

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS applicazioni gestite
<a name="awsapps"></a>

AWS IAM Identity Center semplifica e semplifica il compito di connettere gli utenti della forza lavoro ad applicazioni AWS gestite come Kiro e Amazon Quick. Con IAM Identity Center, puoi connettere il tuo provider di identità esistente una sola volta e sincronizzare utenti e gruppi dalla tua directory, oppure creare e gestire i tuoi utenti direttamente in IAM Identity Center. Fornendo un punto di federazione, IAM Identity Center elimina la necessità di configurare la federazione o la sincronizzazione di utenti e gruppi per ogni applicazione e riduce il lavoro amministrativo. È inoltre possibile avere una [visione comune delle assegnazioni di utenti e gruppi](howtoviewandchangepermissionset.md).

Per una tabella delle AWS applicazioni che funzionano con IAM Identity Center, consulta[AWS applicazioni gestite che è possibile utilizzare con IAM Identity Center](awsapps-that-work-with-identity-center.md).

## Controllo dell'accesso alle applicazioni AWS gestite
<a name="awsapps-controlling-access"></a>

L'accesso alle applicazioni AWS gestite è controllato in due modi:
+ **Accesso iniziale all'applicazione** 

  IAM Identity Center gestisce questo processo tramite assegnazioni all'applicazione. Per impostazione predefinita, le assegnazioni sono obbligatorie per le applicazioni AWS gestite. Se sei un amministratore dell'applicazione, puoi scegliere se richiedere assegnazioni a un'applicazione.

  Se le assegnazioni sono obbligatorie, quando gli utenti accedono a Portale di accesso AWS, solo gli utenti assegnati all'applicazione direttamente o tramite un'assegnazione di gruppo possono visualizzare il riquadro dell'applicazione.

  Se le assegnazioni non sono obbligatorie, puoi consentire a tutti gli utenti di IAM Identity Center di accedere all'applicazione. In questo caso, l'applicazione gestisce l'accesso alle risorse e il riquadro dell'applicazione è visibile a tutti gli utenti che visitano il Portale di accesso AWS. 
**Importante**  
Se sei un amministratore di IAM Identity Center, puoi utilizzare la console IAM Identity Center per rimuovere le assegnazioni alle applicazioni AWS gestite. Prima di rimuovere le assegnazioni, ti consigliamo di coordinarti con l'amministratore dell'applicazione. È inoltre necessario coordinarsi con l'amministratore dell'applicazione se si intende modificare l'impostazione che determina se sono necessarie le assegnazioni o automatizzare le assegnazioni delle applicazioni. 
+ **Accesso alle risorse dell'applicazione**

   L'applicazione gestisce tutto ciò tramite assegnazioni di risorse indipendenti che controlla.

AWS le applicazioni gestite forniscono un'interfaccia utente amministrativa che è possibile utilizzare per gestire l'accesso alle risorse dell'applicazione. Ad esempio, gli amministratori di Quick possono assegnare agli utenti l'accesso ai dashboard in base all'appartenenza al gruppo. La maggior parte delle applicazioni AWS gestite offre inoltre un' Console di gestione AWS esperienza che consente di assegnare utenti all'applicazione. L'esperienza da console per queste applicazioni potrebbe integrare entrambe le funzioni, per combinare le funzionalità di assegnazione degli utenti con la capacità di gestire l'accesso alle risorse delle applicazioni.

## Condivisione delle informazioni sull'identità
<a name="app-enablement"></a>

### Considerazioni sulla condivisione delle informazioni sull'identità in Account AWS
<a name="considerations-app-enablement"></a>

IAM Identity Center supporta gli attributi più comunemente utilizzati in tutte le applicazioni. Questi attributi includono nome e cognome, numero di telefono, indirizzo e-mail, indirizzo e lingua preferita. Valuta attentamente quali applicazioni e quali account possono utilizzare queste informazioni di identificazione personale.

È possibile controllare l'accesso a queste informazioni in uno dei seguenti modi:
+ Puoi scegliere di abilitare l'accesso solo nell'account di AWS Organizations gestione o in tutti gli account in AWS Organizations.
+ In alternativa, è possibile utilizzare le policy di controllo del servizio (SCPs) per controllare quali applicazioni possono accedere alle informazioni in quali account AWS Organizations. 

Ad esempio, se abiliti l'accesso solo nell'account di AWS Organizations gestione, le applicazioni negli account dei membri non avranno accesso alle informazioni. Tuttavia, se si abilita l'accesso in tutti gli account, è possibile utilizzare questa opzione SCPs per impedire l'accesso a tutte le applicazioni ad eccezione di quelle che si desidera autorizzare.

Le politiche di controllo dei servizi sono una funzionalità di. AWS Organizations*Per istruzioni su come allegare un SCP, consulta [Allegare e scollegare le politiche di controllo del servizio](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html) nella Guida per l'utente.AWS Organizations *

### Configurazione di IAM Identity Center per condividere le informazioni sull'identità
<a name="configure-app-enablement"></a>

IAM Identity Center fornisce un archivio di identità che contiene gli attributi di utenti e gruppi, escluse le credenziali di accesso. Puoi utilizzare uno dei seguenti metodi per mantenere aggiornati gli utenti e i gruppi nel tuo archivio di identità IAM Identity Center:
+ Utilizza l'archivio di identità IAM Identity Center come fonte di identità principale. Se scegli questo metodo, gestisci gli utenti, le loro credenziali di accesso e i gruppi dall'interno della console IAM Identity Center o AWS Command Line Interface ()AWS CLI. Per ulteriori informazioni, consulta [Gestione degli utenti nella directory Identity Center](manage-your-identity-source-sso.md).
+ Imposta il provisioning (sincronizzazione) di utenti e gruppi provenienti da una delle seguenti fonti di identità nel tuo archivio di identità IAM Identity Center:
  + **Active Directory**: per ulteriori informazioni, consulta. [Microsoft ADelenco](manage-your-identity-source-ad.md)
  + **Provider di identità esterno**: per ulteriori informazioni, vedere[Provider di identità esterni](manage-your-identity-source-idp.md).

  Se scegli questo metodo di provisioning, continui a gestire utenti e gruppi dall'interno della tua fonte di identità e tali modifiche vengono sincronizzate con l'archivio di identità di IAM Identity Center.

Qualunque sia la fonte di identità scelta, IAM Identity Center può condividere le informazioni su utenti e gruppi con AWS applicazioni gestite. In questo modo, puoi connettere una fonte di identità a IAM Identity Center una sola volta e poi condividere le informazioni sull'identità con più applicazioni in. Cloud AWS Ciò elimina la necessità di configurare in modo indipendente la federazione e il provisioning delle identità con ciascuna applicazione. Questa funzionalità di condivisione semplifica inoltre l'accesso degli utenti a molte applicazioni diverse Account AWS.

## Limitazione dell'uso di applicazioni gestite AWS
<a name="awsapps-constrain"></a>

Quando attivi per la prima volta IAM Identity Center, diventa disponibile come fonte di identità per le applicazioni AWS gestite su tutti gli account del tuo. AWS Organizations Per limitare le applicazioni, è necessario implementare le politiche di controllo del servizio (SCPs). SCPs sono una funzionalità AWS Organizations che è possibile utilizzare per controllare centralmente le autorizzazioni massime che le identità (utenti e ruoli) dell'organizzazione possono avere. Puoi utilizzarla SCPs per bloccare l'accesso alle informazioni su utenti e gruppi di IAM Identity Center e impedire l'avvio dell'applicazione, tranne che negli account designati. Per ulteriori informazioni, consulta [Service control policies (SCPs)](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente.* 

Il seguente esempio di SCP blocca l'accesso alle informazioni su utenti e gruppi di IAM Identity Center e impedisce l'avvio dell'applicazione, tranne negli account designati (1111 e 222222222222):

```
{
  "Sid": "DenyIdCExceptInDesignatedAWSAccounts",
  "Effect": "Deny",
  "Action": [
    "identitystore:*",
    "sso:*",
    "sso-directory:*",
    "sso-oauth:*"
  ],
  "Resource": "*",
  "Condition": {
    "StringNotEquals": {
      "aws:PrincipalAccount": [
        "111111111111",
        "222222222222"
      ]
    }
  }
}
```

# AWS applicazioni gestite che è possibile utilizzare con IAM Identity Center
<a name="awsapps-that-work-with-identity-center"></a>

IAM Identity Center ti consente di connettere la tua fonte di identità esistente o di creare utenti una sola volta. Ciò consente agli amministratori delle applicazioni di gestire l'accesso alle seguenti applicazioni AWS gestite senza federazione separata o sincronizzazione di utenti e gruppi. 

Tutte le applicazioni AWS gestite nella tabella seguente si integrano con le [istanze organizzative di IAM Identity Center](organization-instances-identity-center.md). La tabella fornisce inoltre informazioni su quanto segue per un'applicazione AWS gestita supportata:
+ Se l'applicazione si integra anche con le istanze di account di IAM Identity Center
+  Se l'applicazione può abilitare la propagazione affidabile dell'identità tramite IAM Identity Center
+  Se l'applicazione supporta IAM Identity Center configurato con una chiave KMS gestita dal cliente
+ Se l'applicazione supporta l'implementazione in regioni aggiuntive di IAM Identity Center

**Nota**  
Le applicazioni che supportano l'implementazione in regioni aggiuntive di IAM Identity Center supportano anche IAM Identity Center configurato con una chiave KMS gestita dal cliente. Tutte le applicazioni AWS gestite elencate qui supportano l'implementazione nella regione principale. Per ulteriori informazioni, consulta [Distribuzione e gestione di applicazioni AWS gestite su più piattaforme Regioni AWS](multi-region-application-use.md#multi-region-aws-managed-applications).


**AWS applicazioni gestite che si integrano con IAM Identity Center**  

| AWS applicazione gestita | Integrato con le [istanze di account di IAM Identity Center](account-instances-identity-center.md) | Consente la [propagazione affidabile delle identità](trustedidentitypropagation-overview.md) tramite IAM Identity Center | Supporta IAM Identity Center configurato con una chiave [KMS gestita dal cliente](encryption-at-rest.md) | Supporta l'implementazione in [regioni aggiuntive di IAM Identity Center](multi-region-iam-identity-center.md) | 
| --- | --- | --- | --- | --- | 
| Amazon Athena SQL | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon CodeCatalyst | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon DataZone | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Funzionalità di Amazon EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon EMR su EC2 | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon EMR su EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon EMR Serverless | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon EMR Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon Kendra | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Grafana gestito da Amazon | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon Monitron | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
|  OpenSearch Servizio Amazon | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
|  OpenSearch Servizio Amazon Serverless Service | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon Q Business | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon Quick | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon Redshift | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg)Sì 2 | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | 
| Amazon S3 Access Grants | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | 
| Amazon SageMaker Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon SageMaker Unified Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon WorkMail | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon WorkSpaces | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Amazon WorkSpaces Secure Browser | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS App Studio  | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS Deadline Cloud | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | 
| AWS Glue | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS IoT Events | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS IoT SiteWise | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS Lake Formation | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | 
| AWS re:Post Private | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Catena di approvvigionamento di AWS | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS Systems Manager | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg)Sì, Fleet Manager Remote Desktop | 
| AWS Transfer Family app web | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| AWS Trasformazione | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Accesso verificato da AWS | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Kiro | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg)Sì 1 | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| Approvazione multiparte | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 
| OpenSearch user interface (Dashboards) | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/success_icon.svg) Sì | ![\[alt text not found\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/negative_icon.svg) No | 

1 Per Kiro, le istanze di account di IAM Identity Center sono supportate a meno che gli utenti non richiedano l'accesso al set completo di funzionalità di Kiro sui siti Web. AWS *Per ulteriori informazioni, consulta [Configurare Kiro nella Guida per l'utente di](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/getting-started-q-dev.html) Kiro.*

2 Per Amazon Redshift, sono supportate le istanze di account di IAM Identity Center ad eccezione di applicazioni come Query Editor v2 che richiedono set di autorizzazioni, che non sono supportate dalle istanze dell'account.

**Nota**  
Alcuni AWS servizi, come Amazon Connect, non AWS Client VPN sono elencati in questa tabella, sebbene sia possibile utilizzarli con IAM Identity Center. Questo perché si integrano con IAM Identity Center utilizzando esclusivamente SAML e sono quindi classificati come applicazioni [gestite dal cliente](customermanagedapps.md). 

# Avvio rapido: configurazione di IAM Identity Center per testare AWS le applicazioni gestite
<a name="awsapps-identity-center-quick-start"></a>

 Se l'amministratore non ti ha già fornito l'accesso a IAM Identity Center, puoi utilizzare i passaggi descritti in questo argomento per configurare IAM Identity Center per testare le applicazioni AWS gestite. Imparerai come abilitare IAM Identity Center, creare un utente direttamente in IAM Identity Center e assegnarlo a un'applicazione AWS gestita. 

 Questo argomento fornisce passaggi rapidi su come abilitare IAM Identity Center in uno dei seguenti modi: 
+ **Con AWS Organizations**: se scegli questa opzione, viene creata un'*istanza organizzativa* di IAM Identity Center.
+ **Solo in base alle tue esigenze Account AWS**: se scegli questa opzione, viene creata un'*istanza di account* di IAM Identity Center.

 Per informazioni su questi tipi di istanze, consulta[Istanze di organizzazione e account di IAM Identity Center](identity-center-instances.md). 

## Prerequisiti
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

Prima di abilitare IAM Identity Center, conferma quanto segue:
+ **Ne possiedi uno Account AWS**: se non ne possiedi uno Account AWS, consulta la sezione Guida [introduttiva alla gestione dell'AWS account Account AWS](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html) *nella Guida di riferimento per la gestione dell'account.* 
+ **L'applicazione AWS gestita funziona con IAM Identity Center**: consulta l'elenco [AWS applicazioni gestite che è possibile utilizzare con IAM Identity Center](awsapps-that-work-with-identity-center.md) per confermare che l'applicazione AWS gestita che desideri testare funzioni con IAM Identity Center.
+ **Hai esaminato le considerazioni regionali**: assicurati che l'applicazione AWS gestita che desideri testare sia supportata nel luogo in Regione AWS cui abiliti IAM Identity Center. Per ulteriori informazioni, consulta la documentazione dell'applicazione AWS gestita.
**Nota**  
È necessario distribuire l'applicazione AWS gestita nella stessa regione in cui si prevede di abilitare IAM Identity Center.

## Configurazione di un'istanza organizzativa di IAM Identity Center per testare le applicazioni AWS gestite
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**Nota**  
 Questo argomento descrive come abilitare IAM Identity Center con AWS Organizations, che è il metodo consigliato per abilitare IAM Identity Center. 

**Conferma le tue autorizzazioni**

Per abilitare IAM Identity Center con AWS Organizations, devi accedere alla Console di AWS gestione in uno dei modi seguenti:
+ Un utente con autorizzazioni amministrative nel Account AWS luogo in cui verrà abilitato IAM Identity Center. AWS Organizations
+ L'utente root (non consigliato a meno che non esistano altri utenti amministrativi).
**Importante**  
L'utente root ha accesso a tutti i AWS servizi e le risorse dell'account. Come procedura consigliata in materia di sicurezza, a meno che non si disponga di altre credenziali, non utilizzare le credenziali root dell'account per accedere AWS alle risorse. Queste credenziali forniscono un accesso illimitato all’account e sono difficili da revocare.

### Passaggio 1. Abilita IAM Identity Center con AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. Effettua una delle seguenti operazioni per accedere a Console di gestione AWS.
   + **Nuovo utente AWS (utente root)**: accedi come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.
   + **Già in uso AWS con una versione autonoma Account AWS (credenziali IAM)**: accedi utilizzando le tue credenziali IAM con autorizzazioni amministrative.

1. Nella home page della console di AWS gestione, seleziona il servizio IAM Identity Center o accedi alla console [IAM](https://console.aws.amazon.com/singlesignon) Identity Center.

1. Scegli **Abilita** e abilita IAM Identity Center con AWS Organizations. Quando lo fai, crei un'[istanza organizzativa](organization-instances-identity-center.md) di IAM Identity Center.

### Passaggio 2. Crea un utente amministrativo in IAM Identity Center
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

Questa procedura descrive come creare un utente direttamente nella directory integrata di Identity Center. Questa directory non è connessa a nessun'altra directory che l'amministratore potrebbe utilizzare per gestire gli utenti della forza lavoro. Dopo aver creato l'utente in IAM Identity Center, specificherai nuove credenziali per questo utente. Quando accedi come questo utente per testare la tua applicazione AWS gestita, accederai con le nuove credenziali, non con le credenziali esistenti che utilizzi per accedere alle risorse aziendali.
**Nota**  
Ti consigliamo di utilizzare questo metodo per creare utenti solo a scopo di test.

1. Nel pannello di navigazione della console IAM Identity Center, scegli **Utenti**, quindi scegli **Aggiungi utente**. 

1. Segui le indicazioni nella console per aggiungere l'utente. Mantieni selezionata l'opzione **Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password** e assicurati di specificare un indirizzo e-mail a cui hai accesso.

1. Nel riquadro di navigazione, scegli Account AWS, seleziona la casella di controllo accanto al tuo account e scegli **Assegna utenti o gruppi**.

1. Scegli la scheda **Utenti**, seleziona la casella di controllo accanto all'utente che hai appena aggiunto e scegli **Avanti**.

1. Scegli **Crea set di autorizzazioni** e segui le indicazioni nella console per creare il set di autorizzazioni `AdministratorAccess` predefinito.

1. Al termine, il nuovo set di autorizzazioni viene visualizzato nell'elenco. Chiudi la scheda **Set di autorizzazioni** nella finestra del browser, torna alla scheda **Assegna utenti e gruppi e** scegli l'icona di aggiornamento accanto a **Crea set di autorizzazioni**.

1. Nella scheda **Assegna utenti e gruppi** del browser, il nuovo set di autorizzazioni viene visualizzato nell'elenco. Seleziona la casella di controllo accanto al nome del set di autorizzazioni, scegli **Avanti** e quindi scegli **Invia**. 

1. Disconnettiti dalla console .

### Fase 3. Accedi al portale di AWS accesso come utente amministrativo
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

Il portale di AWS accesso è un portale Web che fornisce all'utente creato l'accesso alla console di AWS gestione. Prima di poter accedere al portale di AWS accesso, è necessario accettare l'invito a iscriversi a IAM Identity Center e attivare le credenziali utente.

1. Controlla la tua email per l'oggetto **Invito a iscriverti a AWS IAM Identity Center**.

1. Scegli **Accetta invito** e segui le istruzioni sulla pagina di registrazione per impostare una nuova password, accedere e registrare un dispositivo MFA per il tuo utente.

1. Dopo aver registrato il dispositivo MFA, si apre il portale di AWS accesso.

1. Nel portale di AWS accesso, seleziona il tuo Account AWS e scegli **AdministratorAccess**. Verrai reindirizzato alla console di AWS gestione.

### Passaggio 4. Configura l'applicazione AWS gestita per utilizzare IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1. Dopo aver effettuato l'accesso alla console di AWS gestione, apri la console per l'applicazione AWS gestita che intendi utilizzare.

1. Segui le indicazioni nella console per configurare l'applicazione AWS gestita per utilizzare IAM Identity Center. Durante questo processo, puoi assegnare l'utente che hai creato all'applicazione.

## Configurazione di un'istanza di account di IAM Identity Center per testare le applicazioni AWS gestite
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**Nota**  
Un'istanza di account di IAM Identity Center limita la distribuzione a una singola Account AWS. È necessario abilitare questa istanza nella Regione AWS stessa AWS applicazione che si desidera testare.

**Conferma la tua app**

 Tutte le applicazioni AWS gestite che funzionano con IAM Identity Center possono essere utilizzate con le istanze organizzative di IAM Identity Center. Tuttavia, solo alcune di queste applicazioni possono essere utilizzate con le istanze di account di IAM Identity Center. Consulta l'elenco di. [AWS applicazioni gestite che è possibile utilizzare con IAM Identity Center](awsapps-that-work-with-identity-center.md) 

### Fase 1. Abilitazione di un’istanza account del Centro identità IAM
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. Effettua una delle seguenti operazioni per accedere a. Console di gestione AWS
   + **Nuovo utente AWS (utente root)**: accedi come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.
   + **Già in uso AWS con una versione autonoma Account AWS (credenziali IAM)**: accedi utilizzando le tue credenziali IAM con autorizzazioni amministrative.

1. Nella home page della console di AWS gestione, seleziona il servizio IAM Identity Center o accedi alla console [IAM](https://console.aws.amazon.com/singlesignon) Identity Center.

1. Scegli **Abilita **.

1. Nella AWS Organizations pagina **Abilita IAM Identity Center con**, scegli **Abilita un'istanza di account di IAM Identity Center**.

1. Nella pagina **Abilita l'istanza dell'account di IAM Identity Center**, esamina le informazioni e, facoltativamente, aggiungi i tag che desideri associare a questa istanza di account. Quindi scegli **Abilita.** 

### Passaggio 2. Crea un utente in IAM Identity Center
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

Questa procedura descrive come creare un utente direttamente nella directory integrata di Identity Center. Questa directory non è connessa a nessun'altra directory che l'amministratore potrebbe utilizzare per gestire gli utenti della forza lavoro. Dopo aver creato l'utente in IAM Identity Center, specificherai nuove credenziali per questo utente. Quando accedi come utente per testare la tua applicazione AWS gestita, accederai con le nuove credenziali. Le nuove credenziali non ti consentiranno di accedere ad altre risorse aziendali.
**Nota**  
Si consiglia di utilizzare questo metodo per creare utenti solo a scopo di test.

1. Nel pannello di navigazione della console IAM Identity Center, scegli **Utenti**, quindi scegli **Aggiungi utente**. 

1. Segui le indicazioni nella console per aggiungere l'utente. Mantieni selezionata l'opzione **Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password** e assicurati di specificare un indirizzo e-mail a cui hai accesso.

1. Disconnettiti dalla console .

### Fase 3. Accedi al portale di AWS accesso come utente IAM Identity Center
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

Il portale di AWS accesso è un portale web che fornisce all'utente che hai creato l'accesso alla console di AWS gestione. Prima di poter accedere al portale di AWS accesso, è necessario accettare l'invito a iscriversi a IAM Identity Center e attivare le credenziali utente.

1. Controlla la tua email per l'oggetto **Invito a iscriverti a AWS IAM Identity Center**.

1. Scegli **Accetta invito** e segui le istruzioni sulla pagina di registrazione per impostare una nuova password, accedere e registrare un dispositivo MFA per il tuo utente.

1. Dopo aver registrato il dispositivo MFA, si apre il portale di AWS accesso. Quando le applicazioni saranno disponibili, le troverai nella scheda **Applicazioni**.
**Nota**  
AWS le applicazioni che supportano le istanze di account consentono agli utenti di accedere alle applicazioni senza richiedere autorizzazioni aggiuntive. Pertanto, la scheda **Account** rimarrà vuota.

### Passaggio 4. Configura l'applicazione AWS gestita per utilizzare IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1. Dopo aver effettuato l'accesso alla console di AWS gestione, apri la console per l'applicazione AWS gestita che intendi utilizzare.

1. Segui le indicazioni nella console per configurare l'applicazione AWS gestita per utilizzare IAM Identity Center. Durante questo processo, puoi assegnare l'utente che hai creato all'applicazione.

# Visualizzazione e modifica dei dettagli di un'applicazione AWS gestita
<a name="aws-managed-applications-view-details"></a>

Dopo aver connesso un'applicazione AWS gestita a IAM Identity Center utilizzando la console o APIs per l'applicazione, l'applicazione viene registrata con IAM Identity Center. Dopo aver registrato un'applicazione con IAM Identity Center, puoi visualizzare e modificare i dettagli dell'applicazione nella console IAM Identity Center.

Le informazioni sull'applicazione includono se sono richieste le assegnazioni di utenti e gruppi e, se applicabile, utenti e gruppi assegnati e applicazioni affidabili per la propagazione delle identità. Per informazioni sulla propagazione delle identità affidabili, vedere. [Panoramica sulla propagazione delle identità affidabili](trustedidentitypropagation-overview.md)

**Per visualizzare e modificare le informazioni su un'applicazione AWS gestita nella console IAM Identity Center**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Selezionare **Applications (Applicazioni)**.

1. Scegli la scheda **AWS gestita**.

1. Scegli il link per l'applicazione gestita che desideri aprire e visualizzare.

1. Se desideri modificare le informazioni su un'applicazione AWS gestita, scegli **Azione**, quindi scegli **Modifica dettagli**.

1. È possibile modificare il nome visualizzato, la descrizione dell'applicazione e il metodo di assegnazione di utenti e gruppi.

   1. Per modificare il nome visualizzato, immettete il nome desiderato nel campo **Nome visualizzato** e scegliete **Salva modifiche**.

   1. Per modificare la descrizione, inserisci la descrizione desiderata nel campo **Descrizione** e scegli **Salva modifiche**.

   1. Per modificare il metodo di assegnazione di utenti e gruppi, apporta la modifica desiderata e scegli **Salva modifiche**. Per ulteriori informazioni, consulta [Utenti, gruppi e provisioning in IAM Identity Center](users-groups-provisioning.md).

# Disabilitazione di un'applicazione gestita AWS
<a name="awsapps-remove"></a>

Per impedire agli utenti di autenticarsi su un'applicazione AWS gestita, puoi disabilitare l'applicazione nella console IAM Identity Center.

**Per disabilitare un' AWS applicazione gestita**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Selezionare **Applications (Applicazioni)**.

1. Nella pagina **Applicazioni**, in **Applicazioni AWS gestite**, scegli l'applicazione che desideri disabilitare.

1. Con l'applicazione selezionata, scegli **Azioni**, quindi scegli **Disabilita**.

1. Nella finestra di dialogo **Disattiva applicazione**, scegliete **Disabilita**. 

1. Nell'elenco **delle applicazioni AWS gestite**, lo stato dell'applicazione appare come **Inattivo**. 

**Nota**  
**Se un'applicazione AWS gestita è disabilitata, è possibile ripristinare la capacità degli utenti di autenticarsi nell'applicazione scegliendo **Azioni** e quindi Abilita.**

# Attivazione di sessioni di console con identità migliorata
<a name="identity-enhanced-sessions"></a>

Una sessione con identità avanzata per la console migliora la sessione di AWS console di un utente fornendo un contesto utente aggiuntivo per personalizzare l'esperienza dell'utente. [Questa funzionalità è attualmente supportata per gli utenti Kiro Pro di Kiro su app e siti Web. AWS](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-on-aws.html)

Puoi abilitare sessioni di console con identità migliorata senza apportare modifiche ai modelli di accesso o alla federazione esistenti nella console. AWS Se i tuoi utenti accedono alla AWS console con IAM (ad esempio, se accedono come utenti IAM o tramite accesso federato con IAM), possono continuare a utilizzare questi metodi. Se i tuoi utenti AWS accedono al portale di accesso, possono continuare a utilizzare le proprie credenziali utente IAM Identity Center.

**Topics**
+ [Prerequisiti e considerazioni](#prereqs-and-considerations)
+ [Come abilitare le sessioni identity-enhanced-console](#enable-identity-enhanced-sessions-q)
+ [Come funzionano le sessioni di console con identità migliorata](#how-identity-enhanced-sessions-work)

## Prerequisiti e considerazioni
<a name="prereqs-and-considerations"></a>

Prima di abilitare le sessioni della console con identità migliorata, esamina i seguenti prerequisiti e considerazioni:
+ Se i tuoi utenti accedono a Kiro da AWS app e siti Web tramite un abbonamento a Kiro Pro, devi abilitare le sessioni di console con identità migliorata.
**Nota**  
Gli utenti Kiro possono accedere a Kiro senza sessioni con identità avanzata, ma non avranno accesso ai loro abbonamenti Kiro Pro. 
+ [Le sessioni di console con identità migliorata richiedono un'istanza organizzativa di IAM Identity Center.](organization-instances-identity-center.md)
+ L'integrazione con Kiro non è supportata se abiliti IAM Identity Center in un opt-in. Regione AWS
+ Per abilitare le sessioni di console con identità migliorata, devi disporre delle seguenti autorizzazioni:
  + `sso:CreateApplication`
  + `sso:GetSharedSsoConfiguration`
  + `sso:ListApplications`
  + `sso:PutApplicationAssignmentConfiguration`
  + `sso:PutApplicationAuthenticationMethod`
  + `sso:PutApplicationGrant`
  + `sso:PutApplicationAccessScope`
  + `signin:CreateTrustedIdentityPropagationApplicationForConsole`
  + `signin:ListTrustedIdentityPropagationApplicationsForConsole`
+ Per consentire agli utenti di utilizzare sessioni di console con identità avanzata, è necessario concedere loro l'autorizzazione in una politica basata sull'identità. `sts:setContext` Per informazioni, consulta [Concessione agli utenti delle autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access_sts-setcontext.html) per l'utilizzo di sessioni di console con identità avanzata.

## Come abilitare le sessioni identity-enhanced-console
<a name="enable-identity-enhanced-sessions-q"></a>

Puoi abilitare sessioni di console con identità migliorata nella console Kiro o nella console IAM Identity Center.

**Abilita sessioni di console con identità migliorata nella console Kiro**

Prima di abilitare le sessioni di console con identità avanzata, è necessario disporre di un'istanza organizzativa di IAM Identity Center con una fonte di identità connessa. Se hai già configurato IAM Identity Center, vai al passaggio 3.

1. Apri la console Centro identità IAM. Scegli **Enable** e crea un'istanza organizzativa di IAM Identity Center. Per informazioni, consulta [Abilita IAM Identity Center](enable-identity-center.md).

1. Connetti la tua fonte di identità a IAM Identity Center e fornisci agli utenti IAM Identity Center. Puoi connettere la tua fonte di identità esistente a IAM Identity Center o utilizzare la directory Identity Center se non stai già utilizzando un'altra fonte di identità. Per ulteriori informazioni, consulta [Tutorial sulle fonti di identità di IAM Identity Center](tutorials.md).

1. Dopo aver completato la configurazione di IAM Identity Center, apri la console Kiro e segui i passaggi in [Abbonamenti nella Guida](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html) per l'utente di *Kiro*. Assicurati di abilitare le sessioni di console con identità migliorata.
**Nota**  
Se non disponi di autorizzazioni sufficienti per abilitare le sessioni di console con identità avanzata, potresti dover chiedere a un amministratore di IAM Identity Center di eseguire questa attività per te nella console IAM Identity Center. Per ulteriori informazioni, consulta la procedura successiva.

**Abilita sessioni di console con identità migliorata nella console IAM Identity Center**

Se sei un amministratore di IAM Identity Center, un altro amministratore potrebbe chiederti di abilitare le sessioni di console con identità migliorata nella console IAM Identity Center. 

1. Apri la console Centro identità IAM.

1. Nel pannello di navigazione scegli **Impostazioni**.

1. **In **Abilita sessioni con identità migliorata,** scegli Abilita.**

1. **Nel secondo messaggio, scegli Abilita.**

1. **Dopo aver abilitato le sessioni della console con identità avanzata, viene visualizzato un messaggio di conferma nella parte superiore della pagina Impostazioni.**

1. **Nella sezione **Dettagli**, lo stato delle sessioni con **identità avanzata è Abilitato**.**

## Come funzionano le sessioni di console con identità migliorata
<a name="how-identity-enhanced-sessions-work"></a>

IAM Identity Center migliora la sessione corrente della console di un utente per includere l'ID utente IAM Identity Center attivo e l'ID di sessione IAM Identity Center.

Le sessioni di console con funzionalità di identità migliorate includono i seguenti tre valori:
+ **Identity Store user ID** ([archivio di identità: UserId](condition-context-keys-sts-idc.md#condition-keys-identity-store-user-id)): questo valore viene utilizzato per identificare in modo univoco un utente nella fonte di identità connessa a IAM Identity Center.
+ **Identity store directory ARN** ([archivio di identità: IdentityStoreArn](condition-context-keys-sts-idc.md#condition-keys-identity-store-arn)): questo valore è l'ARN dell'archivio di identità connesso a IAM Identity Center e per cui è possibile cercare gli attributi. `identitystore:UserId`
+ **ID di sessione IAM Identity Center**: questo valore indica se la sessione IAM Identity Center dell'utente è ancora valida.

I valori sono gli stessi, ma ottenuti in modi diversi e aggiunti in diversi punti del processo, a seconda di come l'utente accede:
+ **IAM Identity Center (portale di AWS accesso)**: in questo caso, l'ID utente e i valori ARN dell'archivio di identità dell'utente sono già forniti nella sessione attiva di IAM Identity Center. IAM Identity Center migliora la sessione corrente aggiungendo solo l'ID di sessione.
+ **Altri metodi di accesso**: se l'utente accede AWS come utente IAM, con un ruolo IAM o come utente federato con IAM, nessuno di questi valori viene fornito. IAM Identity Center migliora la sessione corrente aggiungendo l'ID utente dell'archivio di identità, l'ARN della directory dell'archivio di identità e l'ID della sessione.