

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risolvere i risultati di Sistema di analisi degli accessi IAM
<a name="access-analyzer-findings-remediate"></a>

## Risoluzione degli esiti relativi alle risorse
<a name="access-analyzer-findings-remediate-external"></a>

Per risolvere gli esiti relativi agli accessi esterni e interni generati dall’accesso non intenzionale, devi modificare l’istruzione della policy per rimuovere le autorizzazioni che consentono l’accesso alla risorsa identificata.

Ad esempio, per i risultati relativi ai bucket Amazon S3, utilizza la console Amazon S3 per configurare le autorizzazioni sul bucket.

Per i ruoli IAM, utilizza la console IAM per [modificare la policy di attendibilità](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html#roles-managingrole_edit-trust-policy) per il ruolo IAM elencato.

Per altre risorse supportate, utilizza la console per modificare le istruzioni della policy che hanno portato a un risultato generato.

Dopo aver apportato una modifica per risolvere un esito relativo a una risorsa, ad esempio la modifica di una policy applicata a un ruolo IAM, Sistema di analisi degli accessi IAM esegue nuovamente la scansione della risorsa. Se l’accesso alla risorsa viene rimosso, lo stato dell’esito viene modificato in **Risolto**. Il risultato verrà quindi visualizzato nell'elenco di risultati risolti anziché nell'elenco dei risultati attivi.

**Nota**  
Questo non si applica ai risultati **Errore**. Se Sistema di analisi degli accessi IAM non è in grado di accedere a una risorsa, genera un risultato di errore. Se risolvi il problema che ha impedito a Sistema di analisi degli accessi IAM di analizzare la risorsa, il risultato dell'errore verrà rimosso completamente invece di passare a un risultato risolto. Per ulteriori informazioni, consulta [Esiti di errore di Sistema di analisi degli accessi IAM](access-analyzer-error-findings.md).

Se le modifiche applicate hanno determinato l’accesso esterno o interno alla risorsa ma in un modo diverso, ad esempio con un principale differente o per un’autorizzazione diversa, Sistema di analisi degli accessi IAM risolve l’esito originale e genera un nuovo esito **Attivo**. Se le modifiche apportate hanno determinato errori interni o errori di accesso negato, tutti gli esiti attivi non relativi all’accesso specifico della risorsa vengono risolti e viene generato un nuovo esito di errore.

**Nota**  
Per gli analizzatori degli accessi esterni, dopo la modifica di una policy possono occorrere fino a 30 minuti affinché Sistema di analisi degli accessi IAM analizzi nuovamente la risorsa e aggiorni l’esito.  
Per gli analizzatori degli accessi interni, possono occorrere diversi minuti oppure ore affinché Sistema di analisi degli accessi IAM analizzi nuovamente la risorsa e aggiorni l’esito. Strumento di analisi degli accessi IAM esegue automaticamente una nuova scansione di tutte le policy ogni 24 ore.  
I risultati risolti vengono eliminati 90 giorni dopo l'ultimo aggiornamento dello stato del risultato.

## Risoluzione dei risultati degli accessi inutilizzati
<a name="access-analyzer-findings-remediate-unused"></a>

Il Sistema di analisi degli accessi IAM fornisce i passaggi consigliati per risolvere i risultati del sistema di analisi degli accessi inutilizzati in base al tipo di risultato.

Dopo aver apportato una modifica per risolvere un risultato di accesso inutilizzato, lo stato del risultato viene modificato in **Risolto** alla successiva esecuzione dell'analizzatore di accessi inutilizzati. Il risultato non viene più visualizzato nella lista dei risultati attivi, bensì nella lista dei risultati risolti. Se si apporta una modifica che risolve solo parzialmente un risultato di accesso inutilizzato, il risultato esistente viene modificato in **Risolto** ma viene generato un nuovo risultato. Ad esempio, se si rimuovono solo alcune delle autorizzazioni inutilizzate di un risultato, ma non tutte.

Sistema di analisi degli accessi IAM addebita i costi per l'analisi degli accessi inutilizzati in base al numero di ruoli e utenti IAM analizzati ogni mese. Per maggiori dettagli sui prezzi, consulta i [ prezzi di Sistema di analisi degli accessi AWS IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

### Risoluzione dei risultati delle autorizzazioni inutilizzate
<a name="access-analyzer-findings-remediate-unused-permission"></a>

Per i risultati delle autorizzazioni non utilizzati, il Sistema di analisi degli accessi IAM può consigliare le policy da rimuovere da un utente o ruolo IAM e fornire nuove policy per sostituire le policy di autorizzazione esistenti. Il suggerimento delle policy non è supportato per gli scenari seguenti:
+ Il risultato delle autorizzazioni inutilizzate si riferisce a un utente IAM che fa parte di un gruppo di utenti.
+ Il risultato delle autorizzazioni inutilizzate riguarda un ruolo IAM per il Centro identità IAM.
+ Il risultato delle autorizzazioni inutilizzate include una policy di autorizzazioni esistente che include l'elemento `notAction`.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Scegli **Accesso inutilizzato**.

1. Scegli un risultato con **Tipo di risultato** impostato su **Autorizzazioni inutilizzate**.

1. Nella sezione **Suggerimenti**, se ci sono policy elencate nella colonna **Policy consigliata**, scegli **Anteprima della policy** per visualizzare la policy esistente con la policy consigliata per sostituire la policy esistente. Se sono presenti più criteri consigliati, è possibile scegliere **Criterio successivo** e **Criterio precedente** per visualizzare ogni criterio esistente e consigliato.

1. Scegli **Scarica JSON** per scaricare un file .zip con i file JSON di tutte le policy consigliate.

1. Crea e collega le policy consigliate all'utente o al ruolo IAM. Per ulteriori informazioni, consulta [Modifica delle autorizzazioni per un utente (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-change-console) e [Modifica di una policy di autorizzazione di un ruolo (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-modify_permissions-policy).

1. Rimuovi le policy elencate nella colonna **Policy di autorizzazione esistente** dall'utente o dal ruolo IAM. Per ulteriori informazioni, vedere [Rimuovere le autorizzazioni da un utente (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-remove-policy-console) e [Modifica dei criteri di autorizzazione dei ruoli (](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-modify_permissions-policy)console).

### Risoluzione dei risultati relativi ai ruoli inutilizzati
<a name="access-analyzer-findings-remediate-unused-role"></a>

Per i risultati dei ruoli inutilizzati, il Sistema di analisi degli accessi IAM consiglia di eliminare il ruolo IAM inutilizzato.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Scegli **Accesso inutilizzato**.

1. Scegli un risultato con **Tipo di risultato** impostato su **Ruolo inutilizzato**.

1. Nella sezione **Suggerimenti**, esamina i dettagli del ruolo IAM.

1. Elimina il ruolo IAM. Per ulteriori informazioni, consulta [Eliminazione di un ruolo IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console).

### Risoluzione dei risultati delle chiavi di accesso inutilizzate
<a name="access-analyzer-findings-remediate-unused-access-key"></a>

Per i risultati delle chiavi di accesso inutilizzate, il Sistema di analisi degli accessi IAM consiglia di disattivare o eliminare la chiave di accesso inutilizzata.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Scegli **Accesso inutilizzato**.

1. Scegli un risultato con **Tipo di risultato** impostato su **Chiavi di accesso inutilizzate**.

1. Nella sezione **Suggerimenti**, esamina i dettagli della chiave di accesso.

1. Disattiva o elimina la chiave di accesso. Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey).

### Risoluzione dei risultati relativi alle password inutilizzate
<a name="access-analyzer-findings-remediate-unused-password"></a>

Per i risultati delle password inutilizzatei, il Sistema di analisi degli accessi IAM consiglia di eliminare la password inutilizzata per l'utente IAM.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Scegli **Accesso inutilizzato**.

1. Scegli un risultato con **Tipo di risultato** impostato su **Password inutilizzata**.

1. Nella sezione **Suggerimenti**, esamina i dettagli dell'utente IAM.

1. Elimina la password per l'utente IAM. Per ulteriori informazioni, consulta [Creazione, modifica o eliminazione di una password utente IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console).