

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva all'interfaccia OpenSearch utente in Amazon OpenSearch Service
<a name="application-getting-started"></a>

In Amazon OpenSearch Service, un'*applicazione* è un'istanza dell'interfaccia OpenSearch utente (OpenSearch UI). Ogni applicazione può essere associata a più fonti di dati e una singola fonte può essere associata a più applicazioni. È possibile creare più applicazioni per amministratori diversi utilizzando diverse opzioni di autenticazione supportate.

Utilizzate le informazioni contenute in questo argomento per guidarvi nel processo di creazione di un'applicazione OpenSearch UI utilizzando Console di gestione AWS o il AWS CLI. 

**Topics**
+ [Autorizzazioni richieste per la creazione di applicazioni Amazon OpenSearch Service](#application-prerequisite-permissions)
+ [Creazione di un'applicazione OpenSearch UI](#create-application)
+ [Gestione degli amministratori delle applicazioni](#managing-application-administrators)

## Autorizzazioni richieste per la creazione di applicazioni Amazon OpenSearch Service
<a name="application-prerequisite-permissions"></a>

Prima di creare un'applicazione, verifica che ti siano state concesse le autorizzazioni necessarie per l'attività. Se necessario, contatta un amministratore dell'account per ricevere assistenza.

### Autorizzazioni generali
<a name="prerequisite-permissions-general"></a>

Per utilizzare le applicazioni in OpenSearch Service, sono necessarie le autorizzazioni indicate nella seguente politica. Le autorizzazioni servono ai seguenti scopi:
+ Le cinque `es:*Application` autorizzazioni sono necessarie per creare e gestire un'applicazione.
+ Le tre `es:*Tags` autorizzazioni sono necessarie per aggiungere, elencare e rimuovere tag dall'applicazione. 
+ Le `aoss:BatchGetCollection` `es:GetDirectQueryDataSource` autorizzazioni `es:DescribeDomain` e sono necessarie per associare le fonti di dati.
+ Sono necessarie le `opensearch:*DirectQuery*` autorizzazioni `aoss:APIAccessAll``es:ESHttp*`, e 4 per accedere alle fonti di dati.
+ `iam:CreateServiceLinkedRole`Fornisce l'autorizzazione ad Amazon OpenSearch Service per creare un ruolo collegato al servizio (SLR) nel tuo account. Questo ruolo viene utilizzato e consente all'applicazione OpenSearch UI di pubblicare i CloudWatch parametri Amazon nel tuo account. Per ulteriori informazioni, consulta [Permissions](slr-aos.md#slr-permissions) nell'argomento [Utilizzo di ruoli collegati ai servizi per creare domini VPC e fonti di dati di interrogazione diretta](slr-aos.md). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:APIAccessAll",
                "es:ESHttp*",
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery",
                "opensearch:CancelDirectQuery",
                "opensearch:GetDirectQueryResult",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        }
    ]
}
```

------

### Autorizzazioni per creare un'applicazione che utilizza l'autenticazione IAM Identity Center (opzionale)
<a name="prerequisite-permissions-idc"></a>

Per impostazione predefinita, le applicazioni dashboard vengono autenticate utilizzando AWS Identity and Access Management (IAM) per gestire le autorizzazioni per AWS gli utenti delle risorse. Tuttavia, puoi scegliere di fornire un'esperienza Single Sign-On utilizzando IAM Identity Center, che consente di utilizzare i provider di identità esistenti per accedere alle applicazioni dell'interfaccia utente. OpenSearch In questo caso, selezionerai l'opzione **Autenticazione con IAM Identity Center** nella procedura riportata più avanti in questo argomento, quindi concederai agli utenti di IAM Identity Center le autorizzazioni necessarie per accedere all' OpenSearch applicazione UI.)

Per creare un'applicazione che utilizza l'autenticazione IAM Identity Center, avrai bisogno delle seguenti autorizzazioni. Sostituisci *placeholder values* con le informazioni appropriate. Contatta un amministratore dell'account per ricevere assistenza, se necessario.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IDCPermissions",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources",
                "sso:CreateApplication",  
                "sso:DeleteApplication",  
                "sso:PutApplicationGrant",  
                "sso:PutApplicationAccessScope",  
                "sso:PutApplicationAuthenticationMethod",  
                "sso:ListInstances",  
                "sso:DescribeApplicationAssignment",  
                "sso:DescribeApplication",  
                "sso:CreateApplicationAssignment",  
                "sso:ListApplicationAssignments",  
                "sso:DeleteApplicationAssignment",
                "sso-directory:SearchGroups",
                "sso-directory:SearchUsers",
                "sso:ListDirectoryAssociations",
                "identitystore:DescribeUser",
                "identitystore:DescribeGroup",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SLRPermission",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        },
        {
            "Sid": "PassRolePermission",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/iam-role-for-identity-center"
        }
    ]
}
```

------

## Creazione di un'applicazione OpenSearch UI
<a name="create-application"></a>

Create un'applicazione che specifichi il nome dell'applicazione, il metodo di autenticazione e gli amministratori utilizzando una delle seguenti procedure.

**Topics**
+ [Creazione di un'applicazione OpenSearch UI che utilizza l'autenticazione IAM nella console](#create-application-iam-authentication-console)
+ [Creazione di un'applicazione OpenSearch UI che utilizza AWS IAM Identity Center l'autenticazione nella console](#create-application-iam-identity-center-authentication-console)
+ [Creazione di un'applicazione OpenSearch UI che utilizza AWS IAM Identity Center l'autenticazione tramite AWS CLI](#create-application-iam-identity-center-authentication-cli)

### Creazione di un'applicazione OpenSearch UI che utilizza l'autenticazione IAM nella console
<a name="create-application-iam-authentication-console"></a>

**Per creare un'applicazione OpenSearch UI che utilizzi l'autenticazione IAM nella console**

1. Accedi alla console di Amazon OpenSearch Service da [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. Nel riquadro di navigazione a sinistra, scegli **OpenSearch UI (dashboard).**

1. Scegli **Crea applicazione**.

1. Per **Nome applicazione**, inserisci un nome per l'applicazione.

1. Non selezionare la casella di controllo **Autenticazione con IAM Identity Center**. Per informazioni sulla creazione di un'applicazione con autenticazione tramite AWS IAM Identity Center, consulta [Creazione di un'applicazione OpenSearch UI che utilizza AWS IAM Identity Center l'autenticazione nella console](#create-application-iam-identity-center-authentication-console) più avanti in questo argomento.

1. (Facoltativo) L'utente viene aggiunto automaticamente come amministratore dell'applicazione che si sta creando. Nell'area di **gestione degli amministratori OpenSearch dell'applicazione**, puoi concedere le autorizzazioni di amministratore ad altri utenti.
**Nota**  
Il ruolo di amministratore dell'applicazione OpenSearch UI concede le autorizzazioni per modificare ed eliminare un'applicazione UI. OpenSearch Gli amministratori dell'applicazione possono anche creare, modificare ed eliminare aree di lavoro in un'applicazione UI. OpenSearch 

   Per concedere le autorizzazioni di amministratore ad altri utenti, scegliete una delle seguenti opzioni: 
   + **Concedi l'autorizzazione di amministratore a utenti specifici****: nel campo **amministratori dell'OpenSearchapplicazione**, nell'elenco pop-up **Proprietà**, seleziona utenti IAM o** 

     **AWS IAM Identity Center utenti**, quindi scegli i singoli utenti a cui concedere le autorizzazioni di amministratore.
   + **Concedi l'autorizzazione di amministratore a tutti gli utenti**: a tutti gli utenti dell'organizzazione o dell'account vengono concesse le autorizzazioni di amministratore.

1. (Facoltativo) Configura le impostazioni di crittografia. Per impostazione predefinita, OpenSearch i metadati dell'interfaccia utente sono crittografati con chiavi AWS proprietarie. Per utilizzare la propria chiave gestita dal cliente (CMK) per la crittografia, consulta. [Crittografia dei metadati delle applicazioni dell' OpenSearch interfaccia utente con chiavi gestite dal cliente](application-encryption-cmk.md)

1. (Facoltativo) Nell'area **Tag**, applicate una o più name/value coppie di chiavi di tag all'applicazione.

   I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente.

1. Scegli **Create** (Crea).

### Creazione di un'applicazione OpenSearch UI che utilizza AWS IAM Identity Center l'autenticazione nella console
<a name="create-application-iam-identity-center-authentication-console"></a>

Per creare un'applicazione OpenSearch UI che utilizzi l' AWS IAM Identity Center autenticazione, è necessario disporre delle autorizzazioni IAM descritte in precedenza in questo argomento in[Autorizzazioni per creare un'applicazione che utilizza l'autenticazione IAM Identity Center (opzionale)](#prerequisite-permissions-idc).

**Per creare un'applicazione OpenSearch UI che utilizzi AWS IAM Identity Center l'autenticazione nella console**

1. Accedi alla console di Amazon OpenSearch Service da [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. Nel riquadro di navigazione a sinistra, scegli **OpenSearch UI (dashboard).**

1. Scegli **Crea applicazione**.

1. Per **Nome applicazione**, inserisci un nome per l'applicazione.

1. (Facoltativo) Per abilitare il Single Sign-On per la tua organizzazione o il tuo account, procedi come segue:

   1. Seleziona la casella di controllo **Autenticazione con IAM Identity Center**, come mostrato nell'immagine seguente:  
![\[L'area «Autenticazione Single Sign-on» con la casella «Autenticazione con IAM Identity Center» selezionata.\]](http://docs.aws.amazon.com/it_it/opensearch-service/latest/developerguide/images/ui-Single-sign-on-authentication.png)

   1. Esegui una delle seguenti operazioni:
      + Nell'elenco delle **applicazioni IAM role for Identity Center**, scegli un ruolo IAM esistente che fornisca le autorizzazioni richieste a IAM Identity Center per accedere all' OpenSearch interfaccia utente e alle fonti di dati associate. Vedi le politiche nel prossimo bullet per le autorizzazioni che il ruolo deve avere.
      + Crea un nuovo ruolo con le autorizzazioni richieste. Utilizza le seguenti procedure nella *Guida per l'utente IAM* con le opzioni specificate per creare un nuovo ruolo e con la politica di autorizzazione e la politica di fiducia necessarie.
        + Procedura: [creazione di politiche IAM (console)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/access_policies_create-console.html)

          Mentre segui i passaggi di questa procedura, incolla la seguente policy nel campo **JSON** dell'editor di policy:

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Sid": "IdentityStoreOpenSearchDomainConnectivity",
                      "Effect": "Allow",
                      "Action": [
                          "identitystore:DescribeUser",
                          "identitystore:ListGroupMembershipsForMember",
                          "identitystore:DescribeGroup"
                      ],
                      "Resource": "*",
                      "Condition": { 
                          "ForAnyValue:StringEquals": {
                              "aws:CalledViaLast": "es.amazonaws.com"
                          }
                      }
                  },
                  {
                      "Sid": "OpenSearchDomain",
                      "Effect": "Allow",
                      "Action": [
                          "es:ESHttp*"
                      ],
                      "Resource": "*"
                  },
                  {
                      "Sid": "OpenSearchServerless",
                      "Effect": "Allow",
                      "Action": [
                          "aoss:APIAccessAll"
                      ],
                      "Resource": "*"
                  }
              ]
          }
          ```

------
        + Procedura: [creare un ruolo utilizzando politiche di attendibilità personalizzate](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)

          Man mano che segui i passaggi di questa procedura, sostituisci il segnaposto JSON nella casella **Custom trust policy** con quanto segue:
**Suggerimento**  
Se stai aggiungendo la politica di fiducia a un ruolo esistente, aggiungi la politica nella scheda Relazione di **fiducia** del ruolo.

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:AssumeRole"
                  },
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:SetContext",
                      "Condition": {
                          "ForAllValues:ArnEquals": {
                          "sts:RequestContextProviders": "arn:aws:iam::123456789012:oidc-provider/portal.sso.us-east-1.amazonaws.com/apl/application-id"
                          }
                      }
                  }
              ]
          }
          ```

------

   1. Se un'istanza IAM Identity Center è già stata creata nella tua organizzazione o nel tuo account, la console segnala che Amazon OpenSearch Dashboards è già connesso a un'istanza organizzativa di IAM Identity Center, come mostrato nell'immagine seguente.  
![\[L'area «Amazon OpenSearch Dashboard connessa a un'istanza di account di IAM Identity Center» mostra l'URL dell'istanza dell'account IAM Identity Center esistente.\]](http://docs.aws.amazon.com/it_it/opensearch-service/latest/developerguide/images/ui-connected-instance.png)

      Se IAM Identity Center non è ancora disponibile nella tua organizzazione o nel tuo account, tu o un amministratore con le autorizzazioni necessarie potete creare un'istanza dell'organizzazione o un'istanza di account. L'area **Connect Amazon OpenSearch Dashboards to IAM Identity Center** offre opzioni per entrambi, come mostrato nell'immagine seguente:  
![\[L'area «Connect Amazon OpenSearch Dashboards to IAM Identity Center» fornisce pulsanti per creare un'istanza dell'organizzazione o un'istanza di account.\]](http://docs.aws.amazon.com/it_it/opensearch-service/latest/developerguide/images/ui-no-connected-instance.png)

       In questo caso, puoi creare un'istanza di account in IAM Identity Center per il test o richiedere a un amministratore di creare un'istanza organizzativa in IAM Identity Center. Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente AWS IAM Identity Center *:
**Nota**  
Se desideri creare applicazioni OpenSearch UI in un'istanza organizzativa diversa Regione AWS dalla tua istanza organizzativa IAM Identity Center, consulta [Utilizzo di IAM Identity Center su più](https://docs.aws.amazon.com/singlesignon/latest/userguide/multi-region-iam-identity-center.html) istanze Regioni AWS.
      + [Istanze organizzative di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/organization-instances-identity-center.html)
      + [Istanze account del Centro identità IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/account-instances-identity-center.html)
      + [Attiva AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center.html)

1. (Facoltativo) Verrai aggiunto automaticamente come amministratore dell'applicazione che stai creando. Nell'area di **gestione degli amministratori OpenSearch dell'applicazione**, puoi concedere le autorizzazioni di amministratore ad altri utenti, come mostrato nell'immagine seguente:  
![\[L'area "gestione degli amministratori delle OpenSearch applicazioni» offre opzioni per concedere le autorizzazioni di amministratore a determinati utenti o a tutti gli utenti.\]](http://docs.aws.amazon.com/it_it/opensearch-service/latest/developerguide/images/ui-admins-management.png)
**Nota**  
Il ruolo di amministratore dell'applicazione OpenSearch UI concede le autorizzazioni per modificare ed eliminare un'applicazione UI. OpenSearch Gli amministratori dell'applicazione possono anche creare, modificare ed eliminare aree di lavoro in un'applicazione UI. OpenSearch 

   Per concedere le autorizzazioni di amministratore ad altri utenti, scegliete una delle seguenti opzioni: 
   + **Concedi l'autorizzazione di amministratore a utenti specifici****: nel campo **amministratori dell'OpenSearchapplicazione**, nell'elenco pop-up **Proprietà**, seleziona utenti IAM o** 

     **AWS IAM Identity Center utenti**, quindi scegli i singoli utenti a cui concedere le autorizzazioni di amministratore.
   + **Concedi l'autorizzazione di amministratore a tutti gli utenti**: a tutti gli utenti dell'organizzazione o dell'account vengono concesse le autorizzazioni di amministratore.

1. (Facoltativo) Nell'area **Tag**, applicate una o più name/value coppie di chiavi di tag all'applicazione.

   I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente.

1. Scegli **Create** (Crea).

### Creazione di un'applicazione OpenSearch UI che utilizza AWS IAM Identity Center l'autenticazione tramite AWS CLI
<a name="create-application-iam-identity-center-authentication-cli"></a>

Per creare un'applicazione OpenSearch UI che utilizzi AWS IAM Identity Center l'autenticazione tramite AWS CLI, utilizzate il comando [create-application](https://docs.aws.amazon.com/cli/latest/reference/opensearch/create-application.html) con le seguenti opzioni:
+ `--name`— Il nome dell'applicazione.
+ `--iam-identity-center-options`— (Facoltativo) L'istanza IAM Identity Center e il ruolo IAM da utilizzare per l'autenticazione e il controllo degli accessi. OpenSearch 

Sostituisci *placeholder values* con le informazioni appropriate.

```
aws opensearch create-application \
    --name application-name \
    --iam-identity-center-options "
          {
          \"enabled\":true,
          \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/sso-instance\",
          \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
          }
    "
```

## Gestione degli amministratori delle applicazioni
<a name="managing-application-administrators"></a>

L'amministratore di un'applicazione OpenSearch UI è un ruolo definito con l'autorizzazione a modificare ed eliminare un'applicazione OpenSearch UI. 

Per impostazione predefinita, in qualità di creatore di un'applicazione OpenSearch UI, sei il primo amministratore dell'applicazione OpenSearch UI. 

### Gestione degli amministratori OpenSearch dell'interfaccia utente tramite la console
<a name="managing-application-administrators-console"></a>

È possibile aggiungere altri amministratori a un'applicazione OpenSearch UI in Console di gestione AWS, durante il flusso di lavoro di creazione dell'applicazione o nella pagina **Modifica** dopo la creazione dell'applicazione.

Il ruolo di amministratore dell'applicazione OpenSearch UI concede le autorizzazioni per modificare ed eliminare un' OpenSearch applicazione UI. Gli amministratori dell'applicazione possono anche creare, modificare ed eliminare aree di lavoro in un'applicazione UI. OpenSearch 

Nella pagina dei dettagli dell'applicazione, puoi cercare l'Amazon Resource Name (ARN) di un principale IAM o cercare il nome di un utente IAM Identity Center. 

**Per gestire gli amministratori OpenSearch dell'interfaccia utente utilizzando la console**

1. Accedi alla console di Amazon OpenSearch Service da [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. Nel riquadro di navigazione a sinistra, scegli **OpenSearch UI (dashboard).**

1. Nell'area delle **OpenSearch applicazioni**, scegli il nome di un'applicazione esistente.

1. Scegli **Edit (Modifica)**.

1. Per concedere le autorizzazioni di amministratore ad altri utenti, scegliete una delle seguenti opzioni: 
   + **Concedi l'autorizzazione di amministratore a utenti specifici****: nel campo **amministratori dell'OpenSearchapplicazione**, nell'elenco pop-up **Proprietà**, seleziona utenti IAM o** 

     **AWS IAM Identity Center utenti**, quindi scegli i singoli utenti a cui concedere le autorizzazioni di amministratore.
   + **Concedi l'autorizzazione di amministratore a tutti gli utenti**: a tutti gli utenti dell'organizzazione o dell'account vengono concesse le autorizzazioni di amministratore.

1. Scegliere **Aggiorna**.

È possibile rimuovere amministratori aggiuntivi, ma ogni applicazione dell' OpenSearch interfaccia utente deve mantenere almeno un amministratore. 

### Gestione degli amministratori OpenSearch dell'interfaccia utente tramite AWS CLI
<a name="managing-application-administrators-cli"></a>

È possibile creare e aggiornare gli amministratori delle applicazioni dell' OpenSearch interfaccia utente utilizzando. AWS CLI

#### Creazione di amministratori OpenSearch dell'interfaccia utente utilizzando il AWS CLI
<a name="creating-application-administrators-cli"></a>

Di seguito sono riportati alcuni esempi di aggiunta di dirigenti IAM e utenti IAM Identity Center come amministratori durante la creazione di un' OpenSearch applicazione UI.

##### Esempio 1: creazione di un'applicazione OpenSearch UI che aggiunge un utente IAM come amministratore
<a name="add-admin-examples-iam-user-cli"></a>

Esegui il comando seguente per creare un'applicazione OpenSearch UI che aggiunga un utente IAM come amministratore. Sostituisci *placeholder values* con le informazioni appropriate.

```
aws opensearch create-application \
    --name application-name \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### Esempio 2: creare un'applicazione OpenSearch UI che abiliti IAM Identity Center e aggiunga un ID utente IAM Identity Center come amministratore dell'applicazione OpenSearch UI
<a name="add-admin-examples-iam-identify-center-user-cli"></a>

Esegui il comando seguente per creare un'applicazione OpenSearch UI che abiliti IAM Identity Center e aggiunga un ID utente IAM Identity Center come amministratore dell'applicazione OpenSearch UI. Sostituisci *placeholder values* con le informazioni appropriate. 

`key`specifica l'elemento di configurazione da impostare, ad esempio il ruolo di amministratore per l'applicazione OpenSearch UI. I valori validi includono `opensearchDashboards.dashboardAdmin.users` e `opensearchDashboards.dashboardAdmin.groups`.

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx*rappresenta il valore assegnato alla chiave, ad esempio l'Amazon Resource Name (ARN) di un utente IAM.

```
aws opensearch create-application \
    --name myapplication \
    --iam-identity-center-options "
        {
        \"enabled\":true,
        \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/ssoins-instance-id\",
        \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
        }
    " \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```

#### Aggiornamento degli amministratori OpenSearch dell'interfaccia utente tramite AWS CLI
<a name="updating-application-administrators-cli"></a>

Di seguito sono riportati alcuni esempi di aggiornamento dei principali IAM e degli utenti di IAM Identity Center assegnati come amministratori per un'applicazione esistente. OpenSearch

##### Esempio 1: aggiungere un utente IAM come amministratore per un'applicazione esistente OpenSearch
<a name="update-admin-examples-iam-user-cli"></a>

Esegui il comando seguente per aggiornare un'applicazione OpenSearch UI e aggiungere un utente IAM come amministratore. Sostituisci *placeholder values* con le informazioni appropriate.

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### Esempio 2: aggiorna un'applicazione OpenSearch UI per aggiungere un ID utente IAM Identity Center come amministratore dell'applicazione OpenSearch UI
<a name="update-admin-examples-iam-identify-center-user-cli"></a>

Esegui il comando seguente per aggiornare un'applicazione OpenSearch UI e aggiungere un ID utente IAM Identity Center come amministratore dell'applicazione OpenSearch UI. Sostituisci *placeholder values* con le informazioni appropriate. 

`key`specifica l'elemento di configurazione da impostare, ad esempio il ruolo di amministratore per l'applicazione OpenSearch UI. I valori validi includono `opensearchDashboards.dashboardAdmin.users` e `opensearchDashboards.dashboardAdmin.groups`.

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx*rappresenta il valore assegnato alla chiave, ad esempio l'Amazon Resource Name (ARN) di un utente IAM.

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```