

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei ruoli collegati ai servizi per AWS Config
<a name="using-service-linked-roles"></a>

AWS Config utilizza ruoli [collegati ai servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. AWS Config I ruoli collegati ai servizi sono predefiniti AWS Config e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione AWS Config perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Config definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Config Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni relative ai ruoli collegati al servizio per AWS Config
<a name="slr-permissions"></a>

AWS Config utilizza il ruolo collegato al servizio denominato **AwsServiceRoleForConfig**: AWS Config utilizza questo ruolo collegato al servizio per chiamare altri servizi per conto dell'utente. AWS Per visualizzare gli ultimi aggiornamenti, vedere. [AWS Config aggiornamenti alle politiche AWS gestite](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)

Ai fini dell'assunzione del ruolo **AwsServiceRoleForConfig**, il ruolo collegato ai servizi `config.amazonaws.com`considera attendibile il servizio.

La politica di autorizzazione per il `AwsServiceRoleForConfig` ruolo contiene autorizzazioni di sola lettura e di sola scrittura per le risorse e autorizzazioni di sola lettura per AWS Config le risorse di altri servizi che supportano. AWS Config [Per visualizzare la politica gestita per, vedere Politiche gestite per. **AwsServiceRoleForConfig**AWSAWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSConfigServiceRolePolicy)

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

Per utilizzare un ruolo collegato al servizio con AWS Config, devi configurare le autorizzazioni sul tuo bucket Amazon S3 e sull'argomento Amazon SNS. Per ulteriori informazioni, consultare [Autorizzazioni richieste per il bucket Amazon S3 quando si usano i ruoli collegati ai serviziAutorizzazioni richieste per il bucket Amazon S3 per la distribuzione su più account](s3-bucket-policy.md#required-permissions-using-servicelinkedrole), [Autorizzazioni richieste per la AWS KMS chiave quando si utilizzano ruoli collegati ai servizi (S3 Bucket Delivery)](s3-kms-key-policy.md#required-permissions-s3-kms-key-using-servicelinkedrole) e [Autorizzazioni richieste per l'argomento Amazon SNS quando si utilizzano i ruoli collegati ai servizi](sns-topic-policy.md#required-permissions-snstopic-using-servicelinkedrole). 

## Creazione di un ruolo collegato ai servizi per AWS Config
<a name="create-slr"></a>

Nella CLI IAM o nell’API IAM, crea un ruolo collegato al servizio con il nome servizio `config.amazonaws.com`. Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato al servizio per AWS Config
<a name="edit-slr"></a>

AWS Config non consente di modificare il ruolo collegato al **AwsServiceRoleForConfig**servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per AWS Config
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente. 

**Nota**  
Se il AWS Config servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare AWS Config le risorse utilizzate da **AwsServiceRoleForConfig****

Verificare che `ConfigurationRecorders` non stia utilizzano ruolo collegato ai servizi. È possibile utilizzare la AWS Config console per arrestare il registratore di configurazione. Per arrestare la registrazione, in **La registrazione è attivata**, scegli **Disattiva.**

È possibile eliminare l' AWS Config API in `ConfigurationRecorder` uso. Per eliminare, utilizza il comando `delete-configuration-recorder`.

```
        $ aws configservice delete-configuration-recorder --configuration-recorder-name default
```

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Usa la console IAM, la CLI IAM oppure l’API IAM per eliminare il ruolo collegato al servizio AwsServiceRoleForConfig. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.