

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connetti App Studio ad altri servizi con connettori
<a name="connectors"></a>

Un **connettore** è una connessione tra App Studio e altri AWS servizi, come AWS Lambda Amazon Redshift, o servizi di terze parti. Una volta creato e configurato un connettore, i builder possono utilizzarlo e utilizzare le risorse che collega ad App Studio nelle loro applicazioni.

Solo gli utenti con il ruolo di amministratore possono creare, gestire o eliminare i connettori.

**Topics**
+ [Connect ai AWS servizi](add-connector-services.md)
+ [Connect a servizi di terze parti](add-connector-third-party.md)
+ [Visualizzazione, modifica ed eliminazione dei connettori](viewing-deleting-connectors.md)

# Connect ai AWS servizi
<a name="add-connector-services"></a>

**Topics**
+ [Connect ad Amazon Redshift](connectors-redshift.md)
+ [Connect ad Amazon DynamoDB](connectors-dynamodb.md)
+ [Connect a AWS Lambda](connectors-lambda.md)
+ [Connect ad Amazon Simple Storage Service (Amazon S3) Simple Storage Service S3](connectors-s3.md)
+ [Connect ad Amazon Aurora](connectors-aurora.md)
+ [Connect ad Amazon Bedrock](connectors-bedrock.md)
+ [Connect a Amazon Simple Email Service](connectors-ses.md)
+ [Connect ai AWS servizi utilizzando il connettore Altri AWS servizi](connectors-aws.md)
+ [Usa fonti di dati crittografate con CMKs](encrypted-data-cmk.md)

# Connect ad Amazon Redshift
<a name="connectors-redshift"></a>

Per connettere App Studio con Amazon Redshift e consentire ai builder di accedere e utilizzare le risorse di Amazon Redshift nelle applicazioni, devi eseguire le seguenti operazioni:

1. [Fase 1: creare e configurare le risorse Amazon Redshift](#connectors-redshift-create-resources)

1. [Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Redshift appropriate](#connectors-redshift-iam)

1. [Fase 3: Creare il connettore Amazon Redshift](#connectors-redshift-create-connector)

## Fase 1: creare e configurare le risorse Amazon Redshift
<a name="connectors-redshift-create-resources"></a>

Utilizza la seguente procedura per creare e configurare le risorse Amazon Redshift da utilizzare con App Studio.

**Per configurare Amazon Redshift per l'utilizzo con App Studio**

1. Accedi Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

   Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Crea un data warehouse Redshift Serverless o un cluster di provisiond. Per ulteriori informazioni, consulta [Creazione di un data warehouse con Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/gsg/new-user-serverless.html#serverless-console-resource-creation) o [Creazione di un cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#create-cluster) nella Guida per l'utente di *Amazon* Redshift.

1. Una volta completato il provisioning, scegli **Query Data per aprire l'editor di query**. Connect al database.

1. Modifica le seguenti impostazioni:

   1. Imposta l'interruttore **della sessione isolata** su. `OFF` Ciò è necessario per poter visualizzare le modifiche ai dati apportate da altri utenti, ad esempio da un'applicazione App Studio in esecuzione.

   1. Scegli l'icona «ingranaggio». Scegli **Impostazioni dell'account**. Aumenta **il numero massimo di connessioni simultanee** a. `10` Questo è il limite al numero di sessioni di editor di query che possono connettersi a un database Amazon Redshift. Non si applica ad altri client come le applicazioni App Studio.

1. Crea le tue tabelle di dati secondo lo `public` schema. `INSERT`qualsiasi dato iniziale in queste tabelle.

1. Esegui i seguenti comandi nell'editor di query:

   Il comando seguente crea un utente del database e lo connette a un ruolo IAM denominato *AppBuilderDataAccessRole* utilizzato da App Studio. Creerai il ruolo IAM in un passaggio successivo e il nome qui deve corrispondere al nome assegnato a quel ruolo.

   ```
   CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;
   ```

   Il comando seguente concede tutte le autorizzazioni su tutte le tabelle ad App Studio.
**Nota**  
Per le migliori pratiche di sicurezza, dovresti limitare le autorizzazioni qui alle autorizzazioni minime richieste nelle tabelle appropriate. Per ulteriori informazioni sul `GRANT` comando, consulta [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) nella Amazon Redshift Database Developer Guide.

   ```
   GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";
   ```

## Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Redshift appropriate
<a name="connectors-redshift-iam"></a>

Per utilizzare le risorse Amazon Redshift con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate da tabelle diverse in Amazon Redshift, un amministratore deve creare due policy e ruoli IAM, uno per ciascuna tabella in Amazon Redshift.

### Fase 2a: creazione di una policy IAM con autorizzazioni Amazon Redshift appropriate
<a name="connectors-redshift-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio deve contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni Amazon Redshift appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. Le seguenti schede contengono esempi di policy per Amazon Redshift con provisioning e serverless.
**Nota**  
Le seguenti politiche si applicano a tutte le risorse Amazon Redshift che utilizzano wildcard (). `*` Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ Provisioned ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ProvisionedRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift:DescribeClusters",
               "redshift:GetClusterCredentialsWithIAM",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Serverless ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ServerlessRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift-serverless:ListNamespaces",
               "redshift-serverless:GetCredentials",
               "redshift-serverless:ListWorkgroups",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio **RedshiftServerlessForAppStudio** o**RedshiftProvisionedForAppStudio**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift
<a name="connectors-redshift-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa policy per accedere alle risorse Amazon Redshift configurate.

**Creare un ruolo IAM per consentire ad App Studio l'accesso alle risorse di Amazon Redshift**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Ruoli**

1. Scegli **Crea ruolo**.

1. Nel **tipo di entità affidabile**, scegli Politica di **fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**RedshiftServerlessForAppStudio**o**RedshiftProvisionedForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**
**Importante**  
Il nome del ruolo qui deve corrispondere al nome del ruolo usato nel `GRANT` comando in [Fase 1: creare e configurare le risorse Amazon Redshift](#connectors-redshift-create-resources) (*AppBuilderDataAccessRole*).

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore Amazon Redshift](#connectors-redshift-create-connector) in App Studio.

## Fase 3: Creare il connettore Amazon Redshift
<a name="connectors-redshift-create-connector"></a>

Ora che hai configurato le risorse Amazon Redshift e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Amazon Redshift.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Amazon Redshift**

1. Passa ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli il **connettore Amazon Redshift**.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** fornisci un nome per il connettore.
   + **Descrizione:** fornisci una descrizione del connettore.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift](#connectors-redshift-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Amazon Redshift.
   + **Tipo di elaborazione:** scegli se utilizzare Amazon Redshift Serverless o un cluster con provisioning.
   + **Selezione del cluster o del gruppo di lavoro:** se scegli **Provisioned**, scegli il cluster che desideri connettere ad App Studio. Se si sceglie **Serverless**, scegli il gruppo di lavoro.
   + **Selezione del database:** scegli il database che desideri connettere ad App Studio.
   + **Tabelle disponibili:** seleziona le tabelle che desideri connettere ad App Studio.

1. Scegli **Next (Successivo)**. Controlla le informazioni di connessione e scegli **Crea**.

1. Il connettore appena creato verrà visualizzato nell'elenco dei **connettori**.

# Connect ad Amazon DynamoDB
<a name="connectors-dynamodb"></a>

Per connettere App Studio con DynamoDB e consentire ai builder di accedere e utilizzare le risorse DynamoDB nelle applicazioni, è necessario eseguire le seguenti operazioni:

1. [Fase 1: Creare e configurare le risorse DynamoDB](#connectors-dynamodb-create-resources)

1. [Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate](#connectors-dynamodb-iam)

1. [Crea connettore DynamoDB](#connectors-dynamodb-create-connector)

## Fase 1: Creare e configurare le risorse DynamoDB
<a name="connectors-dynamodb-create-resources"></a>

Utilizzare la seguente procedura per creare e configurare le risorse DynamoDB da utilizzare con App Studio.

**Per configurare DynamoDB per l'utilizzo con App Studio**

1. Accedi Console di gestione AWS e apri la console DynamoDB all'indirizzo. [https://console.aws.amazon.com/dynamodb/](https://console.aws.amazon.com/dynamodb/)

   Ti consigliamo di utilizzare l'utente amministrativo creato in. [Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Nel riquadro di navigazione a sinistra, selezionare **Tables (Tabelle)**.

1. Scegliere **Create table (Crea tabella)**.

1. Inserisci un nome e le chiavi per la tua tabella.

1. Scegliere **Create table (Crea tabella)**.

1. Dopo aver creato la tabella, aggiungi alcuni elementi in modo che vengano visualizzati una volta che la tabella sarà connessa ad App Studio.

   1. Scegli la tua tabella, scegli **Azioni** e scegli **Esplora elementi**.

   1. In **Articoli restituiti**, scegli **Crea articolo**.

   1. (Facoltativo): scegli **Aggiungi nuovo attributo** per aggiungere altri attributi alla tabella.

   1. Inserisci i valori per ogni attributo e scegli **Crea elemento**.

## Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate
<a name="connectors-dynamodb-iam"></a>

Per utilizzare le risorse DynamoDB con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate dalle stesse tabelle in DynamoDB, una che richiede solo l'accesso in lettura e l'altra che richiede lettura, creazione, aggiornamento ed eliminazione, un amministratore deve creare due ruoli IAM, uno con autorizzazioni di sola lettura e uno con autorizzazioni CRUD complete per le tabelle applicabili in DynamoDB.

### Fase 2a: Creare una policy IAM con autorizzazioni DynamoDB appropriate
<a name="connectors-dynamodb-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio dovrebbe contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni DynamoDB appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. Le schede seguenti contengono policy di esempio per la sola lettura e l'accesso completo alle tabelle DynamoDB, oltre a esempi di policy che includono le AWS KMS autorizzazioni per le tabelle DynamoDB crittografate con una chiave gestita dal cliente (CMK). AWS KMS 
**Nota**  
Le seguenti politiche si applicano a tutte le risorse DynamoDB che utilizzano wildcard (). `*` Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ Read only ]

   La seguente policy concede l'accesso in lettura alle risorse DynamoDB configurate.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ReadOnlyDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
               "dynamodb:ListTables",
               "dynamodb:DescribeTable",
               "dynamodb:PartiQLSelect"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Full access ]

   La seguente policy consente di creare, leggere, aggiornare ed eliminare l'accesso alle risorse DynamoDB configurate.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "FullAccessDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
              "dynamodb:ListTables",
              "dynamodb:DescribeTable",
              "dynamodb:PartiQLSelect",
              "dynamodb:PartiQLInsert",
              "dynamodb:PartiQLUpdate",
              "dynamodb:PartiQLDelete"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Read only - KMS encrypted ]

   La seguente politica concede l'accesso in lettura alle risorse DynamoDB crittografate configurate fornendo autorizzazioni. AWS KMS È necessario sostituire l'ARN con l'ARN della chiave. AWS KMS 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------
#### [ Full access - KMS encrypted ]

   La seguente politica concede l'accesso in lettura alle risorse DynamoDB crittografate configurate fornendo autorizzazioni. AWS KMS È necessario sostituire l'ARN con l'ARN della chiave. AWS KMS 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect",
                   "dynamodb:PartiQLInsert",
                   "dynamodb:PartiQLUpdate",
                   "dynamodb:PartiQLDelete"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la politica**, ad esempio **ReadOnlyDDBForAppStudio** o**FullAccessDDBForAppStudio**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB
<a name="connectors-dynamodb-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa policy per accedere alle risorse DynamoDB configurate.

**Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**ReadOnlyDDBForAppStudio**o**FullAccessDDBForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore DynamoDB in App Studio](#connectors-dynamodb-create-connector).

## Crea connettore DynamoDB
<a name="connectors-dynamodb-create-connector"></a>

Ora che hai configurato le risorse DynamoDB e la policy e il ruolo IAM, utilizza queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app a DynamoDB.

**Nota**  
È necessario avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per DynamoDB**

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Amazon DynamoDB** dall'elenco dei tipi di connettori.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore DynamoDB.
   + **Descrizione:** inserisci una descrizione per il tuo connettore DynamoDB.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB](#connectors-dynamodb-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse DynamoDB.
   + **Tabelle disponibili:** seleziona le tabelle che desideri connettere ad App Studio.

1. Scegli **Next (Successivo)**. Controlla le informazioni di connessione e scegli **Crea**.

1. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

# Connect a AWS Lambda
<a name="connectors-lambda"></a>

Per connettere App Studio con Lambda e consentire ai builder di accedere e utilizzare le risorse Lambda nelle applicazioni, è necessario eseguire le seguenti operazioni:

1. [Fase 1: Creare e configurare le funzioni Lambda](#connectors-lambda-create-resources)

1. [Fase 2: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Lambda](#connectors-lambda-iam-role)

1. [Fase 3: Creare un connettore Lambda](#connectors-lambda-create-connector)

## Fase 1: Creare e configurare le funzioni Lambda
<a name="connectors-lambda-create-resources"></a>

Se non disponi di funzioni Lambda esistenti, devi prima crearle. Per ulteriori informazioni sulla creazione di funzioni Lambda, consulta la Guida per gli [AWS Lambda sviluppatori](https://docs.aws.amazon.com/lambda/latest/dg/).

## Fase 2: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Lambda
<a name="connectors-lambda-iam-role"></a>

Per utilizzare le risorse Lambda con App Studio, gli amministratori devono creare un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. Il ruolo IAM controlla le risorse o le operazioni a cui le applicazioni possono accedere da Lambda.

Consigliamo di creare almeno un ruolo IAM per servizio e policy.

**Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Lambda**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona le politiche che concedono le autorizzazioni appropriate per il ruolo. Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica. Per Lambda, puoi prendere in considerazione l'aggiunta della `AWSLambdaRole` policy, che concede le autorizzazioni per richiamare le funzioni Lambda.

   Per ulteriori informazioni sull'utilizzo delle policy IAM con Lambda, incluso un elenco di policy gestite e le relative descrizioni, consulta [Identity and Access Management AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-iam.html) nella *AWS Lambda Developer* Guide.

   Scegli **Next (Successivo)**.

1. Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una **descrizione del** ruolo**.

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore Lambda](#connectors-lambda-create-connector) in App Studio.

## Fase 3: Creare un connettore Lambda
<a name="connectors-lambda-create-connector"></a>

Ora che hai configurato le risorse Lambda e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app a Lambda.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Lambda**

1. Passa ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Altri AWS servizi** dall'elenco dei tipi di connettori.

1. Configura il connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore Lambda.
   + **Descrizione:** inserisci una descrizione per il tuo connettore Lambda.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Lambda](#connectors-lambda-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Servizio:** scegli **Lambda**.
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Lambda.

1. Scegli **Create** (Crea).

1. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

# Connect ad Amazon Simple Storage Service (Amazon S3) Simple Storage Service S3
<a name="connectors-s3"></a>

Per connettere App Studio con Amazon S3 e consentire ai builder di accedere e utilizzare le risorse Amazon S3 nelle applicazioni, esegui i seguenti passaggi:

1. [Fase 1: creare e configurare le risorse Amazon S3](#connectors-s3-create-resources)

1. [Fase 2: creare una policy e un ruolo IAM con autorizzazioni Amazon S3 appropriate](#connectors-s3-iam)

1. [Fase 3: Creare un connettore Amazon S3](#connectors-s3-create-connector)

Dopo aver completato i passaggi e creato il connettore con le autorizzazioni appropriate, i builder possono utilizzare il connettore per creare app che interagiscono con le risorse di Amazon S3. Per ulteriori informazioni sull'interazione con Amazon S3 nelle app App Studio, consulta. [Interazione con Amazon Simple Storage Service con componenti e automazioni](automations-s3.md)

## Fase 1: creare e configurare le risorse Amazon S3
<a name="connectors-s3-create-resources"></a>

A seconda delle esigenze dell'app e delle risorse esistenti, potrebbe essere necessario creare un bucket Amazon S3 su cui le app possano scrivere e leggere. Per informazioni sulla creazione di risorse Amazon S3, inclusi i bucket, consulta [Getting started with Amazon S3 nella Amazon Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html) *Storage Service User Guide*.

Per utilizzare il [Caricamento S3](components-reference.md#s3-upload-component) componente nelle tue app, devi aggiungere una configurazione CORS (Cross-Origin Resource Sharing) a tutti i bucket Amazon S3 su cui desideri effettuare il caricamento. La configurazione CORS consente ad App Studio di inviare oggetti al bucket. La procedura seguente descrive in dettaglio come aggiungere una configurazione CORS a un bucket Amazon S3 utilizzando la console. Per ulteriori informazioni su CORS e sulla sua configurazione, consulta [Using cross-origin resource sharing (CORS) nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cors.html) *Amazon Simple Storage* Service User Guide.

**Per aggiungere una configurazione CORS a un bucket Amazon S3 nella console**

1. Vai al tuo bucket in. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Scegli la scheda **Autorizzazioni**.

1. **In **Cross-origin resource sharing (CORS), scegli Modifica**.**

1. Aggiungi il seguente frammento:

   ```
   [
       {
           "AllowedHeaders": [
               "*"
           ],
           "AllowedMethods": [
               "PUT",
               "POST"
           ],
           "AllowedOrigins": [
               "*"
           ],
           "ExposeHeaders": []
       }
   ]
   ```

1. Scegli **Save changes** (Salva modifiche).

## Fase 2: creare una policy e un ruolo IAM con autorizzazioni Amazon S3 appropriate
<a name="connectors-s3-iam"></a>

Per utilizzare le risorse Amazon S3 con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate da diversi bucket in Amazon S3, un amministratore deve creare due policy e ruoli IAM, uno per ciascuno dei bucket.

### Fase 2a: creare una policy IAM con autorizzazioni Amazon S3 appropriate
<a name="connectors-s3-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio dovrebbe contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni Amazon S3 appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. Le seguenti schede contengono esempi di policy per la sola lettura e l'accesso completo alle risorse di Amazon S3.
**Nota**  
Le seguenti politiche si applicano a tutte le risorse Amazon S3 che utilizzano la wildcard (). `*` Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse, come bucket o cartelle, che desideri utilizzare con App Studio.

------
#### [ Read only ]

   La seguente politica garantisce l'accesso in sola lettura (get e list) ai bucket o alle cartelle Amazon S3 configurati.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "S3ReadOnlyForAppStudio",
            "Effect": "Allow",
            "Action": [
               "s3:GetObject",
               "s3:ListBucket"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Full access ]

   La seguente policy garantisce l'accesso completo (put, get, list ed delete) ai bucket o alle cartelle Amazon S3 configurati.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "S3FullAccessForAppStudio",
            "Effect": "Allow",
            "Action": [
               "s3:PutObject",
               "s3:GetObject",
               "s3:ListBucket",
               "s3:DeleteObject"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio**AWSAppStudioS3FullAccess**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Amazon S3
<a name="connectors-s3-iam-role"></a>

Per utilizzare le risorse Amazon S3 con App Studio, gli amministratori devono creare un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. Il ruolo IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere richiamate su tali dati, come Create, Read, Update o Delete.

Consigliamo di creare almeno un ruolo IAM per servizio e policy.

**Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Amazon S3**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**S3ReadOnlyForAppStudio**o**S3FullAccessForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per creare il connettore Amazon S3 in App Studio nel passaggio successivo.

## Fase 3: Creare un connettore Amazon S3
<a name="connectors-s3-create-connector"></a>

Ora che hai configurato le risorse Amazon S3 e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Amazon S3.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Amazon S3**

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli il **connettore Amazon S3**.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore Amazon S3.
   + **Descrizione:** inserisci una descrizione per il tuo connettore Amazon S3.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Amazon S3](#connectors-s3-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Amazon S3.

1. Scegli **Create** (Crea).

1. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

# Connect ad Amazon Aurora
<a name="connectors-aurora"></a>

Per connettere App Studio con Aurora e consentire ai builder di accedere e utilizzare le risorse Aurora nelle applicazioni, è necessario eseguire le seguenti operazioni:

1. [Fase 1: Creare e configurare le risorse Aurora](#connectors-aurora-create-resources)

1. [Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni Aurora appropriate](#connectors-aurora-iam)

1. [Passaggio 3: creare il connettore Aurora in App Studio](#connectors-aurora-create-connector)

App Studio supporta le seguenti versioni di Aurora:
+ Aurora MySQL Serverless V1:5.72
+ Aurora PostgreSQL Serverless V1:11.18, 13.9
+ Aurora MySQL Serverless V2:13.11 o versioni successive, 14.8 o versioni successive e 15.3 o versioni successive
+ Aurora PostgreSQL Serverless V2:13.11 o versione successiva, 14.8 o successiva e 15.3 o versione successiva

## Fase 1: Creare e configurare le risorse Aurora
<a name="connectors-aurora-create-resources"></a>

Per utilizzare i database Aurora con App Studio, devi prima crearli e configurarli in modo appropriato. App Studio supporta due tipi di database Aurora: Aurora PostgreSQL e Aurora MySQL. Per confrontare i tipi, vedi [Qual è la differenza tra MySQL e PostgreSQL](https://aws.amazon.com/compare/the-difference-between-mysql-vs-postgresql/)? . Scegli la scheda appropriata e segui la procedura per configurare Aurora per l'uso con le app App Studio.

------
#### [ Aurora PostgreSQL ]

Utilizzare la procedura seguente per creare e configurare un cluster di database Aurora PostgreSQL da utilizzare con App Studio.

**Per configurare Aurora per l'utilizzo con App Studio**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Scegliere **Crea database**.

1. Scegli **Aurora (compatibile con PostgreSQL**).

1. In **Versioni disponibili**, scegli una versione maggiore o uguale alla versione `13.11` e. `14.8` `15.3`

1. In **Impostazioni**, inserisci un **identificatore del cluster DB**.

1. Nella **configurazione dell'istanza**, scegli **Serverless v2** e scegli una capacità appropriata.

1. In **Connettività**, seleziona **Abilita l'API dei dati RDS.**

1. In **Autenticazione del database**, seleziona **Autenticazione del database IAM**.

1. In **Configurazione aggiuntiva**, in **Nome database iniziale**, inserisci un nome di database iniziale per il tuo database.

------
#### [ Aurora MySQL ]

Utilizzare la seguente procedura per creare e configurare un cluster di database Aurora MySQL da utilizzare con App Studio.

Aurora MySQL non supporta la creazione dall'interfaccia utente per le versioni che supportano Data API o Serverless v1. Per creare un cluster Aurora MySQL che supporti l'API Data, è necessario utilizzare il. AWS CLI

**Nota**  
Per utilizzare i database Aurora MySQL con App Studio, devono trovarsi in un cloud privato virtuale (VPC). Per ulteriori informazioni, consulta [Lavorare con un cluster DB in un VPC](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html) nella Guida per l'utente di *Amazon Aurora*.

**Per configurare Aurora MySQL per l'utilizzo con App Studio**

1. *Se necessario, installalo AWS CLI seguendo le istruzioni riportate in [Installa o esegui l'aggiornamento alla versione più recente della Guida per l' AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)AWS Command Line Interface utente.*

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. **Nella barra di navigazione a sinistra, scegli Gruppi di sottoreti.**

1. Scegli **Create DB Subnet Group** (Crea gruppo di sottoreti del database).

1. Compila le informazioni e crea il gruppo di sottoreti. Per ulteriori informazioni sui gruppi di sottoreti e sull'utilizzo VPCs, consulta [Working with a DB cluster in a VPC](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html) nella *Amazon Aurora* User Guide.

1. Esegui il seguente comando: AWS CLI 

   ```
   aws rds create-db-cluster --database-name db_name \
       --db-cluster-identifier db_cluster_identifier \
       --engine aurora-mysql \
       --engine-version 5.7.mysql_aurora.2.08.3 \
       --engine-mode serverless \
       --scaling-configuration MinCapacity=4,MaxCapacity=32,SecondsUntilAutoPause=1000,AutoPause=true \
       --master-username userName \
       --master-user-password userPass \
       --availability-zones us-west-2b us-west-2c \
       --db-subnet-group-name subnet-group-name
   ```

   Sostituisci i seguenti campi:
   + Sostituisci *db\$1name* con il nome del database desiderato.
   + Sostituire *db\$1cluster\$1identifier* con l'identificatore del cluster di database desiderato.
   + (Facoltativo) Sostituite i numeri nel `scaling-configuration` campo nel modo desiderato.
   + Sostituisci *userName* con il nome utente desiderato.
   + Sostituire *userPass* con la password desiderata.
   + In`availability-zones`, aggiungi le zone di disponibilità dal gruppo di sottoreti che hai creato.
   + Sostituiscile *subnet-group-name* con il nome del gruppo di sottoreti che hai creato.

------

## Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni Aurora appropriate
<a name="connectors-aurora-iam"></a>

Per utilizzare le risorse Aurora con App Studio, gli amministratori devono creare una policy IAM e collegarla a un ruolo IAM utilizzato per concedere ad App Studio le autorizzazioni per accedere alle risorse configurate. La policy e il ruolo IAM controllano l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere richiamate su tali dati, come Create, Read, Update o Delete.

Consigliamo di creare almeno un ruolo IAM per servizio e policy.

### Fase 2a: Creare una policy IAM con autorizzazioni Aurora appropriate
<a name="connectors-aurora-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio dovrebbe contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con le autorizzazioni Aurora appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Sostituisci lo snippet esistente con lo snippet seguente, sostituendolo *111122223333* con il numero di AWS account in cui sono contenute le risorse Amazon Redshift e Aurora.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "BaselineAuroraForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "rds-data:ExecuteStatement",
                   "secretsmanager:GetSecretValue"
               ],
               "Resource": [
                   "arn:aws:rds:*:111122223333:cluster:*",
                   "arn:aws:secretsmanager:*:111122223333:secret:rds*"
               ]
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. **Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio una descrizione (opzionale). **Aurora\$1AppStudio****

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Aurora
<a name="connectors-aurora-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa politica per accedere alle risorse Aurora configurate.

**Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Aurora**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la policy che hai creato in precedenza (**Aurora\$1AppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore Aurora](#connectors-aurora-create-connector) in App Studio.

## Passaggio 3: creare il connettore Aurora in App Studio
<a name="connectors-aurora-create-connector"></a>

Ora che hai configurato le risorse Aurora, la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Aurora.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Aurora**

1. Passa ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli il **connettore Amazon Aurora**.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore Aurora.
   + **Descrizione:** inserisci una descrizione per il tuo connettore Aurora.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse Aurora](#connectors-aurora-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **ARN segreto:** immettere l'ARN segreto del cluster di database. Per informazioni su dove trovare l'ARN segreto, consulta [Visualizzazione dei dettagli su un segreto per un cluster DB nella Guida per l'utente](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html#rds-secrets-manager-view-db-cluster) di *Amazon* Aurora.
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Aurora.
   + **ARN del database:** inserire l'ARN del cluster di database. L'ARN si trova nella scheda **Configurazione** del cluster di database, in modo simile all'ARN segreto.
   + **Tipo di database:** scegli il tipo di database, **MySQL** **o** PostgreSQL, che corrisponde al tipo di database creato in. [Fase 1: Creare e configurare le risorse Aurora](#connectors-aurora-create-resources)
   + **Nome del database:** inserisci il nome del database, che puoi trovare anche nella scheda **Configurazione** del cluster di database.
   + **Tabelle disponibili:** seleziona le tabelle che desideri utilizzare con App Studio utilizzando questo connettore.

1. Scegli **Avanti** per rivedere o definire le mappature delle entità.

1. Scegli **Crea** per creare il connettore Aurora. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

# Connect ad Amazon Bedrock
<a name="connectors-bedrock"></a>

Per connettere App Studio con Amazon Bedrock in modo che i builder possano accedere e utilizzare Amazon Bedrock nelle applicazioni, devi eseguire le seguenti operazioni:

1. [Passaggio 1: abilitare i modelli Amazon Bedrock](#connectors-bedrock-model-access)

1. [Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Bedrock appropriate](#connectors-bedrock-iam)

1. [Fase 3: creazione del connettore Amazon Bedrock](#connectors-bedrock-create-connector)

## Passaggio 1: abilitare i modelli Amazon Bedrock
<a name="connectors-bedrock-model-access"></a>

Utilizza la seguente procedura per abilitare i modelli Amazon Bedrock.

**Per abilitare i modelli Amazon Bedrock**

1. Accedi a Console di gestione AWS e apri la console Amazon Bedrock all'indirizzo [https://console.aws.amazon.com/bedrock/](https://console.aws.amazon.com/bedrock/).

1. Nel riquadro di navigazione a sinistra, scegli **Model access**.

1. Abilita i modelli che desideri utilizzare. Per ulteriori informazioni, consulta [Gestire l'accesso ai modelli Amazon Bedrock Foundation](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html).

## Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Bedrock appropriate
<a name="connectors-bedrock-iam"></a>

Per utilizzare le risorse Amazon Bedrock con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla quali risorse e quali operazioni possono essere richiamate su tali risorse, ad esempio. `InvokeModel` La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

### Fase 2a: creare una policy IAM con autorizzazioni Amazon Bedrock appropriate
<a name="connectors-bedrock-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio deve contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni Amazon Bedrock appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. La seguente policy di esempio fornisce informazioni `InvokeModel` su tutte le risorse Amazon Bedrock, utilizzando wildcard ()`*`.

   Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "BedrockAccessForAppStudio",
            "Effect": "Allow",
            "Action": [
               "bedrock:InvokeModel"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio**BedrockAccessForAppStudio**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere ad Amazon Bedrock
<a name="connectors-bedrock-iam-role"></a>

Per utilizzare Amazon Bedrock con App Studio, gli amministratori devono creare un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. Il ruolo IAM controlla l'ambito delle autorizzazioni da utilizzare per le app App Studio e viene utilizzato durante la creazione del connettore. Consigliamo di creare almeno un ruolo IAM per servizio e policy.

**Creare un ruolo IAM per consentire ad App Studio di accedere ad Amazon Bedrock**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**BedrockAccessForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà quando creerai il connettore Amazon Bedrock in App Studio nel passaggio successivo.

## Fase 3: creazione del connettore Amazon Bedrock
<a name="connectors-bedrock-create-connector"></a>

Ora che hai configurato le risorse Amazon Bedrock e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Amazon Bedrock.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Amazon Bedrock**

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Altri AWS servizi** dall'elenco dei tipi di connettori.

1. Configura il connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore Amazon Bedrock.
   + **Descrizione:** inserisci una descrizione per il tuo connettore Amazon Bedrock.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere ad Amazon Bedrock](#connectors-bedrock-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Servizio:** scegli **Bedrock Runtime**.
**Nota**  
**Bedrock Runtime** viene utilizzato per effettuare richieste di inferenza per modelli ospitati in Amazon Bedrock, mentre **Bedrock** viene utilizzato per gestire, addestrare e distribuire modelli.
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Amazon Bedrock.

1. Scegli **Create** (Crea).

1. Il connettore appena creato verrà visualizzato nell'elenco dei **connettori**.

# Connect a Amazon Simple Email Service
<a name="connectors-ses"></a>

Per connettere App Studio con Amazon SES e consentire ai builder di utilizzarlo per inviare notifiche e-mail dalle loro app, devi eseguire le seguenti operazioni:

1. [Fase 1: Configurazione delle risorse Amazon SES](#connectors-ses-create-resources)

1. [Fase 2: creare una policy e un ruolo IAM con autorizzazioni Amazon SES appropriate](#connectors-ses-iam-policy-role)

1. [Fase 3: creazione del connettore Amazon SES](#connectors-ses-create-connector)

## Fase 1: Configurazione delle risorse Amazon SES
<a name="connectors-ses-create-resources"></a>

In caso contrario, devi prima configurare Amazon SES per utilizzarlo per inviare e-mail. Per ulteriori informazioni sulla configurazione di Amazon SES, consulta la sezione Guida [introduttiva ad Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/dg/getting-started.html) nella *Amazon Simple Email Service Developer Guide*.

## Fase 2: creare una policy e un ruolo IAM con autorizzazioni Amazon SES appropriate
<a name="connectors-ses-iam-policy-role"></a>

Per utilizzare le risorse Amazon SES con App Studio, gli amministratori devono creare un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. Il ruolo IAM controlla quali funzioni o risorse di Amazon SES possono essere utilizzate nelle app App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy.

### Fase 2a: creazione di una policy IAM con autorizzazioni Amazon SES appropriate
<a name="connectors-ses-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio deve contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni Amazon SES appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla il seguente documento di policy JSON.
**Nota**  
Le seguenti politiche si applicano a tutte le risorse Amazon SES che utilizzano wildcard (`*`). Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": "ses:SendEmail",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio**SESForAppStudioPolicy**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere ad Amazon SES
<a name="connectors-ses-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa politica per accedere ad Amazon SES.

**Creare un ruolo IAM per consentire ad App Studio l'accesso ad Amazon SES**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Ruoli**

1. Scegli **Crea ruolo**.

1. Nel **tipo di entità affidabile**, scegli Politica di **fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**SESForAppStudioPolicy**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore Amazon SES in App Studio](#connectors-ses-create-connector).

## Fase 3: creazione del connettore Amazon SES
<a name="connectors-ses-create-connector"></a>

Ora che hai configurato Amazon SES e una policy e un ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per usare Amazon SES nelle loro app.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Amazon SES**

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Altri AWS servizi** dall'elenco dei tipi di connettori.

1. Configura il connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore Amazon SES.
   + **Descrizione:** inserisci una descrizione per il tuo connettore Amazon SES.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere ad Amazon SES](#connectors-ses-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Servizio:** scegli **Simple Email Service**.
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Amazon SES.

1. Scegli **Create** (Crea).

1. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

# Connect ai AWS servizi utilizzando il connettore Altri AWS servizi
<a name="connectors-aws"></a>

Sebbene App Studio offra alcuni connettori specifici per determinati AWS servizi, puoi anche connetterti ad altri AWS servizi utilizzando il connettore **Altri AWS servizi**.

**Nota**  
Si consiglia di utilizzare il connettore specifico del AWS servizio, se disponibile.

Per connettere App Studio ai AWS servizi che consentano ai builder di accedere e utilizzare le risorse del servizio nelle applicazioni, è necessario eseguire le seguenti operazioni:

1. [Crea un ruolo IAM per consentire ad App Studio di accedere alle risorse AWS](#connectors-aws-iam-role)

1. [Crea un connettore per **altri AWS servizi**](#connectors-aws-create-connector)

## Crea un ruolo IAM per consentire ad App Studio di accedere alle risorse AWS
<a name="connectors-aws-iam-role"></a>

Per utilizzare AWS servizi e risorse con App Studio, gli amministratori devono creare un ruolo IAM che conceda ad App Studio le autorizzazioni per accedere alle risorse. Il ruolo IAM controlla l'ambito delle risorse a cui i builder possono accedere e quali operazioni possono essere richiamate sulle risorse. Consigliamo di creare almeno un ruolo IAM per servizio e policy.

**Per creare un ruolo IAM che consenta ad App Studio di accedere alle AWS risorse**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona le politiche che concedono le autorizzazioni appropriate per il ruolo. Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica. Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

   Scegli **Next (Successivo)**.

1. In **Dettagli del ruolo**, fornisci un nome e una descrizione.

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore **Altri AWS servizi** in App Studio](#connectors-aws-create-connector).

## Crea un connettore per **altri AWS servizi**
<a name="connectors-aws-create-connector"></a>

Ora che hai configurato il tuo ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app al servizio e alle risorse.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per connettersi ai AWS servizi utilizzando il connettore **Altri AWS servizi****

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Altri AWS servizi** nella sezione **AWS Connettori** dell'elenco dei servizi supportati.

1. Configura il tuo connettore di AWS servizio compilando i seguenti campi:
   + **Nome:** fornisci un nome per il connettore.
   + **Descrizione:** fornisci una descrizione del connettore.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM in cui è stato creato. [Crea un ruolo IAM per consentire ad App Studio di accedere alle risorse AWS](#connectors-aws-iam-role)
   + **Servizio:** seleziona il AWS servizio che desideri connettere ad App Studio.
   + **Regione:** seleziona la AWS regione in cui si trovano AWS le tue risorse.

1. Scegli **Create** (Crea). Il connettore appena creato verrà visualizzato nell'elenco dei connettori.

# Usa fonti di dati crittografate con CMKs
<a name="encrypted-data-cmk"></a>

Questo argomento contiene informazioni sulla configurazione e la connessione di App Studio a fonti di dati crittografate utilizzando una [chiave gestita AWS KMS dal cliente (CMK)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk).

**Contents**
+ [Utilizzo di tabelle di archiviazione dati gestite crittografate](#encrypted-data-cmk-managed-data)
+ [Utilizzo di tabelle DynamoDB crittografate](#encrypted-data-cmk-ddb)

## Utilizzo di tabelle di archiviazione dati gestite crittografate
<a name="encrypted-data-cmk-managed-data"></a>

Utilizza la seguente procedura per crittografare le tabelle DynamoDB utilizzate dalle entità di archiviazione gestite nelle app App Studio. Per ulteriori informazioni sulle entità di dati gestite, vedere. [Entità di dati gestite in AWS App Studio](managed-data-entities.md)

**Per utilizzare tabelle di archiviazione di dati gestiti crittografati**

1. Se necessario, crea le entità di dati gestite in un'applicazione in App Studio. Per ulteriori informazioni, consulta [Creazione di un'entità con un'origine dati gestita da App Studio](data-entities-create.md#data-entities-create-managed-data-source).

1. Aggiungi una dichiarazione politica con le autorizzazioni per crittografare e decrittografare i dati delle tabelle con la tua CMK al ruolo `AppStudioManagedStorageDDBAccess` IAM eseguendo i seguenti passaggi:

   1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Importante**  
È necessario utilizzare lo stesso account utilizzato per creare l'istanza di App Studio.

   1. Nel pannello di navigazione della console IAM seleziona **Ruoli**.

   1. Scegli `AppStudioManagedStorageDDBAccess`.

   1. In **Criteri di autorizzazione**, scegli **Aggiungi autorizzazioni**, quindi scegli **Crea politica in linea**.

   1. Scegli **JSON** e sostituisci i contenuti con la seguente politica, sostituendo la seguente:
      +  AWS Sostituiscilo *111122223333* con il numero di account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
      + Sostituisci *CMK\$1id* con CMK ID. Per trovarlo, consulta [Trova l'ID della chiave e l'ARN della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Crittografa le tabelle DynamoDB utilizzate dalle entità dati gestite da App Studio eseguendo i seguenti passaggi:

   1. Apri la console Amazon DynamoDB all'indirizzo. [https://console.aws.amazon.com/dynamodbv2/](https://console.aws.amazon.com/dynamodbv2/)

   1. Scegli la tabella che desideri crittografare. Puoi trovare il nome della tabella nella scheda **Connessione** dell'entità corrispondente in App Studio.

   1. Seleziona **Impostazioni aggiuntive**.

   1. In **Crittografia**, scegli **Gestisci crittografia**.

   1. Scegli **Archiviato nel tuo account, posseduto e gestito da te** e seleziona la tua CMK.

1. Verifica le modifiche ripubblicando l'app e assicurandoti che la lettura e la scrittura dei dati funzionino sia nell'ambiente di test che in quello di produzione, e l'utilizzo di questa tabella in un'altra entità funzioni come previsto.
**Nota**  
Tutte le entità di dati gestiti appena aggiunte utilizzano la chiave gestita DynamoDB per impostazione predefinita e devono essere aggiornate per utilizzare la CMK seguendo i passaggi precedenti.

## Utilizzo di tabelle DynamoDB crittografate
<a name="encrypted-data-cmk-ddb"></a>

Utilizza la seguente procedura per configurare le tabelle DynamoDB crittografate da utilizzare nelle app App Studio.

**Per utilizzare tabelle DynamoDB crittografate**

1. Segui le istruzioni riportate di seguito [Fase 1: Creare e configurare le risorse DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-resources) con le seguenti modifiche:

   1. Configura le tabelle in modo che vengano crittografate. Per ulteriori informazioni, consulta [Specificare la chiave di crittografia per una nuova tabella](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.tutorial.html#encryption.tutorial-creating) nella *Amazon DynamoDB Developer* Guide.

1. Segui le istruzioni riportate in[Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate](connectors-dynamodb.md#connectors-dynamodb-iam), quindi aggiorna la politica di autorizzazione per il nuovo ruolo aggiungendo una nuova dichiarazione di policy che consenta di crittografare e decrittografare i dati delle tabelle utilizzando la tua CMK eseguendo i seguenti passaggi:

   1. Se necessario, accedi al tuo ruolo nella console IAM.

   1. In **Politiche di autorizzazione**, scegli **Aggiungi autorizzazioni**, quindi scegli **Crea politica in linea**.

   1. Scegli **JSON** e sostituisci i contenuti con la seguente politica, sostituendo la seguente:
      + Sostituiscilo *team\$1account\$1id* con l'ID del team di App Studio, che puoi trovare nelle impostazioni del tuo account.
      + Sostituisci *CMK\$1id* con CMK ID. Per trovarlo, consulta [Trova l'ID della chiave e l'ARN della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Crea il connettore seguendo le istruzioni [Crea connettore DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-connector) e utilizzando il ruolo creato in precedenza.

1. Verifica la configurazione pubblicando un'app che utilizza il connettore e la tabella DynamoDB su Testing o Production. Assicurati che la lettura e la scrittura dei dati funzionino e che anche l'utilizzo di questa tabella per creare un'altra entità funzioni.
**Nota**  
Quando vengono create nuove tabelle DynamoDB, è necessario configurarle per la crittografia utilizzando una CMK seguendo i passaggi precedenti.

# Connect a servizi di terze parti
<a name="add-connector-third-party"></a>

**Topics**
+ [OpenAPI Connector e API Connector](#add-connector-third-party-openapi-vs-api)
+ [Connect a servizi di terze parti e APIs (generico)](connectors-api.md)
+ [Connect ai servizi con OpenAPI](connectors-openapi.md)
+ [Connect a Salesforce](connectors-salesforce.md)

## OpenAPI Connector e API Connector
<a name="add-connector-third-party-openapi-vs-api"></a>

Per inviare richieste API a servizi di terze parti dalle applicazioni App Studio, è necessario creare e configurare un connettore che l'applicazione utilizza per autenticarsi con il servizio e configurare le chiamate API. A tale scopo, App Studio fornisce `API Connector` sia i tipi di `OpenAPI Connector` connettori che quelli descritti di seguito:
+ **Connettore API:** utilizzato per configurare l'autenticazione e richiedere informazioni per qualsiasi tipo di API REST.
+ **Connettore OpenAPI:** utilizzato per configurare l'autenticazione e richiedere informazioni per chi ha adottato APIs la specifica OpenAPI (OAS). APIs che aderiscono all'OAS offrono diversi vantaggi, tra cui standardizzazione, sicurezza, governance e documentazione.

App Studio consiglia di utilizzare il file `OpenAPI Connector` per tutti quelli APIs che aderiscono all'OAS e di fornire un file di specifiche OpenAPI. Per ulteriori informazioni su OpenAPI, consulta [What is OpenAPI](https://swagger.io/docs/specification/v3_0/about/)? nella documentazione di Swagger.

# Connect a servizi di terze parti e APIs (generico)
<a name="connectors-api"></a>

Utilizza la seguente procedura per creare un **connettore API** generico in App Studio. L'**API Connector** viene utilizzato per fornire alle app App Studio l'accesso a servizi, risorse o operazioni di terze parti.

**Per connettersi a servizi di terze parti con **API Connector****

1. Nel riquadro di navigazione a sinistra, scegli i **connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **API Connector**. Ora configura il tuo connettore compilando i seguenti campi.

1. **Nome del connettore:** fornisci un nome per il connettore.

1. **Descrizione del connettore:** fornisci una descrizione del connettore.

1. **URL di base:** il sito Web o l'host della connessione di terze parti. Ad esempio, `www.slack.com`.

1. **Metodo di autenticazione:** scegli il metodo di autenticazione con il servizio di destinazione.
   + **Nessuno:** accedi al servizio di destinazione senza autenticazione.
   + **Base:** accedi al servizio di destinazione utilizzando un **nome utente** e una **password** ottenuti dal servizio a cui ci si connette.
   + **Bearer Token:** accedi al servizio di destinazione utilizzando il **valore Token** di un token di autenticazione ottenuto dall'account utente o dalle impostazioni API del servizio.
   + **OAuth 2.0:** accedi al servizio di destinazione utilizzando il protocollo OAuth 2.0, che consente ad App Studio di accedere al servizio e alle risorse senza condividere credenziali o identità. Per utilizzare il metodo di autenticazione OAuth 2.0, è necessario innanzitutto creare un'applicazione dal servizio a cui ci si connette che rappresenti App Studio per ottenere le informazioni necessarie. Con queste informazioni, compila i seguenti campi:

     1. **Flusso di credenziali del cliente:** ideale per system-to-system le interazioni in cui l'applicazione agisce per proprio conto senza l'interazione dell'utente. Ad esempio, un'app CRM che aggiorna automaticamente i record di Salesforce in base ai nuovi record aggiunti dagli utenti o un'app che recupera e visualizza i dati delle transazioni nei report.

        1. In **Client ID**, inserisci l'ID ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. In **Client secret**, inserisci il segreto ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. In **Access token URL**, inserisci l'URL del token ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. Facoltativamente, in **Scopes**, inserisci gli ambiti per l'applicazione. Gli ambiti sono le autorizzazioni o i livelli di accesso richiesti dall'applicazione. Fai riferimento alla documentazione dell'API del servizio di destinazione per comprenderne gli ambiti e configura solo quelli necessari all'app App Studio.

        Scegli **Verifica connessione** per testare l'autenticazione e la connessione.

     1. **Flusso del codice di autorizzazione:** ideale per le applicazioni che richiedono di agire per conto di un utente. Ad esempio, un'app di assistenza clienti in cui gli utenti accedono e visualizzano e aggiornano i ticket di assistenza o un'app di vendita in cui ogni membro del team accede per visualizzare e gestire i propri dati di vendita.

        1. In **Client ID**, inserisci l'ID ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. In **Client secret**, inserisci il segreto ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. In **URL di autorizzazione**, inserisci l'URL di autorizzazione dal servizio di destinazione.

        1. In **URL del token di accesso**, inserisci l'URL del token ottenuto dall' OAuth app creata nel servizio di destinazione.

        1. Facoltativamente, in **Scopes**, inserisci gli ambiti per l'applicazione. Gli ambiti sono le autorizzazioni o i livelli di accesso richiesti dall'applicazione. Fai riferimento alla documentazione dell'API del servizio di destinazione per comprenderne gli ambiti e configura solo quelli necessari all'app App Studio.

1. **Intestazioni:** aggiungi intestazioni HTTP utilizzate per fornire metadati sulla richiesta o sulla risposta. È possibile aggiungere sia chiavi che valori o fornire solo una chiave a cui il builder può fornire un valore nell'applicazione.

1. **Parametri di query:** aggiungi parametri di query utilizzati per passare opzioni, filtri o dati come parte dell'URL della richiesta. Come le intestazioni, puoi fornire sia una chiave che un valore oppure fornire solo una chiave a cui il builder può fornire un valore nell'applicazione.

1. Scegli **Create** (Crea). Il connettore appena creato verrà visualizzato nell'elenco dei **connettori**.

Ora che il connettore è stato creato, i builder possono utilizzarlo nelle loro app.

# Connect ai servizi con OpenAPI
<a name="connectors-openapi"></a>

Per connettere App Studio ai servizi che utilizzano OpenAPI per consentire ai builder di creare applicazioni che inviano richieste e ricevono risposte dai servizi, procedi nel seguente modo:

1. [Ottieni il file delle specifiche OpenAPI e raccogli informazioni sul servizio](#connectors-openapi-create-resources)

1. [Crea connettore OpenAPI](#connectors-openapi-create-connector)

## Ottieni il file delle specifiche OpenAPI e raccogli informazioni sul servizio
<a name="connectors-openapi-create-resources"></a>

Per connettere un servizio ad App Studio con OpenAPI, procedi nel seguente modo:

1. Vai al servizio che desideri connettere ad App Studio e trova un file JSON delle specifiche OpenAPI.
**Nota**  
App Studio supporta i file di specifica OpenAPI conformi alla versione OpenAPI Specification versione 3.0.0 o successiva.

1. Raccogli i dati necessari per configurare il connettore OpenAPI, inclusi i seguenti:
   + L'URL di base per la connessione al servizio.
   + Credenziali di autenticazione, come un token o un nome utente/password.
   + Se applicabile, eventuali intestazioni.
   + Se applicabile, eventuali parametri di interrogazione.

## Crea connettore OpenAPI
<a name="connectors-openapi-create-connector"></a>

**Per creare un connettore per OpenAPI**

1. Vai ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **OpenAPI Connector** dall'elenco dei tipi di connettore. Ora configura il tuo connettore compilando i seguenti campi.

1. **Nome:** inserisci un nome per il tuo connettore OpenAPI.

1. **Descrizione:** inserisci una descrizione per il tuo connettore OpenAPI.

1. **URL di base:** inserisci l'URL di base per la connessione al servizio.

1. **Metodo di autenticazione:** scegli il metodo di autenticazione con il servizio di destinazione.
   + **Nessuno:** accedi al servizio di destinazione senza autenticazione.
   + **Base:** accedi al servizio di destinazione utilizzando un **nome utente** e una **password** ottenuti dal servizio a cui ci si connette.
   + **Bearer Token:** accedi al servizio di destinazione utilizzando il **valore Token** di un token di autenticazione ottenuto dall'account utente o dalle impostazioni API del servizio.
   + **OAuth 2.0:** accedi al servizio di destinazione utilizzando il protocollo OAuth 2.0, che consente ad App Studio di accedere al servizio e alle risorse senza condividere credenziali o identità. Per utilizzare il metodo di autenticazione OAuth 2.0, è necessario innanzitutto creare un'applicazione dal servizio a cui ci si connette che rappresenti App Studio per ottenere le informazioni necessarie. Con queste informazioni, compila i seguenti campi:

     1. **Flusso delle credenziali del cliente:**

        1. In **Client ID**, inserisci l'ID del servizio di destinazione.

        1. In **Client secret**, inserisci il segreto del servizio di destinazione.

        1. In **Access token URL**, inserisci l'URL del token dal servizio di destinazione.

        1. Facoltativamente, in **Scopes**, inserisci gli ambiti per l'applicazione. Gli ambiti sono le autorizzazioni o i livelli di accesso richiesti dall'applicazione. Fai riferimento alla documentazione dell'API del servizio di destinazione per comprenderne gli ambiti e configura solo quelli necessari all'app App Studio.

        Aggiungi tutte **le variabili** da inviare con il servizio a ogni chiamata e scegli **Verifica connessione** per testare l'autenticazione e la connessione.

     1. **Flusso del codice di autorizzazione:**

        1. In **Client ID**, inserisci l'ID del servizio di destinazione.

        1. In **Client secret**, inserisci il segreto del servizio di destinazione.

        1. In **URL di autorizzazione**, inserisci l'URL di autorizzazione dal servizio di destinazione.

        1. In **URL del token di accesso**, inserisci l'URL del token dal servizio di destinazione.

        1. Facoltativamente, in **Scopes**, inserisci gli ambiti per l'applicazione. Gli ambiti sono le autorizzazioni o i livelli di accesso richiesti dall'applicazione. Fai riferimento alla documentazione dell'API del servizio di destinazione per comprenderne gli ambiti e configura solo quelli necessari all'app App Studio.

1. **Variabili:** aggiungi variabili da inviare al servizio ad ogni chiamata. Le variabili aggiunte durante la configurazione vengono archiviate in modo sicuro e vi si accede solo durante l'esecuzione delle applicazioni che utilizzano la connessione.

1. **Intestazioni:** aggiungi intestazioni HTTP utilizzate per fornire metadati sulla richiesta o sulla risposta. È possibile aggiungere sia chiavi che valori o fornire solo una chiave a cui il builder può fornire un valore nell'applicazione.

1. **Parametri di query:** aggiungi parametri di query utilizzati per passare opzioni, filtri o dati come parte dell'URL della richiesta. Come le intestazioni, puoi fornire sia una chiave che un valore oppure fornire solo una chiave a cui il builder può fornire un valore nell'applicazione.

1. File **OpenAPI Spec: carica un file** JSON con specifiche OpenAPI trascinandolo o selezionando **Seleziona un file per navigare nel file system locale e scegli il file** da caricare.

   Una volta aggiunto, il file viene elaborato e viene visualizzato un elenco di opzioni disponibili. Seleziona le operazioni necessarie per il tuo connettore.

1. Scegli **Create** (Crea). Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.

Ora che il connettore è stato creato, i builder possono utilizzarlo nelle loro app.

# Connect a Salesforce
<a name="connectors-salesforce"></a>

Per connettere App Studio a Salesforce e consentire agli sviluppatori di accedere e utilizzare le risorse Salesforce nelle applicazioni, devi creare e configurare un'app connessa in Salesforce e creare un connettore Salesforce in App Studio.

**Per connettere Salesforce con App Studio**

1. In App Studio, nel riquadro di navigazione, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Salesforce** dall'elenco dei tipi di connettore per aprire la pagina di creazione del connettore.

1. Prendi nota dell'**URL di reindirizzamento**, che utilizzerai per configurare Salesforce nei seguenti passaggi.

1. Il passaggio successivo consiste nel creare un'app connessa in Salesforce. In un'altra scheda o finestra, accedi alla tua istanza Salesforce.

1. Nella casella Ricerca rapida, cerca **App Manager** e seleziona **App** Manager.

1. Scegli **Nuova app connessa**.

1. In **Nome app connessa** e **nome API**, inserisci un nome per la tua app. Non deve necessariamente corrispondere al nome dell'app App Studio.

1. Fornisci le informazioni di contatto necessarie.

1. Nella sezione **API (Abilita OAuth impostazioni)**, abilita **Abilita OAuth impostazioni**.

1. In **Callback URL**, inserisci l'**URL di reindirizzamento** che hai annotato in precedenza da App Studio.

1. In Ambiti **selezionati, aggiungi gli OAuth ambiti** di autorizzazione necessari dall'elenco. App Studio può interagire con Salesforce REST APIs per eseguire operazioni CRUD su cinque oggetti: account, casi, contatti, lead e opportunità. Si consiglia di aggiungere **l'accesso completo (completo)** per garantire che l'app App Studio disponga di tutte le autorizzazioni o gli ambiti pertinenti.

1. Disattiva l'opzione **Require Proof Key for Code Exchange (PKCE) Extension for Supported Authorization Flows**. PKCE non è supportato da App Studio.

1. Abilita **Require Secret for Web Server Flow** e **Require Secret for Refresh Token Flow** per seguire le migliori pratiche di sicurezza.

1. App Studio supporta entrambi i seguenti flussi di autenticazione:
   + **Client Credentials Flow**: ideale per server-to-server le interazioni in cui l'applicazione agisce per proprio conto senza l'interazione dell'utente. Ad esempio, elencando tutte le informazioni relative ai lead di un team di dipendenti temporanei che non hanno accesso a Salesforce.
   + **Authorization Code Flow**: adatto per applicazioni che agiscono per conto di un utente, come l'accesso o le azioni ai dati personali. Ad esempio, elenca i lead di ciascun responsabile delle vendite acquistati o di sua proprietà per eseguire altre attività tramite questa app.
   + Per il flusso delle credenziali del cliente:

     1. **Abilita il flusso delle credenziali del cliente**. Rivedi e conferma il messaggio.

     1. Salva l'app.

     1. È necessario selezionare un utente di esecuzione, sebbene non vi sia alcuna interazione dell'utente nel flusso. Selezionando un utente di esecuzione, Salesforce restituisce i token di accesso per conto dell'utente.

        1. **Nell'**App Manager**, dall'elenco delle app, scegli la freccia dell'app App Studio e scegli Gestisci.**

        1. Scegli **Modifica politiche**

        1. In **Client Credentials Flow**, aggiungi l'utente appropriato.
   + Per il flusso del codice di autorizzazione, abilita **Abilita il codice di autorizzazione e il flusso delle credenziali**

1. Salesforce fornisce un Client ID e un Client Secret, che devono essere utilizzati per configurare il connettore in App Studio nei seguenti passaggi.

   1. **In **App Manager**, scegli la freccia dell'app App Studio e scegli Visualizza.**

   1. Nella sezione **API (Abilita OAuth impostazioni)**, scegli **Gestisci i dettagli del consumatore**. Questo potrebbe inviare un'e-mail con una chiave di verifica, che devi inserire per la conferma.

   1. Annota la **Consumer Key** (Client ID) e il **Consumer Secret** (Client Secret).

1. Tornando in App Studio, configura e crea il connettore compilando i seguenti campi.

1. In **Nome**, inserisci un nome per il tuo connettore Salesforce.

1. In **Descrizione**, inserisci una descrizione per il tuo connettore Salesforce.

1. In **Base URL**, inserisci l'URL di base per l'istanza Salesforce. Dovrebbe avere il seguente aspetto:`https://hostname.salesforce.com/services/data/v60.0`, sostituendolo *hostname* con il nome dell'istanza Salesforce.

1. Nel **metodo di autenticazione**, assicurati che sia **OAuth selezionato 2.0**.

1. In **OAuth 2.0 Flow**, seleziona il metodo di OAuth autenticazione e compila i campi correlati:
   + Seleziona **il flusso delle credenziali del client** da utilizzare nelle applicazioni che agiscono per proprio conto, per le system-to-system integrazioni.

     1. In **Client ID**, inserisci la **Consumer Key** ottenuta in precedenza da Salesforce.

     1. In **Client secret**, inserisci il **Consumer Secret**, ottenuto in precedenza da Salesforce.

     1. Nell'**URL del token di accesso**, inserisci l'endpoint del token OAuth 2.0. Dovrebbe avere il seguente aspetto:`https://hostname/services/oauth2/token`, sostituendolo *hostname* con il nome dell'istanza Salesforce. Per ulteriori informazioni, consulta la documentazione di [ OAuth Salesforce](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5) Endpoints.

     1. Scegli **Verifica connessione** per testare l'autenticazione e la connessione.
   + Seleziona il **flusso del codice di autorizzazione** da utilizzare nelle applicazioni che agiscono per conto dell'utente.

     1. In **Client ID**, inserisci la **Consumer Key** ottenuta in precedenza da Salesforce.

     1. In **Client secret**, inserisci il **Consumer Secret**, ottenuto in precedenza da Salesforce.

     1. In **URL di autorizzazione**, inserisci l'endpoint di autorizzazione. Dovrebbe avere il seguente aspetto:`https://hostname/services/oauth2/authorize`, sostituendolo *hostname* con il nome dell'istanza Salesforce. Per ulteriori informazioni, consulta la documentazione di [ OAuth Salesforce](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5) Endpoints.

     1. Nell'**URL del token di accesso, inserisci l'**endpoint del token OAuth 2.0. Dovrebbe avere il seguente aspetto:`https://hostname/services/oauth2/token`, sostituendolo *hostname* con il nome dell'istanza Salesforce. Per ulteriori informazioni, consulta la documentazione di [ OAuth Salesforce](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5) Endpoints.

1. In **Operazioni, seleziona le operazioni** Salesforce che il tuo connettore supporterà. Le operazioni in questo elenco sono predefinite e rappresentano attività comuni all'interno di Salesforce, come la creazione, il recupero, l'aggiornamento o l'eliminazione di record da oggetti comuni.

1. Scegli **Create** (Crea). **Il connettore appena creato verrà visualizzato nell'elenco Connettori.**

# Visualizzazione, modifica ed eliminazione dei connettori
<a name="viewing-deleting-connectors"></a>

**Per visualizzare, modificare o eliminare i connettori esistenti**

1. Nel riquadro di navigazione, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con i seguenti dettagli per ogni connettore:
   + **Nome:** il nome del connettore fornito durante la creazione.
   + **Descrizione:** la descrizione del connettore fornita durante la creazione.
   + **Connesso a:** il servizio a cui il connettore si connette ad App Studio. Un valore di **API** rappresenta una connessione a un servizio di terze parti.
   + **Creato da:** l'utente che ha creato il connettore.
   + **Data di creazione:** la data di creazione del connettore.

1. Per visualizzare maggiori dettagli su un connettore o modificare o eliminare un connettore, utilizza le seguenti istruzioni:
   + Per visualizzare ulteriori informazioni su un connettore specifico, scegli **Visualizza** per quel connettore.
   + Per modificare un connettore, scegli il menu a discesa accanto a **Visualizza** e scegli **Modifica**.
   + **Per eliminare un connettore, scegli il menu a discesa accanto a **Visualizza** e scegli Elimina.**