

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Attiva l'accesso affidabile per StackSets con AWS Organizations
<a name="stacksets-orgs-activate-trusted-access"></a>

*Questo argomento fornisce istruzioni su come attivare l'accesso affidabile con AWS Organizations, necessario per la distribuzione su più account e l'utilizzo delle StackSets autorizzazioni gestite dal servizio. Regioni AWS * Per utilizzare le autorizzazioni *gestite dal cliente*, consulta invece [Concedere autorizzazioni gestite dal cliente](stacksets-prereqs-self-managed.md).

Prima di creare un account StackSet con autorizzazioni gestite dal servizio, è necessario completare le seguenti attività:
+ [Abilita tutte le funzionalità](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) in. AWS Organizations Con solo le funzionalità di fatturazione consolidate abilitate, non puoi crearne una StackSet con autorizzazioni gestite dal servizio.
+ Attiva l'accesso affidabile con. AWS Organizations Questa azione consente di CloudFormation creare un ruolo collegato al servizio nell'account di gestione. Dopo l'attivazione dell'accesso affidabile, quando si CloudFormation crea un ruolo StackSet con autorizzazioni gestite dal servizio, viene creato sia il ruolo collegato al servizio necessario sia un ruolo di servizio denominato `stacksets-exec-*` negli account di destinazione (membri).

  Con l'accesso affidabile attivato, l'account di gestione e gli account amministratore delegato possono creare e gestire servizi gestiti per la propria organizzazione. StackSets 

Per attivare l’accesso attendibile, devi essere un utente amministratore nell’account di gestione. Un *utente amministratore* è un utente con autorizzazioni complete per l’ Account AWS. Per ulteriori informazioni, consulta [Create an administrator user](https://docs.aws.amazon.com/accounts/latest/reference/getting-started-step4.html) nella *AWS Account Management Reference Guide*. Per consigli su come proteggere la sicurezza dell’account di gestione, consulta [Best practices for the management account](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices_mgmt-acct.html) nella *Guida per l’utente di AWS Organizations *.

**Per attivare l’accesso attendibile**

1. Accedi AWS come amministratore dell'account di gestione e apri la console all' CloudFormation indirizzo. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation)

1. Dal pannello di navigazione, scegli **StackSets**. Se l'accesso attendibile è disabilitato, viene visualizzato un banner che richiede di abilitarlo.  
![Banner Attiva l'accesso attendibile.](http://docs.aws.amazon.com/it_it/AWSCloudFormation/latest/UserGuide/images/console-stacksets-enable-trusted-access-from-stacksets-list-new.png)

1. Scegli **Attiva accesso attendibile**.

   L'accesso attendibile è abilitato quando viene visualizzato il seguente banner.  
![Banner di avvenuta attivazione dell'accesso attendibile.](http://docs.aws.amazon.com/it_it/AWSCloudFormation/latest/UserGuide/images/console-stackset-trusted-access-enabled-banner-new.png)
**Nota**  
L'opzione Attiva accesso delle organizzazioni è uguale all'opzione Abilita accesso delle organizzazioni e Disattiva accesso delle organizzazioni è uguale a Disabilita accesso delle organizzazioni. Questi termini sono stati aggiornati in base alle linee guida di marketing. 

**Per disattivare l'accesso attendibile**  
Vedi [CloudFormation StackSets e AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-cloudformation.html) nella *Guida AWS Organizations per l'utente*.

Prima di poter disattivare l'accesso affidabile con AWS Organizations, è necessario annullare la registrazione di tutti gli amministratori delegati. Per ulteriori informazioni, consulta [Registrazione di un amministratore delegato](stacksets-orgs-delegated-admin.md).

**Nota**  
Per informazioni sull’utilizzo delle operazioni API anziché della console per attivare o disattivare l’accesso attendibile, consulta:  
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html)
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DeactivateOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DeactivateOrganizationsAccess.html)
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DescribeOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DescribeOrganizationsAccess.html)

## Ruoli collegati ai servizi
<a name="stacksets-orgs-service-linked-roles"></a>

L'account di gestione utilizza il ruolo collegato al servizio. **AWSServiceRoleForCloudFormationStackSetsOrgAdmin** È possibile modificare o eliminare questo ruolo solo se l'accesso attendibile con AWS Organizations è disattivato. 

Ogni account di destinazione utilizza un ruolo collegato al **AWSServiceRoleForCloudFormationStackSetsOrgMember**servizio. È possibile modificare o eliminare questo ruolo solo a due condizioni: se l'accesso affidabile con AWS Organizations è disattivato o se l'account viene rimosso dall'organizzazione o dall'unità organizzativa (OU) di destinazione.

Per ulteriori informazioni, vedere [CloudFormation StackSets e AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-cloudformation.html) nella *Guida per l'AWS Organizations utente*.