

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilita IAM Identity Center
<a name="enable-identity-center"></a>

Quando abiliti IAM Identity Center, scegli un tipo di AWS IAM Identity Center istanza da abilitare. Un'istanza di un servizio è una singola implementazione di un servizio all'interno del tuo AWS ambiente. Esistono due tipi di istanze disponibili per IAM Identity Center: istanze organizzative e istanze di account. I tipi di istanze disponibili da abilitare dipendono dal tipo di account a cui hai effettuato l'accesso.

L'elenco seguente identifica il tipo di istanze IAM Identity Center che puoi abilitare per ogni tipo di: Account AWS
+ **Il tuo account di AWS Organizations gestione (consigliato)**: necessario per creare un'[istanza organizzativa](organization-instances-identity-center.md) di IAM Identity Center. Utilizza un'istanza organizzativa per le autorizzazioni multi-account e l'assegnazione di applicazioni in tutta l'organizzazione. È possibile replicare questo tipo di istanza in regioni aggiuntive per una maggiore resilienza dell'accesso all'account e flessibilità nella scelta delle regioni di distribuzione delle applicazioni. AWS 
+ **Il tuo account AWS Organizations membro**: consente di creare un'[istanza di account](account-instances-identity-center.md) di IAM Identity Center per abilitare le assegnazioni delle applicazioni all'interno di quell'account membro. In un'organizzazione possono esistere uno o più account con un'istanza a livello di membro.
+ **Un'istanza autonoma Account AWS: da** utilizzare per creare un'[istanza organizzativa o un'istanza](organization-instances-identity-center.md) [di account](account-instances-identity-center.md) di IAM Identity Center. La versione standalone Account AWS non è gestita da. AWS OrganizationsÈ possibile associare solo un'istanza di IAM Identity Center a un'istanza standalone Account AWS e utilizzare tale istanza per le assegnazioni di applicazioni all'interno di tale istanza. Account AWS

**Importante**  
L'account di gestione dell'organizzazione può controllare se gli [account dei membri dell'organizzazione possono creare istanze di account di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/control-account-instance.html) utilizzando una Service Control Policy.  
Se utilizzi un account di livello gratuito, la creazione di un' AWS organizzazione aggiorna automaticamente l'account a un piano a pagamento con pay-as-you-go prezzi. I crediti del livello gratuito scadono immediatamente. Per ulteriori informazioni, consulta [Piano gratuito AWS FAQs](https://aws.amazon.com/free/free-tier-faqs/).

Per un confronto delle diverse funzionalità fornite dai diversi tipi di istanze, consulta[Istanze di organizzazione e account di IAM Identity Center](identity-center-instances.md).

Prima di abilitare IAM Identity Center, ti consigliamo di consultare il[Prerequisiti e considerazioni di IAM Identity Center](identity-center-prerequisites.md).

## Per abilitare un'istanza di IAM Identity Center
<a name="to-enable-identity-center-instance"></a>

Scegli la scheda relativa al tipo di istanza IAM Identity Center che desideri abilitare, un'organizzazione o un'istanza di account:

------
#### [ Organization (recommended) ]

1. Effettua una delle seguenti operazioni per accedere a Console di gestione AWS.
   + **Nuovo utente AWS (utente root)**: accedi come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.
   + **Già in uso AWS con una versione autonoma Account AWS (credenziali IAM)**: accedi utilizzando le tue credenziali IAM con autorizzazioni amministrative.
   + **Già in uso AWS Organizations (credenziali IAM): accedi utilizzando le credenziali** del tuo account di gestione.

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. (Facoltativo) Se desideri utilizzare una chiave KMS gestita dal cliente per la crittografia a riposo anziché la chiave AWS gestita predefinita, configura la chiave gestita dal cliente nella sezione Chiave **per la crittografia dei dati di IAM Identity Center** a riposo. Per ulteriori informazioni, vedi [Implementazione di chiavi KMS gestite dal cliente in AWS IAM Identity Center](identity-center-customer-managed-keys.md).
**Importante**  
Esegui questo passaggio solo se hai configurato le autorizzazioni necessarie per l'uso della chiave gestita dal cliente KMS. Senza le autorizzazioni appropriate, questo passaggio potrebbe fallire o interrompere l'amministrazione di IAM Identity Center e le applicazioni gestite. AWS 

1. In **Abilita il Centro identità IAM**, scegli **Abilita**.

1. Nella AWS Organizations pagina **Abilita IAM Identity Center con**, esamina le informazioni e quindi seleziona **Abilita** per completare il processo. 
**Nota**  
AWS Organizations può avere IAM Identity Center abilitato solo in una singola AWS regione. Dopo aver abilitato IAM Identity Center, se è necessario modificare la regione in cui è abilitato IAM Identity Center, è necessario [eliminare](delete-config.md) l'istanza corrente e creare un'istanza nell'altra regione. 

Dopo aver abilitato l'istanza dell'organizzazione, ti consigliamo di eseguire i seguenti passaggi per completare la configurazione dell'ambiente:
+ Conferma di utilizzare la fonte di identità di tua scelta. Se hai già un'origine di identità assegnata, puoi continuare a usarla. Per ulteriori informazioni, consulta [Conferma delle origini di identità nel Centro identità IAM](confirm-identity-source.md).
+ Registra un account membro come amministratore delegato. Per ulteriori informazioni, consulta [Amministrazione delegata](delegated-admin.md).
+ IAM Identity Center ti fornisce un portale di accesso alle AWS risorse. Se filtri l'accesso a AWS domini o endpoint URL specifici utilizzando una soluzione di filtraggio dei contenuti Web come firewall di nuova generazione (NGFW) o Secure Web Gateways (SWG), vedi. [Aggiorna firewall e gateway per consentire l'accesso a Portale di accesso AWS](enable-identity-center-portal-access.md)

------
#### [ Account ]

1. Effettua una delle seguenti operazioni per accedere a. Console di gestione AWS
   + **Nuovo utente AWS (utente root)**: accedi come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.
   + **Già in uso AWS (credenziali IAM)**: accedi utilizzando le tue credenziali IAM con autorizzazioni amministrative.
   + **Già in uso AWS Organizations (credenziali IAM)**: accedi utilizzando le credenziali amministrative del tuo account membro.

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. **Se sei nuovo AWS o ne hai uno standalone Account AWS, in **Abilita IAM Identity Center, scegli Abilita**.**

   Vedi la AWS Organizations pagina **Abilita IAM Identity Center con**. Consigliamo questa opzione, ma non è obbligatoria.

   Seleziona il link **abilita un'istanza di account di IAM Identity Center**.

1. Se sei un amministratore di un account AWS Organizations membro, in **Abilita un'istanza di account di IAM Identity Center**, seleziona **Abilita un'istanza di account**.

1. Nella pagina **Abilita un'istanza di account di IAM Identity Center**, esamina le informazioni e, *facoltativamente*, aggiungi i tag che desideri associare a questa istanza di account. Quindi seleziona **Abilita** per completare il processo.
**Nota**  
Se il tuo AWS account è membro di un'organizzazione, potrebbero esserci delle restrizioni alla tua capacità di abilitare un'istanza di account di IAM Identity Center.  
Se la tua organizzazione ha abilitato IAM Identity Center prima del 15 novembre 2023, la possibilità per gli account membro di creare istanze di account è disabilitata per impostazione predefinita e deve essere abilitata dall'account di gestione dell'organizzazione.
Se la tua organizzazione ha abilitato IAM Identity Center dopo il 15 novembre 2023, la possibilità per gli account membro di creare istanze di account è abilitata per impostazione predefinita. Tuttavia, le policy di controllo del servizio possono essere utilizzate per impedire la creazione di istanze di account di IAM Identity Center all'interno di un'organizzazione. 
Per ulteriori informazioni, consultare [Consenti la creazione di istanze di account negli account dei membri](enable-account-instance-console.md) e [Utilizza le politiche di controllo dei servizi per controllare la creazione delle istanze dell'account](control-account-instance.md).

------