

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti
<a name="access-sso"></a>

 AWS IAM Identity Center può essere utilizzato per fornire AWS credenziali durante lo sviluppo di un' AWS applicazione in ambienti di servizio non di AWS elaborazione. Se stai sviluppando su una AWS risorsa, come Amazon Elastic Compute Cloud (Amazon EC2) AWS Cloud9 oppure, ti consigliamo di ottenere le credenziali da quel servizio.

Utilizza l'autenticazione IAM Identity Center se utilizzi già Identity Center per l'accesso all' AWS account o devi gestire l'accesso per un'organizzazione. 

In questo tutorial, stabilisci l'accesso a IAM Identity Center e lo configurerai per il tuo SDK o strumento utilizzando il portale di AWS accesso e il AWS CLI.
+ Il portale di AWS accesso è il luogo web in cui è possibile accedere manualmente a IAM Identity Center. Il formato dell'URL è `d-xxxxxxxxxx.awsapps.com/start` o`your_subdomain.awsapps.com/start`. Una volta effettuato l' AWS accesso al portale di accesso, è possibile visualizzare Account AWS i ruoli configurati per quell'utente. Questa procedura utilizza il portale di AWS accesso per ottenere i valori di configurazione necessari per il processo di SDK/tool autenticazione. 
+  AWS CLI Viene utilizzato per configurare l'SDK o lo strumento per utilizzare l'autenticazione IAM Identity Center per le chiamate API effettuate dal codice. Questo processo monouso aggiorna il AWS `config` file condiviso, che viene poi utilizzato dal tuo SDK o dallo strumento quando esegui il codice. 

## Prerequisiti
<a name="prereq-auth"></a>

Prima di iniziare questa procedura, dovresti aver completato quanto segue:
+ Se non ne hai uno Account AWS, [iscriviti a un Account AWS](https://portal.aws.amazon.com/billing/signup).
+ Se non hai ancora abilitato IAM Identity Center, [abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) seguendo le istruzioni nella *Guida per l'AWS IAM Identity Center utente*.

## Configura l'accesso programmatico utilizzando IAM Identity Center
<a name="idcGettingStarted"></a>

### Fase 1: Stabilire l'accesso e selezionare il set di autorizzazioni appropriato
<a name="establishAccess"></a>

Scegli uno dei seguenti metodi per accedere alle tue AWS credenziali.

#### Non ho stabilito l’accesso tramite Centro identità IAM
<a name="idc-access"></a>

1. Aggiungi un utente e aggiungi le autorizzazioni amministrative seguendo la procedura [Configure user access with the default IAM Identity Center directory nella Guida](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) per l'*AWS IAM Identity Center utente*. 

1. Il set di `AdministratorAccess` autorizzazioni non deve essere utilizzato per lo sviluppo regolare. Si consiglia invece di utilizzare il set di `PowerUserAccess` autorizzazioni predefinito, a meno che il datore di lavoro non abbia creato un set di autorizzazioni personalizzato per questo scopo.

   Segui nuovamente la stessa procedura [Configure user access with the IAM Identity Center directory predefinita](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html), ma questa volta:
   + Invece di creare il `Admin team` gruppo, crea un `Dev team` gruppo e sostituiscilo successivamente nelle istruzioni.
   + È possibile utilizzare l'utente esistente, ma l'utente deve essere aggiunto al nuovo `Dev team` gruppo.
   + Invece di creare il set di `AdministratorAccess` autorizzazioni, create un set di `PowerUserAccess` autorizzazioni e sostituitelo successivamente nelle istruzioni.

   Al termine, è necessario disporre di quanto segue:
   + Un `Dev team` gruppo.
   + Un set di `PowerUserAccess` autorizzazioni allegato al `Dev team` gruppo.
   + L'utente è stato aggiunto al `Dev team` gruppo.

1. Esci dal portale e accedi nuovamente per visualizzare le tue opzioni Account AWS e per `Administrator` or`PowerUserAccess`. Seleziona `PowerUserAccess` quando lavori con il tuo strumento/SDK. 

#### Ho già accesso AWS tramite un provider di identità federato gestito dal mio datore di lavoro (come Microsoft Entra o Okta)
<a name="federated-access"></a>

Accedi AWS tramite il portale del tuo provider di identità. Se il tuo amministratore cloud ti ha concesso le autorizzazioni `PowerUserAccess` (sviluppatore), vedi quelle a Account AWS cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o a livello di programmazione utilizzando il set di autorizzazioni. 

Le implementazioni personalizzate possono dare luogo a esperienze diverse, ad esempio nomi di set di autorizzazioni diversi. In caso di dubbi su quale set di autorizzazioni utilizzare, contatta il team IT per assistenza. 

#### Ho già accesso AWS tramite il portale di AWS accesso gestito dal mio datore di lavoro
<a name="accessportal-access"></a>

Accedi AWS tramite il portale di AWS accesso. Se l’amministratore cloud ti ha concesso autorizzazioni `PowerUserAccess` (sviluppatore), potrai visualizzare gli Account AWS a cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o a livello di programmazione utilizzando il set di autorizzazioni. 

#### Ho già accesso AWS tramite un provider di identità personalizzato federato gestito dal mio datore di lavoro
<a name="customfederated-access"></a>

Contatta il team IT per assistenza.

### Fase 2: Configurazione SDKs e strumenti per utilizzare IAM Identity Center
<a name="configureAccess"></a>

1.  Sulla tua macchina di sviluppo, installa la versione più recente AWS CLI. 

   1. Vedi [Installazione o aggiornamento della versione più recente di AWS CLI nella](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) *Guida AWS Command Line Interface per l'utente*. 

   1.  (Facoltativo) Per verificare che funzioni, aprite il prompt dei comandi ed eseguite il `aws --version` comando. AWS CLI 

1. Accedere al portale di AWS accesso. Il tuo datore di lavoro può fornire questo URL o riceverlo tramite e-mail dopo la **Fase 1: Stabilisci l'accesso**. In caso contrario, trova l'**URL del portale di AWS accesso** nella **dashboard** di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/). 

   1. Nel portale di AWS accesso, nella scheda **Account**, seleziona il singolo account da gestire. Vengono visualizzati i ruoli dell'utente. Scegli **le chiavi di accesso** per ottenere le credenziali per la riga di comando o l'accesso programmatico per il set di autorizzazioni appropriato. Utilizza il set di `PowerUserAccess` autorizzazioni predefinito o qualsiasi set di autorizzazioni creato da te o dal tuo datore di lavoro per applicare le autorizzazioni con privilegi minimi per lo sviluppo. 

   1. Nella finestra di dialogo **Ottieni credenziali**, scegli **macOS e** Linux **o** Windows, a seconda del sistema operativo in uso.

   1. Scegli il metodo di **credenziali IAM Identity Center** per ottenere i `SSO Region` valori `Issuer URL` e di cui hai bisogno per il passaggio successivo. Nota: `SSO Start URL` può essere usato in modo intercambiabile con. `Issuer URL`

1. Nel prompt dei AWS CLI comandi, esegui il comando. `aws configure sso` Quando richiesto, inserisci i valori di configurazione raccolti nel passaggio precedente. Per i dettagli su questo AWS CLI comando, consulta [Configurare il profilo con la `aws configure sso` procedura guidata](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso). 

   1. Per visualizzare la richiesta`SSO Start URL`, immettete il valore ottenuto per. `Issuer URL` 

   1.  Per il **nome del profilo CLI**, ti consigliamo di inserire *default* quando inizi. Per informazioni su come impostare profili non predefiniti (denominati) e la variabile di ambiente associata, consulta. [Profili](file-format.md#file-format-profile) 

1. (Facoltativo) Nel AWS CLI prompt dei comandi, confermate l'identità della sessione attiva eseguendo il `aws sts get-caller-identity` comando. La risposta dovrebbe mostrare il set di autorizzazioni IAM Identity Center che hai configurato. 

1. Se utilizzi un AWS SDK, crea un'applicazione per il tuo SDK nel tuo ambiente di sviluppo.

   1. Per alcuni SDKs, è `SSOOIDC` necessario aggiungere pacchetti aggiuntivi come `SSO` e all'applicazione prima di poter utilizzare l'autenticazione IAM Identity Center. Per i dettagli, consulta il tuo SDK specifico.

   1.  Se in precedenza hai configurato l'accesso a AWS, esamina il AWS `credentials` file condiviso per verificarne l'eventuale [AWS chiavi di accesso](feature-static-credentials.md) presenza. È necessario rimuovere tutte le credenziali statiche prima che l'SDK o lo strumento utilizzino le credenziali IAM Identity Center a causa della precedenza. [Comprendi la catena di fornitori di credenziali](standardized-credentials.md#credentialProviderChain) 

 Per un'analisi approfondita del modo in cui gli strumenti SDKs e utilizzano e aggiornano le credenziali utilizzando questa configurazione, consulta. [Come viene risolta l'autenticazione AWS SDKs e gli strumenti di IAM Identity Center](understanding-sso.md) 

Per configurare le impostazioni del provider IAM Identity Center direttamente nel `config` file condiviso, consulta questa [Provider di credenziali IAM Identity Center](feature-sso-credentials.md) guida.

## Aggiornamento delle sessioni di accesso al portale
<a name="refreshSession"></a>

L'accesso alla fine scadrà e l'SDK o lo strumento riscontreranno un errore di autenticazione. Il momento in cui si verifica questa scadenza dipende dalla durata delle sessioni configurate. Per aggiornare nuovamente la sessione del portale di accesso quando necessario, utilizzare il comando AWS CLI per eseguire il `aws sso login` comando. 

È possibile estendere sia la durata della sessione del portale di accesso IAM Identity Center sia la durata della sessione del set di autorizzazioni. In questo modo si allunga il periodo di tempo in cui è possibile eseguire il codice prima di dover accedere nuovamente manualmente con. AWS CLI Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente AWS IAM Identity Center *:
+ **Durata della sessione di IAM Identity Center**: [configura la durata delle sessioni del portale di accesso degli utenti AWS](https://docs.aws.amazon.com/singlesignon/latest/userguide/configure-user-session.html) 
+ **Durata della sessione del set di autorizzazioni: imposta la durata** [della sessione](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)