

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni SLR (Service-Linked Role) per Security Lake
<a name="slr-permissions"></a>

Security Lake utilizza il ruolo collegato al servizio denominato. `AWSServiceRoleForSecurityLake` Questo ruolo collegato al servizio si fida che il `securitylake.amazonaws.com` servizio assuma il ruolo. Per ulteriori informazioni sulle politiche AWS gestite per Amazon Security Lake, consulta [AWS gestire le politiche per Amazon Security Lake](https://docs.aws.amazon.com//security-lake/latest/userguide/security-iam-awsmanpol.html).

La politica di autorizzazione per il ruolo, che è una politica AWS gestita denominata`SecurityLakeServiceLinkedRole`, consente a Security Lake di creare e gestire il data lake di sicurezza. Consente inoltre a Security Lake di eseguire attività come le seguenti sulle risorse specificate:
+ Utilizza AWS Organizations le azioni per recuperare informazioni sugli account associati
+ Usa Amazon Elastic Compute Cloud (Amazon EC2) Elastic Compute EC2) per recuperare informazioni su Amazon VPC Flow Logs
+ Utilizza AWS CloudTrail le azioni per recuperare informazioni sul ruolo collegato al servizio
+ Usa AWS WAF le azioni per raccogliere AWS WAF i log, quando è abilitata come fonte di log in Security Lake
+ Utilizza l'`LogDelivery`azione per creare o eliminare un abbonamento per la consegna dei AWS WAF log.

Per esaminare le autorizzazioni relative a questa politica, consulta [SecurityLakeServiceLinkedRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SecurityLakeServiceLinkedRole.html)la *AWS Managed Policy Reference Guide*.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

## Creazione del ruolo collegato al servizio Security Lake
<a name="create-slr"></a>

Non è necessario creare manualmente il ruolo `AWSServiceRoleForSecurityLake` collegato al servizio per Security Lake. Quando abiliti Security Lake per te Account AWS, Security Lake crea automaticamente il ruolo collegato al servizio per te.

## Modifica del ruolo collegato al servizio di Security Lake
<a name="edit-slr"></a>

Security Lake non consente di modificare il ruolo collegato al `AWSServiceRoleForSecurityLake` servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificare il nome del ruolo perché diverse entità potrebbero fare riferimento al ruolo. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione del ruolo collegato al servizio di Security Lake
<a name="delete-slr"></a>

Non è possibile eliminare il ruolo collegato al servizio da Security Lake. Puoi invece eliminare il ruolo collegato al servizio dalla console IAM, dall'API o. AWS CLI Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

Prima di poter eliminare il ruolo collegato al servizio, devi prima confermare che il ruolo non abbia sessioni attive e rimuovere tutte le risorse in uso. `AWSServiceRoleForSecurityLake`

**Nota**  
Se Security Lake utilizza il `AWSServiceRoleForSecurityLake` ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In tal caso, attendi qualche minuto e poi riprova a eseguire l'operazione.

Se elimini il ruolo `AWSServiceRoleForSecurityLake` collegato al servizio e devi crearlo di nuovo, puoi crearlo di nuovo abilitando Security Lake per il tuo account. Quando abiliti nuovamente Security Lake, Security Lake crea nuovamente automaticamente il ruolo collegato al servizio per te.

## Supportato Regioni AWS per il ruolo collegato al servizio Security Lake
<a name="slr-regions"></a>

Security Lake supporta l'utilizzo del ruolo `AWSServiceRoleForSecurityLake` collegato al servizio in tutti i paesi in Regioni AWS cui Security Lake è disponibile. Per un elenco delle regioni in cui Security Lake è attualmente disponibile, consulta. [Regioni ed endpoint di Security Lake](supported-regions.md)