

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura l'accesso degli utenti con la directory IAM Identity Center predefinita
<a name="quick-start-default-idc"></a>

Quando abiliti IAM Identity Center per la prima volta, viene automaticamente configurato con una directory Identity Center come fonte di identità predefinita, quindi non devi scegliere una fonte di identità. Se la tua organizzazione utilizza un altro provider di identità come Microsoft Active DirectoryMicrosoft Entra ID, o Okta considera l'integrazione di tale fonte di identità con IAM Identity Center invece di utilizzare la configurazione predefinita.

**Obiettivo**

In questo tutorial, utilizzerai la directory predefinita come origine dell'identità e un'istanza dell'organizzazione IAM Identity Center per configurare e testare un utente amministrativo. Questo utente amministrativo crea e gestisce utenti e gruppi e concede AWS l'accesso con set di autorizzazioni. Nei passaggi successivi, creerai quanto segue:
+ Un utente amministrativo denominato *Nikki Wolf*
+ Un gruppo denominato *Admin team*
+ Un set di autorizzazioni denominato *AdminAccess*

Per verificare che tutto sia stato creato correttamente, devi accedere e impostare la password dell'utente amministrativo. Dopo aver completato questo tutorial, puoi utilizzare l'utente amministrativo per aggiungere altri utenti in IAM Identity Center, creare set di autorizzazioni aggiuntivi e configurare l'accesso organizzativo alle applicazioni. In alternativa, se desideri concedere agli utenti l'accesso all'applicazione, puoi seguire il [passaggio 1](#gs-qs-step1) di questa procedura e [configurare l'accesso all'applicazione](manage-your-applications.md).

## Prerequisiti
<a name="prereqs-qs"></a>

Per completare questo tutorial sono necessari i seguenti prerequisiti:
+ [Abilita IAM Identity Center](enable-identity-center.md)e dispongono di un'[istanza organizzativa di IAM Identity Center](organization-instances-identity-center.md).
  + Se disponi di un'[istanza di account](account-instances-identity-center.md) di IAM Identity Center, puoi creare utenti e gruppi e concedere loro l'accesso alle applicazioni. Per ulteriori informazioni, consulta [Accesso alle applicazioni](manage-your-applications.md). 
+ Accedi Console di gestione AWS e accedi alla console IAM Identity Center come:
  + **Nuovo utente AWS (utente root)**: accedi come proprietario dell'account scegliendo **utente Account AWS root** e inserendo il tuo indirizzo Account AWS e-mail. Nella pagina successiva, inserisci la password.
  + **Già in uso AWS (credenziali IAM)**: accedi utilizzando le tue credenziali IAM con autorizzazioni amministrative.
    + [Per ulteriori informazioni sull'accesso a Console di gestione AWS, consulta la Guida.Accedi ad AWS](https://docs.aws.amazon.com//signin/latest/userguide/how-to-sign-in.html)
+ Puoi configurare l'autenticazione a più fattori per gli utenti del tuo IAM Identity Center. Per ulteriori informazioni, consulta [Configurazione della tecnologia MFA in IAM Identity Center](mfa-configure.md).

## Fase 1: Aggiungere un utente
<a name="gs-qs-step1"></a>

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Nel riquadro di navigazione di IAM Identity Center, scegli **Utenti**, quindi seleziona **Aggiungi utente**.

1. Nella pagina **Specificare i dettagli dell'utente**, completa le seguenti informazioni:
   + **Nome utente**: per questo tutorial, inserisci*nikkiw*.

     Quando crei utenti, scegli nomi utente facili da ricordare. Gli utenti devono ricordare il nome utente per accedere al portale di AWS accesso e non è possibile modificarlo in un secondo momento.
   + **Password**: scegli **Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password (scelta consigliata)**.

     Questa opzione invia all'utente un'e-mail indirizzata da Amazon Web Services, con l'oggetto **Invito a iscriversi a IAM Identity Center**. L'e-mail proviene da uno `no-reply@signin.aws` o`no-reply@login.awsapps.com`. Aggiungi questi indirizzi e-mail all'elenco dei mittenti approvati.
   + **Indirizzo e-mail**: inserisci un indirizzo e-mail per l'utente a cui puoi ricevere l'e-mail. Quindi, inseriscilo di nuovo per confermarlo. Ogni utente deve avere un indirizzo email univoco. 
   + **Nome**: inserisci il nome dell'utente. Per questo tutorial, digita *Nikki*.
   + **Cognome**: inserisci il cognome dell'utente. Per questo tutorial, digita *Wolf*.
   + **Nome visualizzato**: il valore predefinito è il nome e il cognome dell'utente. Se desideri modificare il nome visualizzato, puoi inserire qualcosa di diverso. Il nome visualizzato è visibile nel portale di accesso e nell'elenco degli utenti. 
   + Se lo desideri, completa le informazioni opzionali. Non viene utilizzato durante questo tutorial e puoi modificarlo in seguito.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi utente ai gruppi**. Creeremo un gruppo a cui assegnare autorizzazioni amministrative invece di assegnarle direttamente. *Nikki*

   **Scegli Crea gruppo** 

   Si apre una nuova scheda del browser per visualizzare la pagina **Crea gruppo**. 

   1. In **Dettagli del gruppo**, in **Nome del gruppo** inserisci un nome per il gruppo. Consigliamo un nome di gruppo che identifichi il ruolo del gruppo. Per questo tutorial, digita *Admin team*.

   1. Scegli **Crea gruppo**

   1. Chiudi la scheda del browser **Gruppi** per tornare alla scheda **Aggiungi browser utente**

1. Nell'area **Gruppi**, seleziona il pulsante **Aggiorna**. Il *Admin team* gruppo viene visualizzato nell'elenco.

   Seleziona la casella di controllo accanto a*Admin team*, quindi scegli **Avanti**.

1. Nella pagina **Rivedi e aggiungi utente**, conferma quanto segue:
   + Le informazioni principali vengono visualizzate come previsto
   + Gruppi mostra l'utente aggiunto al gruppo che hai creato

   Se vuoi apportare modifiche, seleziona **Edit (Precedente)**. Quando tutti i dettagli sono corretti, scegli **Aggiungi utente**.

   Un messaggio di notifica ti informa che l'utente è stato aggiunto. 

Successivamente, aggiungerai le autorizzazioni amministrative per il *Admin team* gruppo in modo che *Nikki* abbia accesso alle risorse.

## Passaggio 2: Aggiungere le autorizzazioni amministrative
<a name="gs-qs-step2"></a>
**Importante**  
Segui questi passaggi solo se hai abilitato un'[istanza organizzativa di IAM Identity Center](identity-center-instances.md).

1. Nel riquadro di navigazione di IAM Identity Center, in **Autorizzazioni multiaccount, scegli**. **Account AWS**

1. Nella **Account AWS**pagina, la **struttura organizzativa** mostra la tua organizzazione con i tuoi account sottostanti nella gerarchia. Seleziona la casella di controllo per il tuo account di gestione, quindi seleziona **Assegna** utenti o gruppi.

1. Viene visualizzato il **flusso di lavoro Assegna utenti e gruppi**. Consiste in tre fasi:

   1. Per il **passaggio 1: Seleziona utenti e gruppi**, scegli il *Admin team* gruppo che hai creato. Quindi scegli **Successivo**.

   1. Per il **Passaggio 2: Seleziona i set di autorizzazioni****, scegli Crea set** di autorizzazioni per aprire una nuova scheda che illustra i tre passaggi secondari necessari per creare un set di autorizzazioni.

      1. Per la **Fase 1: Seleziona il tipo di set di autorizzazioni**, completa quanto segue:
         + In **Tipo di set di autorizzazioni**, scegli **Set di autorizzazioni predefinito**.
         + In **Politica per il set di autorizzazioni predefinito, scegli**. **AdministratorAccess**

         Scegli **Next (Successivo)**.

      1. Per la **Fase 2: Specificate i dettagli del set di autorizzazioni**, mantenete le impostazioni predefinite e scegliete **Avanti**.

         Le impostazioni predefinite creano un set di autorizzazioni denominato *AdministratorAccess* con la durata della sessione impostata su un'ora. È possibile modificare il nome del set di autorizzazioni inserendo un nuovo nome nel campo **Nome del set di autorizzazioni**.

      1. Per il **passaggio 3: revisione e creazione**, verifica che il **tipo di set di autorizzazioni** utilizzi la politica AWS gestita **AdministratorAccess**. Scegli **Create** (Crea). Nella pagina **Set di autorizzazioni** viene visualizzata una notifica che informa che il set di autorizzazioni è stato creato. Ora puoi chiudere questa scheda nel tuo browser web.

      Nella scheda **Assegna utenti e gruppi** del browser, sei ancora al **Passaggio 2: Seleziona i set di autorizzazioni** da cui hai avviato il flusso di lavoro per la creazione del set di autorizzazioni. 

      Nell'area dei **set di autorizzazioni**, scegli il pulsante **Aggiorna**. Il set di *AdministratorAccess* autorizzazioni creato viene visualizzato nell'elenco. Seleziona la casella di controllo relativa al set di autorizzazioni, quindi scegli **Avanti**.

   1. Nella pagina **Passo 3: Rivedi e invia le assegnazioni**, conferma che il *Admin team* gruppo sia selezionato e che il set di *AdministratorAccess* autorizzazioni sia selezionato, quindi scegli **Invia**.

      La pagina si aggiorna con un messaggio che indica che Account AWS stai configurando. Attendi il completamento del processo.

      Verrai reindirizzato alla Account AWS pagina. Un messaggio di notifica ti informa che il tuo Account AWS è stato riassegnato e che il set di autorizzazioni aggiornato è stato applicato. 

**Complimenti\$1**  
Hai configurato correttamente il primo utente, gruppo e set di autorizzazioni.

Nella parte successiva di questo tutorial testerai *Nikki's* l'accesso accedendo al portale di AWS accesso con le loro credenziali amministrative e impostando la loro password. Esci subito dalla console.

## Fase 3: test dell'accesso utente
<a name="gs-qs-step3"></a>

Ora che *Nikki Wolf* si tratta di un utente dell'organizzazione, può accedere e accedere alle risorse per le quali ha ottenuto l'autorizzazione in base al set di autorizzazioni. Per verificare che l'utente sia configurato correttamente, in questo passaggio successivo utilizzerai *Nikki's* le credenziali per accedere e impostare la sua password. Quando hai aggiunto l'utente *Nikki Wolf* nel passaggio 1, hai scelto di *Nikki* ricevere un'e-mail con le istruzioni per l'impostazione della password. È ora di aprire l'e-mail e fare quanto segue: 

1. Nell'e-mail, seleziona il link **Accetta l'invito** per accettare l'invito.
**Nota**  
L'e-mail include anche il nome *Nikki's* utente e l'URL del portale di AWS accesso che utilizzeranno per accedere all'organizzazione. Registra queste informazioni per utilizzi futuri.

   Verrai indirizzato alla pagina di **registrazione di un nuovo utente** in cui puoi impostare *Nikki's* la password e [registrare il dispositivo MFA](enable-mfa.md).

1. Dopo aver impostato *Nikki's* la password, si passa alla pagina di **accesso**. Inserisci *nikkiw* e scegli **Avanti**, quindi inserisci *Nikki's* la password e scegli **Accedi**.

1. Si apre il portale di AWS accesso che mostra l'organizzazione e le applicazioni a cui puoi accedere.

   Seleziona l'organizzazione per espanderla in un elenco Account AWS , quindi seleziona l'account per visualizzare i ruoli che puoi utilizzare per accedere alle risorse dell'account.

    Ogni set di autorizzazioni dispone di due metodi di gestione che è possibile utilizzare, **ruoli** o **chiavi di accesso**.
   + **Ruolo**, ad esempio*AdministratorAccess*: apre il AWS Console Home.
   + **Chiavi di accesso**: forniscono credenziali che è possibile utilizzare con AWS CLI or e AWS SDK. Include le informazioni per l'utilizzo di credenziali a breve termine che si aggiornano automaticamente o chiavi di accesso a breve termine. Per ulteriori informazioni, consulta [Ottenere le credenziali utente di IAM Identity Center per o AWS CLI AWS SDKs](howtogetcredentials.md). 

1. Scegli il link **Ruolo** per accedere a. AWS Console Home

 Hai effettuato l'accesso e sei passato alla AWS Console Home pagina. Esplora la console e conferma di avere l'accesso previsto.

## Fasi successive
<a name="gs-qs-next-steps"></a>

Ora che hai creato un utente amministrativo in IAM Identity Center, puoi:
+ [Assegna applicazioni](manage-your-applications.md)
+ [Aggiungi altri utenti](addusers.md)
+ [Assegna utenti agli account](assignusers.md)
+ [Configura set di autorizzazioni aggiuntivi](howtocreatepermissionset.md)
**Nota**  
È possibile assegnare più set di autorizzazioni allo stesso utente. Per seguire la procedura ottimale di applicazione delle autorizzazioni con privilegi minimi, dopo aver creato l'utente amministrativo, create un set di autorizzazioni più restrittivo e assegnatelo allo stesso utente. In questo modo, puoi accedere al tuo solo Account AWS con le autorizzazioni necessarie, anziché con le autorizzazioni amministrative.

Dopo che gli utenti hanno [accettato l'invito](howtoactivateaccount.md) ad attivare il proprio account e hanno effettuato l' AWS accesso al portale di accesso, gli unici elementi che appaiono nel portale riguardano Account AWS i ruoli e le applicazioni a cui sono assegnati. 