

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per Incident Manager
<a name="using-service-linked-roles"></a>

Strumento di gestione degli incidenti AWS Systems Manager utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Incident Manager. I ruoli collegati ai servizi sono predefiniti da Incident Manager e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione di Incident Manager perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Incident Manager definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Incident Manager può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun’altra entità IAM.

È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. Ciò protegge le risorse di Incident Manager perché non è possibile rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni di ruolo collegate al servizio per Incident Manager
<a name="slr-permissions"></a>

Incident Manager utilizza il ruolo collegato al servizio denominato. **AWSServiceRoleforIncidentManager** Questo ruolo consente a Incident Manager di gestire i record degli incidenti di Incident Manager e le risorse correlate per conto dell'utente.

Il ruolo AWSService RoleforIncidentManager collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `ssm-incidents.amazonaws.com`

La politica di autorizzazione dei ruoli [`AWSIncidentManagerServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy)consente a Incident Manager di completare le seguenti azioni sulle risorse specificate:
+ Azione: `ssm-incidents:ListIncidentRecords` su tutte le risorse relative all'azione.
+ Azione: `ssm-incidents:CreateTimelineEvent` su tutte le risorse relative all'azione.
+ Azione: `ssm:CreateOpsItem` su tutte le risorse relative all'azione.
+ Operazione: `ssm:AssociateOpsItemRelatedItem` su `all resources related to the action.`
+ Azione: `ssm-contacts:StartEngagement` su tutte le risorse relative all'azione.
+ Azione: `cloudwatch:PutMetricData` sulle CloudWatch metriche all'interno dei namespace `AWS/IncidentManager` e `AWS/Usage`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Creazione di un ruolo collegato al servizio per Incident Manager
<a name="create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un set di replica nell'API Console di gestione AWS, nella o nell' AWS API AWS CLI, Incident Manager crea automaticamente il ruolo collegato al servizio. 

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando crei un set di replica, Incident Manager crea nuovamente il ruolo collegato al servizio per te. 

## Modifica di un ruolo collegato al servizio per Incident Manager
<a name="edit-slr"></a>

Incident Manager non consente di modificare il ruolo collegato al AWSService RoleforIncidentManager servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Incident Manager
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, consigliamo di eliminare il ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Per eliminare il ruolo collegato al servizio, è necessario prima eliminare il set di repliche. L'eliminazione del set di replica elimina tutti i dati creati e archiviati in Incident Manager, inclusi i piani di risposta, i contatti e i piani di escalation. Inoltre, perderai tutti gli incidenti creati in precedenza. Eventuali allarmi e EventBridge regole che rimandano a piani di risposta eliminati non creeranno più un incidente in caso di allarme o di corrispondenza delle regole. Per eliminare il set di replica è necessario eliminare ogni regione del set.

**Nota**  
Se il servizio Incident Manager utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare le regioni nel set di replica utilizzato da AWSService RoleforIncidentManager**

1. Apri la [console Incident Manager](https://console.aws.amazon.com/systems-manager/incidents/home) e scegli **Impostazioni** dalla barra di navigazione a sinistra.

1. Seleziona una regione nel **set di replica**. 

1. Scegli **Elimina**.

1. Per confermare l'eliminazione della regione, inserite il nome della regione e scegliete **Elimina**.

1. Ripeti questi passaggi fino a eliminare tutte le regioni dal set di replica. Quando si elimina la regione finale, la console informa l'utente che elimina il set di replica che la contiene.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio. AWSService RoleforIncidentManager Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi di Incident Manager
<a name="slr-regions"></a>

Incident Manager supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [AWS Regioni ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html).