

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fasi successive
<a name="next-steps"></a>

È possibile utilizzare le informazioni e gli esempi contenuti in questa guida per iniziare ad applicare il principio del privilegio minimo nella propria organizzazione. Ti consigliamo di consultare le risorse aggiuntive contenute nella [Resources](resources.md) sezione, che contiene documentazione, riferimenti e strumenti che possono aiutarti a perfezionare le tue politiche.

Questa guida ha lo scopo di aiutarti a iniziare a implementare l'accesso con privilegi minimi per. AWS CloudFormation Tuttavia, esistono altri tipi di policy che possono aiutarvi a rafforzare il principio del privilegio minimo nella vostra organizzazione. In base all'ambiente e ai requisiti aziendali, è possibile implementare controlli aggiuntivi non descritti in questa guida. Come passaggio successivo e per ulteriori informazioni, si consiglia di consultare i seguenti argomenti relativi ai privilegi minimi e alla configurazione dell'accesso e delle autorizzazioni:
+ [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)
+ [Politiche di controllo dei servizi (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)
+ [Ruoli per l'accesso su più account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#role_cross-account)
+ [Federazione delle identità](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#id-federation)
+ [Visualizzazione delle informazioni relative all'ultimo accesso per IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html)

I seguenti strumenti possono aiutarti a monitorare l'accesso e le autorizzazioni con privilegi minimi per: CloudFormation
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)
+ Puoi utilizzare la scheda [Access Advisor](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html) nella console AWS Identity and Access Management (IAM) per identificare le autorizzazioni eccessive per le identità IAM. Per un esempio, consulta [Rafforzare le autorizzazioni S3 per gli utenti e i ruoli IAM utilizzando la cronologia degli accessi alle azioni S3 (post del blog)](https://aws.amazon.com/blogs/security/tighten-s3-permissions-iam-users-and-roles-using-access-history-s3-actions/).AWS 
+ Puoi utilizzare uno strumento di linting, come [cfn-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator)(GitHub), per identificare le autorizzazioni eccessive.

Se hai dimestichezza con la creazione e la gestione delle CloudFormation autorizzazioni, ti consigliamo di utilizzare pipeline di integrazione e distribuzione continua (CI/CD) per distribuire i tuoi modelli. CloudFormation Ciò riduce il rischio di errori umani e accelera il processo di implementazione.