

Amazon Managed Blockchain (AMB) Access Polygon è in versione di anteprima ed è soggetto a modifiche.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di Amazon Managed Blockchain (AMB) Access Polygon
<a name="polygon-setting-up"></a>

Prima di utilizzare Amazon Managed Blockchain (AMB) Access Polygon per la prima volta, segui i passaggi in questa sezione per creare un. Account AWS Il capitolo seguente illustra come iniziare a utilizzare AMB Access Polygon.

## Prerequisiti per l'utilizzo di AMB Access Polygon
<a name="prerequisites-and-considerations"></a>

Prima di utilizzarlo AWS per la prima volta, è necessario disporre di un. Account AWS

### Iscriviti per AWS
<a name="sign-up-for-aws"></a>

Quando ti registri AWS, il tuo Account AWS viene automaticamente registrato per tutti Servizi AWS, incluso Amazon Managed Blockchain (AMB) Access Polygon. Ti vengono addebitati solo i servizi che utilizzi.

Se ne hai Account AWS già uno, vai al passaggio successivo. Se non disponi di un Account AWS, utilizza la seguente procedura per crearne uno.

**Per creare un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Crea un utente IAM con le autorizzazioni appropriate
<a name="create-an-iam-user"></a>

Per creare e lavorare con AMB Access Polygon, devi disporre di un principale AWS Identity and Access Management (IAM) (utente o gruppo) con le autorizzazioni che consentano le azioni Managed Blockchain necessarie.

Quando effettui chiamate a Polygon JSON- RPCs su Amazon Managed Blockchain, puoi farlo tramite una connessione HTTPS autenticata utilizzando il processo di [firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html). Ciò significa che solo i principali IAM autorizzati presenti nell' AWS account possono effettuare chiamate Polygon JSON-RPC. Per fare ciò, è necessario fornire AWS delle credenziali (un ID della chiave di accesso e una chiave di accesso segreta) con la chiamata. 

Puoi anche utilizzare i token *Accessor* per effettuare chiamate JSON-RPC agli endpoint della rete Polygon come comoda alternativa al processo di firma Signature Version 4 (SigV4). [È necessario fornire un elemento `BILLING_TOKEN` da uno dei token Accessor creati e aggiunti come parametro con le chiamate.](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_CreateAccessor.html) Tuttavia, è comunque necessario l'accesso IAM per ottenere le autorizzazioni per creare token Accessor utilizzando l' Console di gestione AWS SDK, e. AWS CLI

Per informazioni su come creare un utente IAM, consulta [Creazione di un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) nel tuo account. AWS Per ulteriori informazioni su come allegare una politica di autorizzazioni a un utente, consulta [Modifica delle autorizzazioni per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html). Per un esempio di politica di autorizzazioni che puoi utilizzare per concedere a un utente il permesso di lavorare con AMB Access Polygon, vedi. [Esempi di policy basate sull'identità per Amazon Managed Blockchain (AMB) Access Polygon](security_iam_id-based-policy-examples.md)

## Installa e configura il AWS Command Line Interface
<a name="install-aws-cli"></a>

Se non l'hai ancora fatto, installa il file latest AWS Command Line Interface (AWS CLI) per utilizzare le AWS risorse di un terminale. Per ulteriori informazioni, consulta [Installare o aggiornare la versione più recente della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Nota**  
Per l'accesso alla CLI, sono necessari un ID chiave di accesso e una chiave di accesso segreta. Utilizza credenziali temporanee al posto delle chiavi di accesso a lungo termine quando possibile. Le credenziali temporanee includono un ID della chiave di accesso, una chiave di accesso segreta e un token di sicurezza che ne indica la scadenza. Per ulteriori informazioni, consulta [Using temporary credenziali with AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) nella *IAM User Guide*.