

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle chiavi di AWS accesso per l'autenticazione AWS SDKs e degli strumenti
<a name="access-users"></a>

L'uso delle chiavi di AWS accesso è un'opzione per l'autenticazione quando si utilizzano AWS SDKs strumenti.

## Usa credenziali a breve termine
<a name="credentials-temporary"></a>

 Ti consigliamo di configurare l'SDK o lo strumento da utilizzare per utilizzare [Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti](access-sso.md) opzioni di durata estesa della sessione. 

Tuttavia, per configurare direttamente l'SDK o le credenziali temporanee dello strumento, consulta. [Utilizzo di credenziali a breve termine per l'autenticazione AWS SDKs e gli strumentiCredenziali a breve termine](access-temp-idc.md)

## Usa credenziali a lungo termine
<a name="credentials-long-term"></a>

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Gestisci l'accesso in tutto Account AWS
<a name="manage-access-accounts"></a>

Come best practice di sicurezza, ti consigliamo di utilizzare AWS Organizations IAM Identity Center per gestire l'accesso su tutti i tuoi Account AWS. Per ulteriori informazioni, consulta [Best Practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.

Puoi creare utenti in IAM Identity Center, utilizzare Microsoft Active Directory, utilizzare un provider di identità (IdP) SAML 2.0 o federare individualmente il tuo IdP. Account AWS Utilizzando uno di questi approcci, puoi fornire un'esperienza Single Sign-On ai tuoi utenti. Puoi anche applicare l'autenticazione a più fattori (MFA) e utilizzare credenziali temporanee per l'accesso. Account AWS Ciò differisce da un utente IAM, che è una credenziale a lungo termine che può essere condivisa e che potrebbe aumentare il rischio di sicurezza per le risorse. AWS 

### Crea utenti IAM solo per ambienti sandbox
<a name="create-iam-user-sandbox"></a>

Se sei un principiante AWS, potresti creare un utente IAM di prova e poi utilizzarlo per eseguire tutorial ed esplorare ciò che AWS ha da offrire. Va bene usare questo tipo di credenziale quando impari, ma ti consigliamo di evitare di utilizzarle al di fuori di un ambiente sandbox.

Per i seguenti casi d'uso, potrebbe essere utile iniziare con gli utenti IAM in: AWS
+ Inizia a usare il tuo AWS SDK o il tuo strumento ed esplora Servizi AWS in un ambiente sandbox.
+ L'esecuzione di script, processi e altri processi automatizzati pianificati che non supportano un processo di accesso con assistenza umana come parte del tuo apprendimento.

Se utilizzi utenti IAM al di fuori di questi casi d'uso, passa a IAM Identity Center o federa il tuo provider di identità a Account AWS il prima possibile. Per ulteriori informazioni, consulta [Identity Federation in AWS](https://aws.amazon.com/identity/federation/).

### Chiavi di accesso utente IAM sicure
<a name="secure-iam-access-keys"></a>

È necessario ruotare regolarmente le chiavi di accesso utente IAM. Segui le indicazioni contenute nella sezione [Rotating access keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) nella *IAM User* Guide. Se ritieni di aver condiviso accidentalmente le tue chiavi di accesso utente IAM, ruota le chiavi di accesso.

Le chiavi di accesso utente IAM devono essere archiviate nel AWS `credentials` file condiviso sul computer locale. Non memorizzate le chiavi di accesso utente IAM nel codice. Non includere file di configurazione che contengono le chiavi di accesso utente IAM all'interno di alcun software di gestione del codice sorgente. Strumenti esterni, come il progetto open source [git-secrets](https://github.com/awslabs/git-secrets), possono aiutarti a non inserire inavvertitamente informazioni sensibili in un repository Git. Per ulteriori informazioni, consulta [Identità IAM (utenti, gruppi e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *Guida per l’utente di IAM*.

Per configurare un utente IAM per iniziare, consulta. [Utilizzo di credenziali a lungo termine per l'autenticazione AWS SDKs e gli strumenti](access-iam-users.md)

# Utilizzo di credenziali a breve termine per l'autenticazione AWS SDKs e gli strumenti
<a name="access-temp-idc"></a>

 Ti consigliamo di configurare l' AWS SDK o lo strumento da utilizzare [Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti](access-sso.md) con opzioni di durata prolungata della sessione. Tuttavia, puoi copiare e utilizzare le credenziali temporanee disponibili nel portale di accesso. AWS Le nuove credenziali dovranno essere copiate quando scadono. È possibile utilizzare le credenziali temporanee in un profilo o utilizzarle come valori per le proprietà di sistema e le variabili di ambiente.

Procedura consigliata: anziché gestire manualmente le chiavi di accesso e un token nel file delle credenziali, consigliamo all'applicazione di utilizzare credenziali temporanee fornite da: 
+ Un servizio di AWS elaborazione, ad esempio l'esecuzione della tua applicazione su Amazon Elastic Compute Cloud o in. AWS Lambda
+ Un'altra opzione nella catena di fornitori di credenziali, ad esempio. [Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti](access-sso.md)
+ Oppure usa il [Provider di credenziali di processo](feature-process-credentials.md) per recuperare le credenziali temporanee.

**Configura un file di credenziali utilizzando credenziali a breve termine recuperate dal portale di accesso AWS**

1. [Crea un file di credenziali condiviso](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html).

1. Nel file delle credenziali, incolla il seguente testo segnaposto fino a incollare le credenziali temporanee di lavoro.

   ```
   [default]
   aws_access_key_id=<value from AWS access portal>
   aws_secret_access_key=<value from AWS access portal>
   aws_session_token=<value from AWS access portal>
   ```

1. Salvare il file. Il file `~/.aws/credentials` dovrebbe ora esistere sul tuo sistema di sviluppo locale. Questo file contiene il [profilo [predefinito]](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) utilizzato dall'SDK o dallo strumento se non viene specificato un profilo denominato specifico. 

1. [Accedi al portale di AWS accesso](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html).

1. Segui queste istruzioni per [l'aggiornamento manuale delle credenziali](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials) per copiare le credenziali del ruolo IAM dal AWS portale di accesso.

   1. Per la fase 4 delle istruzioni collegate, scegli il nome del ruolo IAM che concede l'accesso per le tue esigenze di sviluppo. Questo ruolo ha in genere un nome simile **PowerUserAccess**a **Developer**.

   1. Per il passaggio 7 delle istruzioni collegate, seleziona l'opzione **Aggiungi manualmente un profilo al file delle AWS credenziali** e copia il contenuto.

1. Incolla le credenziali copiate nel file locale. `credentials` Il nome del profilo generato non è necessario se si utilizza il `default` profilo. Il file dovrebbe essere simile al seguente.

   ```
   [default]
   aws_access_key_id=AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. Salvare il file `credentials`.

Quando l’SDK crea un client di servizio, accederà a queste credenziali temporanee e le utilizzerà per ogni richiesta. Le impostazioni per il ruolo IAM scelto nella fase 5a [determinano la durata di validità delle credenziali temporanee](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). La durata massima è di dodici ore.

Dopo la scadenza delle credenziali temporanee, ripeti i passaggi da 4 a 7.

# Utilizzo di credenziali a lungo termine per l'autenticazione AWS SDKs e gli strumenti
<a name="access-iam-users"></a>

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Se utilizzi un utente IAM per eseguire il codice, l'SDK o lo strumento nel tuo ambiente di sviluppo si autentica utilizzando credenziali utente IAM a lungo termine nel file condiviso. AWS `credentials` Consulta le [best practice di sicurezza nell'argomento IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) e passa a IAM Identity Center o ad altre credenziali temporanee il prima possibile.

## Avvertenze e linee guida importanti per le credenziali
<a name="iam-warnings-and-guidelines"></a>

**Avvertenze per le credenziali**
+ ***NON*** utilizzare le credenziali root dell'account per accedere alle risorse AWS . Queste credenziali forniscono un accesso illimitato all’account e sono difficili da revocare.
+ ***NON*** inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell’applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
+ ***NON*** includere file che contengono credenziali nell’area del progetto.
+ Tieni presente che tutte le credenziali archiviate nel AWS `credentials` file condiviso vengono archiviate in testo non crittografato.

**Linee guida aggiuntive per la gestione sicura delle credenziali**

Per una discussione generale su come gestire in modo sicuro le AWS credenziali, vedere Procedure [ottimali per la gestione AWS](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) delle chiavi di accesso nel. [Riferimenti generali di AWS](https://docs.aws.amazon.com/general/latest/gr/) Considera inoltre quanto segue:
+ Usa [ruoli IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) per le attività di Amazon Elastic Container Service (Amazon ECS).
+ Usa [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) per le applicazioni in esecuzione sulle istanze Amazon EC2.

## Prerequisiti: creare un account AWS
<a name="signup"></a>

Per utilizzare un utente IAM per accedere ai AWS servizi, sono necessari un AWS account e delle AWS credenziali.

1. **Creazione di un account.**

   Per creare un AWS account, vedi [Guida introduttiva: sei un utente principiante AWS](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)? nella *Guida di Gestione dell'account AWS riferimento*.

1. **Creazione di un utente amministratore.**

   Evita di utilizzare l'account utente root (l'account iniziale creato) per accedere alla console di gestione e ai servizi. Crea invece un account utente amministratore, come illustrato in [Creazione di un utente amministratore](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.

   Dopo aver creato l'account utente amministratore e registrato i dettagli di accesso, **assicurati di disconnetterti dall'account utente root** e di accedere nuovamente utilizzando l'account amministrativo.

Nessuno di questi account è adatto per lo sviluppo AWS o l'esecuzione di applicazioni su AWS. Come procedura ottimale, è necessario creare utenti, set di autorizzazioni o ruoli di servizio appropriati per queste attività. Per ulteriori informazioni, consulta [Applicazione delle autorizzazioni del privilegio minimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) nella *Guida per l'utente di IAM*.

## Fase 1: creare un utente IAM
<a name="step1authIamUser"></a>
+ Crea il tuo utente IAM seguendo la procedura [Creazione di utenti IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) nella *Guida per l’utente di IAM*. Quando crei il tuo utente IAM:
  + Ti consigliamo di selezionare **Fornisci l'accesso utente a Console di gestione AWS**. Ciò ti consente di visualizzare Servizi AWS il codice in esecuzione in un ambiente visivo, ad esempio controllando i log di AWS CloudTrail diagnostica o caricando file su Amazon Simple Storage Service, il che è utile per il debug del codice.
  + Per le **opzioni **Imposta autorizzazioni - Autorizzazione****, seleziona **Allega direttamente le politiche** per indicare come desideri assegnare le autorizzazioni a questo utente. 
    + La maggior parte dei tutorial SDK “Nozioni di base” utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l’accesso completo ad Amazon S3, seleziona la policy `AmazonS3FullAccess` da allegare a questo utente.
  + Puoi ignorare i passaggi facoltativi di tale procedura relativi all'impostazione dei limiti o dei tag di autorizzazione. 

## Fase 2: ottenere le chiavi di accesso
<a name="stepGetKeys"></a>

1. Nel riquadro di navigazione della console IAM, seleziona **Utenti**, quindi seleziona il **User name** dell’utente che hai creato in precedenza.

1. Nella pagina dell’utente, scegli la scheda **Credenziali di sicurezza**. Quindi, in **Chiavi di accesso**, seleziona **Crea chiave di accesso**.

1. Per **Creare la chiave di accesso Step 1**, scegli **Command Line Interface (CLI)** o Codice **locale**. Entrambe le opzioni generano lo stesso tipo di chiave da utilizzare sia con che con. AWS CLI SDKs

1. Per **Crea chiave di accesso (fase 2)**, inserisci facoltativamente un tag e scegli **Avanti**.

1. Per **Crea chiave di accesso (fase 3)**, seleziona **Scarica il file.csv** per salvare un file `.csv` con la chiave di accesso e la chiave di accesso segreta dell’utente IAM. Queste informazioni serviranno in seguito.
**avvertimento**  
Utilizza le misure di sicurezza appropriate per proteggere queste credenziali.

1. Seleziona **Done (Fatto)** 

## Passaggio 3: Aggiornare il file condiviso `credentials`
<a name="stepauthIamUser"></a>

1. Crea o apri il file delle credenziali AWS `credentials` condiviso. Questo file è denominato `~/.aws/credentials` su sistemi Linux e macOS e `%USERPROFILE%\.aws\credentials` su Windows. Per ulteriori informazioni, consulta [Ubicazione dei file delle credenziali](https://docs.aws.amazon.com/credref/latest/refdocs/file-location.html).

1. Aggiungi il testo seguente al file `credentials` condiviso. Sostituisci il valore ID di esempio e il valore della chiave di esempio con i valori del `.csv` file scaricato in precedenza. 

   ```
   [default]
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

   

1. Salvare il file.

Il `credentials` file condiviso è il modo più comune per archiviare le credenziali. Queste possono anche essere impostate come variabili di ambiente, vedi [AWS chiavi di accesso](feature-static-credentials.md) per i nomi delle variabili di ambiente. Questo è un modo per iniziare, ma ti consigliamo di passare a IAM Identity Center o ad altre credenziali temporanee il prima possibile. Dopo aver abbandonato l'utilizzo di credenziali a lungo termine, ricordati di eliminare queste credenziali dal file condiviso. `credentials`