

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di credenziali a lungo termine per l'autenticazione AWS SDKs e gli strumenti
<a name="access-iam-users"></a>

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Se utilizzi un utente IAM per eseguire il codice, l'SDK o lo strumento nel tuo ambiente di sviluppo si autentica utilizzando credenziali utente IAM a lungo termine nel file condiviso. AWS `credentials` Consulta le [best practice di sicurezza nell'argomento IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) e passa a IAM Identity Center o ad altre credenziali temporanee il prima possibile.

## Avvertenze e linee guida importanti per le credenziali
<a name="iam-warnings-and-guidelines"></a>

**Avvertenze per le credenziali**
+ ***NON*** utilizzare le credenziali root dell'account per accedere alle risorse AWS . Queste credenziali forniscono un accesso illimitato all’account e sono difficili da revocare.
+ ***NON*** inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell’applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
+ ***NON*** includere file che contengono credenziali nell’area del progetto.
+ Tieni presente che tutte le credenziali archiviate nel AWS `credentials` file condiviso vengono archiviate in testo non crittografato.

**Linee guida aggiuntive per la gestione sicura delle credenziali**

Per una discussione generale su come gestire in modo sicuro le AWS credenziali, vedere Procedure [ottimali per la gestione AWS](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) delle chiavi di accesso nel. [Riferimenti generali di AWS](https://docs.aws.amazon.com/general/latest/gr/) Considera inoltre quanto segue:
+ Usa [ruoli IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) per le attività di Amazon Elastic Container Service (Amazon ECS).
+ Usa [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) per le applicazioni in esecuzione sulle istanze Amazon EC2.

## Prerequisiti: creare un account AWS
<a name="signup"></a>

Per utilizzare un utente IAM per accedere ai AWS servizi, sono necessari un AWS account e delle AWS credenziali.

1. **Creazione di un account.**

   Per creare un AWS account, vedi [Guida introduttiva: sei un utente principiante AWS](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)? nella *Guida di Gestione dell'account AWS riferimento*.

1. **Creazione di un utente amministratore.**

   Evita di utilizzare l'account utente root (l'account iniziale creato) per accedere alla console di gestione e ai servizi. Crea invece un account utente amministratore, come illustrato in [Creazione di un utente amministratore](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.

   Dopo aver creato l'account utente amministratore e registrato i dettagli di accesso, **assicurati di disconnetterti dall'account utente root** e di accedere nuovamente utilizzando l'account amministrativo.

Nessuno di questi account è adatto per lo sviluppo AWS o l'esecuzione di applicazioni su AWS. Come procedura ottimale, è necessario creare utenti, set di autorizzazioni o ruoli di servizio appropriati per queste attività. Per ulteriori informazioni, consulta [Applicazione delle autorizzazioni del privilegio minimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) nella *Guida per l'utente di IAM*.

## Fase 1: creare un utente IAM
<a name="step1authIamUser"></a>
+ Crea il tuo utente IAM seguendo la procedura [Creazione di utenti IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) nella *Guida per l’utente di IAM*. Quando crei il tuo utente IAM:
  + Ti consigliamo di selezionare **Fornisci l'accesso utente a Console di gestione AWS**. Ciò ti consente di visualizzare Servizi AWS il codice in esecuzione in un ambiente visivo, ad esempio controllando i log di AWS CloudTrail diagnostica o caricando file su Amazon Simple Storage Service, il che è utile per il debug del codice.
  + Per le **opzioni **Imposta autorizzazioni - Autorizzazione****, seleziona **Allega direttamente le politiche** per indicare come desideri assegnare le autorizzazioni a questo utente. 
    + La maggior parte dei tutorial SDK “Nozioni di base” utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l’accesso completo ad Amazon S3, seleziona la policy `AmazonS3FullAccess` da allegare a questo utente.
  + Puoi ignorare i passaggi facoltativi di tale procedura relativi all'impostazione dei limiti o dei tag di autorizzazione. 

## Fase 2: ottenere le chiavi di accesso
<a name="stepGetKeys"></a>

1. Nel riquadro di navigazione della console IAM, seleziona **Utenti**, quindi seleziona il **User name** dell’utente che hai creato in precedenza.

1. Nella pagina dell’utente, scegli la scheda **Credenziali di sicurezza**. Quindi, in **Chiavi di accesso**, seleziona **Crea chiave di accesso**.

1. Per **Creare la chiave di accesso Step 1**, scegli **Command Line Interface (CLI)** o Codice **locale**. Entrambe le opzioni generano lo stesso tipo di chiave da utilizzare sia con che con. AWS CLI SDKs

1. Per **Crea chiave di accesso (fase 2)**, inserisci facoltativamente un tag e scegli **Avanti**.

1. Per **Crea chiave di accesso (fase 3)**, seleziona **Scarica il file.csv** per salvare un file `.csv` con la chiave di accesso e la chiave di accesso segreta dell’utente IAM. Queste informazioni serviranno in seguito.
**avvertimento**  
Utilizza le misure di sicurezza appropriate per proteggere queste credenziali.

1. Seleziona **Done (Fatto)** 

## Passaggio 3: Aggiornare il file condiviso `credentials`
<a name="stepauthIamUser"></a>

1. Crea o apri il file delle credenziali AWS `credentials` condiviso. Questo file è denominato `~/.aws/credentials` su sistemi Linux e macOS e `%USERPROFILE%\.aws\credentials` su Windows. Per ulteriori informazioni, consulta [Ubicazione dei file delle credenziali](https://docs.aws.amazon.com/credref/latest/refdocs/file-location.html).

1. Aggiungi il testo seguente al file `credentials` condiviso. Sostituisci il valore ID di esempio e il valore della chiave di esempio con i valori del `.csv` file scaricato in precedenza. 

   ```
   [default]
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

   

1. Salvare il file.

Il `credentials` file condiviso è il modo più comune per archiviare le credenziali. Queste possono anche essere impostate come variabili di ambiente, vedi [AWS chiavi di accesso](feature-static-credentials.md) per i nomi delle variabili di ambiente. Questo è un modo per iniziare, ma ti consigliamo di passare a IAM Identity Center o ad altre credenziali temporanee il prima possibile. Dopo aver abbandonato l'utilizzo di credenziali a lungo termine, ricordati di eliminare queste credenziali dal file condiviso. `credentials`