

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Provider affidabili per l'identità degli utenti per l'accesso verificato
<a name="user-trust"></a>

Puoi scegliere di utilizzare uno dei due AWS IAM Identity Center o un provider fiduciario di identità utente compatibile con OpenID Connect.

**Topics**
+ [Utilizzo di IAM Identity Center come fornitore di fiducia](#identity-center)
+ [Usa un provider di fiducia OpenID Connect](#oidc-provider)

## Utilizzo di IAM Identity Center come fornitore di fiducia
<a name="identity-center"></a>

Puoi utilizzarlo AWS IAM Identity Center come provider fiduciario per *l'identità utente* con AWS Verified Access.

### Prerequisiti e considerazioni
<a name="create-idc-prereq"></a>
+ La tua istanza IAM Identity Center deve essere un' AWS Organizations istanza. Un'istanza IAM Identity Center con AWS account autonomo non funzionerà.
+ L'istanza IAM Identity Center deve essere abilitata nella stessa AWS regione in cui desideri creare il provider fiduciario Verified Access.
+ Verified Access può fornire l'accesso agli utenti di IAM Identity Center assegnati a un massimo di 1.000 gruppi.

Consulta [Gestire le istanze dell'organizzazione e dell'account di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) nella *Guida per l'AWS IAM Identity Center utente* per i dettagli sui diversi tipi di istanze.

### Crea un provider fiduciario IAM Identity Center
<a name="create-identity-center"></a>

Dopo aver abilitato IAM Identity Center sul tuo AWS account, puoi utilizzare la seguente procedura per configurare IAM Identity Center come provider di fiducia per l'accesso verificato.

**Per creare un provider di fiducia IAM Identity Center (AWS console)**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Provider fiduciari di accesso verificato**, quindi **Crea provider fiduciario di accesso verificato**.

1. (Facoltativo) In **Tag** e **Descrizione**, inserisci un nome e una descrizione per il fornitore di fiducia.

1. Per **il nome di riferimento della politica**, inserisci un identificatore da utilizzare in seguito quando lavori con le regole delle politiche.

1. In **Tipo di provider fiduciario**, seleziona **User trust provider**.

1. In **User trust provider type**, seleziona **IAM Identity Center**.

1. (Facoltativo) Per aggiungere un tag, scegliere **Add new tag (Aggiungi nuovo tag)** e immettere la chiave e il valore del tag.

1. Scegli **Create Verified Access Trust Provider**.

**Per creare un provider di fiducia (AWS CLI) di IAM Identity Center**
+ [create-verified-access-trust-provider (](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html))AWS CLI

### Elimina un provider fiduciario IAM Identity Center
<a name="delete-identity-center"></a>

Prima di poter eliminare un trust provider, devi rimuovere tutte le configurazioni di endpoint e gruppi dall'istanza a cui è collegato il trust provider.

**Per eliminare un provider di fiducia IAM Identity Center (AWS console)**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Provider fiduciari di accesso verificato**, quindi seleziona il provider di fiducia che desideri eliminare nella sezione Provider **fiduciari di accesso verificato**.

1. Scegli **Azioni**, quindi **Elimina provider fiduciario di accesso verificato**.

1. Conferma l'eliminazione `delete` inserendo nella casella di testo.

1. Scegli **Elimina**.

**Per eliminare un provider fiduciario (AWS CLI) di IAM Identity Center**
+ [delete-verified-access-trust-provider (](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html))AWS CLI

## Usa un provider di fiducia OpenID Connect
<a name="oidc-provider"></a>

Accesso verificato da AWS supporta provider di identità che utilizzano metodi OpenID Connect (OIDC) standard. È possibile utilizzare provider compatibili con OIDC come provider fiduciari di *identità utente* con accesso verificato. Tuttavia, a causa dell'ampia gamma di potenziali fornitori OIDC, non AWS è in grado di testare ogni integrazione OIDC con Verified Access.

Verified Access ottiene i dati di fiducia che valuta dal provider OIDC. `UserInfo Endpoint` Il `Scope` parametro viene utilizzato per determinare quali set di dati di attendibilità verranno recuperati. Dopo aver ricevuto i dati di attendibilità, la politica di accesso verificato viene valutata in base a tali dati.

Con i provider fiduciari creati il 24 febbraio 2025, le dichiarazioni relative al token ID del provider fiduciario OIDC sono incluse nella chiave. `addition_user_context`

Con i provider fiduciari creati prima del 24 febbraio 2025, Verified Access non utilizza i dati attendibili `ID token` inviati dal provider OIDC. Solo i dati attendibili di `UserInfo Endpoint` vengono valutati rispetto alla politica.

Con i provider di fiducia creati a partire dal 24 febbraio 2025, la durata della sessione predefinita è di un giorno. Con i provider fiduciari creati prima del 24 febbraio 2025, la durata predefinita della sessione è di sette giorni.

Se viene specificato un token di aggiornamento, Verified Access utilizza la scadenza del token di aggiornamento come durata della sessione. Se non è presente alcun token di aggiornamento, viene utilizzata la durata della sessione predefinita.

**Topics**
+ [Prerequisiti per la creazione di un provider fiduciario OIDC](#create-oidc-prereq)
+ [Crea un provider fiduciario OIDC](#create-oidc-provider)
+ [Modifica un provider fiduciario OIDC](#modify-oidc-provider)
+ [Eliminare un provider fiduciario OIDC](#delete-oidc-provider)

### Prerequisiti per la creazione di un provider fiduciario OIDC
<a name="create-oidc-prereq"></a>

Dovrai raccogliere le seguenti informazioni direttamente dal tuo fornitore di fiducia:
+ Emittente
+ Endpoint di autorizzazione
+ Endpoint Token
+ UserInfo endpoint
+ ID client
+ Client secret
+ Scope

### Crea un provider fiduciario OIDC
<a name="create-oidc-provider"></a>

Utilizza la procedura seguente per creare un OIDC come provider fiduciario.

**Per creare un provider di fiducia OIDC (console)AWS**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Provider fiduciari di accesso verificato, quindi Crea provider** **fiduciario di accesso verificato**.

1. (Facoltativo) In **Tag** e **Descrizione**, inserisci un nome e una descrizione per il fornitore di fiducia.

1. Per **il nome di riferimento della politica**, inserisci un identificatore da utilizzare in seguito quando lavori con le regole delle politiche.

1. In **Tipo di provider fiduciario**, seleziona **User trust provider**.

1. In **User trust provider type**, seleziona **OIDC (OpenID** Connect).

1. Per **OIDC (OpenID Connect)**, scegli il provider di fiducia.

1. Per **Emittente**, inserisci l'identificativo dell'emittente OIDC.

1. Per **Endpoint di autorizzazione**, inserisci l'URL completo dell'endpoint di autorizzazione.

1. Per **Token endpoint**, inserisci l'URL completo dell'endpoint token.

1. Per **User endpoint**, inserisci l'URL completo dell'endpoint utente.

1. (Native Application OIDC) Per l'URL della **chiave di firma pubblica, inserisci l'URL** completo dell'endpoint della chiave di firma pubblica.

1. **Immettete l'identificatore client OAuth 2.0 per Client ID.**

1. Inserisci il segreto del client OAuth 2.0 per il **segreto del cliente**.

1. Inserisci un elenco di ambiti delimitato da spazi definiti con il tuo provider di identità. **Come minimo, l'openidambito è obbligatorio per Scope.**

1. (Facoltativo) Per aggiungere un tag, scegliere **Add new tag (Aggiungi nuovo tag)** e immettere la chiave e il valore del tag.

1. Scegli **Create Verified Access Trust Provider**.

1. Devi aggiungere un URI di reindirizzamento all'elenco degli indirizzi consentiti per il tuo provider OIDC.
   + Applicazioni HTTP: utilizza il seguente URI:. **https://application\$1domain/oauth2/idpresponse** Nella console, puoi trovare il dominio dell'applicazione nella scheda **Dettagli** per l'endpoint Verified Access. Utilizzando l'SDK AWS CLI o un AWS SDK, il dominio dell'applicazione viene incluso nell'output quando si descrive l'endpoint Verified Access.
   + Applicazioni TCP: utilizza il seguente URI:. **http://localhost:8000**

**Per creare un provider di fiducia OIDC (CLI AWS )**
+ [create-verified-access-trust-fornitore ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html)AWS CLI

### Modifica un provider fiduciario OIDC
<a name="modify-oidc-provider"></a>

Dopo aver creato un provider fiduciario, puoi aggiornarne la configurazione.

**Per modificare un provider di fiducia OIDC (console)AWS**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Provider fiduciari di accesso verificato**, quindi seleziona il provider fiduciario che desideri modificare in Provider **fiduciari di accesso verificato**.

1. Scegli **Azioni**, quindi **Modifica provider fiduciario di accesso verificato**.

1. Modifica le opzioni che desideri modificare.

1. Scegli **Modify Verified Access Trust Provider**.

**Per modificare un provider di fiducia OIDC (CLI AWS )**
+ [modify-verified-access-trust-provider ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html)AWS CLI

### Eliminare un provider fiduciario OIDC
<a name="delete-oidc-provider"></a>

Prima di poter eliminare un provider di fiducia utente, è necessario rimuovere tutte le configurazioni di endpoint e gruppi dall'istanza a cui è collegato il trust provider.

**Per eliminare un provider di fiducia OIDC (console)AWS**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Provider fiduciari con accesso verificato**, quindi seleziona il provider fiduciario che desideri eliminare in Provider **fiduciari ad accesso verificato**.

1. Scegli **Azioni**, quindi **Elimina provider fiduciario di accesso verificato**.

1. Conferma l'eliminazione `delete` inserendo nella casella di testo.

1. Scegli **Elimina**.

**Per eliminare un provider di fiducia OIDC (CLI AWS )**
+ [delete-verified-access-trust-provider ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html)AWS CLI