

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso all'archivio tra account: azioni per l'amministratore in AccountB
<a name="cross-account-administrator-b"></a>

Per autorizzare gli utenti o i gruppi nell'AccountB ad accedere a un repository nell'AccountB, l'amministratore dell'AccountB deve creare un gruppo nell'AccountB. Tale gruppo deve essere configurato con una policy che consente ai membri del gruppo di assumere il ruolo creato dall'amministratore dell'AccountA. 

Le sezioni che seguono illustrano i passaggi e gli esempi.

**Topics**
+ [Fase 1: Creare un gruppo IAM per l'accesso al repository per gli utenti AccountB](#cross-account-create-group-b)
+ [Fase 2: Creare una policy e aggiungere utenti al gruppo IAM](#cross-account-create-policy-b)

## Fase 1: Creare un gruppo IAM per l'accesso al repository per gli utenti AccountB
<a name="cross-account-create-group-b"></a>

Il modo più semplice per gestire quali utenti IAM in AccountB possono accedere all'archivio AccountA consiste nel creare un gruppo IAM in AccountB autorizzato ad assumere il ruolo in AccountA e quindi aggiungere gli utenti IAM a quel gruppo.<a name="cross-account-create-group-b-procedure"></a>

**Per creare un gruppo per l'accesso multiaccount al repository**

1. Accedi alla console di AWS gestione come utente IAM con le autorizzazioni necessarie per creare gruppi e policy IAM e gestire gli utenti IAM in AccountB.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. **Nella console IAM, scegli Gruppi.**

1. Selezionare **Create New Group (Crea nuovo gruppo)**.

1. In **Nome gruppo**, inserisci un nome per il gruppo (ad esempio,{{DevelopersWithCrossAccountRepositoryAccess}}). Selezionare **Next Step (Fase successiva)**.

1. In **Attach Policy** (Collega policy), seleziona **Next Step** (Fase successiva); Nella procedura successiva verrà creata la policy multiaccount. Terminare la creazione del gruppo.

## Fase 2: Creare una policy e aggiungere utenti al gruppo IAM
<a name="cross-account-create-policy-b"></a>

Ora che hai creato il gruppo, crea la policy che consente ai suoi membri di assumere il ruolo che dà loro accesso al repository nell'AccountA. Quindi aggiungi al gruppo gli utenti IAM in AccountB a cui desideri consentire l'accesso in AccountA.<a name="cross-account-create-policy-for-group"></a>

**Per creare una policy e aggiungere utenti al gruppo**

1. Nella console IAM, scegli **Gruppi**, quindi scegli il nome del gruppo che hai appena creato (ad esempio,{{DevelopersWithCrossAccountRepositoryAccess}}).

1. Scegli la scheda **Autorizzazioni**. Espandere **Inline Policies (Policy inline)**, quindi scegliere il collegamento per creare una policy inline. (Se si sta configurando un gruppo già provvisto di una policy inline, scegliere **Create Group Policy (Crea policy di gruppo)**).

1. Scegliere **Custom Policy (Policy personalizzata)** quindi **Select (Seleziona)**. 

1. In **Policy Name (Nome policy)**, inserisci un nome per la policy, ad esempio {{AccessPolicyForSharedRepository}}.

1. In **Policy Document (Documento policy)**, incollare la seguente policy. **In`Resource`, sostituisci l'ARN con l'ARN della politica creata dall'amministratore in AccountA (ad esempio, arn:aws:iam: ::role/), quindi scegli Applica politica. {{111122223333}} {{MyCrossAccountRepositoryContributorRole}}** Per ulteriori informazioni sulla policy creata dall'amministratore nell'AccountA, consulta [Fase 1: Creare una politica per l'accesso al repository in AccountA](cross-account-administrator-a.md#cross-account-create-policy-a).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Allow",
       "Action": "sts:AssumeRole",
       "Resource": "arn:aws:iam::{{111122223333}}:role/{{MyCrossAccountRepositoryContributorRole}}"
     }
   }
   ```

------

1. Scegli la scheda **Users** (Utenti); Scegli **Aggiungi utenti al gruppo**, quindi aggiungi gli utenti IAM AccountB. Ad esempio, potresti aggiungere un utente IAM con il nome utente {{Saanvi\_Sarkar}} al gruppo.
**Nota**  
Gli utenti in AccountB devono disporre dell'accesso programmatico, inclusa una chiave di accesso e una chiave segreta, per configurare i computer locali per l'accesso all'archivio condiviso. CodeCommit Se stai creando utenti IAM, assicurati di salvare la chiave di accesso e la chiave segreta. Per garantire la sicurezza dell'account AWS , la chiave di accesso segreta è accessibile solo al momento della creazione.