazione in un browser Web all'indirizzo `http://localhost:5173` o`http://[IP address]:5173`.

1. Registra un nuovo utente con un indirizzo email valido.

1. Recupera il codice di conferma dal tuo messaggio e-mail. Inserisci il codice di conferma nell'applicazione.

1. Accedi con nome utente e password.

### Creazione di un ambiente di sviluppo React con Amazon Lightsail
<a name="getting-started-test-application-react-lightsail"></a>

Un modo rapido per iniziare a usare questa applicazione è creare un server cloud virtuale con Amazon Lightsail. 

Con Lightsail, puoi creare rapidamente una piccola istanza di server preconfigurata con i prerequisiti per questa applicazione di esempio. Puoi accedere tramite SSH alla tua istanza con un client basato su browser e connetterti al server web con un indirizzo IP pubblico o privato.

**Per creare un'istanza Lightsail per questa applicazione di esempio**

1. Vai alla console [Lightsail](https://lightsail.aws.amazon.com/ls/webapp/). Se richiesto, inserisci le tue credenziali. AWS 

1. Seleziona **Crea istanza**.

1. **Per **Seleziona una piattaforma**, scegli Linux/Unix.**

1. **Per **Seleziona un progetto, scegli Node.js**.**

1. In **Identifica la tua istanza**, assegna un nome descrittivo al tuo ambiente di sviluppo.

1. Seleziona **Crea istanza**.

1. **Dopo che Lightsail ha creato l'istanza, selezionala e nella scheda Connetti scegli **Connetti** tramite SSH.**

1. Una sessione SSH si apre in una finestra del browser. Esegui `node -v` e `npm -v` conferma che la tua istanza è stata fornita con Node.js e la versione minima di npm 10.2.3.

1. Procedi con la [configurazione dell'applicazione React.](#getting-started-test-application-react)

## Configura un'app Android di esempio con Flutter
<a name="getting-started-test-application-flutter"></a>

In questo tutorial, creerai un'applicazione mobile in Android Studio in cui potrai emulare un dispositivo e testare la registrazione, la conferma e l'accesso degli utenti. Questa applicazione di esempio crea un client mobile di base per pool di utenti Amazon Cognito per Android in Flutter. Se hai già esperienza nello sviluppo di app per dispositivi mobili con Flutter, [scarica l'app di esempio](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app) da. GitHub

La schermata seguente mostra l'app in esecuzione su un dispositivo Android virtuale.

![\[Uno screenshot della pagina di registrazione per un'app Android di esempio virtualizzata.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/cognito-getting-started-android-app-running.png)


Per configurare questa applicazione, il pool di utenti deve soddisfare i seguenti requisiti:
+ Gli utenti possono accedere con il proprio indirizzo e-mail. **Opzioni di accesso al pool di utenti Cognito****: e-mail.**
+ I nomi utente non fanno differenza tra maiuscole e minuscole. **Requisiti relativi al nome utente**: **l'opzione Fai distinzione tra maiuscole e minuscole** non è selezionata.
+ L'autenticazione a più fattori (MFA) non è richiesta. **Applicazione della MFA**: **MFA** opzionale.
+ Il pool di utenti verifica gli attributi per la conferma del profilo utente con un messaggio di posta elettronica. **Attributi da verificare**: **invio di un messaggio e-mail, verifica dell'indirizzo e-mail**.
+ L'email è l'unico attributo obbligatorio. **Attributi obbligatori**: **email**.
+ Gli utenti possono registrarsi nel tuo pool di utenti. **Autoregistrazione**: è selezionata **l'opzione Abilita l'autoregistrazione**.
+ Il client iniziale dell'app è un client pubblico che consente l'accesso con nome utente e password. **Tipo di app**: **Client pubblico**, **Flussi di autenticazione**:. `ALLOW_USER_PASSWORD_AUTH`

### Creazione di un'applicazione
<a name="getting-started-test-application-flutter-create-app"></a>

**Per creare un'app Android di esempio**

1. Installa [Android Studio](https://developer.android.com/studio) e gli strumenti da [riga di comando](https://developer.android.com/tools).

1. In Android Studio, installa il plug-in [Flutter](https://docs.flutter.dev/get-started/editor?tab=androidstudio).

1. Crea un nuovo progetto Android Studio dal contenuto della `cognito_flutter_mobile_app` directory in [questa app di esempio](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app).

   1. Modifica `assets/config.json` e sostituisci `<<YOUR USER POOL ID>>` e `<< YOUR CLIENT ID>>` con il tuo pool IDs di utenti e il client dell'app.

1. Installa [Flutter](https://docs.flutter.dev/get-started/install).

   1. Aggiungi Flutter alla tua variabile PATH.

   1. Accetta le licenze con il seguente comando.

      `flutter doctor --android-licenses`

   1. Verifica il tuo ambiente Flutter e installa tutti i componenti mancanti.

      `flutter doctor`

      1. Se mancano dei componenti, esegui `flutter doctor -v` per scoprire come risolvere il problema.

   1. Passa alla directory del tuo nuovo progetto Flutter e installa le dipendenze.

      1. Esegui `flutter pub add amazon_cognito_identity_dart_2`.

   1. Esegui `flutter pub add flutter_secure_storage`.

1. Crea un dispositivo Android virtuale.

   1. Nella GUI di Android Studio, crea un nuovo dispositivo con il [gestore dispositivi](https://developer.android.com/studio/run/managing-avds).

   1. Nella CLI, esegui. `flutter emulators --create --name android-device`

1. Avvia il tuo dispositivo Android virtuale.

   1. Nella GUI di Android Studio, seleziona l'![\[Play button icon with a blue triangle pointing to the right.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/cognito-getting-started-android-virtual-device-start.png)icona di avvio accanto al tuo dispositivo virtuale.

   1. Nella CLI, esegui. `flutter emulators --launch android-device`

1. Avvia l'app sul tuo dispositivo virtuale.

   1. Nella GUI di Android Studio, seleziona l'icona di distribuzione. ![\[Green play button icon representing a start or play action.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/cognito-getting-started-android-app-start.png)

   1. Nella CLI, esegui. `flutter run`

1. Accedi al tuo dispositivo virtuale in esecuzione in Android Studio.

1. Registra un nuovo utente con un indirizzo email valido.

1. Recupera il codice di conferma dal tuo messaggio e-mail. Inserisci il codice di conferma nell'applicazione.

1. Accedi con nome utente e password.

# Aggiungi altre funzionalità e opzioni di sicurezza al tuo pool di utenti
<a name="user-pool-next-steps"></a>

Dopo aver seguito i tutorial per completare esempi di applicazioni, è possibile ampliare l'ambito di implementazione del pool di utenti. Oppure, se non hai creato un'applicazione di prova, crea un nuovo pool di utenti in base alle tue preferenze. Puoi personalizzare le funzionalità del pool di utenti per altre applicazioni o [aggiungere provider di identità esterni](tutorial-create-user-pool-social-idp.md). Mentre pianifichi il passaggio ai pool di utenti di Amazon Cognito nelle applicazioni di produzione, puoi valutare [esempi e tutorial aggiuntivi](cognito-guided-setup.md).

Se la tua prossima priorità è esaminare e applicare le opzioni di sicurezza delle applicazioni nei tuoi pool di utenti, consulta. [Best practice di sicurezza per i bacini d'utenza di Amazon Cognito](user-pool-security-best-practices.md)

Amazon Cognito offre piani di funzionalità che aggiungono opzioni funzionali e di sicurezza quando opti per livelli superiori. *Puoi iniziare con il piano *Lite*, aggiungere opzioni avanzate di autenticazione e autorizzazione con il piano *Essentials* e aggiungere barriere di sicurezza con ragionamento automatico con il piano Plus.* Per ulteriori informazioni, consulta [Piani di funzionalità del pool di utenti](cognito-sign-in-feature-plans.md).

Di seguito sono riportate alcune funzionalità aggiuntive dei pool di utenti di Amazon Cognito:
+ [Applica il marchio alle pagine di accesso gestite](managed-login-branding.md)
+ [Aggiunta dell'autenticazione MFA a un bacino d'utenza](user-pool-settings-mfa.md)
+ [Sicurezza avanzata con protezione dalle minacce](cognito-user-pool-settings-threat-protection.md)
+ [Personalizzazione di flussi di lavoro di bacini d'utenza con trigger Lambda](cognito-user-pools-working-with-lambda-triggers.md)
+ [Utilizzo di Amazon Pinpoint per l'analisi dei pool di utenti](cognito-user-pools-pinpoint-integration.md)

Per una panoramica dei modelli di autenticazione e autorizzazione di Amazon Cognito, consulta. [Come funziona l'autenticazione con Amazon Cognito](cognito-how-to-authenticate.md)

Per accedere ad altri utenti Servizi AWS dopo una corretta autenticazione del pool di utenti, consulta[Accesso Servizi AWS tramite un pool di identità dopo l'accesso](amazon-cognito-integrating-user-pools-with-identity-pools.md).

Oltre a utilizzare il pool di utenti Console di gestione AWS e SDKs, è possibile gestire i pool di utenti anche utilizzando il [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/reference/cognito-idp/index.html).

**Topics**
+ [Aggiungi l'accesso tramite social al tuo pool di utenti](tutorial-create-user-pool-social-idp.md)
+ [Aggiungi un provider di identità SAML 2.0](tutorial-create-user-pool-saml-idp.md)

# Aggiungi l'accesso tramite social al tuo pool di utenti
<a name="tutorial-create-user-pool-social-idp"></a>

Offrire agli utenti la possibilità di accedere alla tua applicazione tramite i loro provider di identità pubblici o social esistenti può migliorare la loro esperienza di autenticazione. I pool di utenti di Amazon Cognito si integrano con i più diffusi provider di identità social (IdPs) come Facebook, Google, Amazon e Apple, offrendo agli utenti comode opzioni di accesso che già conoscono.

Quando configuri l'accesso tramite social, offri ai tuoi utenti un'alternativa alla creazione di un account dedicato solo per la tua applicazione. Ciò può migliorare i tassi di conversione e rendere il processo di registrazione più semplice. Dal punto di vista dell'utente, può applicare le credenziali social esistenti per autenticarsi rapidamente, senza doversi preoccupare di ricordare un altro nome utente e una password.

La configurazione di un IdP social nel tuo pool di utenti richiede alcuni passaggi chiave. È necessario registrare l'applicazione presso il provider di servizi sociali per ottenere un ID cliente e un segreto. Quindi puoi aggiungere la configurazione social IdP al tuo pool di utenti, specificando gli ambiti che desideri richiedere e gli attributi del pool di utenti che desideri mappare dagli attributi IdP. In fase di esecuzione, Amazon Cognito gestisce lo scambio di token con il provider, mappa gli attributi utente ed emette token all'applicazione nel formato del pool di utenti condiviso.

## Registrazione con un IdP social
<a name="cognito-user-pools-social-step-1"></a>

Prima di creare un IdP social con Amazon Cognito, è necessario registrare l'applicazione con l'IdP social in modo da ricevere un ID client e un segreto client.

### Registrazione di un'app con Facebook
<a name="register-an-app-with-facebook"></a>

1. Creazione di un [account sviluppatore con Facebook](https://developers.facebook.com/docs/facebook-login).

1. [Accedi](https://developers.facebook.com/) con le tue credenziali di Facebook.

1. Nel menu **My Apps** (Le mie app), scegli **Create New App** (Crea nuova app). 

   Se non disponi di un'app Facebook esistente, vedrai un'opzione diversa. Scegli **Create App (Crea app)**.

1. Nella pagina **Crea un'app**, scegli un caso d'uso per l'app, quindi scegli **Avanti**.

1. Inserisci un nome per la app Facebook, quindi scegli **Crea l'app**.

1. Nella barra di navigazione a sinistra, scegli **Impostazioni app** e quindi **Base**.

1. Prendi nota di **ID app** e **Segreto app**. Li utilizzerai nella sezione successiva.

1. Nella parte inferiore della pagina, scegli **\$1 Aggiungi piattaforma**.

1. Nella schermata **Seleziona piattaforma**, seleziona le tue piattaforme, quindi scegli **Avanti**.

1. Scegli **Save changes** (Salva modifiche).

1. Per i **domini dell'app**, inserisci il dominio del bacino d'utenza.

   ```
   https://your_user_pool_domain
   ```

1. Scegli **Save changes** (Salva modifiche).

1. Dalla barra di navigazione, scegli **Prodotti**, quindi scegli **Configura** da **Facebook Login**.

1. Nel menu **Facebook Login** **Configura**, scegli **Impostazioni**.

   Inserisci l'URL di reindirizzamento in ** OAuth Reindirizzamento URIs valido**. L'URL di reindirizzamento è costituito dal dominio del pool di utenti con l'endpoint. `/oauth2/idpresponse`

   ```
   https://your_user_pool_domain/oauth2/idpresponse
   ```

1. Scegli **Save changes** (Salva modifiche).

### Registrazione di un'app con Amazon
<a name="register-an-app-with-amazon"></a>

1. Creazione di un [account sviluppatore con Amazon](https://developer.amazon.com/login-with-amazon).

1. [Accedi](https://developer.amazon.com/lwa/sp/overview.html) con le tue credenziali di Amazon.

1. È necessario creare un profilo di sicurezza Amazon per ricevere l'ID client di Amazon e il segreto client.

   Scegli **App e servizi** dalla barra di navigazione nella parte superiore della pagina, quindi scegli **Login with Amazon**.

1. Scegli **Create a Security Profile** (Crea un profilo di sicurezza).

1. Digita un **Security Profile Name** (nome profilo sicurezza), una **Security Profile Description** (descrizione profilo sicurezza) e un **Consent Privacy Notice URL** (URL consenso informativa privacy).

1. Scegli **Save** (Salva).

1. Scegli **Client ID** (ID client) e **Client Secret** (Segreto client) per mostrare i dati relativi. Li utilizzerai nella sezione successiva.

1. Passa il mouse sull'icona a forma di ingranaggio e scegli **Web Settings** (Impostazioni Web), quindi Scegli **Edit** (Modifica).

1. Inserisci il dominio del bacino d'utenza nel campo **Allowed Origins** (origini consentite).

   ```
   https://<your-user-pool-domain>
   ```

1. Inserisci il dominio del pool di utenti con l'`/oauth2/idpresponse`endpoint in **Allowed Return URLs**.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Scegli **Save** Salva.

### Registrazione di un'app con Google
<a name="register-an-app-with-google"></a>

Per ulteriori informazioni sulla OAuth versione 2.0 nella piattaforma Google Cloud, consulta [Informazioni sull'autenticazione e l'autorizzazione](https://developers.google.com/workspace/guides/auth-overview) nella documentazione di Google Workspace for Developers.

1. Creazione di un [account sviluppatore con Google](https://developers.google.com/identity).

1. Accedi alla [console Piattaforma Google Cloud](https://console.cloud.google.com/home/dashboard).

1. Nella barra di navigazione in alto, scegli **Select a project** (Seleziona un progetto). Se hai già un progetto nella piattaforma Google, nel menu viene visualizzato il tuo progetto predefinito.

1. Scegli **Nuovo progetto**.

1. Immetti un nome per il progetto e scegli **Crea**.

1. Nella barra di navigazione a sinistra, scegli **APIs e Servizi**, quindi scegli Schermata di consenso **Oauth.**

1. Inserisci le informazioni sull'app, un **dominio dell'app**, i **domini autorizzati** e le informazioni di contatto **dello sviluppatore**. I **domini autorizzati** devono includere `amazoncognito.com` e la radice del dominio personalizzato. Ad esempio: `example.com`. Seleziona **Salva e continua**.

1. 1. In **Ambiti**, scegli **Aggiungi o rimuovi ambiti**, quindi scegli almeno i seguenti ambiti. OAuth

   1. `.../auth/userinfo.email`

   1. `.../auth/userinfo.profile`

   1. openid

1. In **Test users** (Utenti di test), scegli **Add users** (Aggiungi utenti). Inserisci il tuo indirizzo e-mail e tutti gli altri utenti di test autorizzati, quindi scegli **SALVA** E CONTINUA.

1. Espandi nuovamente la barra di navigazione a sinistra, scegli **APIs e Servizi**, quindi scegli **Credenziali**. 

1. Scegli **CREATE CREDENTIALS**, quindi scegli ID **OAuth cliente**.

1. Scegli un **Application type** (Tipo di applicazione) e assegna un **Name** (Nome) al client.

1. In ** JavaScript Origini autorizzate**, scegli **AGGIUNGI URI**. Immetti il dominio del pool di utenti.

   ```
   https://<your-user-pool-domain>
   ```

1. In **Reindirizzamento autorizzato URIs**, scegli **AGGIUNGI URI**. Inserisci il percorso dell'endpoint `/oauth2/idpresponse` del dominio del pool di utenti.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Seleziona **CREATE**.

1. Memorizza in modo sicuro i valori visualizzati da Google in **Il tuo ID client** e **Il tuo segreto del client**. Fornisci questi valori ad Amazon Cognito quando aggiungi un gestore dell'identità digitale (IdP) Google.

### Come registrare un'app con Apple
<a name="register-an-app-with-apple"></a>

Per ulteriori informazioni sulla configurazione della funzionalità di accesso con Apple, consulta la sezione relativa alla [configurazione dell'ambiente per la funzionalità di accesso con Apple](https://developer.apple.com/documentation/signinwithapple/configuring-your-environment-for-sign-in-with-apple) nella documentazione per gli sviluppatori Apple.

1. Creazione di un [account sviluppatore con Apple](https://developer.apple.com/programs/enroll/).

1. [Accedi](https://developer.apple.com/account/#/welcome) con le tue credenziali Apple.

1. Sulla barra di navigazione a sinistra, scegli **Certificates, Identifiers & Profiles** (Certificati, identificatori e profili).

1. Nel riquadro di navigazione a sinistra, scegli **Identifiers** (Identificatori).

1. Nella pagina **Identifiers** (Identificatori), scegli l'icona **\$1**.

1. **Nella pagina **Registra un nuovo identificatore**, scegli **App IDs**, quindi scegli Continua.**

1. Nella pagina **Seleziona un tipo**, scegli **App**, quindi scegli **Continua**.

1. Nella pagina **Register an App ID** (Registra un'ID app), procedi come indicato di seguito:

   1. In **Description** (Descrizione), inserisci una descrizione.

   1. In **App ID Prefix** (Prefisso ID app), inserisci un **Bundle ID** ID bundle. Prendi nota del valore alla voce **Prefisso ID app**. Ne avrai bisogno per configurare Apple come provider di identità in [Configura il tuo pool di utenti con un IdP social](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

   1. In **Funzionalità**, scegli **Accedi con Apple**, quindi scegli **Modifica**.

   1. **Nella pagina Accedi con Apple: configurazione dell'ID app**, scegli di configurare l'app come principale o raggruppata con altre app IDs, quindi scegli **Salva**.

   1. Scegli **Continua**.

1. Nella pagina **Confirm your App ID** (Conferma l'ID app), scegli **Register** (Registra).

1. Nella pagina **Identifiers** (Identificatori), scegli l'icona **\$1**.

1. **Nella pagina **Registra un nuovo identificatore**, scegli **Servizi IDs**, quindi scegli Continua.**

1. Nella pagina **Register a Services ID** (Registra un ID servizi), procedi nel modo seguente:

   1. In **Description** (Descrizione), inserisci una descrizione.

   1. Alla voce **Identifier** (Identificatore), inserisci un identificatore. Prendi nota di questo ID dei servizi perché avrai bisogno di questo valore dopo aver scelto Apple come provider di identità in[Configura il tuo pool di utenti con un IdP social](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

   1. Scegli **Continua**, quindi scegli **Registra**.

1. Scegli l'ID dei servizi che hai appena creato dalla pagina Identificatori.

   1. Scegli **Sign In with Apple** (Accedi con Apple), quindi scegli **Configure** (Configura).

   1. Nella pagina **Web Authentication Configuration** (Configurazione autenticazione Web), seleziona l'ID dell'app creato in precedenza come **Primary App ID** (ID app principale). 

   1. Scegli l'icona **\$1** accanto a **Sito Web URLs**. 

   1. In **Domains and subdomains** (Domini e sottodomini), inserisci il dominio del pool di utenti senza prefisso `https://`.

      ```
      <your-user-pool-domain>
      ```

   1. In **Return URLs**, inserisci il percorso dell'`/oauth2/idpresponse`endpoint del dominio del tuo pool di utenti.

      ```
      https://<your-user-pool-domain>/oauth2/idpresponse
      ```

   1. Scegli **Avanti**, quindi scegli **Fine.** Non è necessario verificare il dominio.

   1. Scegli **Continua**, quindi **Salva**.

1. Nel riquadro di navigazione a sinistra, scegli **Keys** (Chiavi).

1. Nella pagina **Keys** (Chiavi), scegli l'icona **\$1**.

1. Nella pagina **Register a New Key**, (Registra una nuova chiave) procedi nel modo seguente:

   1. Alla voce **Key Name (nome chiave)**, digita un nome della chiave. 

   1. Scegli **Accedi con Apple**, quindi scegli **Configura**.

   1. Nella pagina **Configure Key**, seleziona l'ID dell'app che hai creato in precedenza come **ID app principale**. Scegli **Save** (Salva).

   1. Scegli **Continue** (Continua), quindi scegli **Register** (Registra).

1. Nella pagina **Scarica la tua chiave**, scegli **Scarica** per scaricare la chiave privata, prendi nota dell'**ID chiave** mostrato, quindi scegli **Fine**. Avrai bisogno di questa chiave privata e del valore di **Key ID** (ID chiave) visualizzato in questa pagina dopo aver scelto Apple come provider di identità in [Configura il tuo pool di utenti con un IdP social](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

## Aggiunta di un IdP social al bacino d'utenza
<a name="cognito-user-pools-social-step-2"></a>

In questa sezione viene configurato un IdP social nel bacino d'utenza utilizzando l'ID client e il segreto client della sezione precedente.

**Per configurare un provider di identità social per un pool di utenti con Console di gestione AWS**

1. Passa alla [console Amazon Cognito](https://console.aws.amazon.com/cognito/home). È possibile che ti vengano richieste le AWS credenziali.

1. Scegli **User Pools** (Pool di utenti).

1. Scegli un bacino d'utenza esistente dall'elenco o [creane uno nuovo](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Scegli il menu **Social e provider esterni**. Individua **Federated sign-in (accesso federato)** e seleziona **Add an identity provider (aggiungi un provider di identità)**.

1. Scegli un provider di identità social: **Facebook**, **Google**, **Login with Amazon** o **Accedi con Apple**.

1. Scegli uno tra i seguenti passaggi, in base alla tua scelta del provider di identità social:
   + **Google** e **Login with Amazon**: inserisci l'**ID client** dell'**app e il segreto del client** dell'app generati nella sezione precedente.
   + **Facebook**: inserisci l'**ID client** dell'**app e il segreto del client** dell'app generati nella sezione precedente, quindi scegli una versione dell'API (ad esempio, la versione 2.12). Ti consigliamo di scegliere la versione più recente possibile: ogni API di Facebook ha un ciclo di vita e una data di obsolescenza. Gli ambiti e gli attributi di Facebook possono variare a seconda delle versioni dell'API. Ti consigliamo di testare l'accesso alla tua identità social con Facebook per assicurarti che la federazione funzioni come previsto.
   + **Accedi con Apple**: inserisci l'ID dei **servizi, l'ID** del **team, l'ID della** chiave e **la chiave** **privata** generati nella sezione precedente.

1. Inserisci i nomi degli **ambiti autorizzati** che desideri utilizzare. Gli ambiti definiscono a quali attributi utente (ad esempio `name` e `email`) intendi accedere con l'app. Per Facebook, devono essere separati da virgole. Per Google e Login with Amazon, devono essere separati da spazi. Per Sign in with Apple, seleziona le caselle di controllo per gli ambiti cui desideri accedere.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/tutorial-create-user-pool-social-idp.html)

   All'utente dell'app viene richiesto il consenso a fornire questi attributi all'app. Per ulteriori informazioni sugli ambiti dei provider di social, consulta la documentazione di Google, Facebook, Login with Amazon e Accedi con Apple. 

   Nel caso di Accedi con Apple, di seguito sono riportati scenari utente in cui gli ambiti potrebbero non essere restituiti:
   + Un utente finale riscontra degli errori dopo aver lasciato la pagina di accesso di Apple (possono essere dovuti a errori interni di Amazon Cognito o a qualsiasi altro errore scritto dallo sviluppatore).
   + L'identificatore ID del servizio viene utilizzato tra pool di utenti e altri servizi di autenticazione. and/or 
   + Uno sviluppatore aggiunge altri ambiti dopo che l'utente ha effettuato l'accesso. Gli utenti recuperano nuove informazioni solo quando si autenticano e quando aggiornano i token.
   + Uno sviluppatore elimina l'utente e quindi l'utente accede nuovamente senza rimuovere l'app dal proprio profilo ID Apple.

1. Mappa gli attributi dal provider di identità al bacino d'utenza. Per ulteriori informazioni, consulta [Cose da sapere sulle mappature](cognito-user-pools-specifying-attribute-mapping.md#cognito-user-pools-specifying-attribute-mapping-requirements).

1. Scegli **Create** (Crea).

1. Dal menu **App client**, scegli uno dei client dell'app nell'elenco e **Modifica le impostazioni dell'interfaccia utente ospitata**. Aggiungi il nuovo provider di identità social al client dell'App alla voce **Identity providers** (Provider di identità).

1. Scegli **Save changes** (Salva modifiche).

## Test della configurazione dell'IdP social
<a name="cognito-user-pools-social-step-3"></a>

Puoi creare un URL di accesso utilizzando gli elementi delle due sezioni precedenti. Utilizzalo per testare la tua configurazione IdP social.

```
https://mydomain.auth.us-east-1.amazoncognito.com/login?response_type=code&client_id=1example23456789&redirect_uri=https://www.example.com
```

Per individuare il dominio, vai alla pagina della console **Domain name** (Nome dominio) del bacino d'utenza. Il valore di client\$1id è disponibile nella pagina **App client settings** Impostazioni client di applicazioni. Utilizza l'URL di callback per il parametro **redirect\$1uri**. Questo è l'URL della pagina a cui l'utente verrà reindirizzato dopo aver completato la procedura di autenticazione.

**Nota**  
Amazon Cognito annulla le richieste di autenticazione che non vengono completate entro 5 minuti e reindirizza l'utente all'accesso gestito. Viene visualizzato il messaggio di errore `Something went wrong` nella pagina.

# Aggiungi un provider di identità SAML 2.0
<a name="tutorial-create-user-pool-saml-idp"></a>

Gli utenti della tua app possono accedere con un provider di identità SAML 2.0 (IdP). Potresti scegliere SAML 2.0 IdPs rispetto ai social IdPs quando i tuoi clienti sono clienti interni o aziende collegate alla tua organizzazione. Laddove un IdP social consente a tutti gli utenti di registrare un account, è più probabile che un IdP SAML si abbini a una directory di utenti controllata dalla tua organizzazione. Sia che effettuino l'accesso direttamente o attraverso terze parti, tutti gli utenti hanno un profilo nel bacino d'utenza. Salta questa fase se non desideri aggiungere l'accesso attraverso un provider di identità SAML. 

Per ulteriori informazioni, consulta [Utilizzo di provider di identità SAML con un pool di utenti](cognito-user-pools-saml-idp.md).

Devi aggiornare il tuo provider di identità SAML e configurare il tuo pool di utenti. Per informazioni su come aggiungere il tuo pool di utenti come relying party o applicazione per il tuo provider di identità SAML 2.0, consulta la documentazione del tuo provider di identità SAML.

È inoltre necessario fornire un endpoint ACS (Assertion Consumer Service) al provider di identità SAML. Configura il seguente endpoint nel dominio del pool di utenti per il binding SAML 2.0 POST nel gestore dell'identità digitale SAML. Per ulteriori informazioni sui domini del pool di utenti, consulta. [Configurazione di un dominio di bacino d'utenza](cognito-user-pools-assign-domain.md)

```
https://Your user pool domain/saml2/idpresponse
With an Amazon Cognito domain:
https://<yourDomainPrefix>.auth.<region>.amazoncognito.com/saml2/idpresponse
With a custom domain:
https://Your custom domain/saml2/idpresponse
```

Puoi trovare il prefisso del dominio e il valore della regione per il tuo pool di utenti nel menu **Dominio** della console [Amazon Cognito](https://console.aws.amazon.com/cognito/home).

Per alcuni provider di identità SAML, devi anche fornire il service provider (SP)`urn`, chiamato anche URI del pubblico o ID dell'entità SP, nel formato:

```
urn:amazon:cognito:sp:<yourUserPoolID>
```

Puoi trovare l'ID del tuo pool di utenti nella dashboard **Panoramica** del tuo pool di utenti nella console [Amazon Cognito](https://console.aws.amazon.com/cognito/home).

È inoltre necessario configurare il provider di identità SAML per fornire i valori di attributo per tutti gli attributi obbligatori nel bacino d'utenza. Di solito, `email` è un attributo obbligatorio per i bacini d'utenza. In questo caso, il provider di identità SAML deve fornire un valore `email` (attestazione) nell'asserzione SAML.

I bacini d'utenza di Amazon Cognito supportano la federazione SAML 2.0 con endpoint post-binding. Ciò elimina la necessità per l'app di recuperare o analizzare le risposte alle asserzioni SAML, poiché il pool di utenti riceve direttamente la risposta SAML dal tuo provider di identità tramite uno user agent.

**Per configurare un provider di identità SAML 2.0 nel bacino d'utenza**

1. Passa alla [console Amazon Cognito](https://console.aws.amazon.com/cognito/home). Se richiesto, inserisci le tue credenziali. AWS 

1. Scegli **User Pools** (Pool di utenti).

1. Scegli un bacino d'utenza esistente dall'elenco o [creane uno nuovo](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Scegli il menu **Social e provider esterni**. Individua **Federated sign-in (accesso federato)** e seleziona **Add an identity provider (aggiungi un provider di identità)**.

1. Scegli un provider **SAML** di identità social.

1. Inserisci gli **Identifiers (identificatori)** separati da virgole. Un identificatore indica ad Amazon Cognito che deve controllare l'indirizzo e-mail che un utente inserisce quando effettua l'accesso. Quindi li indirizza al provider che corrisponde al loro dominio.

1. Scegli **Add sign-out flow** (Aggiungi flusso di disconnessione) se desideri che Amazon Cognito invii richieste di disconnessione firmate al tuo provider quando un utente si disconnette. Devi configurare il tuo provider di identità SAML 2.0 per inviare risposte di disconnessione all'`https://<your Amazon Cognito domain>/saml2/logout`endpoint creato quando configuri l'accesso gestito. L'`saml2/logout`endpoint utilizza l'associazione POST.
**Nota**  
Se questa opzione è selezionata e il tuo provider di identità SAML prevede una richiesta di disconnessione firmata, dovrai anche configurare il certificato di firma fornito da Amazon Cognito con il tuo IdP SAML.   
L'IdP SAML elaborerà la richiesta di disconnessione firmata e disconnetterà l'utente dalla sessione di Amazon Cognito.

1. Scegli una **Metadata document source** (Fonte del documento di metadati). Se il tuo provider di identità fornisce metadati SAML a un URL pubblico, puoi scegliere l'opzione **Metadata document URL (URL del documento di metadati)** e inserire l'URL pubblico. In caso contrario, seleziona **Upload metadata document** (Carica documento di metadati) e seleziona un file di metadati scaricato dal tuo provider in precedenza.
**Nota**  
Ti consigliamo di inserire l'URL di un documento di metadati se il tuo provider ha un endpoint pubblico, anziché caricare un file. Ciò consente ad Amazon Cognito di aggiornare automaticamente i metadati. In genere, l'aggiornamento dei metadati avviene ogni 6 ore oppure prima della scadenza dei metadati, in base a ciò che avviene prima.

1. Seleziona **Map attributes between your SAML provider and your app (mappare gli attributi tra il provider SAML e la tua app)** per mappare gli attributi del provider SAML al profilo utente nel bacino d'utenza. Includi gli attributi richiesti del bacino d'utenza nella mappa degli attributi. 

   Ad esempio, quando si scegli l'**User pool attribute (attributo del bacino d'utenza)** `email`, inserisci il nome dell'attributo SAML come compare nell'asserzione SAML dal provider di identità. Il tuo provider di identità potrebbe offrire esempi di asserzioni SAML come riferimento. Alcuni provider di identità utilizzano nomi semplici, come `email`, mentre altri utilizzano attributi con formato URL simili a questo:

   ```
   http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
   ```

1. Scegli **Create (Crea)**.