

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti e consigli per l'uso AWS AppFabric
<a name="prerequisites"></a>

Se sei un nuovo AWS cliente, completa i prerequisiti di configurazione elencati in questa pagina prima di iniziare a utilizzare AWS AppFabric For Security. Per queste procedure di configurazione, utilizzi il servizio AWS Identity and Access Management (IAM). Per informazioni complete su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

**Topics**
+ [Registrati per un Account AWS](#sign-up-for-aws)
+ [Crea un utente con accesso amministrativo](#create-an-admin)
+ [(Obbligatorio) Prerequisiti completi per l'applicazione](#application-prerequisites)
+ [(Facoltativo) Creare una posizione di output](#create-output-location)
+ [(Facoltativo) Crea una chiave AWS KMS](#create-kms-keys)

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## (Obbligatorio) Prerequisiti completi per l'applicazione
<a name="application-prerequisites"></a>

 AppFabric Per motivi di sicurezza, la ricezione di informazioni sugli utenti e registri di controllo dalle applicazioni, molte applicazioni richiedono che l'utente disponga di ruoli e tipi di piano specifici. Assicuratevi di aver esaminato i prerequisiti per ogni applicazione con cui desiderate autorizzare l'autorizzazione AppFabric per motivi di sicurezza e di disporre dei piani e dei ruoli appropriati. Per ulteriori informazioni sui prerequisiti specifici dell'applicazione, [consultate Applicazioni supportate](supported-applications.md) o scegliete uno dei seguenti argomenti specifici dell'applicazione.
+ [Configura 1Password per AppFabric](1password.md)
+ [Configura Asana per AppFabric](asana.md)
+ [Configura Azure Monitor per AppFabric](azure-monitor.md)
+ [Configura Atlassian Confluence per AppFabric](confluence.md)
+ [Configura Atlassian Jira suite per AppFabric](jira.md)
+ [Configura Box per AppFabric](box.md)
+ [Configura Cisco Duo per AppFabric](cisco-duo.md)
+ [Configura Dropbox per AppFabric](dropbox.md)
+ [Configura Genesys Cloud per AppFabric](genesys.md)
+ [Configura GitHub per AppFabric](github.md)
+ [Configura Google Analytics per AppFabric](google-analytics.md)
+ [Configura Google Workspace per AppFabric](google-workspace.md)
+ [Configura HubSpot per AppFabric](hubspot.md)
+ [Configura IBM Security® Verify per AppFabric](ibm-security.md)
+ [Configura JumpCloud per AppFabric](jumpcloud.md)
+ [Configura Microsoft 365 per AppFabric](microsoft-365.md)
+ [Configura Miro per AppFabric](miro.md)
+ [Configura Okta per AppFabric](okta.md)
+ [Configura OneLogin by One Identity per AppFabric](onelogin.md)
+ [Configura PagerDuty per AppFabric](pagerduty.md)
+ [Configura Ping Identity per AppFabric](pingidentity.md)
+ [Configura Salesforce per AppFabric](salesforce.md)
+ [Configura ServiceNow per AppFabric](servicenow.md)
+ [Configura Singularity Cloud per AppFabric](singularity-cloud.md)
+ [Configura Slack per AppFabric](slack.md)
+ [Configura Smartsheet per AppFabric](smartsheet.md)
+ [Configura Terraform Cloud per AppFabric](terraform.md)
+ [Configura Webex by Cisco per AppFabric](webex.md)
+ [Configura Zendesk per AppFabric](zendesk.md)
+ [Configura Zoom per AppFabric](zoom.md)

## (Facoltativo) Creare una posizione di output
<a name="create-output-location"></a>

AppFabric per la sicurezza supporta Amazon Simple Storage Service (Amazon S3) e Amazon Data Firehose come destinazioni di acquisizione dei log di controllo.

### Simple Storage Service (Amazon S3)
<a name="output-location-s3"></a>

Puoi creare un nuovo bucket Amazon S3 utilizzando la AppFabric console quando crei una destinazione di importazione. Puoi anche creare un bucket utilizzando il servizio Amazon S3. Se scegli di creare il bucket utilizzando il servizio Amazon S3, devi creare il bucket prima di creare la destinazione di ingestione e quindi selezionare AppFabric il bucket quando crei la destinazione di importazione. Puoi scegliere di utilizzare un bucket Amazon S3 esistente nel tuo Account AWS, purché soddisfi i seguenti requisiti per i bucket esistenti:
+ AppFabric per motivi di sicurezza, è necessario che il bucket Amazon S3 si trovi nelle Regione AWS stesse risorse Amazon S3.
+ Puoi crittografare il tuo bucket utilizzando uno dei seguenti metodi:
  + Crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)
  + Crittografia lato server con chiavi AWS Key Management Service (AWS KMS) (SSE-KMS) utilizzando il valore predefinito (). Chiave gestita da AWS `aws/s3`

### Amazon Data Firehose
<a name="output-location-firehose"></a>

Puoi scegliere di utilizzare Amazon Data Firehose come destinazione di importazione per AppFabric i dati di sicurezza. Per utilizzare Firehose, puoi creare il flusso di distribuzione Firehose Account AWS prima di creare un'ingestione o mentre crei una destinazione di ingestione in. AppFabric È possibile creare un flusso di distribuzione Firehose utilizzando il Console di gestione AWS AWS CLI, o il AWS APIs o. SDKs Per le istruzioni sulla configurazione dello stream, consultate i seguenti argomenti:
+ Console di gestione AWS istruzioni — [Creazione di un Amazon Data Firehose Delivery Stream](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) nella *Amazon Data Firehose* Developer Guide
+ AWS CLI *istruzioni: [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)nella guida di riferimento ai comandi AWS CLI * 
+ AWS APIs e SDKs istruzioni: [https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html](https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html)nell'*Amazon Data Firehose* API Reference 

I requisiti AppFabric per l'utilizzo di Amazon Data Firehose come destinazione di output di sicurezza sono i seguenti:
+ È necessario creare lo stream utilizzando le Regione AWS stesse risorse utilizzate AppFabric per la sicurezza.
+ È necessario selezionare **Direct PUT** come sorgente.
+ Allega la politica **AmazonKinesisFirehoseFullAccess** AWS gestita al tuo utente o assegna le seguenti autorizzazioni all'utente:

  ```
  {
      "Sid": "TagFirehoseDeliveryStream",
      "Effect": "Allow",
      "Action": ["firehose:TagDeliveryStream"],
      "Condition": {
          "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"}
      },
      "Resource": "arn:aws:firehose:*:*:deliverystream/*"
  }
  ```

Firehose supporta l'integrazione con una varietà di strumenti di sicurezza di terze parti, come eSplunk. Logz.io Per informazioni su come configurare correttamente Amazon Kinesis in modo che invii dati a questi strumenti, consulta [Destination Settings](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html) nella Amazon *Data Firehose* Developer Guide.

## (Facoltativo) Crea una chiave AWS KMS
<a name="create-kms-keys"></a>

Durante il processo di creazione di un pacchetto di app AppFabric for security, selezionerai o configurerai una chiave di crittografia per proteggere in modo sicuro i tuoi dati da tutte le applicazioni autorizzate. Questa chiave verrà utilizzata per crittografare i dati all'interno del servizio. AppFabric 

AppFabric per la sicurezza crittografa i dati per impostazione predefinita. AppFabric for security può utilizzare una chiave Chiave di proprietà di AWS creata e gestita da per tuo AppFabric conto o una chiave gestita dal cliente che crei e gestisci in AWS Key Management Service (AWS KMS). Chiavi di proprietà di AWS sono una raccolta di AWS KMS chiavi Servizio AWS possedute e gestite per essere utilizzate in più lingue Account AWS. Le chiavi gestite dal cliente sono AWS KMS chiavi Account AWS che create, possedete e gestite dall'utente. Per ulteriori informazioni sulle chiavi Chiavi di proprietà di AWS gestite dai clienti, consulta [Customer keys and AWS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) nella *AWS Key Management Service Developer Guide*.

Se desideri utilizzare una chiave gestita dal cliente per crittografare i tuoi dati, come i token di autorizzazione, AppFabric per motivi di sicurezza, puoi crearne una con. [AWS KMS](https://aws.amazon.com/kms/) Per ulteriori informazioni sulla politica di autorizzazione che garantisce l'accesso alla chiave gestita dal cliente AWS KMS, consulta la sezione [Politica chiave](data-protection.md#key-policy) di questa guida.