

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva con AWS Compute Optimizer
<a name="getting-started"></a>

Quando accedi alla AWS Compute Optimizer console per la prima volta, ti viene chiesto di attivare l'accesso utilizzando l'account con cui hai effettuato l'accesso. Prima di poter utilizzare il servizio, devi attivare o disattivare il servizio. Inoltre, puoi anche attivare o disattivare l'accesso utilizzando l'API Compute Optimizer AWS Command Line Interface ,AWS CLI() o. SDKs

Optando, autorizzi Compute Optimizer ad analizzare le specifiche e le metriche di utilizzo delle tue risorse. AWS Gli esempi includono le istanze EC2 e i gruppi Auto Scaling EC2.

**Nota**  
Per migliorare la qualità dei consigli di Compute Optimizer, Amazon Web Services potrebbe utilizzare le CloudWatch tue metriche e i dati di configurazione. Ciò include fino a tre mesi (93 giorni) di analisi delle metriche quando attivi la funzionalità di metrica dell'infrastruttura avanzata. Contatta [Supporto AWS](https://console.aws.amazon.com/support)per richiedere di AWS interrompere l'utilizzo CloudWatch delle metriche e dei dati di configurazione per migliorare la qualità dei consigli di Compute Optimizer.

## Autorizzazioni richieste
<a name="required-permissions"></a>

È necessario disporre delle autorizzazioni appropriate per attivare Compute Optimizer, visualizzarne i consigli e disattivarlo. Per ulteriori informazioni, consulta [Identity and Access Management per AWS Compute Optimizer](security-iam.md).

Quando effettui l'attivazione, Compute Optimizer crea automaticamente un ruolo collegato ai servizi nel tuo account per accedere ai relativi dati. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md).

## Account supportati da Compute Optimizer
<a name="supported-accounts"></a>

I seguenti Account AWS tipi possono optare per Compute Optimizer:
+ **Account autonomo AWS **

  Un standalone Account AWS che non è abilitato AWS Organizations . Se si sceglie Compute Optimizer mentre si è connessi a un account autonomo, Compute Optimizer analizza le risorse nell'account e genera consigli di ottimizzazione per tali risorse.
+ **Account membro di un'organizzazione**

  E Account AWS questo è un membro di un'organizzazione. Se si sceglie Compute Optimizer dopo aver effettuato l'accesso a un account membro di un'organizzazione, Compute Optimizer analizza solo le risorse nell'account membro e genera consigli di ottimizzazione per tali risorse.
+ **Account di gestione di un'organizzazione**

  E Account AWS che amministra un'organizzazione. Se si sceglie Compute Optimizer dopo aver effettuato l'accesso a un account di gestione di un'organizzazione, Compute Optimizer offre la possibilità di attivare solo l'account di gestione o l'account di gestione e tutti gli account dei membri dell'organizzazione.
**Importante**  
Per attivare tutti gli account dei membri di un'organizzazione, assicurati che l'organizzazione abbia tutte le funzionalità abilitate. Per ulteriori informazioni, consulta [Abilitazione di tutte le funzionalità dell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) nella *Guida AWS Organizations per l'utente*.  
Quando scegli di utilizzare l'account di gestione della tua organizzazione e includi tutti gli account dei membri all'interno dell'organizzazione, l'accesso affidabile per Compute Optimizer è abilitato nell'account dell'organizzazione. Per ulteriori informazioni, consulta [Accesso affidabile per AWS Organizations](security-iam.md#trusted-service-access).

## Fasi successive
<a name="next-steps-getting-started"></a>

Per istruzioni su come attivare il proprio account o gli account all'interno dell'organizzazione, consulta. AWS Compute Optimizer[Iscrizione a AWS Compute Optimizer](account-opt-in.md)

## Risorse aggiuntive
<a name="getting-started-resources"></a>
+ [Identity and Access Management per AWS Compute Optimizer](security-iam.md)
+ [AWS politiche gestite per AWS Compute Optimizer](managed-policies.md)
+ [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md)

# Iscrizione a AWS Compute Optimizer
<a name="account-opt-in"></a>

Utilizza la seguente procedura per attivare il tuo account o gli account all'interno della tua organizzazione AWS Compute Optimizer. Puoi scegliere di partecipare utilizzando la console Compute Optimizer o AWS Command Line Interface ().AWS CLI

**Nota**  
Se il tuo account è già stato attivato, ma desideri riattivare l'accesso affidabile per Compute Optimizer nella tua organizzazione. Puoi effettuare nuovamente l'attivazione, ma questa operazione deve essere effettuata utilizzando il. AWS CLI Quando si sceglie di utilizzare il AWS CLI, eseguire il `update-enrollment-status` comando e specificare il `--include-member-accounts` parametro. In alternativa, puoi abilitare l'accesso affidabile direttamente nella AWS Organizations console AWS CLI o utilizzando la nostra API. Per ulteriori informazioni, consulta [Using AWS Organizations with other Servizi AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) nella *Guida AWS Organizations per l'utente*.

## Prerequisiti
<a name="opt-in-prerequisites"></a>

Assicurati che la tua identità IAM disponga delle autorizzazioni appropriate a cui aderire AWS Compute Optimizer. La politica suggerita che concede questa autorizzazione è. [Politica per l'attivazione di Compute Optimizer](security-iam.md#opting-in-access)

## Procedura
<a name="opt-in-procedure"></a>

------
#### [ Console ]

**Per attivare Compute Optimizer**

1. Apri la console Compute Optimizer all'indirizzo. [https://console.aws.amazon.com/compute-optimizer/](https://console.aws.amazon.com/compute-optimizer/)

   Se è la prima volta che utilizzi la console Compute Optimizer, viene visualizzata la pagina di destinazione di Compute **Optimizer**.

1. Scegli **Avvia**.

1. Nella pagina **Configurazione dell'account**, consulta le sezioni **Guida introduttiva** e **Configurazione dell'**account.

1. Le seguenti opzioni vengono visualizzate se l'account a cui hai effettuato l'accesso è l'account di gestione della tua organizzazione. Scegline uno prima di passare al passaggio successivo.
   + **Solo questo account**: scegli questa opzione per attivare solo l'account a cui hai attualmente effettuato l'accesso. Se scegli questa opzione, Compute Optimizer analizza le risorse presenti nel singolo account e genera consigli di ottimizzazione per tali risorse.
   + **Tutti gli account di questa organizzazione**: scegli questa opzione per attivare l'account con cui hai attualmente effettuato l'accesso e tutti gli account dei membri. Se si sceglie questa opzione, Compute Optimizer analizza le risorse presenti in tutti gli account dell'organizzazione e genera consigli di ottimizzazione per tali risorse.
**Nota**  
Se aggiungi nuovi account membro alla tua organizzazione dopo l'attivazione, Compute Optimizer attiva automaticamente tali account.

1. **Scegli Optin.** Effettuando l'iscrizione, l'utente dichiara di accettare e comprendere i requisiti per aderire a Compute Optimizer.

Dopo aver effettuato l'attivazione, verrai reindirizzato alla dashboard nella console Compute Optimizer. Allo stesso tempo, il servizio inizia immediatamente ad analizzare le metriche di configurazione e utilizzo delle risorse. AWS Per ulteriori informazioni, consulta [Metriche analizzate da AWS Compute Optimizer](metrics.md).

**Nota**  
Una volta completata la procedura di attivazione, possono trascorrere fino a 24 ore prima che gli account attivati vengano visualizzati nella console Compute Optimizer.

------
#### [ CLI ]

**Per attivare Compute Optimizer**

1. Aprire un terminale o una finestra del prompt dei comandi.

   Se non l'hai già installato, installalo e configuralo per funzionare con Compute Optimizer. AWS CLI *Per ulteriori informazioni, consulta [Installazione AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) e [configurazione rapida di AWS CLI nella Guida per l'](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration)utente.AWS Command Line Interface *

1. Inserisci uno dei comandi seguenti. Scegli se vuoi attivare il tuo account individuale o l'account di gestione della tua organizzazione e di tutti gli account dei membri.
   + Per attivare il tuo account individuale:

     ```
     aws compute-optimizer update-enrollment-status --status Active
     ```
   + Per attivare l'account di gestione di un'organizzazione e includere tutti gli account dei membri all'interno dell'organizzazione:

     ```
     aws compute-optimizer update-enrollment-status --status Active --include-member-accounts
     ```

Dopo aver attivato Compute Optimizer utilizzando il comando precedente, il servizio inizia ad analizzare le metriche di configurazione e utilizzo delle risorse. AWS Per ulteriori informazioni, consulta [Metriche analizzate da AWS Compute Optimizer](metrics.md).

------

## Fasi successive
<a name="next-steps-opt-in"></a>
+ Assicurati che AWS le tue risorse soddisfino i requisiti necessari affinché Compute Optimizer generi i tuoi consigli. E attendi almeno 24 ore per generare i consigli di ottimizzazione. Per ulteriori informazioni, consulta [Requisiti per le risorse](requirements.md).
+ Visualizza i risultati e i consigli nella dashboard e nelle pagine dei consigli della console Compute Optimizer. Per ulteriori informazioni, consultare [Utilizzo della AWS Compute Optimizer dashboard](viewing-dashboard.md) e [Visualizzazione delle risorse consigliate](viewing-recommendations.md).
+ Valuta la possibilità di estendere il periodo di lookback dal periodo predefinito di 14 giorni a 93 giorni attivando la funzionalità avanzata delle metriche dell'infrastruttura. Per ulteriori informazioni, consulta [Parametri migliorati dell’infrastruttura](enhanced-infrastructure-metrics.md).
+ Utilizzando l'account di gestione della propria organizzazione, è possibile delegare un account membro come amministratore per Compute Optimizer. Per ulteriori informazioni, consulta [Delega di un account amministratore](delegate-administrator-account.md).

## Altre risorse
<a name="opt-in-resources"></a>
+ [Identity and Access Management per AWS Compute Optimizer](security-iam.md)
+ [AWS politiche gestite per AWS Compute Optimizer](managed-policies.md)
+ [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md)
+ Risoluzione dei problemi — [Risoluzione dei problemi in Compute Optimizer](troubleshooting-account-opt-in.md)

# Disattivazione di Compute Optimizer
<a name="account-opt-out"></a>

Utilizza la seguente procedura per disattivare il tuo account da Compute Optimizer utilizzando il. AWS CLI Questa procedura elimina anche i consigli dell'account e i dati relativi alle metriche da Compute Optimizer. Per ulteriori informazioni, consulta [update-enrollment-status](https://docs.aws.amazon.com/cli/latest/reference/compute-optimizer/update-enrollment-status.html) nella *documentazione di riferimento dei comandi della AWS CLI *. 

**Nota**  
Non puoi disattivare l'opzione utilizzando la console Compute Optimizer.

## Procedura
<a name="opt-in-procedure"></a>

**Per disattivare un account da Compute Optimizer**

1. Aprire un terminale o una finestra del prompt dei comandi.

   Se non l'hai già fatto, installa AWS CLI e configuralo per funzionare con Compute Optimizer. *Per ulteriori informazioni, consulta [Installazione AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) e [configurazione rapida di AWS CLI nella Guida per l'](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration)utente.AWS Command Line Interface *

1. Inserire il seguente comando.

   ```
   aws compute-optimizer update-enrollment-status --status Inactive
   ```
**Nota**  
Non è possibile specificare il `--include-member-accounts` parametro quando si disattiva il `update-enrollment-status` comando. Se si specifica questo parametro quando si effettua la disattivazione con questo comando, si verifica un errore.

Il tuo account viene disattivato da Compute Optimizer dopo aver eseguito il comando precedente. Allo stesso tempo, i consigli del tuo account e i dati relativi alle metriche vengono eliminati da Compute Optimizer. Se accedi alla console Compute Optimizer, dovrebbe essere visualizzata l'opzione per effettuare nuovamente l'attivazione.

# Identity and Access Management per AWS Compute Optimizer
<a name="security-iam"></a>

Puoi utilizzare AWS Identity and Access Management (IAM) per creare identità (utenti, gruppi o ruoli) e concedere a tali identità le autorizzazioni per accedere alla console e. AWS Compute Optimizer APIs

Per impostazione predefinita, gli utenti IAM non hanno accesso alla console Compute Optimizer e. APIs Concedi l'accesso agli utenti collegando le policy IAM a un singolo utente, a un gruppo di utenti o a un ruolo. Per ulteriori informazioni, consulta [Identità (utenti, gruppi e ruoli) e](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) [Panoramica delle politiche IAM nella Guida per l'utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html).

Dopo aver creato utenti IAM, puoi fornire loro una password. Quindi, possono accedere al tuo account e visualizzare le informazioni di Compute Optimizer utilizzando una pagina di accesso specifica per l'account. Per ulteriori informazioni, consulta [Modalità di accesso degli utenti al tuo account](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_how-users-sign-in.html).

**Importante**  
Per visualizzare i consigli per le istanze EC2, un utente IAM richiede l'autorizzazione. `ec2:DescribeInstances`
Per visualizzare i consigli per i volumi EBS, un utente IAM richiede l'autorizzazione. `ec2:DescribeVolumes`
Per visualizzare i consigli per i gruppi EC2 Auto Scaling, un utente IAM `autoscaling:DescribeAutoScalingGroups` richiede `autoscaling:DescribeAutoScalingInstances` le autorizzazioni and.
Per visualizzare i consigli per le funzioni Lambda, un utente IAM richiede le autorizzazioni `lambda:ListFunctions` and`lambda:ListProvisionedConcurrencyConfigs`.
Per visualizzare i consigli per i servizi Amazon ECS su Fargate, un utente IAM richiede `ecs:ListServices` le `ecs:ListClusters` autorizzazioni and.
Per visualizzare i dati CloudWatch delle metriche correnti nella console Compute Optimizer, un utente IAM richiede l'autorizzazione. `cloudwatch:GetMetricData`
Per visualizzare i consigli, le licenze software commerciali, sono necessari determinati ruoli di istanza Amazon EC2 e le autorizzazioni utente IAM. Per ulteriori informazioni, consultare [Politiche per consentire consigli sulle licenze software commerciali](#license-access).
Per visualizzare i consigli per Amazon RDS, un utente IAM richiede le `rds:DescribeDBClusters` autorizzazioni `rds:DescribeDBInstances` and.

Se l'utente o il gruppo a cui desideri concedere le autorizzazioni dispone già di una policy, puoi aggiungere a quella policy una delle policy specifiche di Compute Optimizer illustrate qui.

**Topics**
+ [

## Accesso affidabile per AWS Organizations
](#trusted-service-access)
+ [

## Esempi di policy per Compute Optimizer
](#CO-policy-examples)
+ [

## Esempi di policy per l'automazione
](#COA-policy-example)
+ [

## Risorse aggiuntive
](#iam-resources)

## Accesso affidabile per AWS Organizations
<a name="trusted-service-access"></a>

Quando si sceglie di utilizzare l'account di gestione dell'organizzazione e si includono tutti gli account dei membri all'interno dell'organizzazione, l'accesso affidabile per Compute Optimizer viene automaticamente abilitato nell'account dell'organizzazione. Ciò consente a Compute Optimizer di analizzare le risorse di calcolo in quegli account membri e generare consigli per loro.

Ogni volta che accedi ai consigli per gli account dei membri, Compute Optimizer verifica che l'accesso affidabile sia abilitato nell'account dell'organizzazione. Se disabiliti l'accesso affidabile a Compute Optimizer dopo aver effettuato l'attivazione, Compute Optimizer nega l'accesso ai consigli per gli account dei membri della tua organizzazione. Inoltre, gli account dei membri all'interno dell'organizzazione non sono abilitati a Compute Optimizer. Per riattivare l'accesso affidabile, attiva nuovamente Compute Optimizer utilizzando l'account di gestione della tua organizzazione e includi tutti gli account dei membri all'interno dell'organizzazione. Per ulteriori informazioni, consulta [Iscrizione a AWS Compute Optimizer](account-opt-in.md). *Per ulteriori informazioni sull'accesso AWS Organizations affidabile, consulta [Utilizzo AWS Organizations con altri AWS servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) nella Guida per l'AWS Organizations utente.*

## Esempi di policy per Compute Optimizer
<a name="CO-policy-examples"></a>

**Topics**
+ [

### Politica per l'attivazione di Compute Optimizer
](#opting-in-access)
+ [

### Politiche per concedere l'accesso a Compute Optimizer per uso autonomo Account AWS
](#standalone-account-access)
+ [

### Politiche per concedere l'accesso a Compute Optimizer per un account di gestione di un'organizzazione
](#organization-account-access)
+ [

### Politiche per concedere l'accesso alla gestione delle preferenze di raccomandazione di Compute Optimizer
](#enhanced-infrastructure-metrics-permissions)
+ [

### Politiche per consentire consigli sulle licenze software commerciali
](#license-access)
+ [

### Politica per negare l'accesso a Compute Optimizer
](#deny-access)

### Politica per l'attivazione di Compute Optimizer
<a name="opting-in-access"></a>

Questa dichiarazione politica garantisce quanto segue:
+ Accesso per attivare Compute Optimizer.
+ Accesso per creare un ruolo collegato al servizio per Compute Optimizer. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md).
+ Accesso per aggiornare lo stato di iscrizione al servizio Compute Optimizer.

**Importante**  
Questo ruolo IAM è necessario per aderire. AWS Compute Optimizer

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

### Politiche per concedere l'accesso a Compute Optimizer per uso autonomo Account AWS
<a name="standalone-account-access"></a>

La seguente dichiarazione politica garantisce l'accesso completo a Compute Optimizer in modalità standalone. Account AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La seguente dichiarazione politica concede l'accesso in sola lettura a Compute Optimizer in modalità standalone. Account AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Politiche per concedere l'accesso a Compute Optimizer per un account di gestione di un'organizzazione
<a name="organization-account-access"></a>

La seguente dichiarazione politica concede l'accesso completo a Compute Optimizer per un account di gestione dell'organizzazione. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:EnableAWSServiceAccess",
                "organizations:ListDelegatedAdministrators",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La seguente dichiarazione politica concede l'accesso in sola lettura a Compute Optimizer per un account di gestione di un'organizzazione.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:ListDelegatedAdministrators",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Politiche per concedere l'accesso alla gestione delle preferenze di raccomandazione di Compute Optimizer
<a name="enhanced-infrastructure-metrics-permissions"></a>

Le seguenti dichiarazioni politiche concedono l'accesso alla visualizzazione e alla modifica delle preferenze di raccomandazione. 

**Concedi l'accesso alla gestione delle preferenze di raccomandazione solo per le istanze EC2**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "Ec2Instance"
                }
            }            
        }
    ]
}
```

------

**Concedi l'accesso alla gestione delle preferenze di raccomandazione solo per i gruppi EC2 Auto Scaling**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "AutoScalingGroup"
                }
            }            
        }
    ]
}
```

------

**Concedi l'accesso alla gestione delle preferenze di raccomandazione solo per le istanze RDS**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "RdsDBInstance"
                }
            }            
        }
    ]
}
```

------

### Politiche per consentire consigli sulle licenze software commerciali
<a name="license-access"></a>

Per consentire a Compute Optimizer di generare consigli sulle licenze, allega i seguenti ruoli e policy delle istanze Amazon EC2.
+ Il `AmazonSSMManagedInstanceCore` ruolo per abilitare Systems Manager. *Per ulteriori informazioni, consulta [AWS Systems Manager gli esempi di policy basate sull'identità](https://docs.aws.amazon.com//systems-manager/latest/userguide/security_iam_id-based-policy-examples) nella Guida per l'AWS Systems Manager utente.*
+ La `CloudWatchAgentServerPolicy` politica per consentire il rilascio delle metriche e dei log delle istanze. CloudWatch Per ulteriori informazioni, consulta [Creare ruoli e utenti IAM da utilizzare con l' CloudWatch agente](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent) nella *Amazon CloudWatch User Guide*.
+ La seguente dichiarazione di policy in linea IAM per leggere la stringa di connessione segreta di Microsoft SQL Server archiviata in AWS Systems Manager. *Per ulteriori informazioni sulle politiche in linea, vedere Politiche [gestite e politiche in linea](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-vs-inline) nella Guida per l'AWS Identity and Access Management utente.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue*"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
    ]
}
```

------

Inoltre, per abilitare e ricevere consigli sulle licenze, allega la seguente policy IAM al tuo utente, gruppo o ruolo. Per ulteriori informazioni, consulta la [policy IAM](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/appinsights-iam) nella *Amazon CloudWatch User Guide*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "applicationinsights:*",
                "iam:CreateServiceLinkedRole",
                "iam:ListRoles",
                "resource-groups:ListGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

### Politica per negare l'accesso a Compute Optimizer
<a name="deny-access"></a>

La seguente dichiarazione politica nega l'accesso a Compute Optimizer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "compute-optimizer:*",
            "Resource": "*"
        }
    ]
}
```

------

## Esempi di policy per l'automazione
<a name="COA-policy-example"></a>

**Topics**
+ [

### Politica per abilitare l'automazione per il tuo account
](#policy-automation-enable)
+ [

### Politica per abilitare l'automazione in tutta l'organizzazione
](#automation-enable-org)
+ [

### Politica per concedere l'accesso completo a Compute Optimizer Automation per gli account autonomi AWS
](#automation-account-full)
+ [

### Politica per concedere l'accesso in sola lettura a Compute Optimizer Automation per gli account autonomi AWS
](#automation-account-read)
+ [

### Politica per concedere l'accesso completo a Compute Optimizer Automation per un account di gestione di un'organizzazione
](#automation-account-mgmt)
+ [

### Politica per concedere l'accesso in sola lettura a Compute Optimizer Automation per un account di gestione di un'organizzazione
](#automation-account-mgmt-readonly)

### Politica per abilitare l'automazione per il tuo account
<a name="policy-automation-enable"></a>

La seguente dichiarazione politica abilita l'automazione per il tuo account.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        }
    ]
}
```

### Politica per abilitare l'automazione in tutta l'organizzazione
<a name="automation-enable-org"></a>

La seguente dichiarazione politica consente l'automazione in tutta l'organizzazione.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:AssociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:DisassociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:ListAccounts",
            "Resource": "*"
        }
    ]
}
```

### Politica per concedere l'accesso completo a Compute Optimizer Automation per gli account autonomi AWS
<a name="automation-account-full"></a>

La seguente politica garantisce l'accesso completo a Compute Optimizer Automation per gli account autonomi. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
            "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politica per concedere l'accesso in sola lettura a Compute Optimizer Automation per gli account autonomi AWS
<a name="automation-account-read"></a>

La seguente politica concede l'accesso in sola lettura a Compute Optimizer Automation per gli account autonomi. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politica per concedere l'accesso completo a Compute Optimizer Automation per un account di gestione di un'organizzazione
<a name="automation-account-mgmt"></a>

La seguente politica concede l'accesso completo a Compute Optimizer Automation per un account di gestione di un'organizzazione.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
               "ec2:DescribeVolumes",
               "organizations:ListAccounts",
               "organizations:DescribeOrganization",
               "organizations:DescribeAccount",
               "organizations:EnableAWSServiceAccess",
               "organizations:ListDelegatedAdministrators",
               "organizations:RegisterDelegatedAdministrator",
               "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politica per concedere l'accesso in sola lettura a Compute Optimizer Automation per un account di gestione di un'organizzazione
<a name="automation-account-mgmt-readonly"></a>

La seguente politica concede l'accesso in sola lettura a Compute Optimizer Automation per un account di gestione di un'organizzazione.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAccounts",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

## Risorse aggiuntive
<a name="iam-resources"></a>
+ Risoluzione dei problemi — [Risoluzione dei problemi in Compute Optimizer](troubleshooting-account-opt-in.md)
+ [Iscrizione a AWS Compute Optimizer](account-opt-in.md)
+ [AWS politiche gestite per AWS Compute Optimizer](managed-policies.md)
+ [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md)
+ [Utilizzo di ruoli collegati ai servizi per l'automazione](using-service-linked-roles-automation.md)

# AWS politiche gestite per AWS Compute Optimizer
<a name="managed-policies"></a>

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, prendi in considerazione l'utilizzo di policy AWS gestite anziché la stesura di policy personalizzate. La [creazione di policy gestite dai clienti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) che forniscono al team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le policy AWS gestite. Queste policy coprono i casi d’uso comuni e sono disponibili nell’account Account AWS. Per ulteriori informazioni sulle policy AWS gestite, consulta le [policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *IAM User Guide*.

Servizi AWS mantenere e aggiornare le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi aggiungono occasionalmente autorizzazioni aggiuntive a una policy AWS gestita per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una politica AWS gestita quando viene lanciata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, Amazon Web Services supporta politiche gestite per funzioni lavorative che si estendono su più servizi. Ad esempio, la policy **ReadOnlyAccess** AWS gestita fornisce l'accesso in sola lettura a tutte le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l’elenco e la descrizione delle policy di funzione dei processi, consultare la sezione [Policy gestite da AWS per funzioni di processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.

**Topics**
+ [

## AWS politica gestita: ComputeOptimizerServiceRolePolicy
](#security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy)
+ [

## AWS politica gestita: ComputeOptimizerReadOnlyAccess
](#security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess)
+ [

## AWS politica gestita: ComputeOptimizerAutomationServiceRolePolicy
](#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy)
+ [

## Aggiornamenti di Compute Optimizer alle policy gestite AWS
](#security-iam-awsmanpol-updates)

## AWS politica gestita: ComputeOptimizerServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy"></a>

La policy `ComputeOptimizerServiceRolePolicy` gestita è associata a un ruolo collegato al servizio che consente a Compute Optimizer di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md).

**Nota**  
Non è possibile collegare `ComputeOptimizerServiceRolePolicy`alle entità IAM.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `compute-optimizer`— Concede autorizzazioni amministrative complete a tutte le risorse in Compute Optimizer.
+ `organizations`— Consente all'account di gestione di un' AWS organizzazione di attivare Compute Optimizer per gli account dei membri dell'organizzazione.
+ `cloudwatch`— Concede l'accesso alle metriche CloudWatch delle risorse allo scopo di analizzarle e generare consigli sulle risorse di Compute Optimizer.
+ `autoscaling`— Concede l'accesso ai gruppi EC2 Auto Scaling e alle istanze nei gruppi EC2 Auto Scaling a fini di convalida.
+ `Ec2`— Garantisce l'accesso a istanze e volumi Amazon EC2.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ComputeOptimizerFullAccess",
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:*"
			],
			"Resource": "*"
		},
		{
			"Sid": "AwsOrgsAccess",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAccounts",
				"organizations:ListAWSServiceAccessForOrganization",
                                "organizations:ListDelegatedAdministrators"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "CloudWatchAccess",
			"Effect": "Allow",
			"Action": [
				"cloudwatch:GetMetricData",
				"cloudwatch:DescribeAlarms"
			],
			"Resource": "*"
		},
		{
			"Sid": "AutoScalingAccess",
			"Effect": "Allow",
			"Action": [
				"autoscaling:DescribeAutoScalingInstances",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribePolicies",
                                "autoscaling:DescribeScheduledActions"
			],
			"Resource": "*"
		},
		{
                        "Sid": "Ec2Access",
                        "Effect": "Allow",
                        "Action": [
                                "ec2:DescribeInstances",
                                "ec2:DescribeVolumes"
                        ],
                        "Resource": "*"
                }
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ComputeOptimizerFullAccess",
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AwsOrgsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "CloudWatchAccess",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS politica gestita: ComputeOptimizerReadOnlyAccess
<a name="security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess"></a>

È possibile allegare la policy `ComputeOptimizerReadOnlyAccess` alle identità IAM.

Questa policy concede autorizzazioni di sola lettura che consentono agli utenti IAM di visualizzare i consigli sulle risorse Compute Optimizer.

**Dettagli delle autorizzazioni**

Questa politica include quanto segue:
+ `compute-optimizer`— Garantisce l'accesso in sola lettura ai consigli sulle risorse di Compute Optimizer.
+ `ec2`— Garantisce l'accesso in sola lettura alle istanze Amazon EC2 e ai volumi Amazon EBS.
+ `autoscaling`— Concede l'accesso in sola lettura ai gruppi EC2 Auto Scaling.
+ `lambda`— Garantisce l'accesso in sola lettura alle funzioni e alle relative configurazioni. AWS Lambda 
+ `cloudwatch`— Garantisce l'accesso in sola lettura ai dati CloudWatch metrici di Amazon per i tipi di risorse supportati da Compute Optimizer.
+ `organizations`— Concede l'accesso in sola lettura agli account dei membri di un'organizzazione. AWS 
+ `ecs`— Garantisce l'accesso ai servizi Amazon ECS su Fargate.
+ `rds`— Garantisce l'accesso in sola lettura alle istanze e ai cluster Amazon RDS.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:DescribeRecommendationExportJobs",
				"compute-optimizer:GetEnrollmentStatus",
				"compute-optimizer:GetEnrollmentStatusesForOrganization",
				"compute-optimizer:GetRecommendationSummaries",
				"compute-optimizer:GetEC2InstanceRecommendations",
				"compute-optimizer:GetEC2RecommendationProjectedMetrics",
				"compute-optimizer:GetAutoScalingGroupRecommendations",
				"compute-optimizer:GetEBSVolumeRecommendations",
				"compute-optimizer:GetLambdaFunctionRecommendations",
				"compute-optimizer:GetRecommendationPreferences",
				"compute-optimizer:GetEffectiveRecommendationPreferences",
				"compute-optimizer:GetECSServiceRecommendations",
				"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
				"compute-optimizer:GetRDSDatabaseRecommendations",
                                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                                "compute-optimizer:GetIdleRecommendations",
				"ec2:DescribeInstances",
				"ec2:DescribeVolumes",
				"ecs:ListServices",
				"ecs:ListClusters",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribeAutoScalingInstances",
				"lambda:ListFunctions",
				"lambda:ListProvisionedConcurrencyConfigs",
				"cloudwatch:GetMetricData",
				"organizations:ListAccounts",
				"organizations:DescribeOrganization",
				"organizations:DescribeAccount",
				"rds:DescribeDBInstances",
                                "rds:DescribeDBClusters"
			],
			"Resource": "*"
		}
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetECSServiceRecommendations",
		"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
		"ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Nota**  
La seguente dichiarazione politica concede l'accesso in sola lettura a Compute Optimizer solo per un account di gestione di un'organizzazione per visualizzare i consigli a livello di organizzazione. Se sei l'amministratore delegato e desideri visualizzare i consigli a livello di organizzazione, consulta [Politiche per concedere l'accesso a Compute Optimizer per](https://docs.aws.amazon.com//compute-optimizer/latest/ug/security-iam.html#organization-account-access) un account di gestione di un'organizzazione.

## AWS politica gestita: ComputeOptimizerAutomationServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy"></a>

La policy `ComputeOptimizerAutomationServiceRolePolicy` gestita è associata a un ruolo collegato al servizio che consente a Compute Optimizer di implementare consigli di ottimizzazione AWS gestendo le risorse nell'account. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer](using-service-linked-roles.md).

**Nota**  
Non è possibile collegare `ComputeOptimizerAutomationServiceRolePolicy`alle entità IAM.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `ec2:DescribeVolumes`,`ec2:DescribeSnapshots`, `ec2:DescribeVolumesModifications` — Concede l'accesso in sola lettura per visualizzare i volumi Amazon EBS, le istantanee e lo stato di modifica dei volumi a fini di monitoraggio e convalida.
+ `ec2:ModifyVolume`, `ec2:DeleteVolume` — Consente la modifica e l'eliminazione dei volumi Amazon EBS, ma solo per le risorse che non dispongono del `exclude-from-compute-optimizer-automation` tag. Ciò consente di escludere risorse dalle azioni di ottimizzazione automatizzate.
+ `ec2:CreateSnapshot`— Concede l'autorizzazione a creare istantanee di volumi Amazon EBS a scopo di backup prima di eseguire azioni di ottimizzazione.
+ `ec2:CreateVolume`— Consente la creazione di volumi Amazon EBS da snapshot per supportare le operazioni di rollback nel caso in cui sia necessario ripristinare le azioni di ottimizzazione.
+ `ec2:CreateTags`— Concede l'autorizzazione ad aggiungere tag alle risorse Amazon EBS per il monitoraggio degli eventi di automazione e la gestione dei metadati delle risorse.

*Per visualizzare le autorizzazioni relative a questa policy, consulta [ComputeOptimizerAutomationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ComputeOptimizerAutomationServiceRolePolicy.html)la sezione Managed Policy Reference.AWS *

## Aggiornamenti di Compute Optimizer alle policy gestite AWS
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle policy AWS gestite per Compute Optimizer da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS di questa guida.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  È stata aggiunta una nuova politica `ComputeOptimizerAutomationServiceRolePolicy` gestita  |  È stata aggiunta una nuova politica `ComputeOptimizerAutomationServiceRolePolicy` relativa ai ruoli collegati ai servizi.  | 19 novembre 2025 | 
|  Modificare la policy gestita `ComputeOptimizerServiceRolePolicy`  |  Sono state aggiunte le `autoscaling:DescribeScheduledActions` azioni `cloudwatch:DescribeAlarms``autoscaling:DescribePolicies`, e alla policy `ComputeOptimizerServiceRolePolicy` gestita.  | 9 gennaio 2025 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Sono state aggiunte le `compute-optimizer:GetIdleRecommendations` azioni alla politica `ComputeOptimizerReadOnlyAccess` gestita.  | 20 novembre 2024 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Sono state aggiunte le `rds:DescribeDBClusters` azioni `compute-optimizer:GetRDSDatabaseRecommendations` `compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics``rds:DescribeDBInstances`,, e alla politica `ComputeOptimizerReadOnlyAccess` gestita.  | 20 giugno 2024 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Sono state aggiunte le `compute-optimizer:GetLicenseRecommendations` azioni alla politica `ComputeOptimizerReadOnlyAccess` gestita.  | 26 luglio 2023 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Sono state aggiunte le `ecs:ListClusters` azioni `compute-optimizer:GetECSServiceRecommendations` `compute-optimizer:GetECSServiceRecommendationProjectedMetrics``ecs:ListServices`,, e alla policy `ComputeOptimizerReadOnlyAccess` gestita.  | 22 dicembre 2022 | 
| Modificare la policy gestita ComputeOptimizerServiceRolePolicy | Ha aggiunto le organizations:ListDelegatedAdministrators azioni ec2:DescribeInstancesec2:DescribeVolumes, e alla politica ComputeOptimizerServiceRolePolicy gestita. | 25 luglio 2022 | 
|  Modificare la policy gestita `ComputeOptimizerServiceRolePolicy`  |  Sono state aggiunte le `autoscaling:DescribeAutoScalingGroups` azioni `autoscaling:DescribeAutoScalingInstances` e alla politica `ComputeOptimizerServiceRolePolicy` gestita.  | 29 novembre 2021 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Sono state aggiunte `compute-optimizer:GetRecommendationPreferences` `compute-optimizer:GetEffectiveRecommendationPreferences` le `autoscaling:DescribeAutoScalingInstances` azioni e e alla politica `ComputeOptimizerReadOnlyAccess` gestita.  | 29 novembre 2021 | 
|  Modificare la policy gestita `ComputeOptimizerReadOnlyAccess`  |  Aggiunta l'operazione `GetEnrollmentStatusesForOrganization` alla policy gestita da `ComputeOptimizerReadOnlyAccess`.  | 26 agosto 2021 | 
|  Compute Optimizer ha iniziato a tracciare le modifiche  |  Compute Optimizer ha iniziato a tracciare le modifiche per AWS le sue policy gestite.  | 18 maggio 2021 | 

# Utilizzo di ruoli collegati ai servizi per AWS Compute Optimizer
<a name="using-service-linked-roles"></a>

AWS Compute Optimizer utilizza ruoli [collegati ai servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Compute Optimizer. I ruoli collegati ai servizi sono predefiniti da Compute Optimizer e includono tutte le autorizzazioni richieste dal servizio per chiamare altri utenti per conto dell'utente. 

Con un ruolo collegato al servizio, la configurazione di Compute Optimizer non richiede l'aggiunta manuale delle autorizzazioni necessarie. Compute Optimizer definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Compute Optimizer può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un'altra entità IAM.

****Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS Servizi che funzionano con IAM e cerca i servizi con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) Sì nella colonna Ruolo.**** Scegliere **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

**Topics**
+ [

## Autorizzazioni di ruolo collegate ai servizi per Compute Optimizer
](#slr-permissions)
+ [

## Autorizzazioni del ruolo collegato ai servizi
](#service-linked-role-permissions)
+ [

## Creazione di un ruolo collegato ai servizi per Compute Optimizer
](#create-slr)
+ [

## Modifica di un ruolo collegato ai servizi per Compute Optimizer
](#edit-slr)
+ [

## Eliminazione di un ruolo collegato ai servizi per Compute Optimizer
](#delete-slr)
+ [

## Regioni supportate per i ruoli collegati ai servizi Compute Optimizer
](#slr-regions)
+ [

## Risorse aggiuntive
](#slr-resources)

## Autorizzazioni di ruolo collegate ai servizi per Compute Optimizer
<a name="slr-permissions"></a>

Compute Optimizer utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForComputeOptimizer**per accedere ai parametri di CloudWatch Amazon per le risorse dell'account. AWS 

Il ruolo AWSService RoleForComputeOptimizer collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `compute-optimizer.amazonaws.com`

La politica di autorizzazione dei ruoli consente a Compute Optimizer di completare le seguenti azioni sulle risorse specificate:
+ Azione: `cloudwatch:GetMetricData` su tutte le risorse. AWS 
+ Azione: `cloudwatch:DescribeAlarms` su tutte le AWS risorse.
+ Azione: `organizations:DescribeOrganization` su tutte le AWS risorse.
+ Azione: `organizations:ListAccounts` su tutte le AWS risorse.
+ Azione: `organizations:ListAWSServiceAccessForOrganization` su tutte le risorse di AWS .
+ Azione: `organizations:ListDelegatedAdministrators` su tutte le risorse di AWS .
+ Azione: `autoscaling:DescribeAutoScalingInstances` su tutte le risorse di AWS .
+ Azione: `autoscaling:DescribeAutoScalingGroups` su tutte le risorse di AWS .
+ Azione: `autoscaling:DescribePolicies` su tutte le risorse di AWS .
+ Azione: `autoscaling:DescribeScheduledActions` su tutte le risorse di AWS .
+ Azione: `ec2:DescribeInstances` su tutte le risorse di AWS .
+ Azione: `ec2:DescribeSnapshots` su tutte le risorse di AWS .
+ Azione: `ec2:DescribeVolumesModifications` su tutte le risorse di AWS .
+ Azione: `ec2:CreateVolume` su tutte le risorse di AWS .
+ Azione: `ec2:ModifyVolume` su tutte le risorse di AWS .
+ Azione: `ec2:DeleteVolume` su tutte le risorse di AWS .
+ Azione: `ec2:CreateSnapshot` su tutte le risorse di AWS .
+ Azione: `ec2:createTags` su tutte le risorse di AWS .

## Autorizzazioni del ruolo collegato ai servizi
<a name="service-linked-role-permissions"></a>

Per creare un ruolo collegato al servizio per Compute Optimizer, configura le autorizzazioni per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare il ruolo collegato al servizio. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

**Per consentire a un'entità IAM di creare un ruolo specifico collegato ai servizi per Compute Optimizer**

Aggiungi la policy seguente a un'entità IAM che deve creare il ruolo collegato ai servizi.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

**Come consentire a un'entità IAM di creare qualunque ruolo collegato ai servizi**

Aggiungi la seguente istruzione alla policy delle autorizzazioni per l'entità IAM che deve creare un ruolo collegato ai servizi o qualunque ruolo di servizio che include le policy di cui ha bisogno. Questa policy assegna una policy al ruolo.

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**Per consentire a Compute Optimizer di eseguire le azioni consigliate per conto dei clienti**

Aggiungi una dichiarazione alla politica di autorizzazione per l'entità IAM che deve creare un ruolo collegato al servizio o qualsiasi ruolo di servizio che includa le politiche necessarie. Questa policy assegna una policy al ruolo. Per ulteriori informazioni, consulta la pagina dedicata [AWS politica gestita: ComputeOptimizerAutomationServiceRolePolicy](managed-policies.md#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy) alle policy gestite.

## Creazione di un ruolo collegato ai servizi per Compute Optimizer
<a name="create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando si attiva il servizio Compute Optimizer nella, la o Console di gestione AWS l'API, AWS CLI Compute Optimizer crea automaticamente AWS il ruolo collegato al servizio. 

**Importante**  
Se hai completato un'azione in un altro servizio che utilizza le funzionalità supportate dal ruolo collegato al servizio, il ruolo può apparire nel tuo account. Per ulteriori informazioni, consulta la sezione relativa [alla comparsa di un nuovo ruolo nell'account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando si attiva il servizio Compute Optimizer, Compute Optimizer crea nuovamente il ruolo collegato al servizio. 

## Modifica di un ruolo collegato ai servizi per Compute Optimizer
<a name="edit-slr"></a>

Compute Optimizer non consente di modificare AWSService RoleForComputeOptimizer il ruolo collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato ai servizi per Compute Optimizer
<a name="delete-slr"></a>

Se non è più necessario utilizzare Compute Optimizer, si consiglia di eliminare AWSService RoleForComputeOptimizer il ruolo collegato al servizio. In questo modo non hai un'entità inutilizzata che non viene monitorata o gestita attivamente. Tuttavia, prima di poter eliminare manualmente il ruolo collegato al servizio, è necessario disattivare Compute Optimizer.

**Per disattivare Compute Optimizer**

Per informazioni sulla disattivazione di Compute Optimizer, vedere. [Disattivazione di Compute Optimizer](account-opt-out.md)

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSService RoleForComputeOptimizer servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi Compute Optimizer
<a name="slr-regions"></a>

Compute Optimizer supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. *Per visualizzare gli endpoint Regioni AWS e gli endpoint attualmente supportati per Compute Optimizer, consulta Compute [Optimizer Endpoints and Quotas nel riferimento generale](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html).AWS *

## Risorse aggiuntive
<a name="slr-resources"></a>
+ Risoluzione dei problemi — [Risoluzione dei problemi in Compute Optimizer](troubleshooting-account-opt-in.md)
+ [AWS politiche gestite per AWS Compute Optimizer](managed-policies.md)
+ [Iscrizione a AWS Compute Optimizer](account-opt-in.md)
+ [Identity and Access Management per AWS Compute Optimizer](security-iam.md)

# Utilizzo di ruoli collegati ai servizi per l'automazione
<a name="using-service-linked-roles-automation"></a>

AWS Compute Optimizer utilizza [ruoli collegati ai servizi AWS Identity and Access Management (IAM) denominati](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role). AWSService RoleForComputeOptimizerAutomation Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Compute Optimizer Automation. I ruoli collegati ai servizi sono predefiniti da Compute Optimizer Automation e includono tutte le autorizzazioni richieste dal servizio per chiamare altri utenti per conto dell'utente. 

Con un ruolo collegato al servizio, la configurazione di Compute Optimizer Automation non richiede l'aggiunta manuale delle autorizzazioni necessarie. Compute Optimizer Automation definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Compute Optimizer Automation può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un'altra entità IAM.

****Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS Servizi che funzionano con IAM e cerca i servizi con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) Sì nella colonna Ruolo.**** Scegliere **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

**Topics**
+ [

## Autorizzazioni di ruolo collegate ai servizi per Compute Optimizer Automation
](#slr-permissions-automation)
+ [

## Autorizzazioni del ruolo collegato ai servizi
](#service-linked-role-permissions-automation)
+ [

## Creazione di un ruolo collegato ai servizi per Compute Optimizer Automation
](#create-slr-automation)
+ [

## Modifica di un ruolo collegato ai servizi per Compute Optimizer Automation
](#edit-slr-automation)
+ [

## Eliminazione di un ruolo collegato ai servizi per Compute Optimizer Automation
](#delete-slr-automation)
+ [

## Regioni supportate per i ruoli collegati al servizio Compute Optimizer Automation
](#slr-regions)

## Autorizzazioni di ruolo collegate ai servizi per Compute Optimizer Automation
<a name="slr-permissions-automation"></a>

Compute Optimizer Automation utilizza il ruolo collegato ai servizi **AWSServiceRoleForComputeOptimizerAutomation**denominato che consente l'accesso ai servizi e AWS alle risorse utilizzati o gestiti da Compute Optimizer Automation. Questo ruolo collegato ai servizi consente a Compute Optimizer Automation di implementare consigli di ottimizzazione eseguendo attività come la creazione, la modifica e l'eliminazione di risorse tramite altri servizi. AWS 

Il ruolo AWSService RoleForComputeOptimizerAutomation collegato ai servizi si fida che i servizi assumano il ruolo. `aco-automation.amazonaws.com`

Il ruolo collegato ai servizi `AWSServiceRoleForComputeOptimizerAutomation` utilizza la policy gestita `AWSComputeOptimizerAutomationRolePolicy`.

## Autorizzazioni del ruolo collegato ai servizi
<a name="service-linked-role-permissions-automation"></a>

Per creare un ruolo collegato al servizio per Compute Optimizer Automation, configura le autorizzazioni per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare il ruolo collegato al servizio. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

Aggiungi la policy seguente a un'entità IAM che deve creare il ruolo collegato ai servizi.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        }
    ]
}
```

## Creazione di un ruolo collegato ai servizi per Compute Optimizer Automation
<a name="create-slr-automation"></a>

Il ruolo AWSService RoleForComputeOptimizerAutomation collegato al servizio viene creato automaticamente quando abiliti Compute Optimizer Automation. Puoi abilitarlo AWSService RoleForComputeOptimizerAutomation manualmente nell'API AWS CLI o nell'API IAM. 

Il ruolo collegato al servizio creato per un account di gestione Compute Optimizer Automation non si applica agli account dei membri. Compute Optimizer Automation crea un ruolo separato collegato al servizio per ogni account quando la funzionalità è abilitata. Quando un account di gestione abilita l'automazione per un account membro, Compute Optimizer Automation crea il ruolo collegato al servizio su richiesta la prima volta che implementa un'azione consigliata per quell'account. Ciò si verifica quando l'account di gestione o l'account membro avvia direttamente l'azione o quando una regola di automazione esegue un'azione per quell'account membro.

## Modifica di un ruolo collegato ai servizi per Compute Optimizer Automation
<a name="edit-slr-automation"></a>

Compute Optimizer Automation non consente di modificare AWSService RoleForComputeOptimizerAutomation il ruolo collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato ai servizi per Compute Optimizer Automation
<a name="delete-slr-automation"></a>

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare il ruolo. In questo modo, non hai un'entità non utilizzata che non viene monitorata o gestita attivamente.

Quando disabiliti Compute Optimizer Automation, Compute Optimizer Automation non elimina automaticamente il ruolo collegato al servizio per te. AWSService RoleForComputeOptimizerAutomation Se abiliti nuovamente Compute Optimizer Automation, il servizio può ricominciare a utilizzare il ruolo esistente collegato al servizio. Se non è più necessario utilizzare Compute Optimizer Automation, è possibile eliminare manualmente il ruolo collegato al servizio.

**Importante**  
Prima di eliminare il ruolo AWSService RoleForComputeOptimizerAutomation collegato al servizio, devi prima disabilitare Compute Optimizer Automation. Se Compute Optimizer Automation non è disabilitato quando si tenta di eliminare il ruolo collegato al servizio, l'eliminazione non riesce.

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio. AWSService RoleForComputeOptimizerAutomation Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati al servizio Compute Optimizer Automation
<a name="slr-regions"></a>

Compute Optimizer Automation supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. *Per visualizzare gli endpoint Regioni AWS e gli endpoint attualmente supportati per Compute Optimizer, consulta Compute [Optimizer Endpoints and Quotas nel riferimento generale](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html).AWS *