

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottenere le credenziali utente di IAM Identity Center per o AWS CLI AWS SDKs
<a name="howtogetcredentials"></a>

Puoi accedere ai AWS servizi in modo programmatico utilizzando AWS Command Line Interface o i AWS Software Development Kit (SDKs) con le credenziali utente di IAM Identity Center. Questo argomento descrive come ottenere credenziali temporanee per un utente in IAM Identity Center.

Il portale di AWS accesso fornisce agli utenti di IAM Identity Center l'accesso Single Sign-On alle proprie applicazioni Account AWS e a quelle sul cloud. Dopo aver effettuato l' AWS accesso al portale di accesso come utente IAM Identity Center, puoi ottenere credenziali temporanee. Puoi quindi utilizzare le credenziali, note anche come credenziali utente IAM Identity Center, in AWS CLI o AWS SDKs per accedere alle risorse in un. Account AWS

Se utilizzi il AWS CLI per accedere ai AWS servizi a livello di codice, puoi utilizzare le procedure descritte in questo argomento per avviare l'accesso a. AWS CLI[Per informazioni su AWS CLI, consulta la Guida per l'AWS Command Line Interface utente.](https://docs.aws.amazon.com/cli/latest/userguide/gcli-chap-welcome.html)

Se si utilizza AWS SDKs per accedere ai AWS servizi a livello di programmazione, seguendo le procedure riportate in questo argomento viene inoltre stabilita direttamente l'autenticazione per. AWS SDKs Per informazioni su AWS SDKs, consulta la [AWS SDKs and Tools](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html) Reference Guide.

**Nota**  
Gli utenti di IAM Identity Center sono diversi [dagli utenti IAM](https://docs.aws.amazon.com/cli/latest/userguide/id_users.html). Agli utenti IAM vengono concesse credenziali a lungo termine per AWS le risorse. Agli utenti di IAM Identity Center vengono concesse credenziali temporanee. Ti consigliamo di utilizzare credenziali temporanee come best practice di sicurezza per accedere alle tue, Account AWS poiché queste credenziali vengono generate ogni volta che effettui l'accesso.

## Prerequisiti
<a name="temp-credentials-prerequisites"></a>

Per ottenere le credenziali temporanee per il tuo utente IAM Identity Center, avrai bisogno di quanto segue:
+ **Un utente IAM Identity Center**: accederai al portale di AWS accesso come questo utente. Tu o il tuo amministratore potreste creare questo utente. Per informazioni su come abilitare IAM Identity Center e creare un utente IAM Identity Center, consulta[Nozioni di base sul Centro identità IAM](getting-started.md).
+ **Accesso utente a un Account AWS**[: per concedere a un utente IAM Identity Center l'autorizzazione a recuperare le proprie credenziali temporanee, tu o un amministratore dovete assegnare all'utente IAM Identity Center un set di autorizzazioni.](permissionsetsconcept.md) I set di autorizzazioni sono archiviati in IAM Identity Center e definiscono il livello di accesso che un utente IAM Identity Center ha a un. Account AWS Se il tuo amministratore ha creato l'utente IAM Identity Center per te, chiedigli di aggiungere questo accesso per te. Per ulteriori informazioni, consulta [Assegna l'accesso a utenti o gruppi a Account AWS](assignusers.md).
+ **AWS CLI installato**: per utilizzare le credenziali temporanee, devi installare il AWS CLI. Per le istruzioni, consulta [Installazione o aggiornamento dell'ultima versione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella *Guida per l'utente di AWS CLI *.

## Considerazioni
<a name="temp-credentials-considerations"></a>

Prima di completare i passaggi per ottenere le credenziali temporanee per il tuo utente IAM Identity Center, tieni a mente le seguenti considerazioni:
+ **IAM Identity Center crea ruoli IAM**: quando assegni un utente in IAM Identity Center a un set di autorizzazioni, IAM Identity Center crea un ruolo IAM corrispondente dal set di autorizzazioni. I ruoli IAM creati dai set di autorizzazioni differiscono dai ruoli IAM creati AWS Identity and Access Management nei seguenti modi:
  + IAM Identity Center possiede e protegge i ruoli creati dai set di autorizzazioni. Solo IAM Identity Center può modificare questi ruoli.
  + Solo gli utenti di IAM Identity Center possono assumere i ruoli che corrispondono ai set di autorizzazioni loro assegnati. Non è possibile assegnare l'accesso ai set di autorizzazioni agli utenti IAM, agli utenti federati IAM o agli account di servizio. 
  + Non è possibile modificare una policy di fiducia dei ruoli su questi ruoli per consentire l'accesso ai [principali](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) al di fuori di IAM Identity Center.

  *Per informazioni su come ottenere credenziali temporanee per un ruolo creato in IAM, consulta [Using temporary security credenziali with the AWS CLI nella Guida per l'](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli)utente.AWS Identity and Access Management *
+ **Puoi impostare la durata della sessione per i set di autorizzazioni**: dopo aver effettuato l'accesso al portale di AWS accesso, il set di autorizzazioni a cui è assegnato l'utente dell'IAM Identity Center viene visualizzato come ruolo disponibile. IAM Identity Center crea una sessione separata per questo ruolo. Questa sessione può durare da una a 12 ore, a seconda della durata della sessione configurata per il set di autorizzazioni. La durata predefinita della sessione è di un'ora. Per ulteriori informazioni, consulta [Imposta la durata della sessione per Account AWS](howtosessionduration.md).

## Acquisizione e aggiornamento delle credenziali temporanee
<a name="how-to-get-temp-credentials"></a>

Puoi ottenere e aggiornare le credenziali temporanee per il tuo utente IAM Identity Center automaticamente o manualmente. 

**Topics**
+ [Aggiornamento automatico delle credenziali (consigliato)](#how-to-get-temp-credentials-automatic)
+ [Aggiornamento manuale delle credenziali](#how-to-get-temp-credentials-manual)

### Aggiornamento automatico delle credenziali (consigliato)
<a name="how-to-get-temp-credentials-automatic"></a>

L'aggiornamento automatico delle credenziali utilizza lo standard Open ID Connect (OIDC) Device Code Authorization. Con questo metodo, si avvia l'accesso direttamente utilizzando il comando in. `aws configure sso` AWS CLIÈ possibile utilizzare questo comando per accedere automaticamente a qualsiasi ruolo associato a qualsiasi set di autorizzazioni a cui si è assegnati per qualsiasi Account AWS ruolo.

Per accedere al ruolo creato per il tuo utente IAM Identity Center, esegui il `aws configure sso` comando, quindi autorizzalo AWS CLI da una finestra del browser. Finché è attiva una sessione del portale di AWS accesso, recupera AWS CLI automaticamente le credenziali temporanee e aggiorna automaticamente le credenziali. 

*Per ulteriori informazioni, consulta [Configurare il profilo `aws configure sso wizard` nella Guida per l'utente](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso).AWS Command Line Interface *

**Per ottenere credenziali temporanee che si aggiornano automaticamente**

1. Accedi al portale di AWS accesso utilizzando l'URL di accesso specifico fornito dall'amministratore. Se hai creato l'utente IAM Identity Center, hai AWS inviato un invito via e-mail che include l'URL di accesso. Per ulteriori informazioni, consulta [Accedere al portale di AWS accesso nella Guida](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) per l'*utente di AWS accesso*.

1. Nella scheda **Account**, individua la cartella Account AWS da cui desideri recuperare le credenziali. Quando scegli l'account, vengono visualizzati il nome dell'account, l'ID dell'account e l'indirizzo e-mail associati all'account. 
**Nota**  
Se non ne vedi nessuno **Account AWS**nell'elenco, è probabile che non ti sia ancora stato assegnato un set di autorizzazioni per quell'account. In questo caso, contatta l'amministratore e chiedigli di aggiungere questo accesso per te. Per ulteriori informazioni, consulta [Assegna l'accesso a utenti o gruppi a Account AWS](assignusers.md).

1. Sotto il nome dell'account, il set di autorizzazioni a cui è assegnato l'utente IAM Identity Center appare come ruolo disponibile. Ad esempio, se l'utente IAM Identity Center è assegnato al set di **PowerUserAccess**autorizzazioni per l'account, il ruolo viene visualizzato nel portale di AWS accesso come **PowerUserAccess**.

1. A seconda dell'opzione accanto al nome del ruolo, scegli **Chiavi di accesso o scegli Accesso** da **riga di comando o accesso programmatico**.

1. Nella finestra di dialogo **Ottieni credenziali**, scegli **macOS e** Linux**,** Windows **PowerShell**oppure, a seconda del sistema operativo su cui hai installato il. AWS CLI

1. Sotto **le credenziali di AWS IAM Identity Center (consigliato), vengono** visualizzati i tuoi `SSO Start URL` e`SSO Region`. Questi valori sono necessari per configurare sia un profilo abilitato per IAM Identity Center che `sso-session` per il tuo AWS CLI. Per completare questa configurazione, segui le istruzioni in [Configura il tuo profilo con la `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) *Guida per l'AWS Command Line Interface utente*.

Continua a utilizzare AWS CLI le credenziali necessarie Account AWS fino alla scadenza delle credenziali.

### Aggiornamento manuale delle credenziali
<a name="how-to-get-temp-credentials-manual"></a>

È possibile utilizzare il metodo di aggiornamento manuale delle credenziali per ottenere credenziali temporanee per un ruolo associato a un set di autorizzazioni specifico in uno specifico. Account AWS A tale scopo, è necessario copiare e incollare i comandi richiesti per le credenziali temporanee. Con questo metodo, è necessario aggiornare manualmente le credenziali temporanee. 

È possibile eseguire AWS CLI i comandi fino alla scadenza delle credenziali temporanee.

**Per ottenere credenziali da aggiornare manualmente**

1. Accedi al portale di AWS accesso utilizzando l'URL di accesso specifico fornito dall'amministratore. Se hai creato l'utente IAM Identity Center, hai AWS inviato un invito via e-mail che include l'URL di accesso. Per ulteriori informazioni, consulta [Accedere al portale di AWS accesso nella Guida](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) per l'*utente di AWS accesso*.

1. **Nella scheda **Account**, individua la cartella Account AWS da cui desideri recuperare le credenziali di accesso ed espandila per mostrare il nome del ruolo IAM (ad esempio Amministratore).** A seconda dell'opzione che hai accanto al nome del ruolo IAM, scegli **Chiavi di accesso o scegli Accesso** da **riga di comando o accesso programmatico**. 
**Nota**  
Se non ne vedi nessuno **Account AWS**nell'elenco, è probabile che non ti sia ancora stato assegnato un set di autorizzazioni per quell'account. In questo caso, contatta l'amministratore e chiedigli di aggiungere questo accesso per te. Per ulteriori informazioni, consulta [Assegna l'accesso a utenti o gruppi a Account AWS](assignusers.md).

1. Nella finestra di dialogo **Ottieni credenziali**, scegli **macOS e** Linux**,** Windows **PowerShell**o, a seconda del sistema operativo su cui hai installato il. AWS CLI

1. Selezionare una delle seguenti opzioni:
   + **Opzione 1: imposta AWS le variabili di ambiente**

     Scegliete questa opzione per sovrascrivere tutte le impostazioni delle credenziali, incluse le impostazioni nei `credentials` file e `config` nei file. Per ulteriori informazioni, consulta [Variabili di ambiente da configurare AWS CLI nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html) per l'*AWS CLI utente*.

     Per utilizzare questa opzione, copiate i comandi negli appunti, incollateli nella finestra del AWS CLI terminale e premete **Invio** per impostare le variabili di ambiente richieste.
   + **Opzione 2: aggiungi un profilo al file delle credenziali AWS **

     Scegli questa opzione per eseguire comandi con diversi set di credenziali.

     Per utilizzare questa opzione, copia i comandi negli appunti, quindi incollali nel AWS `credentials` file condiviso per configurare un nuovo profilo denominato. Per ulteriori informazioni, consulta [File di configurazione e credenziali condivisi](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) nella Guida di riferimento agli strumenti *AWS SDKs e* agli strumenti. Per utilizzare questa credenziale, specifica l'`--profile`opzione nel comando. AWS CLI Ciò influisce su tutti gli ambienti che utilizzano lo stesso file di credenziali.
   + **Opzione 3: utilizza valori individuali nel client AWS di servizio**

     Scegliete questa opzione per accedere alle AWS risorse da un client AWS di servizio. Per ulteriori informazioni, consulta [Strumenti per creare in AWS](https://aws.amazon.com/tools/).

     Per utilizzare questa opzione, copia i valori negli appunti, incolla i valori nel codice e assegnali alle variabili appropriate per il tuo SDK. Per ulteriori informazioni, consulta la documentazione per la tua API SDK specifica.