

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di politiche basate sull'identità (politiche IAM) per Amazon Comprehend Medical
<a name="security-iam-permissions"></a>

Questo argomento mostra esempi di politiche basate sull'identità. Gli esempi mostrano come un amministratore di account può allegare politiche di autorizzazione alle identità IAM. Ciò consente a utenti, gruppi e ruoli di eseguire azioni di Amazon Comprehend Medical. 

**Importante**  
Per comprendere le autorizzazioni, consigliamo. [Panoramica della gestione delle autorizzazioni di accesso alle risorse di Amazon Comprehend Medical](security-iam-accesscontrol.md) 

Questa politica di esempio è necessaria per utilizzare le azioni di analisi dei documenti di Amazon Comprehend Medical.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2",
                "comprehendmedical:DetectPHI",
                "comprehendmedical:StartEntitiesDetectionV2Job",
                "comprehendmedical:ListEntitiesDetectionV2Jobs",
                "comprehendmedical:DescribeEntitiesDetectionV2Job",
                "comprehendmedical:StopEntitiesDetectionV2Job",
                "comprehendmedical:StartPHIDetectionJob",
                "comprehendmedical:ListPHIDetectionJobs",
                "comprehendmedical:DescribePHIDetectionJob",
                "comprehendmedical:StopPHIDetectionJob",
                "comprehendmedical:StartRxNormInferenceJob",
                "comprehendmedical:ListRxNormInferenceJobs",
                "comprehendmedical:DescribeRxNormInferenceJob",
                "comprehendmedical:StopRxNormInferenceJob",
                "comprehendmedical:StartICD10CMInferenceJob",
                "comprehendmedical:ListICD10CMInferenceJobs",
                "comprehendmedical:DescribeICD10CMInferenceJob",
                "comprehendmedical:StopICD10CMInferenceJob",
                "comprehendmedical:StartSNOMEDCTInferenceJob",
                "comprehendmedical:ListSNOMEDCTInferenceJobs",
                "comprehendmedical:DescribeSNOMEDCTInferenceJob",
                "comprehendmedical:StopSNOMEDCTInferenceJob",
                "comprehendmedical:InferRxNorm",
                "comprehendmedical:InferICD10CM",
                "comprehendmedical:InferSNOMEDCT"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La policy contiene una dichiarazione che concede l'autorizzazione all'uso delle azioni `DetectEntities` e`DetectPHI`. 

La policy non specifica l'elemento `Principal` poiché in una policy basata su identità non si specifica il principale che ottiene l'autorizzazione. Quando alleghi una policy a un utente, l'utente è il principale implicito. Quando colleghi una policy a un ruolo IAM, il principale identificato nella policy di fiducia del ruolo ottiene l'autorizzazione. 

Per visualizzare tutte le azioni dell'API Amazon Comprehend Medical e le risorse a cui si applicano, [Autorizzazioni dell'API Amazon Comprehend Medical: riferimento ad azioni, risorse e condizioni](security-iam-resources.md) consulta.

## Autorizzazioni necessarie per utilizzare la console Amazon Comprehend Medical
<a name="auth-console-permissions-med"></a>

La tabella di riferimento delle autorizzazioni elenca le operazioni dell'API Amazon Comprehend Medical e mostra le autorizzazioni richieste per ciascuna operazione. Per ulteriori informazioni, sulle autorizzazioni dell'API Amazon Comprehend Medical, consulta. [Autorizzazioni dell'API Amazon Comprehend Medical: riferimento ad azioni, risorse e condizioni](security-iam-resources.md)

Per utilizzare la console Amazon Comprehend Medical, concedi le autorizzazioni per le azioni mostrate nella seguente politica. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "iam:CreateRole",
            "iam:CreatePolicy",
            "iam:AttachRolePolicy"
         ],
         "Resource": "*"
      },
      {
         "Effect": "Allow",
         "Action": "iam:PassRole",
         "Resource": "*",
         "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
         }
      }
   ]
}
```

------

La console Amazon Comprehend Medical necessita di queste autorizzazioni per i seguenti motivi:
+ `iam`autorizzazioni per elencare i ruoli IAM disponibili per il tuo account.
+ `s3`autorizzazioni per accedere ai bucket e agli oggetti Amazon S3 che contengono i dati.

Quando crei un processo batch asincrono utilizzando la console, puoi anche creare un ruolo IAM per il tuo lavoro. Per creare un ruolo IAM utilizzando la console, agli utenti devono essere concesse le autorizzazioni aggiuntive mostrate qui per creare ruoli e policy IAM e per associare policy ai ruoli.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:CreateRole",
        "iam:CreatePolicy",
        "iam:AttachRolePolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

La console Amazon Comprehend Medical necessita di queste autorizzazioni per creare ruoli e politiche e per allegare ruoli e politiche. L'`iam:PassRole`azione consente alla console di passare il ruolo ad Amazon Comprehend Medical.

## Policy gestite da AWS (predefinite) per Amazon Comprehend Medical
<a name="access-policy-aws-managed-policies-med"></a>

AWS gestisce molti casi di utilizzo comune con policy IAM autonome create e amministrate da AWS. Le policy gestite da AWS concedono le autorizzazioni necessarie per i casi di utilizzo comune in modo da non dover cercare quali sono le autorizzazioni richieste. Per ulteriori informazioni, consulta [Policy gestite AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per gli utenti di IAM*. 

La seguente policy gestita da AWS, che puoi allegare agli utenti del tuo account, è specifica di Amazon Comprehend Medical.
+ **ComprehendMedicalFullAccess**— Garantisce l'accesso completo alle risorse di Amazon Comprehend Medical. Include l'autorizzazione a elencare e ottenere ruoli IAM.

È necessario applicare la seguente politica aggiuntiva a qualsiasi utente che utilizza Amazon Comprehend Medical:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Puoi rivedere le politiche di autorizzazione gestite accedendo alla console IAM e cercando lì politiche specifiche.

Queste policy funzionano quando utilizzi AWS SDKs o l'AWS CLI.

Puoi anche creare policy IAM personalizzate per consentire le autorizzazioni per azioni e risorse di Amazon Comprehend Medical. Puoi allegare queste politiche personalizzate agli utenti o ai gruppi IAM che le richiedono. 

## Autorizzazioni basate sui ruoli necessarie per le operazioni in batch
<a name="auth-role-permissions-med"></a>

Per utilizzare le operazioni asincrone di Amazon Comprehend Medical, concedi ad Amazon Comprehend Medical l'accesso al bucket Amazon S3 che contiene la tua raccolta di documenti. A tale scopo, crea un ruolo di accesso ai dati nel tuo account per affidarti al responsabile del servizio Amazon Comprehend Medical. Per ulteriori informazioni sulla creazione di un ruolo, consulta [Creating a Role to Delegate Permissions to an AWS Service nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) *Identity and Access Management User Guide*. 

Di seguito è riportata la politica di fiducia del ruolo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "comprehendmedical.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Dopo aver creato il ruolo, crea una politica di accesso per esso. La policy dovrebbe concedere Amazon S3 `GetObject` e `ListBucket` le autorizzazioni al bucket Amazon S3 che contiene i dati di input. Inoltre, concede le autorizzazioni per Amazon `PutObject` S3 al tuo bucket di dati di output Amazon S3. 

Il seguente esempio di politica di accesso contiene tali autorizzazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::output bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## Esempi di policy gestite dal cliente
<a name="access-policy-customer-managed-examples-med"></a>

In questa sezione, puoi trovare esempi di politiche utente che concedono autorizzazioni per varie azioni di Amazon Comprehend Medical. Queste policy funzionano quando utilizzi AWS SDKs o l'AWS CLI. Quando utilizzi la console, devi concedere le autorizzazioni a tutti gli Amazon Comprehend Medical. APIs Questo argomento è illustrato in [Autorizzazioni necessarie per utilizzare la console Amazon Comprehend Medical](#auth-console-permissions-med).

**Nota**  
Tutti gli esempi utilizzano la regione us-east-2 e contengono account fittizi. IDs

**Esempi**  


### Esempio 1: consentire tutte le azioni di Amazon Comprehend Medical
<a name="custom-policy-1-med"></a>

Dopo la registrazione AWS, crei un amministratore per gestire il tuo account, inclusa la creazione di utenti e la gestione delle relative autorizzazioni. 

Puoi scegliere di creare un utente con le autorizzazioni per tutte le azioni di Amazon Comprehend. Pensa a questo utente come a un amministratore specifico del servizio per lavorare con Amazon Comprehend. È possibile collegare la policy di autorizzazione seguente a tale utente.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [{
      "Sid": "AllowAllComprehendMedicalActions",
      "Effect": "Allow",
      "Action": [
         "comprehendmedical:*"],
      "Resource": "*"
      }
   ]
}
```

------

### Esempio 2: consenti solo azioni DetectEntities
<a name="custom-policy-2-med"></a>

La seguente politica di autorizzazioni concede agli utenti le autorizzazioni per rilevare le entità in Amazon Comprehend Medical, ma non per rilevare le operazioni PHI.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectEntityActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2"
            ],
            "Resource": "*"
        }
    ]
}
```

------