Configurare l’accesso amministrativo e programmatico - Amazon Athena

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare l’accesso amministrativo e programmatico

Se hai già effettuato la registrazione ad Amazon Web Services, puoi iniziare a utilizzare Amazon Athena immediatamente. Se non ti sei registrato AWS o hai bisogno di assistenza per iniziare, assicurati di completare le seguenti attività.

Registrati per un Account AWS

Se non ne hai unoAccount AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a unAccount AWS, Utente root dell'account AWSviene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire attività che richiedono l’accesso di un utente root.

AWSti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registratoAccount AWS, proteggi Utente root dell'account AWSAWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi Console di gestione AWScome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull’accesso utilizzando un utente root, consulta la pagina Accedere come utente root nella Guida per l’utente di Accedi ad AWS.

  2. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita il Centro identità IAM.

    Per istruzioni, consulta Abilitazione del AWS IAM Identity Center nella Guida per l’utente di AWS IAM Identity Center.

  2. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Centerutente.

Accesso come utente amministratore
  • Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWSAccedere al portale di accesso nella Guida per l'Accedi ad AWSutente.

Assegnazione dell’accesso ad altri utenti
  1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l’utente di AWS IAM Identity Center.

  2. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l’utente di AWS IAM Identity Center.

Concessione dell'accesso programmatico

Gli utenti hanno bisogno di un accesso programmatico se vogliono interagire con l'AWSConsole di gestione AWSesterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell’accesso programmatico? Per Come
IAM (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs

Segui le istruzioni per l’interfaccia che desideri utilizzare.

Identità della forza lavoro

(Utenti gestiti nel centro identità IAM)

Utilizza credenziali temporanee per firmare le richieste programmatiche aAWS CLI, AWSSDKs, o. AWS APIs

Segui le istruzioni per l’interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche aAWS CLI, AWSSDKs, o. AWS APIs Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'utente IAM.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare richieste programmatiche aAWS CLI,, AWS SDKs o. AWS APIs

Segui le istruzioni per l’interfaccia che desideri utilizzare.

Allegare policy gestite per Athena

Le policy gestite da Athena concedono le autorizzazioni per utilizzare le funzionalità di Athena. È possibile collegare queste policy gestite a uno o più ruoli IAM che gli utenti possono assumere per utilizzare Athena.

Un ruolo IAM è un'identità IAM che puoi creare nel tuo account e che dispone di autorizzazioni specifiche. Un ruolo IAM è simile a quello di un utente IAM in quanto è un'AWSidentità con politiche di autorizzazione che determinano ciò che l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Invece, quando assumi un ruolo, ti fornisce credenziali di sicurezza temporanee per la tua sessione di ruolo.

Per ulteriori informazioni sui ruoli, consulta le sezioni IAM roles (Ruoli IAM) e Creating IAM roles (Creazione di ruoli IAM) nella Guida per l'utente di IAM.

Per creare un ruolo che garantisca l'accesso ad Athena, collega le policy gestite da Athena al ruolo. Sono disponibili due policy gestite per Athena: AmazonAthenaFullAccess e AWSQuicksightAthenaAccess. Queste policy concedono autorizzazioni ad Athena per eseguire query su Amazon S3, nonché per scrivere i risultati delle query in un bucket separato a tuo nome. Per visualizzare il contenuto di queste policy per Athena, consulta AWSpolitiche gestite per Amazon Athena.

Per i passaggi per collegare le policy gestite da Athena, segui la procedura Adding IAM identity permissions (console) (Aggiunta di autorizzazioni per identità IAM [console]) nella Guida per l'utente di IAM e aggiungi le policy gestite AmazonAthenaFullAccess e AWSQuicksightAthenaAccess al ruolo creato.

Nota

Potresti necessitare di autorizzazioni aggiuntive per accedere ai set di dati sottostanti in Amazon S3. Se non sei il proprietario dell'account o il tuo accesso a un bucket è limitato per altri motivi, contatta il proprietario del bucket affinché ti conceda l'accesso utilizzando una policy del bucket basata sulle risorse; in alternativa, contatta il l'amministratore del tuo account affinché ti conceda l'accesso utilizzando una policy basata sul ruolo. Per ulteriori informazioni, consulta Controllo dell'accesso ad Amazon S3 da Athena. Se il set di dati o i risultati delle query di Athena sono crittografati, possono essere necessarie ulteriori autorizzazioni. Per ulteriori informazioni, consulta Crittografia dei dati a riposo.