

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva con AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

Gli argomenti di questa sezione descrivono come eseguire le seguenti operazioni.
+ Crea e configura un nuovo spazio di lavoro.
+ Crea un'entità e aggiungi un componente ad essa.

Prerequisiti:

Per creare il primo spazio di lavoro e la prima scena, sono necessarie le seguenti AWS risorse.
+ Un [account AWS](https://aws.amazon.com/).
+ Un ruolo di servizio IAM per AWS IoT TwinMaker. Questo ruolo viene generato automaticamente per impostazione predefinita, quando crei un nuovo AWS IoT TwinMaker spazio di lavoro nella [AWS IoT TwinMaker console](https://console.aws.amazon.com/iottwinmaker/).

  Se scegli di non consentire la creazione AWS IoT TwinMaker automatica di un nuovo ruolo di servizio IAM, devi specificarne uno che hai già creato.

  Per istruzioni sulla creazione e la gestione di questo ruolo di servizio, consulta[Crea e gestisci un ruolo di servizio per AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Per ulteriori informazioni sui ruoli di servizio IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) un. Servizio AWS
**Importante**  
Questo ruolo di servizio deve avere una policy allegata che conceda l'autorizzazione al servizio di leggere e scrivere su un bucket Amazon S3. AWS IoT TwinMaker utilizza questo ruolo per accedere ad altri servizi per tuo conto. Dovrai inoltre assegnare una relazione di fiducia tra questo ruolo e AWS IoT TwinMaker in modo che il servizio possa assumere il ruolo. Se il tuo gemello interagisce con altri AWS servizi, aggiungi anche le autorizzazioni necessarie per tali servizi.

**Topics**
+ [Crea e gestisci un ruolo di servizio per AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Creare un'area di lavoro](twinmaker-gs-workspace.md)
+ [Crea la tua prima entità](twinmaker-gs-entity.md)
+ [Configurazione di un AWS account](set-up-aws-account.md)

# Crea e gestisci un ruolo di servizio per AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker richiede l'utilizzo di un ruolo di servizio per consentirgli di accedere alle risorse di altri servizi per conto dell'utente. Questo ruolo deve avere un rapporto di fiducia con AWS IoT TwinMaker. Quando crei uno spazio di lavoro, devi assegnare questo ruolo all'area di lavoro. Questo argomento contiene criteri di esempio che mostrano come configurare le autorizzazioni per scenari comuni.

## Assegna fiducia
<a name="twinmaker-gs-service-role-trust"></a>

La seguente politica stabilisce una relazione di fiducia tra il tuo ruolo e. AWS IoT TwinMaker Assegna questa relazione di fiducia al ruolo che utilizzi per il tuo spazio di lavoro.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Autorizzazioni di Amazon S3
<a name="twinmaker-gs-service-role-s3"></a>

La seguente politica consente al tuo ruolo di leggere, eliminare e scrivere in un bucket Amazon S3. Le aree di lavoro archiviano le risorse in Amazon S3, quindi le autorizzazioni di Amazon S3 sono necessarie per tutte le aree di lavoro.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**Nota**  
Quando crei un'area di lavoro, AWS IoT TwinMaker crea un file nel bucket Amazon S3 che indica che viene utilizzato da un'area di lavoro. Questa politica consente di eliminare AWS IoT TwinMaker quel file quando elimini l'area di lavoro.  
AWS IoT TwinMaker posiziona altri oggetti correlati al tuo spazio di lavoro. È responsabilità dell'utente eliminare questi oggetti quando si elimina un workspace.

## Assegna le autorizzazioni a un bucket Amazon S3 specifico
<a name="twinmaker-gs-service-role-bucket"></a>

Quando crei uno spazio di lavoro nella AWS IoT TwinMaker console, puoi scegliere di AWS IoT TwinMaker creare un bucket Amazon S3 per te. Puoi trovare informazioni su questo bucket usando il seguente comando. AWS CLI 

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

L'esempio seguente mostra il formato dell'output di questo comando.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Per aggiornare la policy in modo da assegnare le autorizzazioni per uno specifico bucket Amazon S3, utilizza il valore di. *bucket name*

La seguente politica consente al tuo ruolo di leggere, eliminare e scrivere in un bucket Amazon S3 specifico.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Autorizzazioni per i connettori integrati
<a name="twinmaker-gs-service-role-sitewise"></a>

Se l'area di lavoro interagisce con altri AWS servizi utilizzando connettori integrati, è necessario includere le autorizzazioni per tali servizi in questa politica. Se utilizzi il tipo di componente **com.amazon.iotsitewise.connector, devi includere** le autorizzazioni per. AWS IoT SiteWise Per ulteriori informazioni sui tipi di componenti, [Utilizzo e creazione di tipi di componenti](twinmaker-component-types.md) consulta. 

**Nota**  
Se interagisci con altri AWS servizi utilizzando un tipo di componente personalizzato, devi concedere al ruolo l'autorizzazione per eseguire la funzione Lambda che implementa la funzione nel tuo tipo di componente. Per ulteriori informazioni, consulta [Autorizzazioni per un connettore a una fonte di dati esterna](#twinmaker-gs-service-role-external).

L'esempio seguente mostra come includere AWS IoT SiteWise nella politica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Se utilizzi il tipo di componente **com.amazon.iotsitewise.connector** e devi leggere i dati delle proprietà da AWS IoT SiteWise esso, devi includere la seguente autorizzazione nella tua politica.

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Se utilizzi il tipo di componente **com.amazon.iotsitewise.connector** e devi scrivere i dati delle proprietà su, devi includere la seguente autorizzazione nella tua politica. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Se utilizzi il tipo di componente **com.amazon.iotsitewise.connector.edgevideo, devi includere le autorizzazioni per Kinesis Video Streams**. AWS IoT SiteWise Il seguente esempio di policy mostra come includere AWS IoT SiteWise le autorizzazioni Kinesis Video Streams nella policy. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Autorizzazioni per un connettore a una fonte di dati esterna
<a name="twinmaker-gs-service-role-external"></a>

Se si crea un tipo di componente che utilizza una funzione che si connette a un'origine dati esterna, è necessario concedere al ruolo di servizio l'autorizzazione a utilizzare la funzione Lambda che implementa la funzione. Per ulteriori informazioni sulla creazione di tipi di componenti e funzioni, vedere. [Utilizzo e creazione di tipi di componenti](twinmaker-component-types.md)

L'esempio seguente autorizza il ruolo di servizio dell'utente a utilizzare una funzione Lambda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Per ulteriori informazioni sulla creazione di ruoli e sull'assegnazione di politiche e relazioni di fiducia ad essi utilizzando la console IAM, l'API e l'API IAM AWS CLI, consulta [Creazione di un ruolo per delegare le autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) a un. Servizio AWS

## Modifica il ruolo IAM del tuo spazio di lavoro per utilizzare il connettore dati Athena
<a name="athena-tabular-data-connector-ws-IAM"></a>

Per utilizzare il [connettore dati tabulare AWS IoT TwinMaker Athena](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html), devi aggiornare il ruolo IAM del tuo AWS IoT TwinMaker workspace. Aggiungi le seguenti autorizzazioni al tuo ruolo IAM nel tuo spazio di lavoro:

**Nota**  
Questa modifica IAM funziona solo per i dati tabulari Athena archiviati con Amazon AWS Glue S3. Per utilizzare Athena con altre fonti di dati, devi configurare un ruolo IAM per Athena, vedi [Gestione delle identità e degli](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) accessi in Athena.

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Leggi la [gestione delle identità e degli accessi in Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) per ulteriori informazioni sulla configurazione di Athena IAM.

# Creare un'area di lavoro
<a name="twinmaker-gs-workspace"></a>

Per creare e configurare il tuo primo spazio di lavoro, segui i passaggi seguenti.

**Nota**  
Questo argomento mostra come creare un'area di lavoro semplice con una singola risorsa. Per uno spazio di lavoro completo con più risorse, prova la configurazione di esempio nel repository Github degli [AWS IoT TwinMaker esempi](https://github.com/aws-samples/aws-iot-twinmaker-samples).

1. Nella home page della [AWS IoT TwinMaker console](https://console.aws.amazon.com/iottwinmaker/home), scegli **Workspaces nel riquadro di navigazione a sinistra**.

1. Nella pagina **Aree di lavoro**, scegli **Crea** area di lavoro.

1. Nella pagina **Crea un'area di lavoro**, inserisci un nome per l'area di lavoro.

1. (Facoltativo) Aggiungi una descrizione per il tuo spazio di lavoro.

1. In **Risorsa S3**, scegli **Crea un bucket S3**. Questa opzione crea un bucket Amazon S3 in cui AWS IoT TwinMaker archiviare informazioni e risorse relative all'area di lavoro. Ogni area di lavoro richiede il proprio bucket.

1. In **Ruolo di esecuzione**, scegli **Genera automaticamente un nuovo ruolo o il ruolo** IAM personalizzato che hai creato per questo spazio di lavoro.

   Se scegli **Genera automaticamente un nuovo ruolo**, AWS IoT TwinMaker applica al ruolo una policy che concede l'autorizzazione al nuovo ruolo di servizio per accedere ad altri AWS servizi, inclusa l'autorizzazione a leggere e scrivere nel bucket Amazon S3 specificato nel passaggio precedente. Per informazioni sull'assegnazione delle autorizzazioni a questo ruolo, consulta. [Crea e gestisci un ruolo di servizio per AWS IoT TwinMaker](twinmaker-gs-service-role.md)

1. Scegli **Create Workspace (Crea WorkSpace)**. Il seguente banner viene visualizzato nella parte superiore della pagina **Workspaces**.  
![\[Un banner con la policy IAM e i nomi dei ruoli consigliati e un pulsante che consente di ottenere il codice JSON richiesto.\]](http://docs.aws.amazon.com/it_it/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Scegli **Get json**. Ti consigliamo di aggiungere la policy IAM che vedi al ruolo IAM AWS IoT TwinMaker creato per gli utenti e gli account che visualizzano la dashboard di Grafana. Il nome di questo ruolo segue questo schema: *workspace-name*DashboardRole, Per istruzioni su come creare una policy e associarla a un ruolo, consulta [Modificare una policy di autorizzazioni di ruolo (](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy)console).

   L'esempio seguente contiene la policy da aggiungere al ruolo del dashboard.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Ora sei pronto per iniziare a creare un modello di dati per il tuo spazio di lavoro con la tua prima entità. Per istruzioni su come eseguire questa operazione, consultare [Crea la tua prima entità](twinmaker-gs-entity.md).

# Crea la tua prima entità
<a name="twinmaker-gs-entity"></a>

Per creare la tua prima entità, segui i passaggi seguenti.

1. **Nella pagina **Aree di lavoro**, scegli l'area di lavoro, quindi nel riquadro a sinistra scegli Entità.**

1. Nella pagina **Entità**, scegli **Crea**, quindi scegli **Crea** entità.  
![\[Una pagina della console TwinMaker Entità con l'opzione Crea entità visualizzata in Crea.\]](http://docs.aws.amazon.com/it_it/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. Nella finestra **Crea un'entità**, inserisci un nome per la tua entità. Questo esempio utilizza un'**CookieMixer**entità.

1. (Facoltativo) Inserisci una descrizione per l'entità.

1. Scegli **Crea entità**,

Le entità contengono dati su ogni elemento del tuo spazio di lavoro. I dati vengono inseriti nelle entità aggiungendo componenti. AWS IoT TwinMaker fornisce i seguenti tipi di componenti integrati.
+ **Parametri**: aggiunge un set di proprietà chiave-valore.
+ **Documento**: aggiunge un nome e un URL per un documento che contiene informazioni sull'entità.
+ **Allarmi**: si collega a una fonte di dati della serie temporale degli allarmi.
+ **SiteWise connettore**: richiama le proprietà delle serie temporali definite in una risorsa. AWS IoT SiteWise 
+ **Edge Connector per Kinesis Video** Streams: estrae i dati AWS IoT Greengrass video da Edge Connector per KVS. AWS IoT Greengrass Per ulteriori informazioni, consulta [AWS IoT TwinMaker integrazione video](video-integration.md).

Puoi vedere questi tipi di componenti e le loro definizioni selezionando Tipi di **componenti nel riquadro a sinistra**. È inoltre possibile creare un nuovo tipo di **componente nella pagina Tipi di componenti**. Per ulteriori informazioni sulla creazione di tipi di componenti, vedere[Utilizzo e creazione di tipi di componenti](twinmaker-component-types.md).

In questo esempio, creiamo un semplice componente del documento che aggiunge informazioni descrittive sull'entità.

1. Nella pagina **Entità**, scegli l'entità, quindi scegli aggiungi componente.  
![\[Una pagina della console TwinMaker Entities che mostra il pulsante Aggiungi componente.\]](http://docs.aws.amazon.com/it_it/iot-twinmaker/latest/guide/images/AddComponent.png)

1. Nella finestra **Aggiungi componente**, inserisci un nome per il componente. Poiché questo esempio utilizza un'entità cookie mixer, inseriamo **MixerDescription** nel campo **Nome**.  
![\[Una pagina della console TwinMaker Aggiungi componente che mostra il campo Nome e il pulsante «Aggiungi un documento».\]](http://docs.aws.amazon.com/it_it/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Scegli **Aggiungi un documento**, quindi inserisci i valori per il **nome** del documento e **l'URL esterno**. Con il componente documenti, puoi memorizzare un elenco di documenti esterni URLs che contengono informazioni importanti sull'entità.

1. Scegli **Aggiungi componente**.

Ora sei pronto per creare la tua prima scena. Per istruzioni su come eseguire questa operazione, consultare [Creazione e modifica di AWS IoT TwinMaker scene](scenes.md).

# Configurazione di un AWS account
<a name="set-up-aws-account"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.