

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per Firewall Manager
<a name="fms-using-service-linked-roles"></a>

AWS Firewall Manager utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Firewall Manager. I ruoli collegati ai servizi sono predefiniti da Firewall Manager e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per conto dell'utente. 

Un ruolo collegato al servizio semplifica la configurazione di Firewall Manager perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Firewall Manager definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo Firewall Manager può assumerne i ruoli. Le autorizzazioni definite includono policy di attendibilità e di autorizzazioni. Questa policy delle autorizzazioni non può essere collegata ad alcun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo si proteggono le risorse del Firewall Manager perché non è possibile rimuovere inavvertitamente l'autorizzazione all'accesso alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni di ruolo collegate ai servizi per Firewall Manager
<a name="fms-slr-permissions"></a>

AWS Firewall Manager utilizza il nome di ruolo collegato al servizio AWSService RoleFor FMS per consentire a Firewall Manager di chiamare AWS i servizi per conto dell'utente per la gestione delle politiche del firewall e AWS Organizations delle risorse dell'account. Questa policy è allegata al ruolo gestito. AWS `AWSServiceRoleForFMS` Per ulteriori informazioni sul ruolo gestito, vedere[AWS politica gestita: `FMSServiceRolePolicy`](fms-security-iam-awsmanpol.md#security-iam-awsmanpol-FMSServiceRolePolicy).

Il ruolo collegato al servizio AWSService RoleFor FMS si fida che il servizio assuma il ruolo. `fms.amazonaws.com` 

La politica di autorizzazione dei ruoli consente a Firewall Manager di completare le seguenti azioni sulle risorse specificate:
+ `waf`- Gestisci il Web AWS WAF classico ACLs, le autorizzazioni per i gruppi di regole e le ACLs associazioni web nel tuo account.
+ `ec2`- Gestisci i gruppi di sicurezza su interfacce di rete elastiche e istanze Amazon EC2. Gestisci la rete ACLs su sottoreti Amazon VPC.
+ `vpc`- Gestisci sottoreti, tabelle di routing, tag ed endpoint in Amazon VPC.
+ `wafv2`- Gestisci il AWS WAF web ACLs, le autorizzazioni dei gruppi di regole e le associazioni web ACLs nel tuo account.
+ `cloudfront`- Crea siti web ACLs per proteggere le CloudFront distribuzioni.
+ `config`- Gestisci le AWS Config regole di proprietà di Firewall Manager nel tuo account.
+ `iam`- Gestisci questo ruolo collegato al servizio e crea ruoli obbligatori e collegati al servizio AWS WAF Shield se configuri la registrazione e le politiche Shield. AWS WAF 
+ `organization`- Creare un ruolo collegato ai servizi di proprietà di Firewall Manager per gestire AWS Organizations le risorse utilizzate da Firewall Manager.
+ `shield`- Gestisci le AWS Shield protezioni e le configurazioni di mitigazione L7 per le risorse del tuo account.
+ `ram`- Gestisci la condivisione AWS RAM delle risorse per i gruppi di regole DNS Firewall e i gruppi di regole Network Firewall.
+ `network-firewall`- Gestisci le risorse di proprietà di Firewall Manager e AWS Network Firewall le risorse Amazon VPC dipendenti nel tuo account.
+ `route53resolver`- Gestisci le associazioni DNS Firewall di proprietà di Firewall Manager nel tuo account.

Consulta la policy completa nella console IAM:. [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary)

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Creazione di un ruolo collegato ai servizi per Firewall Manager
<a name="fms-create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando abiliti l'accesso a Firewall Manager o effettui Console di gestione AWS una `PutLoggingConfiguration` richiesta nell'interfaccia della riga di comando di Firewall Manager o nell'API Firewall Manager, Firewall Manager crea automaticamente il ruolo collegato al servizio. 

È necessario disporre dell'autorizzazione `iam:CreateServiceLinkedRole` per attivare la registrazione.

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando abiliti la registrazione di Firewall Manager, Firewall Manager crea nuovamente il ruolo collegato al servizio per te. 

## Modifica di un ruolo collegato ai servizi per Firewall Manager
<a name="fms-edit-slr"></a>

Firewall Manager non consente di modificare il ruolo collegato al servizio AWSService RoleFor FMS. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Firewall Manager
<a name="fms-delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Nota**  
Se il servizio Firewall Manager utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare il ruolo collegato al servizio utilizzando IAM**

Utilizza la console IAM, la CLI IAM o l'API IAM per eliminare il ruolo collegato al servizio AWSService RoleFor FMS. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi di Firewall Manager
<a name="fms-slr-regions"></a>

Firewall Manager supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, vedere [Endpoint e quote di Firewall Manager](https://docs.aws.amazon.com/general/latest/gr/firewallmanager.html).