

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per Amazon Secure Browser WorkSpaces
<a name="using-service-linked-roles"></a>

Amazon WorkSpaces Secure Browser utilizza AWS Identity and Access Management ruoli [collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Secure Browser. WorkSpaces I ruoli collegati ai servizi sono predefiniti da WorkSpaces Secure Browser e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione di WorkSpaces Secure Browser perché non è necessario aggiungere manualmente le autorizzazioni necessarie. WorkSpaces Secure Browser definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo WorkSpaces Secure Browser può assumerne i ruoli. Le autorizzazioni definite includono policy di attendibilità e di autorizzazioni. Le policy di autorizzazioni non possono essere collegate a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Ciò protegge le risorse di WorkSpaces Secure Browser perché non è possibile rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

**Topics**
+ [Autorizzazioni di ruolo collegate al servizio per Secure Browser WorkSpaces](slr-permissions.md)
+ [Creazione di un ruolo collegato al servizio per Secure Browser WorkSpaces](create-slr.md)
+ [Modifica di un ruolo collegato al servizio per Secure Browser WorkSpaces](edit-slr.md)
+ [Eliminazione di un ruolo collegato al servizio per Secure Browser WorkSpaces](delete-slr.md)
+ [Regioni supportate per i ruoli collegati WorkSpaces al servizio Secure Browser](slr-regions.md)

# Autorizzazioni di ruolo collegate al servizio per Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser utilizza il ruolo collegato al servizio denominato`AWSServiceRoleForAmazonWorkSpacesWeb`: WorkSpaces Secure Browser utilizza questo ruolo collegato al servizio per accedere alle risorse Amazon EC2 degli account dei clienti per lo streaming di istanze e parametri. CloudWatch 

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForAmazonWorkSpacesWeb` considera attendibili i seguenti servizi:
+ `workspaces-web.amazonaws.com`

La politica di autorizzazione dei ruoli denominata `AmazonWorkSpacesWebServiceRolePolicy` consente a WorkSpaces Secure Browser di completare le seguenti azioni sulle risorse specificate. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Operazione: `ec2:DescribeVpcs` su `all AWS resources`
+ Operazione: `ec2:DescribeSubnets` su `all AWS resources`
+ Operazione: `ec2:DescribeAvailabilityZones` su `all AWS resources`
+ Operazione: `ec2:CreateNetworkInterface` con `aws:RequestTag/WorkSpacesWebManaged: true` su risorse del gruppo di sicurezza e della sottorete 
+ Operazione: `ec2:DescribeNetworkInterfaces` su `all AWS resources`
+ Azione: `ec2:DeleteNetworkInterface` sulle interfacce di rete con `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Operazione: `ec2:DescribeSubnets` su `all AWS resources`
+ Operazione: `ec2:AssociateAddress` su `all AWS resources`
+ Operazione: `ec2:DisassociateAddress` su `all AWS resources`
+ Operazione: `ec2:DescribeRouteTables` su `all AWS resources`
+ Operazione: `ec2:DescribeSecurityGroups` su `all AWS resources`
+ Operazione: `ec2:DescribeVpcEndpoints` su `all AWS resources`
+ Azione: `ec2:CreateTags` su `ec2:CreateNetworkInterface` modalità Operazione con `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Operazione: `cloudwatch:PutMetricData` su `all AWS resources`
+ Azione: `kinesis:PutRecord` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`
+ Azione: `kinesis:PutRecords` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`
+ Azione: `kinesis:DescribeStreamSummary` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

# Creazione di un ruolo collegato al servizio per Secure Browser WorkSpaces
<a name="create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei il tuo primo portale nella Console di gestione AWS, o nell' AWS API AWS CLI, WorkSpaces Secure Browser crea automaticamente il ruolo collegato al servizio. 

**Importante**  
Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. 

Se elimini questo ruolo collegato ai servizi e devi ricrearlo di nuovo, puoi utilizzare lo stesso processo per ricreare il ruolo nel tuo account. Quando crei il tuo primo portale, WorkSpaces Secure Browser crea nuovamente il ruolo collegato al servizio per te. 

Puoi anche utilizzare la console IAM per creare un ruolo collegato al servizio con lo use case **WorkSpaces Secure** Browser. Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. `workspaces-web.amazonaws.com` Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

# Modifica di un ruolo collegato al servizio per Secure Browser WorkSpaces
<a name="edit-slr"></a>

WorkSpaces Secure Browser non consente di modificare il ruolo collegato al `AWSServiceRoleForAmazonWorkSpacesWeb` servizio. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

# Eliminazione di un ruolo collegato al servizio per Secure Browser WorkSpaces
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Nota**  
Se il servizio WorkSpaces Secure Browser utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare le risorse WorkSpaces Secure Browser utilizzate da AWSService RoleForAmazonWorkSpacesWeb**
+ Scegli una delle seguenti opzioni.
  + Se usi la console, elimina tutti i portali sulla console.
  + Se utilizzi la CLI o l'API, dissocia tutte le tue risorse (incluse le impostazioni del browser, le impostazioni di rete, le impostazioni utente, gli archivi attendibili e le impostazioni di registrazione degli accessi degli utenti) dai tuoi portali, elimina queste risorse e quindi elimina i portali.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo AWSService RoleForAmazonWorkSpacesWeb collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

# Regioni supportate per i ruoli collegati WorkSpaces al servizio Secure Browser
<a name="slr-regions"></a>

WorkSpaces Secure Browser supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Regioni ed endpoint di AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).