

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connect ad Amazon DynamoDB
<a name="connectors-dynamodb"></a>

Per connettere App Studio con DynamoDB e consentire ai builder di accedere e utilizzare le risorse DynamoDB nelle applicazioni, è necessario eseguire le seguenti operazioni:

1. [Fase 1: Creare e configurare le risorse DynamoDB](#connectors-dynamodb-create-resources)

1. [Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate](#connectors-dynamodb-iam)

1. [Crea connettore DynamoDB](#connectors-dynamodb-create-connector)

## Fase 1: Creare e configurare le risorse DynamoDB
<a name="connectors-dynamodb-create-resources"></a>

Utilizzare la seguente procedura per creare e configurare le risorse DynamoDB da utilizzare con App Studio.

**Per configurare DynamoDB per l'utilizzo con App Studio**

1. Accedi Console di gestione AWS e apri la console DynamoDB all'indirizzo. [https://console.aws.amazon.com/dynamodb/](https://console.aws.amazon.com/dynamodb/)

   Ti consigliamo di utilizzare l'utente amministrativo creato in. [Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Nel riquadro di navigazione a sinistra, selezionare **Tables (Tabelle)**.

1. Scegliere **Create table (Crea tabella)**.

1. Inserisci un nome e le chiavi per la tua tabella.

1. Scegliere **Create table (Crea tabella)**.

1. Dopo aver creato la tabella, aggiungi alcuni elementi in modo che vengano visualizzati una volta che la tabella sarà connessa ad App Studio.

   1. Scegli la tua tabella, scegli **Azioni** e scegli **Esplora elementi**.

   1. In **Articoli restituiti**, scegli **Crea articolo**.

   1. (Facoltativo): scegli **Aggiungi nuovo attributo** per aggiungere altri attributi alla tabella.

   1. Inserisci i valori per ogni attributo e scegli **Crea elemento**.

## Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate
<a name="connectors-dynamodb-iam"></a>

Per utilizzare le risorse DynamoDB con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate dalle stesse tabelle in DynamoDB, una che richiede solo l'accesso in lettura e l'altra che richiede lettura, creazione, aggiornamento ed eliminazione, un amministratore deve creare due ruoli IAM, uno con autorizzazioni di sola lettura e uno con autorizzazioni CRUD complete per le tabelle applicabili in DynamoDB.

### Fase 2a: Creare una policy IAM con autorizzazioni DynamoDB appropriate
<a name="connectors-dynamodb-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio dovrebbe contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni DynamoDB appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. Le schede seguenti contengono policy di esempio per la sola lettura e l'accesso completo alle tabelle DynamoDB, oltre a esempi di policy che includono le AWS KMS autorizzazioni per le tabelle DynamoDB crittografate con una chiave gestita dal cliente (CMK). AWS KMS 
**Nota**  
Le seguenti politiche si applicano a tutte le risorse DynamoDB che utilizzano wildcard (). `*` Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ Read only ]

   La seguente policy concede l'accesso in lettura alle risorse DynamoDB configurate.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ReadOnlyDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
               "dynamodb:ListTables",
               "dynamodb:DescribeTable",
               "dynamodb:PartiQLSelect"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Full access ]

   La seguente policy consente di creare, leggere, aggiornare ed eliminare l'accesso alle risorse DynamoDB configurate.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "FullAccessDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
              "dynamodb:ListTables",
              "dynamodb:DescribeTable",
              "dynamodb:PartiQLSelect",
              "dynamodb:PartiQLInsert",
              "dynamodb:PartiQLUpdate",
              "dynamodb:PartiQLDelete"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Read only - KMS encrypted ]

   La seguente politica concede l'accesso in lettura alle risorse DynamoDB crittografate configurate fornendo autorizzazioni. AWS KMS È necessario sostituire l'ARN con l'ARN della chiave. AWS KMS 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------
#### [ Full access - KMS encrypted ]

   La seguente politica concede l'accesso in lettura alle risorse DynamoDB crittografate configurate fornendo autorizzazioni. AWS KMS È necessario sostituire l'ARN con l'ARN della chiave. AWS KMS 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect",
                   "dynamodb:PartiQLInsert",
                   "dynamodb:PartiQLUpdate",
                   "dynamodb:PartiQLDelete"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la politica**, ad esempio **ReadOnlyDDBForAppStudio** o**FullAccessDDBForAppStudio**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB
<a name="connectors-dynamodb-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa policy per accedere alle risorse DynamoDB configurate.

**Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Nel riquadro di navigazione della console, selezionare **Ruoli** e **Crea ruolo**.

1. In **Tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**ReadOnlyDDBForAppStudio**o**FullAccessDDBForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore DynamoDB in App Studio](#connectors-dynamodb-create-connector).

## Crea connettore DynamoDB
<a name="connectors-dynamodb-create-connector"></a>

Ora che hai configurato le risorse DynamoDB e la policy e il ruolo IAM, utilizza queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app a DynamoDB.

**Nota**  
È necessario avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per DynamoDB**

1. Accedi ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli **Amazon DynamoDB** dall'elenco dei tipi di connettori.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** inserisci un nome per il tuo connettore DynamoDB.
   + **Descrizione:** inserisci una descrizione per il tuo connettore DynamoDB.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: Creare un ruolo IAM per consentire ad App Studio di accedere alle risorse DynamoDB](#connectors-dynamodb-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse DynamoDB.
   + **Tabelle disponibili:** seleziona le tabelle che desideri connettere ad App Studio.

1. Scegli **Next (Successivo)**. Controlla le informazioni di connessione e scegli **Crea**.

1. Il connettore appena creato verrà visualizzato nell'elenco **Connettori**.