

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruoli collegati ai servizi per AWS Security Hub CSPM
<a name="using-service-linked-roles"></a>

AWS Security Hub CSPM [utilizza un ruolo collegato al servizio AWS Identity and Access Management (IAM) denominato.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) `AWSServiceRoleForSecurityHub` Questo ruolo collegato al servizio è un ruolo IAM collegato direttamente al Security Hub CSPM. È predefinito da Security Hub CSPM e include tutte le autorizzazioni richieste da Security Hub CSPM per chiamare altre persone Servizi AWS e monitorare le risorse per tuo conto. AWS Security Hub CSPM utilizza questo ruolo collegato al servizio in tutti i casi in cui Security Regioni AWS Hub CSPM è disponibile.

Un ruolo collegato al servizio semplifica la configurazione di Security Hub CSPM perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Security Hub CSPM definisce le autorizzazioni del suo ruolo collegato al servizio e, se non diversamente definito, solo Security Hub CSPM può assumere il ruolo. Le autorizzazioni definite includono la politica di fiducia e la politica delle autorizzazioni e non è possibile collegare tale politica di autorizzazioni a nessun'altra entità IAM.

Per esaminare i dettagli del ruolo collegato al servizio, puoi utilizzare la console Security Hub CSPM. ****Nel riquadro di navigazione, scegli Generale in Impostazioni.**** Quindi, nella sezione **Autorizzazioni di servizio, scegli Visualizza le autorizzazioni** **del servizio**.

È possibile eliminare il ruolo collegato al servizio Security Hub CSPM solo dopo aver disabilitato Security Hub CSPM in tutte le regioni in cui è abilitato. Questo protegge le tue risorse CSPM di Security Hub perché non puoi rimuovere inavvertitamente le autorizzazioni per accedervi.

****Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM nella *Guida per l'utente* di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e individua i servizi con Sì nella colonna Ruoli collegati ai servizi.**** Scegli un **Sì** con un link per consultare la documentazione del ruolo collegato al servizio per quel servizio.

**Topics**
+ [Autorizzazioni di ruolo collegate ai servizi per Security Hub CSPM](#slr-permissions)
+ [Creazione di un ruolo collegato al servizio per Security Hub CSPM](#create-slr)
+ [Modifica di un ruolo collegato al servizio per Security Hub CSPM](#edit-slr)
+ [Eliminazione di un ruolo collegato al servizio per Security Hub CSPM](#delete-slr)
+ [Ruolo collegato ai servizi per AWS Security Hub V2](#slr-permissions-v2)

## Autorizzazioni di ruolo collegate ai servizi per Security Hub CSPM
<a name="slr-permissions"></a>

Security Hub CSPM utilizza il ruolo collegato al servizio denominato. `AWSServiceRoleForSecurityHub` È un ruolo collegato al servizio necessario per accedere alle risorse. AWS Security Hub CSPM Questo ruolo collegato al servizio consente a Security Hub CSPM di eseguire attività come ricevere risultati da altri Servizi AWS e configurare l' AWS Config infrastruttura necessaria per eseguire i controlli di sicurezza. Ai fini dell'assunzione del ruolo `AWSServiceRoleForSecurityHub`, il ruolo collegato ai servizi `securityhub.amazonaws.com`considera attendibile il servizio.

Il ruolo collegato ai servizi `AWSServiceRoleForSecurityHub` utilizza la policy gestita [`AWSSecurityHubServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-awssecurityhubservicerolepolicy).

È necessario concedere le autorizzazioni per consentire a un'identità IAM (come un ruolo, un gruppo o un utente) di creare, modificare o eliminare un ruolo collegato al servizio. `AWSServiceRoleForSecurityHub`Affinché il ruolo collegato al servizio venga creato correttamente, l'identità IAM utilizzata per accedere a Security Hub CSPM deve disporre delle autorizzazioni richieste. Per concedere le autorizzazioni richieste, collega la seguente policy all'identità IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "securityhub:*",
            "Resource": "*"    
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "securityhub.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Creazione di un ruolo collegato al servizio per Security Hub CSPM
<a name="create-slr"></a>

Il ruolo `AWSServiceRoleForSecurityHub` collegato al servizio viene creato automaticamente quando abiliti Security Hub CSPM per la prima volta o quando abiliti Security Hub CSPM in una regione in cui non lo abilitavi in precedenza. Puoi anche creare il ruolo `AWSServiceRoleForSecurityHub` collegato al servizio manualmente utilizzando la console IAM, la CLI IAM o l'API IAM. Per ulteriori informazioni sulla creazione manuale del ruolo, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*.

**Importante**  
Il ruolo collegato al servizio creato per un account amministratore CSPM di Security Hub non si applica agli account membri CSPM di Security Hub associati.

## Modifica di un ruolo collegato al servizio per Security Hub CSPM
<a name="edit-slr"></a>

Security Hub CSPM non consente di modificare il ruolo collegato al `AWSServiceRoleForSecurityHub` servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Security Hub CSPM
<a name="delete-slr"></a>

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare il ruolo. In questo modo, non hai un'entità non utilizzata che non viene monitorata o gestita attivamente.

Quando disabiliti Security Hub CSPM, Security Hub CSPM non elimina automaticamente il ruolo collegato al `AWSServiceRoleForSecurityHub` servizio per te. Se abiliti nuovamente Security Hub CSPM, il servizio può ricominciare a utilizzare il ruolo esistente collegato al servizio. Se non è più necessario utilizzare Security Hub CSPM, è possibile eliminare manualmente il ruolo collegato al servizio.

**Importante**  
Prima di eliminare il ruolo `AWSServiceRoleForSecurityHub` collegato al servizio, devi prima disabilitare Security Hub CSPM in tutte le regioni in cui è abilitato. Per ulteriori informazioni, consulta [Disattivazione del Security Hub CSPM](securityhub-disable.md). Se Security Hub CSPM non è disabilitato quando si tenta di eliminare il ruolo collegato al servizio, l'eliminazione non riesce.

Per eliminare il ruolo `AWSServiceRoleForSecurityHub` collegato al servizio, puoi utilizzare la console IAM, la CLI IAM o l'API IAM. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

## Ruolo collegato ai servizi per AWS Security Hub V2
<a name="slr-permissions-v2"></a>

 utilizza il ruolo collegato al servizio denominato. `AWSServiceRoleForSecurityHubV2` Questo ruolo collegato al servizio consente di gestire AWS Config regole e risorse per l'organizzazione e per conto dell'utente. Ai fini dell'assunzione del ruolo `AWSServiceRoleForSecurityHubV2`, il ruolo collegato ai servizi `securityhub.amazonaws.com`considera attendibile il servizio.

Il ruolo collegato ai servizi `AWSServiceRoleForSecurityHubV2` utilizza la policy gestita [`AWSSecurityHubV2ServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy).

**Dettagli delle autorizzazioni**  
 Questa policy include le seguenti autorizzazioni: 
+  `cloudwatch`— Consente al ruolo di recuperare i dati delle metriche per supportare le funzionalità di misurazione delle risorse. 
+  `config`— Consente al ruolo di gestire i registratori di configurazione collegati ai servizi per le risorse, incluso il supporto per i registratori globali. AWS Config 
+  `ecr`— Consente al ruolo di recuperare informazioni sulle immagini e sugli archivi di Amazon Elastic Container Registry per supportare le funzionalità di misurazione. 
+  `iam`— Consente al ruolo di creare il ruolo collegato al servizio AWS Config e recuperare le informazioni sull'account per supportare le funzionalità di misurazione. 
+  `lambda`— Consente al ruolo di recuperare informazioni sulla AWS Lambda funzione per supportare le funzionalità di misurazione. 
+  `organizations`— Consente al ruolo di recuperare le informazioni sull'account e sull'unità organizzativa (OU) di un'organizzazione. 
+  `securityhub`— Consente al ruolo di gestire la configurazione. 
+  `tag`— Consente al ruolo di recuperare informazioni sui tag delle risorse. 

È necessario concedere le autorizzazioni per consentire a un'identità IAM (come un ruolo, un gruppo o un utente) di creare, modificare o eliminare un ruolo collegato al servizio. `AWSServiceRoleForSecurityHubV2`Affinché il ruolo collegato al servizio venga creato correttamente, l'identità IAM che utilizzi per accedere deve disporre delle autorizzazioni richieste. Per concedere le autorizzazioni richieste, collega la seguente policy all'identità IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "securityhub:*",
            "Resource": "*"    
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "securityhub.amazonaws.com"
                }
            }
        }
    ]
}
```

------

### Creazione di un ruolo collegato ai servizi per AWS Security Hub V2
<a name="create-slr-v2"></a>

Il ruolo `AWSServiceRoleForSecurityHubV2` collegato al servizio viene creato automaticamente quando lo si abilita per la prima volta o lo si abilita in una regione in cui non era abilitato in precedenza. Puoi anche creare il ruolo `AWSServiceRoleForSecurityHubV2` collegato al servizio manualmente utilizzando la console IAM, la CLI IAM o l'API IAM. Per ulteriori informazioni sulla creazione manuale del ruolo, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*.

**Importante**  
Il ruolo collegato al servizio creato per un account amministratore non si applica agli account membro associati.

### Modifica di un ruolo collegato al servizio per AWS Security Hub V2
<a name="edit-slr-v2"></a>

 non consente di modificare il ruolo collegato al `AWSServiceRoleForSecurityHubV2` servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

### Eliminazione di un ruolo collegato al servizio per Security Hub AWS V2
<a name="delete-slr-v2"></a>

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare il ruolo. In questo modo, non hai un'entità non utilizzata che non viene monitorata o gestita attivamente.

Quando lo disabiliti, non elimina automaticamente il ruolo collegato al `AWSServiceRoleForSecurityHubV2` servizio per te. Se lo abiliti nuovamente, il servizio può ricominciare a utilizzare il ruolo esistente collegato al servizio. Se non è più necessario utilizzarlo, è possibile eliminare manualmente il ruolo collegato al servizio.

**Importante**  
Prima di eliminare il ruolo `AWSServiceRoleForSecurityHubV2` collegato al servizio, devi prima disabilitarlo in tutte le regioni in cui è abilitato. Per ulteriori informazioni, consulta [Disattivazione del Security Hub CSPM](securityhub-disable.md). Se non è disabilitato quando elimini il ruolo collegato ai servizi, l'operazione non riesce.

Per eliminare il ruolo `AWSServiceRoleForSecurityHubV2` collegato al servizio, puoi utilizzare la console IAM, la CLI IAM o l'API IAM. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.