

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tutorial: Inizia a usare Verified Access
<a name="getting-started"></a>

Usa questo tutorial per iniziare Accesso verificato da AWS. Imparerai come creare e configurare risorse di accesso verificato.

Come parte di questo tutorial, aggiungerai un'applicazione a Verified Access. Alla fine del tutorial, utenti specifici possono accedere a quell'applicazione su Internet, senza utilizzare una VPN. Invece, lo utilizzerai AWS IAM Identity Center come provider di fiducia in materia di identità. Tieni presente che questo tutorial non utilizza anche un provider di fiducia per i dispositivi.

**Topics**
+ [Prerequisiti del tutorial Verified Access](#getting-started-prerequisites)
+ [Fase 1: Creare un provider fiduciario Verified Access](#getting-started-configure-trust-provider)
+ [Passaggio 2: creare un'istanza di accesso verificato](#getting-started-create-instance)
+ [Passaggio 3: creare un gruppo con accesso verificato](#getting-started-create-group)
+ [Fase 4: Creare un endpoint con accesso verificato](#getting-started-create-endpoint)
+ [Passaggio 5: configurare il DNS per l'endpoint di accesso verificato](#getting-started-configure-dns)
+ [Fase 6: Verifica della connettività all'applicazione](#getting-started-test)
+ [Passaggio 7: aggiungere una politica di accesso a livello di gruppo con accesso verificato](#getting-started-create-policy)
+ [Pulisci le tue risorse di accesso verificato](#getting-started-cleanup)

## Prerequisiti del tutorial Verified Access
<a name="getting-started-prerequisites"></a>

Di seguito sono riportati i prerequisiti per il completamento di questo tutorial:
+ AWS IAM Identity Center abilitato nel Regione AWS sistema in cui stai lavorando. Puoi quindi utilizzare IAM Identity Center come fornitore di fiducia con accesso verificato. Per ulteriori informazioni, consulta [Enable AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida AWS IAM Identity Center per l'utente*.
+ Un gruppo di sicurezza per controllare l'accesso all'applicazione. Consenti tutto il traffico in entrata dal CIDR VPC e tutto il traffico in uscita.
+ Un'applicazione in esecuzione con un sistema di bilanciamento del carico interno di Elastic Load Balancing. Associa il tuo gruppo di sicurezza al load balancer.
+ Un certificato TLS autofirmato o pubblico in. AWS Certificate Manager Utilizza un certificato RSA con una lunghezza di chiave di 1.024 o 2.048.
+ Un dominio ospitato pubblico e le autorizzazioni necessarie per aggiornare i record DNS per il dominio.
+ Una policy IAM con le autorizzazioni necessarie per creare un'istanza. Accesso verificato da AWS Per ulteriori informazioni, consulta [Politica per la creazione di istanze di accesso verificato](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-create-instance).

## Fase 1: Creare un provider fiduciario Verified Access
<a name="getting-started-configure-trust-provider"></a>

Utilizza la procedura seguente per configurarti AWS IAM Identity Center come fornitore di servizi fiduciari.

**Per creare un provider fiduciario IAM Identity Center**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **fornitori di fiducia ad accesso verificato**.

1. Scegli **Crea un provider fiduciario di accesso verificato**.

1. (Facoltativo) In **Tag** e **Descrizione**, inserisci un nome e una descrizione per il provider fiduciario Verified Access.

1. Inserisci un identificatore personalizzato da utilizzare in seguito quando lavori con le regole delle politiche per il **nome di riferimento della politica**. Ad esempio, puoi inserire**idc**.

1. Per il **tipo di provider fiduciario**, scegli **User trust provider**.

1. Per il **tipo di User Trust Provider**, scegli **IAM Identity Center**.

1. Scegli **Create Verified Access Trust Provider**.

## Passaggio 2: creare un'istanza di accesso verificato
<a name="getting-started-create-instance"></a>

Utilizza la procedura seguente per creare un'istanza di accesso verificato.

**Come creare un’istanza di accesso verificato**

1. Nel riquadro di navigazione, scegli **Istanze di accesso verificato**.

1. Scegli **Crea istanza di accesso verificato**.

1. (Facoltativo) In **Nome** e **descrizione**, inserisci un nome e una descrizione per l'istanza di accesso verificato.

1. Per il **provider fiduciario Verified Access**, scegli il tuo provider fiduciario.

1. Scegli **Crea istanza di accesso verificato**.

## Passaggio 3: creare un gruppo con accesso verificato
<a name="getting-started-create-group"></a>

Utilizzare la procedura seguente per creare un gruppo con accesso verificato.

**Come creare un gruppo di accesso verificato**

1. Nel riquadro di navigazione, scegli **Gruppi di accesso verificato**.

1. Scegli **Crea gruppo di accesso verificato**.

1. (Facoltativo) In **Tag** e **Descrizione**, inserisci un nome e una descrizione per il gruppo.

1. Per **l'istanza di accesso verificato**, scegli la tua istanza di accesso verificato.

1. Mantieni vuota **la definizione della politica**. Aggiungerai una politica a livello di gruppo in un passaggio successivo.

1. Scegli **Crea gruppo di accesso verificato**.

## Fase 4: Creare un endpoint con accesso verificato
<a name="getting-started-create-endpoint"></a>

Utilizzare la procedura seguente per creare un endpoint di accesso verificato. Questo passaggio presuppone che l'applicazione sia in esecuzione con un sistema di bilanciamento del carico interno di Elastic Load Balancing e che sia inserito un certificato di dominio pubblico. AWS Certificate Manager

**Come creare un endpoint di accesso verificato**

1. Nel riquadro di navigazione, scegli Endpoints ad accesso **verificato**.

1. Scegli **Crea endpoint di accesso verificato**.

1. (Facoltativo) Per **Tag nome** e **Descrizione**, inserisci un nome e una descrizione per l'endpoint.

1. Per il **gruppo di accesso verificato**, scegli il tuo gruppo di accesso verificato.

1. Per i **dettagli sull'endpoint**, procedi come segue:

   1. Per **Protocollo**, seleziona **HTTPS** o **HTTP**, a seconda della configurazione del tuo sistema di bilanciamento del carico.

   1. In **Attachment type (Tipo collegamento)**, selezionare **VPC**.

   1. Per il **tipo di endpoint**, scegli **Load** balancer.

   1. In **Porta**, inserisci il numero di porta utilizzato dal tuo listener di load balancer. Ad esempio, 443 per HTTPS o 80 per HTTP.

   1. Per **Load balancer ARN**, scegli il tuo load balancer.

   1. Per **Subnet, seleziona le sottoreti** associate al tuo load balancer.

   1. Per i **gruppi di sicurezza, seleziona il tuo gruppo di sicurezza**. L'utilizzo dello stesso gruppo di sicurezza per il sistema di bilanciamento del carico e l'endpoint consente il traffico tra di essi. Se preferisci non utilizzare lo stesso gruppo di sicurezza, assicurati di fare riferimento al gruppo di sicurezza degli endpoint del tuo sistema di bilanciamento del carico in modo che accetti il traffico dall'endpoint.

   1. Per il **prefisso del dominio Endpoint**, inserisci un identificatore personalizzato. Ad esempio, **my-ava-app**. Questo prefisso viene aggiunto al nome DNS generato da Verified Access.

1. Per i **dettagli dell'applicazione**, procedi come segue:

   1. Per **Dominio dell'applicazione**, inserisci il nome DNS dell'applicazione. Questo dominio deve corrispondere a quello del certificato di dominio.

   1. Per **Certificato di dominio ARN**, seleziona l'Amazon Resource Name (ARN) del certificato di dominio in. AWS Certificate Manager

1. Lascia vuoti i **dettagli della policy**. Aggiungerai una politica di accesso a livello di gruppo in un passaggio successivo.

1. Scegli **Crea endpoint di accesso verificato**.

## Passaggio 5: configurare il DNS per l'endpoint di accesso verificato
<a name="getting-started-configure-dns"></a>

Per questo passaggio, mappi il nome di dominio dell'applicazione (ad esempio, www.myapp.example.com) al nome di dominio dell'endpoint Verified Access. Per completare la mappatura DNS, crea un Canonical Name Record (CNAME) con il tuo provider DNS. Dopo aver creato il record CNAME, tutte le richieste degli utenti alla tua applicazione verranno inviate a Verified Access.

**Per ottenere il nome di dominio del tuo endpoint**

1. Nel riquadro di navigazione, scegli **Endpoints ad accesso verificato**.

1. Seleziona il tuo endpoint.

1. Seleziona la scheda **Details** (Dettagli).

1. Copia il dominio dal dominio **Endpoint**. Di seguito è riportato un esempio di nome di dominio endpoint:. `my-ava-app.edge-1a2b3c4d5e6f7g.vai-1a2b3c4d5e6f7g.prod.verified-access.us-west-2.amazonaws.com`

Segui le istruzioni fornite dal tuo provider DNS per creare un record CNAME. Usa il nome di dominio dell'applicazione come nome del record e il nome di dominio dell'endpoint di accesso verificato come valore del record.

## Fase 6: Verifica della connettività all'applicazione
<a name="getting-started-test"></a>

Ora puoi testare la connettività alla tua applicazione. Inserisci il nome di dominio dell'applicazione nel tuo browser web. Il comportamento predefinito di Verified Access consiste nel rifiutare tutte le richieste. Poiché non abbiamo aggiunto una politica di accesso verificato al gruppo o all'endpoint, tutte le richieste vengono rifiutate.

## Passaggio 7: aggiungere una politica di accesso a livello di gruppo con accesso verificato
<a name="getting-started-create-policy"></a>

Utilizza la seguente procedura per modificare il gruppo di accesso verificato e configurare una politica di accesso che consenta la connettività all'applicazione. I dettagli della policy dipenderanno dagli utenti e dai gruppi configurati in IAM Identity Center. Per informazioni, consulta [Politiche di accesso verificato](auth-policies.md).

**Per modificare un gruppo di accesso verificato**

1. Nel riquadro di navigazione, scegli **Gruppi di accesso verificato**.

1. Seleziona il gruppo .

1. Scegli **Azioni**, **Modifica la politica di gruppo di accesso verificato**.

1. Attiva **Abilita politica**.

1. Inserisci una policy che consenta agli utenti del tuo IAM Identity Center di accedere alla tua applicazione. Per alcuni esempi, consulta [Esempi di politiche di accesso verificato](trust-data-iam-add-pol.md).

1. Scegli **Modifica la politica di gruppo di accesso verificato**.

1. Ora che la politica di gruppo è in vigore, ripeti il test del passaggio precedente per verificare che la richiesta sia consentita. Se la richiesta è consentita, ti viene richiesto di accedere tramite la pagina di accesso di IAM Identity Center. Dopo aver fornito il nome utente e la password, puoi accedere all'applicazione. 

## Pulisci le tue risorse di accesso verificato
<a name="getting-started-cleanup"></a>

Al termine di questo tutorial, utilizza la seguente procedura per eliminare le risorse di accesso verificato.

**Per eliminare le tue risorse di accesso verificato**

1. Nel riquadro di navigazione, scegli **Endpoint di accesso verificato**. Seleziona l'endpoint e scegli **Azioni**, **Elimina endpoint di accesso verificato**.

1. Nel riquadro di navigazione, scegli Gruppi di **accesso verificato**. Seleziona il gruppo e scegli **Azioni**, **Elimina gruppo con accesso verificato**. Potrebbe essere necessario attendere il completamento del processo di eliminazione dell'endpoint.

1. Nel riquadro di navigazione, scegli **Istanze di accesso verificato**. Seleziona la tua istanza e scegli **Actions**, **Detach Verified Access trust provider**. Seleziona il fornitore di fiducia e scegli **Detach Verified Access trust** provider.

1. Nel riquadro di navigazione, scegli **Provider fiduciari di accesso verificato**. Seleziona il tuo fornitore di fiducia e scegli **Azioni**, **Elimina fornitore di fiducia con accesso verificato**.

1. Nel riquadro di navigazione, scegli **Istanze di accesso verificato**. Seleziona la tua istanza e scegli **Azioni**, **Elimina istanza di accesso verificato**.