Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come funziona la personalizzazione AWS dell'esperienza utente con IAM
AWS La personalizzazione dell'esperienza utente (UXC) funziona con le policy IAM per gestire l'accesso alle operazioni delle API UXC.
Prima di utilizzare IAM per gestire l'accesso alla personalizzazione AWS dell'esperienza utente (personalizzazione dell'esperienza utente), scopri quali funzionalità IAM sono disponibili per l'uso con la personalizzazione dell'esperienza utente. Ti consigliamo di eseguire l'integrazione con la personalizzazione dell'esperienza utente tramite una politica AWS gestita. Per ulteriori informazioni, consulta le politiche AWS gestite per. Console di gestione AWS
Prima di utilizzare IAM per gestire l'accesso alla personalizzazione dell'esperienza utente, scopri quali funzionalità IAM sono disponibili per l'uso con la personalizzazione dell'esperienza utente.
| Funzionalità IAM | Supporto per la personalizzazione dell'esperienza utente |
|---|---|
|
Sì |
|
|
Policy basate sulle risorse |
No |
|
Sì |
|
|
Risorse relative alle policy |
No |
|
Chiavi di condizione delle policy |
No |
|
Sì |
|
|
Autorizzazioni principali per più servizi |
No |
|
Ruoli collegati ai servizi |
No |
|
☻Ruoli di servizio |
No |
Per avere una visione di alto livello di come la personalizzazione dell'esperienza utente e gli altri AWS servizi funzionano con la maggior parte delle funzionalità IAM, consulta AWS i servizi che funzionano con IAM nella IAM User Guide.
Politiche basate sull'identità per la personalizzazione dell'esperienza utente
Le policy basate sull’identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un’identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente nella Guida per l’utente di IAM.
Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta Guida di riferimento agli elementi delle policy JSON IAM nella Guida per l’utente IAM.
Azioni politiche per la personalizzazione dell'esperienza utente
Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale entità principale può eseguire operazioni su quali risorse e in quali condizioni.
L’elemento Action di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l’accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni di eseguire l’operazione associata.
Le azioni politiche in User Experience Customization utilizzano il uxc: prefisso prima dell'azione (ad esempio). uxc:GetAccountCustomizations
Per specificare più operazioni in una sola istruzione, separarle con la virgola:
"Action": [ "uxc:GetAccountCustomizations", "uxc:ListServices" ]
Per visualizzare esempi di politiche basate sull'identità per la personalizzazione dell'esperienza utente, consulta Esempi di policy basate sull'identità per la personalizzazione dell'esperienza utente. AWS
Risorse politiche per la personalizzazione dell'esperienza utente
La personalizzazione dell'esperienza utente non supporta le risorse relative alle politiche.
Utilizzo di credenziali temporanee con la personalizzazione dell'esperienza utente
Le credenziali temporanee forniscono l'accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta Credenziali di sicurezza temporanee in IAM e Servizi AWS compatibili con IAM nella Guida per l’utente IAM.
Risoluzione dei problemi relativi AWS all'esperienza utente Personalizzazione dell'identità e dell'accesso
Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con User Experience Customization e IAM.
Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.
L’errore di esempio seguente si verifica quando l’utente IAM mateojackson prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa fittizia ma non dispone di autorizzazioni my-example-widgetuxc: fittizie.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:GetWidgeton resource:my-example-widgetbecause no identity-based policy allows theGetWidgetaction
In questo caso, la policy per l’utente mateojackson deve essere aggiornata per consentire l’accesso alla risorsa utilizzando l’azione my-example-widgetuxc:.GetWidget
Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.
Dopo aver creato le chiavi di accesso utente IAM, è possibile visualizzare il proprio ID chiave di accesso in qualsiasi momento. Tuttavia, non è possibile visualizzare nuovamente la chiave di accesso segreta. Se perdi la chiave segreta, dovrai creare una nuova coppia di chiavi di accesso.
Le chiavi di accesso sono composte da due parti: un ID chiave di accesso (ad esempio AKIAIOSFODNN7EXAMPLE) e una chiave di accesso segreta (ad esempio, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Come un nome utente e una password, è necessario utilizzare sia l'ID chiave di accesso sia la chiave di accesso segreta insieme per autenticare le richieste dell'utente. Gestisci le tue chiavi di accesso in modo sicuro mentre crei il nome utente e la password.
Importante
Non fornire le chiavi di accesso a terze parti, neppure per aiutare a trovare l'ID utente canonico. In questo modo, potresti concedere a qualcuno l'accesso permanente al tuo Account AWS.
Quando crei una coppia di chiavi di accesso, ti viene chiesto di salvare l'ID chiave di accesso e la chiave di accesso segreta in una posizione sicura. La chiave di accesso segreta è disponibile solo al momento della creazione. Se si perde la chiave di accesso segreta, è necessario aggiungere nuove chiavi di accesso all'utente IAM. È possibile avere massimo due chiavi di accesso. Se se ne hanno già due, è necessario eliminare una coppia di chiavi prima di crearne una nuova. Per visualizzare le istruzioni, consulta Gestione delle chiavi di accesso nella Guida per l'utente di IAM.
Per consentire ad altri di accedere a User Experience Customization, devi concedere l'autorizzazione alle persone o alle applicazioni che devono accedervi. Se si utilizza AWS IAM Identity Center per gestire persone e applicazioni, si assegnano set di autorizzazioni a utenti o gruppi per definirne il livello di accesso. I set di autorizzazioni creano e assegnano automaticamente le policy IAM ai ruoli IAM associati alla persona o all'applicazione. Per ulteriori informazioni, consulta Set di autorizzazioni nella Guida per l'AWS IAM Identity Center utente.
Se non utilizzi IAM Identity Center, devi creare entità IAM (utenti o ruoli) per le persone o le applicazioni che necessitano di accesso. È quindi necessario allegare una policy all'entità che conceda loro le autorizzazioni corrette in User Experience Customization. Dopo aver concesso le autorizzazioni, fornisci le credenziali all'utente o allo sviluppatore dell'applicazione. Utilizzeranno tali credenziali per accedere. AWSPer ulteriori informazioni sulla creazione di utenti, gruppi, policy e autorizzazioni IAM, consulta IAM Identities and Policies and permissions in IAM nella IAM User Guide.