

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Password utente in AWS
<a name="id_credentials_passwords"></a>

Puoi gestire le password per gli utenti IAM del tuo account. Gli utenti IAM necessitano di password per accedere a. Console di gestione AWS Gli utenti non hanno bisogno di password per accedere alle AWS risorse in modo programmatico utilizzando Tools for Windows AWS CLI PowerShell, o. AWS SDKs APIs Per questi ambienti, hai la possibilità di assegnare [chiavi di accesso](id_credentials_access-keys.md) agli utenti IAM. Tuttavia, ci sono altre alternative più sicure delle chiavi di accesso che ti consigliamo di prendere in considerazione per prime. Per ulteriori informazioni, consulta [AWS credenziali di sicurezza](security-creds.md).

**Nota**  
Se uno dei tuoi utenti IAM perde o dimentica la propria password, *non potrai* recuperarla da IAM. A seconda delle impostazioni, l'utente o l'amministratore devono creare una nuova password.

**Topics**
+ [Configurare una policy delle password di un account per gli utenti IAM](id_credentials_passwords_account-policy.md)
+ [Gestione delle password per gli utenti IAM](id_credentials_passwords_admin-change-user.md)
+ [Consentire agli utenti IAM di cambiare le loro password](id_credentials_passwords_enable-user-change.md)
+ [Come un utente IAM può modificare la propria password](id_credentials_passwords_user-change-own.md)

# Configurare una policy delle password di un account per gli utenti IAM
<a name="id_credentials_passwords_account-policy"></a>

Puoi impostare una politica di password personalizzata Account AWS per specificare i requisiti di complessità e i periodi di rotazione obbligatori per le password degli utenti IAM. Se non imposti una politica di password personalizzata, le password utente IAM devono soddisfare la politica di password predefinita AWS . Per ulteriori informazioni, consulta [Opzioni di policy delle password personalizzata](#password-policy-details).

**Topics**
+ [Impostazione di una policy delle password](#password-policy-rules)
+ [Autorizzazioni necessarie per impostare una policy delle password](#default-policy-permissions-required)
+ [Policy delle password predefinita](#default-policy-details)
+ [Opzioni di policy delle password personalizzata](#password-policy-details)
+ [Per impostare una policy delle password (console)](#IAMPasswordPolicy)
+ [Per modificare una policy delle password (console)](#id_credentials_passwords_account-policy-section-1)
+ [Eliminazione di una policy delle password personalizzata (console)](#id_credentials_passwords_account-policy-section-2)
+ [Impostazione di una policy sulle password (AWS CLI)](#PasswordPolicy_CLI)
+ [Impostazione di una politica in materia di password (AWS API)](#PasswordPolicy_API)

## Impostazione di una policy delle password
<a name="password-policy-rules"></a>

La policy sulle password IAM non si applica alla Utente root dell'account AWS password o alle chiavi di accesso utente IAM. Se una password scade, l'utente IAM non può accedere Console di gestione AWS ma può continuare a utilizzare le proprie chiavi di accesso.

Quando si crea o si modifica una policy sulle password, la maggior parte delle impostazioni sulla policy delle password vengono applicate la prossima volta che gli utenti modificano le password. Tuttavia, alcune delle impostazioni vengono applicate immediatamente. Ad esempio: 
+ Quando si impostano i requisiti minimi di lunghezza e del tipo di caratteri, le impostazioni vengono applicate la volta successiva che gli utenti cambiano le password. Gli utenti non sono costretti a modificare le proprie password esistenti, anche se le password esistenti non rispettano i criteri della policy aggiornata sulle password.
+ Quando si imposta un periodo di scadenza della password, il periodo di scadenza viene applicato immediatamente. Ad esempio, un periodo di scadenza della password viene impostato a 90 giorni. In tal caso, la password scade per tutti gli utenti IAM la cui password attuale è più vecchia di 90 giorni. Gli utenti sono tenuti a modificare la propria password all'accesso successivo.

Non è possibile creare una "policy di esclusione" per bloccare un utente fuori dall'account dopo un numero specificato di tentativi di accesso non riusciti. Per una maggiore sicurezza, si consiglia di combinare una policy delle password complessa con l'autenticazione Multi-Factor Authentication (MFA). Per ulteriori informazioni sulla funzionalità MFA, consultare [AWS Autenticazione a più fattori in IAM](id_credentials_mfa.md).

## Autorizzazioni necessarie per impostare una policy delle password
<a name="default-policy-permissions-required"></a>

È necessario configurare le autorizzazioni per consentire a un'entità IAM (utente o ruolo) di visualizzare o modificare la policy delle password dell'account. È possibile includere le seguenti operazioni di policy della password in una policy IAM: 
+ `iam:GetAccountPasswordPolicy`: consente all'entità di visualizzare la policy delle password per il proprio account
+ `iam:DeleteAccountPasswordPolicy`: consente all'entità di eliminare la policy delle password personalizzata per il proprio account e ripristinare la policy delle password di default
+ `iam:UpdateAccountPasswordPolicy`: consente all'entità di creare o modificare la policy delle password personalizzata per il proprio account

La policy seguente consente l'accesso completo per visualizzare e modificare la policy delle password dell'account. Per ulteriori informazioni su come creare una policy IAM usando il documento di policy JSON di esempio, consulta [Creazione di policy utilizzando l'editor JSON](access_policies_create-console.md#access_policies_create-json-editor).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FullAccessPasswordPolicy",
            "Effect": "Allow",
            "Action": [
                "iam:GetAccountPasswordPolicy",
                "iam:DeleteAccountPasswordPolicy",
                "iam:UpdateAccountPasswordPolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per informazioni sulle autorizzazioni necessarie per modificare la password da parte di un utente IAM, consulta [Consentire agli utenti IAM di cambiare le loro password](id_credentials_passwords_enable-user-change.md).

## Policy delle password predefinita
<a name="default-policy-details"></a>

Se un amministratore non imposta una politica di password personalizzata, le password degli utenti IAM devono soddisfare la politica di AWS password predefinita.

La policy delle password predefinita applica le seguenti condizioni:
+ Deve avere una lunghezza minima di 8 caratteri e massima di 128 caratteri
+ Deve includere almeno tre dei seguenti tipi di caratteri: lettere maiuscole, lettere minuscole, numeri e caratteri non alfanumerici (`! @ # $ % ^ & * ( ) _ + - = [ ] { } | '`)
+ Non essere identico al tuo Account AWS nome o indirizzo email
+ Password che non scadono mai

## Opzioni di policy delle password personalizzata
<a name="password-policy-details"></a>

Quando si configura una policy delle password personalizzata per l'account, è possibile specificare le seguenti condizioni:
+ **Lunghezza minima della password**: è possibile specificare un minimo di 6 caratteri e un massimo di 128 caratteri.
+ **Complessità della password**: puoi selezionare una delle seguenti caselle di controllo per definire la complessità delle password dell'utente IAM:
  + Richiedi almeno una lettera maiuscola dall'alfabeto latino (A-Z)
  + Richiedi almeno una lettera minuscola dall'alfabeto latino (a-z)
  + Richiedere almeno un numero
  + Richiedere almeno un carattere non alfanumerico `! @ # $ % ^ & * ( ) _ + - = [ ] { } | '` 
+ **Turn on password expiration** (Abilita scadenza della password): puoi selezionare e specificare un minimo di 1 e un massimo di 1.095 giorni di validità delle password utente IAM dopo che sono state impostate. Ad esempio, se specifichi una scadenza di 90 giorni, ciò influisce immediatamente su tutti gli utenti. Dopo la modifica, gli utenti con password impostata da oltre 90 giorni dovranno impostarne una nuova quando accedono alla console. Gli utenti con password vecchie di 75-89 giorni ricevono un Console di gestione AWS avviso sulla scadenza della password. Gli utenti IAM possono modificare la password in qualsiasi momento se dispongono dell'autorizzazione. Quando impostano una nuova password, il periodo di scadenza per tale password ricomincia da capo. Un utente IAM può avere solo una password valida alla volta.
+ **La scadenza della password richiede la reimpostazione dell'amministratore**: seleziona questa opzione per impedire agli utenti IAM di utilizzare il Console di gestione AWS per aggiornare le proprie password dopo la scadenza della password. Prima di selezionare questa opzione, verifica che nell' Account AWS sia presente più di un utente con le autorizzazioni amministrative per ripristinare le password degli utenti IAM. Gli amministratori che dispongono dell'autorizzazione `iam:UpdateLoginProfile` possono reimpostare le password degli utenti IAM. Gli utenti IAM che dispongono dell'autorizzazione `iam:ChangePassword` e di chiavi di accesso attive possono reimpostare autonomamente la propria password della console utente IAM a livello di programmazione. Se si deseleziona questa casella di controllo, gli utenti IAM con password scadute devono comunque impostare una nuova password prima di poter accedere alla Console di gestione AWS.
+ **Allow users to change their own password** (Consenti agli utenti di modificare la propria password): puoi consentire a tutti gli utenti IAM nel tuo account di modificare autonomamente le proprie password. Ciò consente agli utenti di accedere all'operazione `iam:ChangePassword` solo per il proprio utente e all'operazione `iam:GetAccountPasswordPolicy`. Questa opzione non associa una policy di autorizzazione a ciascun utente. Piuttosto, IAM applica le autorizzazioni a livello di account per tutti gli utenti. In alternativa, è possibile consentire solo ad alcuni utenti di gestire in autonomia le proprie password. A tale scopo, deseleziona questa casella di controllo. Per ulteriori informazioni sull'utilizzo di policy per limitare chi può gestire le password, consultare [Consentire agli utenti IAM di cambiare le loro password](id_credentials_passwords_enable-user-change.md).
+ **Impedisci il riutilizzo di una password**: puoi impedire che gli utenti IAM riutilizzino un determinato numero di password precedenti. È possibile specificare un numero minimo di 1 e un numero massimo di 24 password precedenti che non possono essere ripetute. 

## Per impostare una policy delle password (console)
<a name="IAMPasswordPolicy"></a>

Puoi utilizzare la Console di gestione AWS per creare, modificare o eliminare una politica di password personalizzata. Le modifiche alla policy delle password si applicano ai nuovi utenti IAM creati dopo questa modifica della policy e agli utenti IAM esistenti quando questi modificano le proprie password.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel riquadro di navigazione, scegliere **Account settings (Impostazioni account)**.

1. Nella sezione **Password policy** (Policy delle password), scegli **Edit** (Modifica). 

1. Scegli **Custom** (Personalizzato) per utilizzare una policy di password personalizzata.

1. Seleziona le opzioni che desideri applicare alla policy delle password e scegli **Salva modifiche**. 

1. Conferma che desideri impostare la policy delle password personalizzata scegliendo **Set custom** (Imposta personalizzata).

La console visualizza un messaggio di stato che informa che i requisiti di password per gli utenti IAM sono stati aggiornati.

------

## Per modificare una policy delle password (console)
<a name="id_credentials_passwords_account-policy-section-1"></a>

È possibile utilizzare la Console di gestione AWS per creare, modificare o eliminare una politica personalizzata in materia di password. Le modifiche alla policy delle password si applicano ai nuovi utenti IAM creati dopo questa modifica della policy e agli utenti IAM esistenti quando questi modificano le proprie password.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel riquadro di navigazione, scegliere **Account settings (Impostazioni account)**.

1. Nella sezione **Password policy** (Policy delle password), scegli **Edit** (Modifica). 

1. Seleziona le opzioni che desideri applicare alla policy delle password e scegli **Salva modifiche**. 

1. Conferma che desideri impostare la policy delle password personalizzata scegliendo **Set custom** (Imposta personalizzata).

La console visualizza un messaggio di stato che informa che i requisiti di password per gli utenti IAM sono stati aggiornati.

------

## Eliminazione di una policy delle password personalizzata (console)
<a name="id_credentials_passwords_account-policy-section-2"></a>

È possibile utilizzare la Console di gestione AWS per creare, modificare o eliminare una politica personalizzata in materia di password. Le modifiche alla policy delle password si applicano ai nuovi utenti IAM creati dopo questa modifica della policy e agli utenti IAM esistenti quando questi modificano le proprie password.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel riquadro di navigazione, scegliere **Account settings (Impostazioni account)**.

1. Nella sezione **Password policy** (Policy delle password), scegli **Edit** (Modifica). 

1. Scegli **IAM default** (Predefinito IAM) per eliminare la policy di password personalizzata, quindi scegli **Save changes** (Salva modifiche).

1. Conferma che desideri impostare la policy delle password predefinita IAM scegliendo **Set default** (Imposta predefinita).

La console visualizza un messaggio di stato che informa che la policy delle password è impostata sul valore predefinito di IAM.

------

## Impostazione di una policy sulle password (AWS CLI)
<a name="PasswordPolicy_CLI"></a>

È possibile utilizzare il AWS Command Line Interface per impostare una politica in materia di password.

**Per gestire la politica personalizzata in materia di password dell'account dal AWS CLI**  
Esegui i comandi seguenti:
+ Per creare o modificare la policy delle password personalizzata: [https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html)
+ Per visualizzare la policy delle password: [https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-password-policy.html) 
+ Per eliminare la policy delle password personalizzata: [https://docs.aws.amazon.com/cli/latest/reference/iam/delete-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-account-password-policy.html) 

## Impostazione di una politica in materia di password (AWS API)
<a name="PasswordPolicy_API"></a>

È possibile utilizzare le operazioni AWS API per impostare una politica in materia di password.

**Per gestire la politica personalizzata in materia di password dell'account dall' AWS API**  
Chiamare le operazioni seguenti:
+ Per creare o modificare la policy delle password personalizzata: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html)
+ Per visualizzare la policy delle password: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html) 
+ Per eliminare la policy delle password personalizzata: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteAccountPasswordPolicy.html) 

# Gestione delle password per gli utenti IAM
<a name="id_credentials_passwords_admin-change-user"></a>

Gli utenti IAM che utilizzano il Console di gestione AWS per lavorare con AWS le risorse devono disporre di una password per poter accedere. Puoi creare, modificare o eliminare una password di un utente IAM nel tuo account AWS . 

Dopo aver assegnato una password a un utente, l'utente può accedere Console di gestione AWS utilizzando l'URL di accesso per il tuo account, che ha il seguente aspetto: 

```
https://12-digit-AWS-account-ID or alias.signin.aws.amazon.com/console
```

Per ulteriori informazioni su come gli utenti IAM accedono a Console di gestione AWS, consulta [Come accedere a AWS nella](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) *Guida per l'Accedi ad AWS utente*. 

Anche se gli utenti hanno le proprie password, hanno ancora bisogno delle autorizzazioni per accedere alle tue risorse AWS . Per impostazione predefinita, un utente non ha autorizzazioni. Per fornire agli utenti le autorizzazioni di cui hanno bisogno, assegna loro le policy o ai gruppi di appartenenza. Per ulteriori informazioni sulla creazione di utenti e gruppi, vedere [Identità IAM](id.md). Per ulteriori informazioni sull'utilizzo di policy per impostare le autorizzazioni, vedere [Modificare le autorizzazioni per un utente IAM](id_users_change-permissions.md). 

Puoi concedere le autorizzazioni agli utenti per modificare le loro password. Per ulteriori informazioni, consulta [Consentire agli utenti IAM di cambiare le loro password](id_credentials_passwords_enable-user-change.md). Per informazioni su come gli utenti accedono alla pagina di accesso del tuo account, consulta [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di Accedi ad AWS *. 

**Topics**
+ [Creazione, modifica o eliminazione di una password dell'utente IAM (console)](#id_credentials_passwords_admin-change-user_console)

## Creazione, modifica o eliminazione di una password dell'utente IAM (console)
<a name="id_credentials_passwords_admin-change-user_console"></a>

Puoi utilizzare il Console di gestione AWS per gestire le password per i tuoi utenti IAM.

Le esigenze di accesso degli utenti possono cambiare nel tempo. Potrebbe essere necessario consentire a un utente destinato all'accesso CLI di accedere alla console, modificare la password di un utente perché riceve l'e-mail con le proprie credenziali o eliminare un utente quando lascia l'organizzazione o non ha più bisogno dell'accesso. AWS 

### Per creare una password per l'utente IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-1"></a>

Utilizza questa procedura per consentire a un utente di accedere alla console creando una password associata al nome utente.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Seleziona il nome dell'utente sul quale desideri creare la password. 

1. Scegli la scheda **Security credentials** (Credenziali di sicurezza), quindi in **Console sign-in** (Accesso alla console), scegli **Enable console access** (Abilita l'accesso alla console).

1. Nella finestra di dialogo **Consenti accesso alla console**, seleziona **Reimposta password**, quindi scegli se IAM deve generare una password o se deve essere creata una password personalizzata: 
   + Per fare in modo che IAM generi una password, scegli **Password autogenerata**
   + Per creare una password personalizzata, scegliere **Custom password (Password personalizzata)** e digitare la password. 
**Nota**  
La password creata deve essere conforme alla [policy delle password](id_credentials_passwords_account-policy.md) dell'account.

1. Per richiedere all'utente di creare una nuova password all'accesso, scegli **L'utente deve creare una nuova password al prossimo accesso**. 

1. Per richiedere all'utente di utilizzare immediatamente la nuova password, seleziona **Revoca sessioni di console attive**. Ciò collega una policy in linea all'utente IAM che nega all'utente l'accesso alle risorse se le sue credenziali sono più vecchie del periodo specificato dalla policy.

1. Scegliere **Reimposta password**

1. La finestra di dialogo **Password della console** ti informa che è stata abilitata la nuova password dell'utente. Per visualizzare la password in modo da poterla condividere con l'utente, scegli **Mostra** nella finestra di dialogo **Password della console**. Seleziona **Scarica il file .csv** per scaricare un file con le credenziali dell'utente.
**Importante**  
Per motivi di sicurezza, non è possibile accedere alla password dopo aver completato questa fase, ma è possibile creare una nuova password in qualsiasi momento.

La console visualizza un messaggio di stato che informa che l'accesso alla console è stato abilitato.

------

### Come cambiare la password per un utente IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-2"></a>

Utilizza questa procedura per aggiornare una password associata al nome utente.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Seleziona il nome dell'utente di cui desideri modificare la password. 

1. Scegli la scheda **Security credentials** (Credenziali di sicurezza), quindi in **Console sign-in** (Accesso alla console), scegli **Manage console access** (Gestisci l'accesso alla console).

1. Nella finestra di dialogo **Gestisci l'accesso alla console**, seleziona **Reimposta password**, quindi scegli se la password deve essere generata da IAM o se deve essere creata una password personalizzata: 
   + Per fare in modo che IAM generi una password, scegli **Password autogenerata**
   + Per creare una password personalizzata, scegliere **Custom password (Password personalizzata)** e digitare la password. 
**Nota**  
La password creata deve essere conforme alla [policy delle password](id_credentials_passwords_account-policy.md) dell'account.

1. Per richiedere all'utente di creare una nuova password all'accesso, scegli **L'utente deve creare una nuova password al prossimo accesso**. 

1. Per richiedere all'utente di utilizzare immediatamente la nuova password, seleziona **Revoca sessioni di console attive**. Ciò collega una policy in linea all'utente IAM che nega all'utente l'accesso alle risorse se le sue credenziali sono più vecchie del periodo specificato dalla policy.

1. Scegliere **Reimposta password**

1. La finestra di dialogo **Password della console** ti informa che è stata abilitata la nuova password dell'utente. Per visualizzare la password in modo da poterla condividere con l'utente, scegli **Mostra** nella finestra di dialogo **Password della console**. Seleziona **Scarica il file .csv** per scaricare un file con le credenziali dell'utente.
**Importante**  
Per motivi di sicurezza, non è possibile accedere alla password dopo aver completato questa fase, ma è possibile creare una nuova password in qualsiasi momento.

La console visualizza un messaggio di stato che informa che l'accesso alla console è stato aggiornato.

------

### Come eliminare (disabilitare) una password dell'utente IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-3"></a>

Utilizza questa procedura per eliminare una password associata al nome utente rimuovendo l'accesso alla console per l'utente.

**Importante**  
Puoi impedire a un utente IAM di accedere a Console di gestione AWS rimuovendo la sua password. Ciò impedisce loro di accedere Console di gestione AWS utilizzando le proprie credenziali di accesso. Non modifica le autorizzazioni né impedisce l'accesso alla console utilizzando un ruolo assunto. Se l'utente dispone di chiavi di accesso attive, queste continuano a funzionare e consentono l' AWS CLI accesso tramite Tools for Windows PowerShell, AWS API o AWS Console Mobile Application.

------
#### [ Console ]

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Seleziona il nome dell'utente di cui desideri eliminare la password. 

1. Scegli la scheda **Security credentials** (Credenziali di sicurezza), quindi in **Console sign-in** (Accesso alla console), scegli **Manage console access** (Gestisci l'accesso alla console).

1. Per richiedere all'utente di interrompere immediatamente l'uso della console, seleziona **Revoca sessioni di console attive**. Ciò collega una policy in linea all'utente IAM che nega all'utente l'accesso alle risorse se le sue credenziali sono più vecchie del periodo specificato dalla policy.

1. Scegli **Disabilita accesso**

La console visualizza un messaggio di stato che informa che l'accesso alla console è stato disabilitato.

------

### Creazione, modifica o eliminazione di una password utente IAM (AWS CLI)
<a name="Using_ManagingPasswordsCLIAPI"></a>

Puoi utilizzare l' AWS CLI API per gestire le password per i tuoi utenti IAM.

**Per creare una password (AWS CLI)**

1. (Facoltativo) Per determinare se un utente dispone di una password, esegui questo comando: [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. Per creare una password, esegui questo comando: [aws iam create-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html)

**Per modificare la password di un utente (AWS CLI)**

1. (Facoltativo) Per determinare se un utente dispone di una password, esegui questo comando: [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. Per modificare una password, esegui questo comando: [aws iam update-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/update-login-profile.html)

**Per eliminare (disabilitare) una password utente (AWS CLI)**

1. (Facoltativo) Per determinare se un utente dispone di una password, esegui questo comando: [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. (Facoltativo) Per determinare quando una password è stata utilizzata per l'ultima volta, eseguire questo comando: [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)

1. Per eliminare una password, esegui questo comando: [aws iam delete-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-login-profile.html)

**Importante**  
Quando elimini una password dell'utente, l'utente non può più accedere alla Console di gestione AWS. Se l'utente dispone di chiavi di accesso attive, queste continuano a funzionare e consentono l'accesso tramite AWS CLI le chiamate di funzione Tools for Windows PowerShell o AWS API. Quando utilizzi Tools for Windows o PowerShell l' AWS CLI AWS API per eliminare un utente dal tuo Account AWS, devi prima eliminare la password utilizzando questa operazione. Per ulteriori informazioni, consulta [Eliminazione di un utente IAM (AWS CLI)](id_users_remove.md#id_users_deleting_cli). 

**Per revocare le sessioni di console attive di un utente prima di un orario specificato (AWS CLI)**

1. [Per incorporare una policy in linea che revochi le sessioni di console attive di un utente IAM prima di un orario specificato, utilizza la seguente policy in linea ed esegui questo comando: aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

   Questa policy in linea nega tutte le autorizzazioni e include la chiave di condizione `aws:TokenIssueTime`. Revoca le sessioni di console attive dell'utente prima del tempo specificato nell'elemento `Condition` della policy in linea. Sostituire il valore della chiave di condizione `aws:TokenIssueTime` con il proprio valore.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Deny",
       "Action": "*",
       "Resource": "*",
       "Condition": {
         "DateLessThan": {
           "aws:TokenIssueTime": "2014-05-07T23:47:00Z"
         }
       }
     }
   }
   ```

------

1. [(Facoltativo) Per elencare i nomi delle politiche in linea incorporate nell'utente IAM, esegui questo comando: aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)

1. [(Facoltativo) Per visualizzare la policy in linea denominata incorporata nell'utente IAM, esegui questo comando: aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)

### Creazione, modifica o eliminazione di una password utente IAM (API)AWS
<a name="Using_ManagingPasswordsAPI"></a>

Puoi utilizzare l' AWS API per gestire le password per i tuoi utenti IAM.

**Per creare una password (AWS API)**

1. (Facoltativo) Per determinare se un utente dispone di una password, richiamate questa operazione: [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. Per creare una password, richiamate questa operazione: [CreateLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateLoginProfile.html)

**Per modificare la password di un utente (AWS API)**

1. (Facoltativo) Per determinare se un utente dispone di una password, richiamate questa operazione: [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. Per modificare una password, chiamate questa operazione: [UpdateLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateLoginProfile.html)

**Per eliminare (disabilitare) la password di un utente (AWS API)**

1. (Facoltativo) Per determinare se un utente dispone di una password, esegui questo comando: [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. (Facoltativo) Per determinare quando è stata utilizzata l'ultima volta una password, esegui questo comando: [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)

1. Per eliminare una password, esegui questo comando: [DeleteLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteLoginProfile.html)

**Importante**  
Quando elimini una password dell'utente, l'utente non può più accedere alla Console di gestione AWS. Se l'utente dispone di chiavi di accesso attive, queste continuano a funzionare e consentono l'accesso tramite AWS CLI le chiamate di funzione Tools for Windows PowerShell o AWS API. Quando utilizzi Tools for Windows o PowerShell l' AWS CLI AWS API per eliminare un utente dal tuo Account AWS, devi prima eliminare la password utilizzando questa operazione. Per ulteriori informazioni, consulta [Eliminazione di un utente IAM (AWS CLI)](id_users_remove.md#id_users_deleting_cli). 

**Per revocare le sessioni di console attive di un utente prima di un orario specificato (API)AWS**

1. Per incorporare una policy in linea che revochi le sessioni di console attive di un utente IAM prima di un orario specificato, utilizza la seguente policy in linea ed esegui questo comando: [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

   Questa policy in linea nega tutte le autorizzazioni e include la chiave di condizione `aws:TokenIssueTime`. Revoca le sessioni di console attive dell'utente prima del tempo specificato nell'elemento `Condition` della policy in linea. Sostituire il valore della chiave di condizione `aws:TokenIssueTime` con il proprio valore.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Deny",
       "Action": "*",
       "Resource": "*",
       "Condition": {
         "DateLessThan": {
           "aws:TokenIssueTime": "2014-05-07T23:47:00Z"
         }
       }
     }
   }
   ```

------

1. (Facoltativo) Per elencare i nomi delle politiche in linea incorporate nell'utente IAM, esegui questo comando: [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)

1. (Facoltativo) Per visualizzare la policy in linea denominata incorporata nell'utente IAM, esegui questo comando: [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)

# Consentire agli utenti IAM di cambiare le loro password
<a name="id_credentials_passwords_enable-user-change"></a>

**Nota**  
Per modificare le password, gli utenti con identità federate utilizzeranno il processo definito dal proprio gestore di identità. Come [procedura ottimale](best-practices.md), richiedi agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee.

Puoi concedere agli utenti IAM l'autorizzazione per modificare le password di accesso alla Console di gestione AWS. Ci sono due modi per farlo:
+ [Consenti a tutti gli utenti IAM nell'account di cambiare le loro password](#proc_letalluserschangepassword). 
+ [Consentire solo agli utenti IAM selezionati di cambiare le loro password](#proc_letselectuserschangepassword). In questo scenario, è possibile disattivare l'opzione di modifica della password per tutti gli utenti e utilizzare una policy IAM per concedere autorizzazioni solo ad alcuni utenti. Questo approccio consente a questi utenti di modificare le proprie password e, facoltativamente, altre credenziali, come le proprie chiavi di accesso. 

**Importante**  
Consigliamo di [impostare una policy delle password personalizzata](id_credentials_passwords_account-policy.md) che richieda agli utenti IAM di creare password complesse.

## Per consentire a tutti gli utenti IAM di cambiare le loro password
<a name="proc_letalluserschangepassword"></a>

------
#### [ Console ]

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, fai clic su **Impostazioni account**.

1. Nella sezione **Password policy** (Policy delle password), scegli **Edit** (Modifica).

1. Scegli **Custom** (Personalizzato) per utilizzare una policy di password personalizzata.

1. Seleziona **Allow users to change their own password** (Consenti agli utenti di modificare la propria password), quindi scegli **Save changes (Salva modifiche**). Ciò consente a tutti gli utenti nell'account di accedere `iam:ChangePassword` all'operazione solo per il proprio utente e all'operazione `iam:GetAccountPasswordPolicy`.

1. Fornisci agli utenti le seguenti istruzioni per modificare le password: [Come un utente IAM può modificare la propria password](id_credentials_passwords_user-change-own.md). 

------
#### [ AWS CLI ]

Esegui il comando seguente:
+ `[aws iam update-account-password-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html)`

------
#### [ API ]

Per creare un alias per l'URL della pagina di accesso della Console di gestione AWS , chiama l'operazione seguente:
+ `[UpdateAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html)` 

------

## Per consentire a utenti IAM selezionati di cambiare le loro password.
<a name="proc_letselectuserschangepassword"></a>

------
#### [ Console ]

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, fai clic su **Impostazioni account**. 

1. Nella sezione **Impostazioni account**, assicurati che l'opzione **Consenti a tutti gli utenti di cambiare la propria password** non sia selezionata. Se questa casella di controllo è selezionata, tutti gli utenti possono modificare le proprie password. (Consulta la procedura precedente.) 

1. Crea gli utenti che dovrebbero essere autorizzati a modificare la propria password, se non esistono ancora. Per informazioni dettagliate, vedi [Crea un utente IAM nel tuo Account AWS](id_users_create.md). 

1. (Facoltativo) Crea un gruppo IAM per gli utenti che possono modificare le loro password e aggiungi gli utenti dalla fase precedente a tale gruppo. Per informazioni dettagliate, vedi [Gruppi di utenti IAM](id_groups.md). 

1. Assegnare la policy seguente al gruppo. Per ulteriori informazioni, consulta [Gestire le policy IAM](access_policies_manage.md).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "iam:GetAccountPasswordPolicy",
         "Resource": "*"
       },
       {
         "Effect": "Allow",
         "Action": "iam:ChangePassword",
         "Resource": "arn:aws:iam::*:user/${aws:username}"
       }
     ]
   }
   ```

------

   Questa policy concede l'accesso all'[ChangePassword](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html)azione, che consente agli utenti di modificare solo le proprie password dalla console AWS CLI, dagli Strumenti per Windows PowerShell o dall'API. Concede inoltre l'accesso all'[GetAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html)azione, che consente all'utente di visualizzare la politica corrente in materia di password; questa autorizzazione è necessaria per consentire all'utente di visualizzare la politica sulla password dell'account nella pagina **Modifica** password. L'utente deve essere autorizzato a leggere la policy delle password corrente per assicurare che la password modificata soddisfi i requisiti della policy.

1. Fornisci agli utenti le seguenti istruzioni per modificare le password: [Come un utente IAM può modificare la propria password](id_credentials_passwords_user-change-own.md). 

------

### Ulteriori informazioni
<a name="HowToPwdIAMUser-moreinfo"></a>

Per ulteriori informazioni sulla gestione delle credenziali, consultare i seguenti argomenti:
+ [Consentire agli utenti IAM di cambiare le loro password](#id_credentials_passwords_enable-user-change) 
+ [Password utente in AWS](id_credentials_passwords.md)
+ [Configurare una policy delle password di un account per gli utenti IAM](id_credentials_passwords_account-policy.md)
+ [Gestire le policy IAM](access_policies_manage.md)
+ [Come un utente IAM può modificare la propria password](id_credentials_passwords_user-change-own.md)

# Come un utente IAM può modificare la propria password
<a name="id_credentials_passwords_user-change-own"></a>

Se ti è stata concessa l'autorizzazione a modificare la tua password utente IAM, puoi utilizzare una pagina speciale Console di gestione AWS per farlo. Puoi anche usare l' AWS API AWS CLI or.

**Topics**
+ [Autorizzazioni richieste](#change-own-passwords-permissions-required)
+ [Come gli utenti IAM possono cambiare le proprie password (console)](#ManagingUserPwdSelf-Console)
+ [In che modo gli utenti IAM modificano la propria password (AWS CLI o AWS API)](#ManagingUserPwdSelf-CLIAPI)

## Autorizzazioni richieste
<a name="change-own-passwords-permissions-required"></a>

Per modificare la password del proprio utente IAM, è necessario disporre delle autorizzazioni dalla policy seguente: [AWS: consente agli utenti IAM di modificare la password della console sulla pagina Credenziali di sicurezza](reference_policies_examples_aws_my-sec-creds-self-manage-password-only.md).

## Come gli utenti IAM possono cambiare le proprie password (console)
<a name="ManagingUserPwdSelf-Console"></a>

La procedura seguente descrive come gli utenti IAM possono utilizzare il Console di gestione AWS per modificare la propria password.

**Come cambiare la propria password utente IAM (console)**

1. Utilizza l' AWS ID o l'alias dell'account, il nome utente IAM e la password per accedere alla [console IAM](https://console.aws.amazon.com/iam).
**Nota**  
Per comodità, la pagina di AWS accesso utilizza un cookie del browser per ricordare il nome utente IAM e le informazioni sull'account. Se in precedenza è stato eseguito l'accesso con un utente diverso, scegli il link **Accedi a un account differente** nella parte inferiore della pagina per ritornare alla pagina principale di accesso. Da lì, puoi digitare l'ID o l'alias dell'account per essere reindirizzato alla pagina di accesso utente IAM relativa al tuo AWS account.

   Per ottenere il tuo Account AWS ID, contatta l'amministratore.

1. Seleziona il nome utente in alto a destra nella barra di navigazione e scegli **Security credentials** (Credenziali di sicurezza).   
![\[AWS Link alle credenziali di sicurezza della console di gestione\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/security-credentials-user.shared.console.png)

1. Nella scheda **Credenziali AWS IAM**, seleziona **Aggiorna password**.

1. In **Current password (Password corrente)** digitare la password attuale. Digitare una nuova password per **New password (Nuova password)** e **Confirm new password (Conferma nuova password)**. Quindi sceglie **Aggiorna password**.
**Nota**  
La nuova password deve soddisfare i requisiti della nuova policy delle password per l'account. Per ulteriori informazioni, consulta [Configurare una policy delle password di un account per gli utenti IAM](id_credentials_passwords_account-policy.md). 

## In che modo gli utenti IAM modificano la propria password (AWS CLI o AWS API)
<a name="ManagingUserPwdSelf-CLIAPI"></a>

La procedura seguente descrive come gli utenti IAM possono utilizzare l' AWS API AWS CLI or per modificare la propria password.

**Per modificare la propria password IAM, utilizza i seguenti comandi:**
+ AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/change-password.html](https://docs.aws.amazon.com/cli/latest/reference/iam/change-password.html)
+ AWS API: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html)