

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Seleziona gli attributi per il controllo degli accessi
<a name="configure-abac-attributes"></a>

Utilizzate la seguente procedura per impostare gli attributi per la vostra configurazione ABAC. 

**Per selezionare gli attributi utilizzando la console IAM Identity Center**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegli **Impostazioni**

1. Nella pagina **Impostazioni**, scegli la scheda **Attributi per il controllo degli accessi**, quindi scegli **Gestisci attributi**.

1. Nella pagina **Attributi per il controllo degli accessi**, scegli **Aggiungi attributo** e inserisci i dettagli della **chiave** e del **valore**. Qui è dove mapperai l'attributo proveniente dalla tua origine di identità a un attributo che IAM Identity Center passa come tag di sessione.  
![\[Dettagli sui valori chiave nella console IAM Identity Center.\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/abac_key_value.png)

   La **chiave** rappresenta il nome che stai dando all'attributo da utilizzare nelle politiche. Può essere qualsiasi nome arbitrario, ma è necessario specificare quel nome esatto nelle politiche create per il controllo degli accessi. Ad esempio, supponiamo che tu stia utilizzando Okta (un IdP esterno) come fonte di identità e che sia necessario trasmettere i dati del centro di costo dell'organizzazione come tag di sessione. In **Key**, inseriresti un nome simile **CostCenter**a quello della tua chiave. È importante notare che qualunque nome tu scelga qui, deve avere lo stesso nome nel tuo `Chiave di condizione aws:PrincipalTag` (ovvero,`"ec2:ResourceTag/CostCenter": "${aws:PrincipalTag/CostCenter}"`).
**Nota**  
Usa un attributo a valore singolo per la tua chiave, ad esempio. **Manager** IAM Identity Center non supporta attributi multivalore per ABAC, ad esempio. **Manager, IT Systems**

   Il **valore** rappresenta il contenuto dell'attributo proveniente dalla fonte di identità configurata. Qui puoi inserire qualsiasi valore dalla tabella di origine dell'identità appropriata elencata in[Mappature degli attributi tra IAM Identity Center e la directory External Identity Provider](attributemappingsconcept.md). Ad esempio, utilizzando il contesto fornito nell'esempio precedente, esamineresti l'elenco degli attributi IdP supportati e stabiliresti che sarebbe **`${path:enterprise.costCenter}`**la corrispondenza più vicina a un attributo supportato, quindi lo inseriresti nel campo **Valore**. Vedi lo screenshot fornito sopra come riferimento. Tieni presente che non puoi utilizzare valori di attributi IdP esterni al di fuori di questo elenco per ABAC a meno che non utilizzi l'opzione di passare gli attributi tramite l'asserzione SAML.

1. Scegli **Save changes** (Salva modifiche).

Ora che hai configurato la mappatura degli attributi di controllo degli accessi, devi completare il processo di configurazione ABAC. A tale scopo, create le regole ABAC e aggiungetele ai set and/or di autorizzazioni, alle politiche basate sulle risorse. Ciò è necessario per consentire alle identità degli utenti di accedere alle risorse. AWS Per ulteriori informazioni, consulta [Crea politiche di autorizzazione per ABAC in IAM Identity Center](configure-abac-policies.md).