Passa al contenuto principale
Fai clic qui per tornare alla home page di Amazon Web Services
Informazioni su AWS Contattaci Supporto  Italiano   Il mio account  
Accedi
Crea un Account AWS
  • Prodotti
  • Soluzioni
  • Prezzi
  • Documentazione
  • Scopri
  • Rete di partner
  • AWS Marketplace
  • Abilitazione del cliente
  • Eventi
  • Esplora di più
Chiudi
  • عربي
  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • Português
  • Tiếng Việt
  • Türkçe
  • Ρусский
  • ไทย
  • 日本語
  • 한국어
  • 中文 (简体)
  • 中文 (繁體)
Chiudi
  • Il mio profilo
  • Disconnetti dall'ID AWS Builder
  • Console di gestione AWS
  • Impostazioni account
  • Gestione fatturazione e costi
  • Credenziali di sicurezza
  • AWS Personal Health Dashboard
Chiudi
  • Centro di supporto
  • Consigli degli esperti
  • Knowledge Center
  • Panoramica del Supporto AWS
  • AWS Re:post
Fai clic qui per tornare alla home page di Amazon Web Services
Inizia a utilizzarlo gratuitamente
Contattaci
  • Prodotti
  • Soluzioni
  • Prezzi
  • Introduzione ad AWS
  • Nozioni di base
  • Documentazione
  • Formazione e certificazione
  • Centro Sviluppatori
  • Storie di successo
  • Partner Network
  • AWS Marketplace
  • Supporto
  • AWS re:Post
  • Accedi alla console
  • Scarica l'app per dispositivi mobili
AWS IAM Identity Center
Panoramica Caratteristiche Domande frequenti
  • AWS Identity and Access Management (IAM)›
  • IAM Identity Center›
  • Funzionalità

Funzionalità del Centro identità AWS IAM

Il Centro identità AWS IAM semplifica la gestione centralizzata degli accessi a più applicazioni business e account di AWS. Fornisce accessi single sign-on ai tuoi dipendenti per tutti gli account e le applicazioni assegnate da un unico posto. Con IAM Identity Center puoi gestire facilmente e centralmente gli accessi e le autorizzazioni utente di tutti gli account in AWS Organizations. IAM Identity Center consente di configurare e mantenere automaticamente tutte le autorizzazioni necessarie agli account, senza il bisogno di configurazioni aggiuntive per i singoli account. È possibile assegnare le autorizzazioni utente in base alle funzioni lavorative comuni e personalizzarle per soddisfare i requisiti di sicurezza specifici. Inoltre, il Centro identità IAM include integrazioni per le applicazioni AWS, come i servizi di analisi AWS, Amazon SageMaker Studio, la Gestione modifiche di AWS Systems Manager, oltre ad altre applicazioni business, come Salesforce, Box e Microsoft 365.

È possibile creare e gestire identità utenti nell'archivio del Centro identità IAM. In alternativa, è possibile connettere facilmente l'origine identità esistente, tra cui Microsoft Active Directory, Okta, Ping Identity, JumpCloud e Azure Active Directory (precedentemente Azure AD). Il Centro identità IAM consente di selezionare gli attributi dell'utente, come centri di costo, titoli o impostazioni locali, dall'origine identità, per poi utilizzarli per il controllo di accessi basato sugli attributi (ABAC) in AWS.

È facile iniziare a utilizzare IAM Identity Center. In pochi clic sulla console di gestione di IAM Identity Center potrai collegarti all'origine identità esistente. Da qui, potrai configurare le autorizzazioni per concedere agli utenti l'accesso ai relativi account in AWS Organizations e a centinaia di applicazioni cloud preconfigurate da un unico portale utente.

Page Topics

Gestione delle identità centralizzata Autorizzazioni e assegnazioni granulari Funzioni amministrative e di governance
Gestione delle identità centralizzata

Gestione delle identità centralizzata

Creazione e gestione degli utenti in IAM Identity Center

IAM Identity Center fornisce un archivio delle identità predefinito che puoi utilizzare per creare utenti e organizzarli in gruppi in IAM Identity Center. Puoi creare gli utenti in IAM Identity Center configurando i loro nomi e indirizzi e-mail. Quando viene creato un utente, IAM Identity Center invia in modo predefinito un'e-mail all'utente che può impostare una password a sua scelta. In pochi minuti, è possibile fornire a utenti e gruppi le autorizzazioni per accedere alle risorse AWS nell'intero account e a diverse applicazioni aziendali. Gli utenti accederanno a un portale con le credenziali configurate in IAM Identity Center, quindi potranno accedere a tutti gli account e le applicazioni loro assegnate da un unico posto.

Connessione e provisioning automatico degli utenti da parte di fornitori di identità basati su standard

È possibileconnettere il Centro identità IAM a Okta Universal Directory, Microsoft Entra ID o a un altro gestore dell'identità digitale supportato tramite Security Assertion Markup Language (SAML) 2.0 per garantire agli utenti la possibilità di accedere con le credenziali esistenti. Inoltre, il Centro identità IAM è in grado di supportare System for Cross-domain Identity Management (SCIM) per il provisioning automatico degli utenti. È possibile gestire gli utenti nell'IdP, trasferirli rapidamente in AWS e gestire gli accessi ai loro account AWS e applicazioni aziendali a livello centralizzato. IAM Identity Center consente anche di selezionare più attributi degli utenti, come centri di costo, titoli o impostazioni locali da Okta Universal Directory e di utilizzarli per ABAC per semplificare e centralizzare l'amministrazione degli accessi.

Connessione a Microsoft Active Directory

Con il Centro identità IAM puoi gestire l'accesso single sign-on agli account e alle applicazioni utilizzando le credenziali aziendali esistenti di Microsoft Active Directory Domain Services (AD DS). IAM Identity Center si connette ad AD DS tramite il Servizio di directory AWS e ti permette di concedere agli utenti l'accesso ad account e applicazioni semplicemente aggiungendo gli utenti ai gruppi AD appropriati. Ad esempio, puoi creare un gruppo per un team di sviluppatori che lavora su un'applicazione e concedere a tale gruppo l'accesso agli account AWS per l'applicazione. Se nuovi sviluppatori entrano a far parte del team, è possibile aggiungerli al gruppo AD in modo da concedere loro automaticamente l'accesso a tutti gli account AWS per applicazione. IAM Identity Center consente anche di selezionare più attributi degli utenti, come centri di costo, titoli o impostazioni locali da AD e di utilizzarli per ABAC per semplificare e centralizzare l'amministrazione degli accessi.

Autenticazione a più fattori

IAM Identity Center consente di applicare l'autenticazione a più fattori (MFA) per tutti gli utenti, ad esempio richiedendo loro di configurare i dispositivi con autenticazione MFA al momento dell'accesso. Con IAM Identity Center, è possibile usare le funzionalità di autenticazione avanzata basate su standard per tutti gli utenti in tutte le origini identità. Se si utilizza un IdP SAML 2.0 supportato come origine identità, è possibile abilitare l'autenticazione a più fattori (MFA) del gestore. Quando si utilizza Active Directory o il Centro identità IAM come origine identità, il Centro identità IAM supporta la specifica di autenticazione Web per aiutare a proteggere l'accesso degli utenti agli account AWS e alle applicazioni aziendali tramite chiavi di sicurezza abilitate per FIDO, come YubiKey, e autenticatori biometrici integrati, come Touch ID su MacBook Apple e riconoscimento facciale su PC. Inoltre, è possibile abilitare le password con scadenza a tempo valide per un solo accesso (TOTP) utilizzando le app di autenticazione come Google Authenticator o Twilio Authy.

Autorizzazioni e assegnazioni granulari

Autorizzazioni multi-account

IAM Identity Center si basa sui ruoli e sulle policy di AWS Identity and Access Management (IAM) per agevolare la gestione dell'accesso a livello centrale in tutti gli account AWS dell'organizzazione AWS. IAM Identity Center utilizza i set di autorizzazioni, ovvero raccolte di una o più policy IAM. Successivamente, puoi assegnare i set di autorizzazioni per definire gli accessi per i tuoi utenti/gruppi. Sulla base di tali assegnazioni, il servizio crea un ruolo IAM controllato dall'IAM Identity Center e allega le policy indicate dai set di autorizzazioni per i ruoli di ogni account assegnato. Non è necessario eseguire configurazioni aggiuntive nei singoli account.  

Opzioni temporanee di accesso elevato

Il Centro identità IAM offre un accesso temporaneo elevato attraverso una gamma di opzioni di integrazione dei partner. AWS ha convalidato che è possibile utilizzare CyberArk Secure Cloud Access, Tenable Cloud Security e Okta Access Requests per risolvere una serie di scenari temporanei di accesso elevato, tra cui operazioni sensibili che richiedono piena verificabilità, ambienti multi-cloud con diritti ed esigenze di audit complesse e organizzazioni che utilizzano più sorgenti di identità e integrazioni di applicazioni. L'utente della forza lavoro che non dispone delle autorizzazioni permanenti per eseguire operazioni sensibili, come la modifica della configurazione su una risorsa di alto valore in un ambiente di produzione, può richiedere l'accesso, ricevere l'approvazione ed eseguire l'operazione durante un periodo di tempo specificato. Inoltre, i revisori possono visualizzare un log delle azioni e delle approvazioni nella soluzione partner.

Assegnazioni delle applicazioni

All'interno della console IAM Identity Center, utilizza le assegnazioni delle applicazioni per fornire accessi single sign-on a diverse applicazioni business SAML 2.0, comprese Salesforce, Box e Microsoft 365. Puoi configurare facilmente l'accesso single sign-on a tali applicazioni seguendo le istruzioni dettagliate contenute nell'IAM Identity Center. Questo ti guiderà nell'inserimento di URL, certificati e metadati richiesti. Per un elenco completo delle applicazioni aziendali pre-integrate con il Centro identità IAM, consulta le applicazioni cloud del Centro identità IAM.

Propagazione affidabile delle identità

La propagazione affidabile delle identità si basa sull'OAuth 2.0 Authorization Framework, che consente alle applicazioni di accedere ai dati e ad altre risorse per conto di un utente specifico, senza condividere le credenziali di quell'utente. Questa funzionalità del Centro identità IAM semplifica la gestione dell'accesso ai dati per gli utenti, il controllo e migliora l'esperienza di accesso per gli utenti di analisi su più applicazioni di analisi AWS. Per iniziare, il proprietario dell'applicazione, l'origine dell'identità e l'amministratore dei dati connettono l'app al servizio e iniziano a gestire l'accesso in base a utenti e gruppi. Gli amministratori delle risorse possono quindi configurare e gestire l'accesso alle risorse dati all'interno delle applicazioni utilizzando le identità esistenti e le appartenenze ai gruppi dalla loro fonte di identità. I team di controllo e sicurezza possono tracciare l'accesso alle risorse dati fino a ciascun utente. Gli analisti di dati possono accedere senza problemi ai dati assegnati attraverso i servizi di AWS Analytics (Amazon Redshift, Amazon QuickSight, Amazon S3, Amazon EMR e AWS LakeFormation) utilizzando un'esperienza familiare di accesso singolo. Scopri di più sulla propagazione attendibile delle identità. 

Controllo degli accessi basato sugli attributi

IAM Identity Center facilita la creazione e l'utilizzo di autorizzazioni granulari per la forza lavoro sulla base degli attributi utente definiti nell'archivio identità di IAM Identity Center. IAM Identity Center consente di selezionare più attributi, come centri di costo, titoli o impostazioni locali, per poi utilizzarli per il controllo di accessi basato sugli attributi (ABAC) per semplificare e centralizzare l'amministrazione degli accessi. È possibile definire le autorizzazioni una sola volta per l'intera organizzazione AWS e poi concedere, revocare o modificare l'accesso AWS semplicemente modificando gli attributi nell'origine identità.

Ulteriori informazioni su ABAC »

Funzioni amministrative e di governance

Amministrazione delegata dall'account di un membro

IAM Identity Center supporta l'amministrazione centralizzata e l'accesso alle API da un account amministratore delegato di AWS Organizations per tutti gli account membri della tua organizzazione. Ciò significate che puoi scegliere un account nella tua organizzazione da utilizzare in maniera centralizzata per la gestione di tutti gli account dei membri. Grazie all'amministrazione delegata, potrai aderire alle pratiche consigliate, riducendo la necessità di utilizzare il tuo account di gestione.

Supporto per standard di sicurezza e certificazioni di conformità

IAM Identity Center supporta gli standard di sicurezza e i requisiti di conformità, compreso il supporto per Standard di sicurezza dei dati dell'industria delle carte di pagamento (PCI DSS), Organizzazione internazionale per la normazione (ISO), System and Organization Controls (SOC) 1, 2 e 3, Esquema Nacional de Seguridad (ENS) elevato, Autorità federale di vigilanza sui mercati finanziari (FINMA), International Standard on Assurance Engagements (ISAE) 3000 requisiti di report di tipo 2, e Multi-Tier Cloud Security (MTCS). Il servizio è valutato dall'Information Security Registered Assessors Program (IRAP) a livello PROTECTED.

Flessibilità di implementazione

Il Centro identità IAM può essere implementato come istanza dell'organizzazione o come istanza dell'account. Un'istanza organizzativa del Centro identità IAM viene distribuita nell'account di gestione di AWS Organizations. È la migliore pratica e l'approccio consigliato per autenticare e autorizzare la forza lavoro. È un unico punto di controllo di accesso centrale per gli account e le applicazioni AWS in un ambiente di produzione con più account. Un'istanza di account del Centro identità IAM è una implementazione ad ambito limitato che può essere eseguita dagli utenti aziendali allo scopo di valutare rapidamente un'applicazione AWS supportata (ad esempio Amazon Redshift) e renderla disponibile a un gruppo ristretto di utenti dell'applicazione. L'amministratore di un'istanza dell'organizzazione può controllare la capacità degli utenti aziendali di creare istanze di account tramite poliy di controllo dei servizi (SCP), una funzionalità di AWS Organizations.

Procedura di configurazione guidata dell'applicazione con integrazione SAML

Utilizzando la configurazione guidata delle assegnazioni dell'applicazione Centro identità IAM, è possibile creare integrazioni single sign-on sulle applicazioni abilitate per SAML 2.0. La configurazione guidata delle assegnazioni dell'applicazione aiuta a selezionare e formattare le informazioni da inviare alle applicazioni per abilitare l'accesso single sign-on. Ad esempio, puoi creare un attributo SSO per il nome utente e specificarne il formato in base all'indirizzo e-mail di un utente dal relativo profilo AD.

Verifica degli eventi di accesso tra applicazioni e account AWS

Tutte le attività amministrative e relative agli accessi multi-account vengono registrate in AWS CloudTrail, per offrirti visibilità sull'attività di verifica del Centro identità IAM a livello centralizzato. Tramite CloudTrail puoi visualizzare attività quali i tentativi di accesso, le assegnazioni delle applicazioni e le modifiche di integrazione della directory. Ad esempio, puoi visualizzare le applicazioni sulle quali un utente ha eseguito l'accesso in un determinato periodo o quando a un utente è stato concesso l'accesso a un'applicazione specifica.

Fasi successive

Getting Started

Scopri come iniziare a usare IAM

Visita la pagina delle nozioni di base
Console

Ti senti pronto?

Nozioni di base per IAM

Hai altre domande?

Contattaci
Accedi alla console

Ulteriori informazioni su AWS

  • Cos'è AWS?
  • Cos'è il cloud computing?
  • Equità, diversità e inclusione in AWS
  • Cos'è DevOps?
  • Cos'è un container?
  • Cos'è un data lake?
  • Sicurezza nel Cloud AWS
  • Novità
  • Blog
  • Comunicati stampa

Risorse per AWS

  • Nozioni di base
  • Formazione e certificazioni
  • Biblioteca di soluzioni AWS
  • Centro di architettura
  • Domande frequenti tecniche e relative ai prodotti
  • Report degli analisti
  • Partner AWS

Sviluppatori in AWS

  • Centro per sviluppatori
  • Kit SDK e strumenti
  • .NET su AWS
  • Python su AWS
  • Java su AWS
  • PHP su AWS
  • JavaScript su AWS

Assistenza

  • Contattaci
  • Accedi ai consigli degli esperti
  • Inoltra un ticket di supporto
  • AWS re:Post
  • Knowledge Center
  • Panoramica di AWS Support
  • Settore legale
  • Opportunità di carriera in AWS
Crea un account AWS
Amazon è un datore di lavoro per le pari opportunità: Minoranza/Donne/Disabilità/Veterano/Identità di genere/Orientamento sessuale/Età.
  • Lingua
  • عربي
  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • Português
  • Tiếng Việt
  • Türkçe
  • Ρусский
  • ไทย
  • 日本語
  • 한국어
  • 中文 (简体)
  • 中文 (繁體)
  • Privacy
  • |
  • Termini di utilizzo del sito
  • |
  • Preferenze cookie
  • |
  • © 2023, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.

Fine del supporto per Internet Explorer

Ho capito
AWS Support per Internet Explorer termina il 07/31/2022. I browser supportati sono Chrome, Firefox, Edge e Safari. Ulteriori informazioni »
Ho capito