

# Risoluzione dei problemi relativi ad accesso e identità Wireless AWS IoT
<a name="security_iam_troubleshoot"></a>

Usa le informazioni seguenti per diagnosticare e risolvere i problemi comuni che possono verificarsi durante l'utilizzo di Wireless AWS IoT.

**Topics**
+ [Non dispongo dell'autorizzazione a eseguire un'operazione in Wireless AWS IoT](#security_iam_troubleshoot-no-permissions)
+ [Desidero visualizzare le mie chiavi di accesso](#security_iam_troubleshoot-access-keys)
+ [Sono un amministratore e desidero consentire ad altri utenti di accedere a Wireless AWS IoT](#security_iam_troubleshoot-admin-delegate)
+ [Voglio consentire alle persone esterne al mio account AWS di accedere alle mie risorse Wireless AWS IoT](#security_iam_troubleshoot-cross-account-access)

## Non dispongo dell'autorizzazione a eseguire un'operazione in Wireless AWS IoT
<a name="security_iam_troubleshoot-no-permissions"></a>

Se la Console di gestione AWS indica che non hai l'autorizzazione a eseguire un'operazione, devi contattare l'amministratore per ricevere assistenza. L'amministratore è la persona da cui si sono ricevuti il nome utente e la password.

L'errore di esempio seguente si verifica quando l'utente IAM `mateojackson` cerca di utilizzare la console per visualizzare i dettagli relativi a un *WirelessDevice* ma non dispone di autorizzazioni `YOUR-SERVICE-PREFIX:GetWirelessDevice`.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: YOUR-SERVICE-PREFIX:GetWirelessDevice on resource: my-LoRaWAN-device
```

In questo caso, Mateo richiede al suo amministratore di aggiornare le policy per poter accedere alla risorsa `my-LoRaWAN-device` utilizzando l'operazione `YOUR-SERVICE-PREFIX:GetWirelessDevice`.

## Desidero visualizzare le mie chiavi di accesso
<a name="security_iam_troubleshoot-access-keys"></a>

Dopo aver creato le chiavi di accesso utente IAM, è possibile visualizzare il proprio ID chiave di accesso in qualsiasi momento. Tuttavia, non è possibile visualizzare nuovamente la chiave di accesso segreta. Se perdi la chiave segreta, dovrai creare una nuova coppia di chiavi di accesso. 

Le chiavi di accesso sono composte da due parti: un ID chiave di accesso (ad esempio `AKIAIOSFODNN7EXAMPLE`) e una chiave di accesso segreta (ad esempio, `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`). Come un nome utente e una password, è necessario utilizzare sia l'ID chiave di accesso sia la chiave di accesso segreta insieme per autenticare le richieste dell'utente. Gestisci le tue chiavi di accesso in modo sicuro mentre crei il nome utente e la password.

**Importante**  
Non fornire le chiavi di accesso a terze parti, neppure per aiutare a [trovare l'ID utente canonico](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId). Se lo facessi, daresti a qualcuno accesso permanente al tuo Account AWS.

Quando crei una coppia di chiavi di accesso, ti viene chiesto di salvare l'ID chiave di accesso e la chiave di accesso segreta in una posizione sicura. La chiave di accesso segreta è disponibile solo al momento della creazione. Se si perde la chiave di accesso segreta, è necessario aggiungere nuove chiavi di accesso all'utente IAM. È possibile avere massimo due chiavi di accesso. Se se ne hanno già due, è necessario eliminare una coppia di chiavi prima di crearne una nuova. Per visualizzare le istruzioni, consulta [Gestione delle chiavi di accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) nella *Guida per l'utente di IAM*.

## Sono un amministratore e desidero consentire ad altri utenti di accedere a Wireless AWS IoT
<a name="security_iam_troubleshoot-admin-delegate"></a>

Per consentire ad altri utenti di accedere a Wireless AWS IoT, devi creare un'entità IAM (utente o ruolo) per la persona o l'applicazione che richiede l'accesso. Tale utente o applicazione utilizzerà le credenziali dell'entità per accedere ad AWS. Dovrai quindi collegare all'entità una policy che conceda le autorizzazioni corrette in Wireless AWS IoT.

Per iniziare immediatamente, consulta [Creazione dei primi utenti e gruppi delegati IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-delegated-user.html) nella *Guida per l'utente di IAM*.

## Voglio consentire alle persone esterne al mio account AWS di accedere alle mie risorse Wireless AWS IoT
<a name="security_iam_troubleshoot-cross-account-access"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all'organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l'assunzione del ruolo. Per servizi che supportano policy basate su risorse o liste di controllo accessi (ACL), utilizza tali policy per concedere alle persone l'accesso alle tue risorse.

Per ulteriori informazioni, consulta gli argomenti seguenti:
+ Per capire se Wireless AWS IoT supporta queste funzionalità, consulta [Come funziona Wireless AWS IoT con IAM](security_iam_service-with-iam.md).
+ Per informazioni su come garantire l'accesso alle risorse negli Account AWSche possiedi, consulta [Fornire l'accesso a un utente IAM in un altro Account AWS in tuo possesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso alle risorse ad Account AWS di terze parti, consulta [Fornire l'accesso agli Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (Federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente di IAM*.
+ Per informazioni sulle differenze tra l'utilizzo di ruoli e policy basate su risorse per l'accesso multi-account, consultare [Differenza tra i ruoli IAM e le policy basate su risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) nella *Guida per l'utente di IAM*.