

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 1: completamento dei prerequisiti
<a name="gettingstarted-windows-prerequisites"></a>

**Importante**  
Il AWS OpsWorks Stacks servizio ha raggiunto la fine del ciclo di vita il 26 maggio 2024 ed è stato disabilitato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

Prima di poter avviare la procedura guidata, completa le seguenti fasi di configurazione. Questi passaggi di configurazione includono la registrazione di un AWS account, la creazione di un utente amministrativo e l'assegnazione delle autorizzazioni di accesso a Stacks. OpsWorks 

Se hai già completato le procedure guidate di [Nozioni di base: esempio](gettingstarted-intro.md) o di [Nozioni di base: Linux](gettingstarted-linux.md), avrai completato i prerequisiti di questa procedura guidata e potrai passare direttamente a [Fase 2: Creare uno stack server di applicazioni di base](gettingstarted-windows-basic.md).

**Topics**
+ [Registrati per un Account AWS](#sign-up-for-aws)
+ [Crea un utente con accesso amministrativo](#create-an-admin)
+ [Assegna le autorizzazioni di accesso al servizio](#gettingstarted-windows-prerequisites-permissions)
+ [Assicurati che gli utenti OpsWorks Stacks vengano aggiunti al tuo dominio](#gettingstarted-windows-prerequisites-adusers)

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Assegna le autorizzazioni di accesso al servizio
<a name="gettingstarted-windows-prerequisites-permissions"></a>

Abilita l'accesso al servizio OpsWorks Stacks (e ai servizi correlati su cui si basa OpsWorks Stacks) aggiungendo le `AmazonS3FullAccess` autorizzazioni `AWSOpsWorks_FullAccess` e al tuo ruolo o utente.

Per ulteriori informazioni sull'aggiunta di autorizzazioni, consulta Aggiungere i permessi di [identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) (console).

## Assicurati che gli utenti OpsWorks Stacks vengano aggiunti al tuo dominio
<a name="gettingstarted-windows-prerequisites-adusers"></a>

In uno stack di Chef 12.2, il libro di ricette `aws_opsworks_users` incluso crea utenti che dispongono dell'accesso SSH e RDP (Remote Desktop Protocol) alle istanze basate su Windows. Quando unisci istanze Windows del tuo stack a un dominio Active Directory, l'esecuzione di questo ricettario può avere esito negativo se gli utenti OpsWorks Stacks non esistono in Active Directory. Se gli utenti non sono riconosciuti su Active Directory, le istanze possono inserire uno stato `setup failed` quando le riavvii dopo averle unite a un dominio. Per le istanze Windows aggiunte a un dominio, non è sufficiente concedere agli utenti di OpsWorks Stacks l'accesso alla pagina delle autorizzazioni utente. SSH/RDP 

Prima di aggiungere istanze Windows in uno stack Chef 12.2 a un dominio Active Directory, assicurati che tutti gli utenti OpsWorks Stacks dello stack basato su Windows siano membri del dominio. Il modo migliore per farlo è configurare l'identità federata con IAM prima di creare lo stack basato su Windows, quindi importare gli utenti federati in Stacks prima di unire le istanze dello stack a un dominio. OpsWorks Per ulteriori informazioni su come eseguire questa operazione, consulta [Enabling Federation to AWS Using Windows Active Directory, ADFS e SAML 2.0](https://aws.amazon.com/blogs/security/enabling-federation-to-aws-using-windows-active-directory-adfs-and-saml-2-0/) nel blog di AWS Security e [Federating Existing Users](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-federation) nella *IAM* User Guide.