

AWS Migration Hub Refactor Spaces è disponibile nella versione di anteprima ed è soggetto a modifiche.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di utenti IAM
<a name="setting-up-create-iam-user"></a>

Quando si crea un fileAWSaccount, ottieni un'identità di accesso singolo che ha accesso completo a tutte le opzioni diAWSservizi e risorse presenti nell'account. Questa identità è chiamata *utente root* dell'account AWS. Accesso allaConsole di gestione AWSUtilizzando l'indirizzo e-mail e la password che hai utilizzato per creare l'account ti offre accesso completo a tutte le opzioni diAWSrisorse presenti nel tuo account. 

Ti consigliamo vivamente di *non* utilizzare l'utente root per le attività quotidiane, nemmeno quelle amministrative. Al contrario, segui le best practice per la sicurezza[Creazione di singoli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users)e crea unAWS Identity and Access Management(IAM) amministratore utente. Quindi conserva al sicuro le credenziali dell'utente root e utilizzale per eseguire solo alcune attività di gestione dell'account e del servizio.

Oltre a creare un utente amministratore, è necessario creare utenti IAM non amministratori. Negli argomenti seguenti viene illustrato come creare entrambi i tipi di utenti IAM.

**Topics**
+ [Creazione di un utente amministratore IAM](#setting-up-iam-admin)
+ [Creazione di un utente non amministrativo IAM](#setting-up-iam-non-admin)

## Creazione di un utente amministratore IAM
<a name="setting-up-iam-admin"></a>

Un account amministratore erediterà per impostazione predefinita l'account amministratore`AWSMigrationHubRefactorSpacesFullAccess`policy gestita necessaria per accedere a AWS Migration Hub Refactor Spaces.

**Per creare utente amministratore**
+ Crea un utente amministratore nel tuo account AWS. Per istruzioni, consulta [Creating Your First IAM User and Administrators Group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) (Creazione del primo utente e del primo gruppo di amministratori IAM) nella *IAM User Guide* (Guida per l'utente di IAM).

## Creazione di un utente non amministrativo IAM
<a name="setting-up-iam-non-admin"></a>

Questa sezione descrive come concedere le autorizzazioni necessarie per l'utilizzo di spazi di refattore per un utente non amministratore.

Prima di utilizzare Refactor Spaces, creare un utente con`AWSMigrationHubRefactorSpacesFullAccess`criterio gestito e quindi allegare il criterio che concede all'utente le autorizzazioni aggiuntive necessarie per utilizzare gli Spazi di refactor. Questo criterio di autorizzazioni extra richiesto è descritto in[Autorizzazioni aggiuntive richieste per gli spazi di refactoring](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions).

Quando crei utenti IAM non amministratori, attieniti alla procedura consigliata per la protezione[Assegnare il privilegio minimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)e concedere agli utenti autorizzazioni minime. 

**Per creare un utente IAM non amministratore che si desidera utilizzare con Refactor Spaces**

1. Nello statoConsole di gestione AWS, passare alla console IAM.

1. Creare un utente IAM non amministratore seguendo le istruzioni per la creazione di un utente con la console come descritto in[Creazione di un utente IAM nell'areaAWSconto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)nella*IAM User Guide*. 

   Mentre si seguono le istruzioni visualizzate nella*IAM User Guide*:
   + Quando si è in fase di selezione del tipo di accesso, selezionare entrambi**Accesso programmatico**e**AWSAccesso alla console di gestione.**. 
   + Quando è sul gradino sul**Impostazione dell'autorizzazione**pagina, scegliere l'opzione per**Attach existing policies to user directly (Attach**. Quindi, seleziona la policy IAM gestita**AWS Migration Huber Factor Space accesso completo**.
   + Quando si passa alla visualizzazione delle chiavi di accesso dell'utente (ID chiave di accesso e chiavi di accesso segrete), seguire le istruzioni visualizzate nella**Importante**Nota sul salvataggio del nuovo ID chiave di accesso e chiave di accesso segreta dell'utente in un luogo sicuro.

1. Dopo aver creato l'utente, aggiungere il criterio di autorizzazione aggiuntivo richiesto all'utente seguendo le istruzioni per incorporare un criterio in linea per un utente descritto in[Aggiunta di autorizzazioni di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)nella*IAM User Guide*. Questo criterio di autorizzazioni extra richiesto è descritto in[Autorizzazioni aggiuntive richieste per gli spazi di refactoring](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions).