

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle credenziali di sicurezza temporanee con Amazon SNS
<a name="sns-using-temporary-credentials"></a>

AWS Identity and Access Management (IAM) consente di concedere credenziali di sicurezza temporanee agli utenti e alle applicazioni che devono accedere alle AWS risorse. Queste credenziali di sicurezza temporanee vengono utilizzate principalmente per i ruoli IAM e l'accesso federato tramite protocolli standard del settore come SAML e OpenID Connect (OIDC).

Per gestire efficacemente l'accesso alle AWS risorse, è essenziale comprendere i seguenti concetti chiave:
+ **Ruoli IAM**: i ruoli vengono utilizzati per delegare l'accesso alle AWS risorse. I ruoli possono essere assunti da entità come istanze Amazon EC2, funzioni Lambda o utenti di altri. Account AWS
+ Utenti **federati: si tratta di utenti** autenticati tramite provider di identità esterni (IdPs) utilizzando SAML o OIDC. L'accesso federato è consigliato per gli utenti umani, mentre i ruoli IAM devono essere utilizzati per le applicazioni software.
+ **Roles Anywhere**: per le applicazioni esterne che richiedono AWS l'accesso, puoi utilizzare IAM Roles Anywhere per gestire in modo sicuro l'accesso senza creare credenziali a lungo termine.

Puoi utilizzare credenziali di sicurezza temporanee per effettuare richieste ad Amazon SNS. Le librerie SDKs e API calcolano la firma necessaria utilizzando queste credenziali per autenticare le tue richieste. Le richieste con credenziali scadute verranno rifiutate da Amazon SNS.

*Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta la sezione [Utilizzo dei ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) e [Fornitura dell'accesso agli utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella Guida per l'utente IAM.*

**Example Esempio di richiesta HTTPS**  
L'esempio seguente dimostra come autenticare una richiesta Amazon SNS utilizzando credenziali di sicurezza temporanee ottenute AWS Security Token Service da (STS).  

```
https://sns.us-east-2.amazonaws.com/
?Action=CreateTopic
&Name=My-Topic
&SignatureVersion=4
&SignatureMethod=AWS4-HMAC-SHA256
&Timestamp=2023-07-05T12:00:00Z
&X-Amz-Security-Token=SecurityTokenValue
&X-Amz-Date=20230705T120000Z
&X-Amz-Credential={{<your-access-key-id>}}/20230705/us-east-2/sns/aws4_request
&X-Amz-SignedHeaders=host
&X-Amz-Signature={{<signature-value>}}
```

**Passaggi per autenticare la richiesta**

1. **Ottenere credenziali di sicurezza temporanee**: consente AWS STS di assumere un ruolo o ottenere credenziali utente federate. Ciò ti fornirà un ID della chiave di accesso, una chiave di accesso segreta e un token di sicurezza.

1. **Crea la richiesta**: includi i parametri richiesti per la tua azione su Amazon SNS (ad esempio CreateTopic) e assicurati di utilizzare HTTPS per comunicazioni sicure.

1. **Firma la richiesta**: utilizza la procedura AWS Signature Version 4 per firmare la richiesta. Ciò comporta la creazione di una richiesta canonica e string-to-sign il calcolo della firma. Per ulteriori informazioni sulla versione 4 di AWS Signature, consulta [Use Signature Version 4 per la firma](https://docs.aws.amazon.com/ebs/latest/userguide/ebsapis-using-sigv4.html) nella *Amazon EBS User Guide*.

1. **Invia la richiesta**: includi l'X-Amz-Security-Tokenintestazione della richiesta per passare le credenziali di sicurezza temporanee ad Amazon SNS.