

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come funziona la personalizzazione AWS dell'esperienza utente con IAM
<a name="security_iam_service-with-iam"></a>

AWS La personalizzazione dell'esperienza utente (UXC) funziona con le policy IAM per gestire l'accesso alle operazioni delle API UXC.

Prima di utilizzare IAM per gestire l'accesso alla personalizzazione AWS dell'esperienza utente (personalizzazione dell'esperienza utente), scopri quali funzionalità IAM sono disponibili per l'uso con la personalizzazione dell'esperienza utente. Ti consigliamo di eseguire l'integrazione con la personalizzazione dell'esperienza utente tramite una politica AWS gestita. Per ulteriori informazioni, consulta le politiche [AWS gestite](security-iam-awsmanpol.md) per. Console di gestione AWS

Prima di utilizzare IAM per gestire l'accesso alla personalizzazione dell'esperienza utente, scopri quali funzionalità IAM sono disponibili per l'uso con la personalizzazione dell'esperienza utente.


| Funzionalità IAM | Supporto per la personalizzazione dell'esperienza utente | 
| --- | --- | 
| [Policy basate sull’identità](#security_iam_service-with-iam-id-based-policies) |  Sì | 
| Policy basate sulle risorse |  No  | 
| [Operazioni di policy](#security_iam_service-with-iam-id-based-policies-actions) |  Sì | 
| Risorse relative alle policy |  No  | 
| Chiavi di condizione delle policy |  No  | 
| [Credenziali temporanee](#security_iam_service-with-iam-roles-tempcreds) |  Sì | 
| Autorizzazioni principali per più servizi |  No  | 
| Ruoli collegati ai servizi |  No  | 
| ☻Ruoli di servizio |  No  | 

*Per avere una visione di alto livello di come la personalizzazione dell'esperienza utente e gli altri AWS servizi funzionano con la maggior parte delle funzionalità IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) User Guide.*

## Politiche basate sull'identità per la personalizzazione dell'esperienza utente
<a name="security_iam_service-with-iam-id-based-policies"></a>

Le policy basate sull’identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un’identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

[Per visualizzare esempi di politiche basate sull'identità per la personalizzazione dell'esperienza utente, consulta Esempi di politiche basate sull'identità per la personalizzazione dell'esperienza utente. AWS](security_iam_id-based-policy-examples.md)

## Azioni politiche per la personalizzazione dell'esperienza utente
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l’accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni di eseguire l’operazione associata.

[Per visualizzare tutte le azioni di personalizzazione dell'esperienza utente, consulta l'API Reference.](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html)

Le azioni politiche in User Experience Customization utilizzano il `uxc:` prefisso prima dell'azione (ad esempio). `uxc:GetAccountCustomizations`

Per specificare più operazioni in una sola istruzione, separarle con la virgola:

```
"Action": [
      "uxc:GetAccountCustomizations",
      "uxc:ListServices"
         ]
```

Per visualizzare esempi di politiche basate sull'identità per la personalizzazione dell'esperienza utente, consulta Esempi di policy basate sull'[identità](security_iam_id-based-policy-examples.md) per la personalizzazione dell'esperienza utente. AWS 

## Risorse politiche per la personalizzazione dell'esperienza utente
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

La personalizzazione dell'esperienza utente non supporta le risorse relative alle politiche.

## Utilizzo di credenziali temporanee con la personalizzazione dell'esperienza utente
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Le credenziali temporanee forniscono l'accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Risoluzione dei problemi relativi AWS all'esperienza utente Personalizzazione dell'identità e dell'accesso
<a name="security_iam_troubleshoot"></a>

Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con User Experience Customization e IAM.

Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.

L’errore di esempio seguente si verifica quando l’utente IAM `mateojackson` prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa `{{my-example-widget}}` fittizia ma non dispone di autorizzazioni `uxc:{{GetWidget}}` fittizie.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:{{GetWidget}} on resource: {{my-example-widget}} because no identity-based policy allows the {{GetWidget}} action 
```

In questo caso, la policy per l’utente `mateojackson` deve essere aggiornata per consentire l’accesso alla risorsa `{{my-example-widget}}` utilizzando l’azione `uxc:{{GetWidget}}`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

Dopo aver creato le chiavi di accesso utente IAM, è possibile visualizzare il proprio ID chiave di accesso in qualsiasi momento. Tuttavia, non è possibile visualizzare nuovamente la chiave di accesso segreta. Se perdi la chiave segreta, dovrai creare una nuova coppia di chiavi di accesso. 

Le chiavi di accesso sono composte da due parti: un ID chiave di accesso (ad esempio `AKIAIOSFODNN7EXAMPLE`) e una chiave di accesso segreta (ad esempio, `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`). Come un nome utente e una password, è necessario utilizzare sia l'ID chiave di accesso sia la chiave di accesso segreta insieme per autenticare le richieste dell'utente. Gestisci le tue chiavi di accesso in modo sicuro mentre crei il nome utente e la password.

**Importante**  
Non fornire le chiavi di accesso a terze parti, neppure per aiutare a [trovare l'ID utente canonico](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId). In questo modo, potresti concedere a qualcuno l'accesso permanente al tuo Account AWS.

Quando crei una coppia di chiavi di accesso, ti viene chiesto di salvare l'ID chiave di accesso e la chiave di accesso segreta in una posizione sicura. La chiave di accesso segreta è disponibile solo al momento della creazione. Se si perde la chiave di accesso segreta, è necessario aggiungere nuove chiavi di accesso all'utente IAM. È possibile avere massimo due chiavi di accesso. Se se ne hanno già due, è necessario eliminare una coppia di chiavi prima di crearne una nuova. Per visualizzare le istruzioni, consulta [Gestione delle chiavi di accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) nella *Guida per l'utente di IAM*.

Per consentire ad altri di accedere a User Experience Customization, devi concedere l'autorizzazione alle persone o alle applicazioni che devono accedervi. Se si utilizza AWS IAM Identity Center per gestire persone e applicazioni, si assegnano set di autorizzazioni a utenti o gruppi per definirne il livello di accesso. I set di autorizzazioni creano e assegnano automaticamente le policy IAM ai ruoli IAM associati alla persona o all'applicazione. Per ulteriori informazioni, consulta [Set di autorizzazioni](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) nella *Guida per l'AWS IAM Identity Center utente*.

Se non utilizzi IAM Identity Center, devi creare entità IAM (utenti o ruoli) per le persone o le applicazioni che necessitano di accesso. È quindi necessario allegare una policy all'entità che conceda loro le autorizzazioni corrette in User Experience Customization. Dopo aver concesso le autorizzazioni, fornisci le credenziali all'utente o allo sviluppatore dell'applicazione. Utilizzeranno tali credenziali per accedere. AWS*Per ulteriori informazioni sulla creazione di utenti, gruppi, policy e autorizzazioni IAM, consulta [IAM Identities](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) and [Policies and permissions in IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) User Guide.*