

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura le autorizzazioni IAM necessarie per utilizzare la console di DataZone gestione Amazon
<a name="create-iam-roles"></a>

Per accedere e configurare i tuoi DataZone domini, blueprint e utenti Amazon e per creare il portale DataZone dati Amazon, devi utilizzare la console di gestione Amazon. DataZone 

 È necessario completare le seguenti procedure per configurare le autorizzazioni richieste e/o opzionali per qualsiasi utente, gruppo o ruolo che desideri utilizzare la console di DataZone gestione Amazon.

**Topics**
+ [Allega policy obbligatorie e facoltative a un utente, gruppo o ruolo per l'accesso alla DataZone console Amazon](#attach-managed)
+ [Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon](#create-custom-to-manage-EZCRZ)
+ [Crea una politica personalizzata per le autorizzazioni per gestire un account associato a un dominio Amazon DataZone](#create-custom-to-manage-associated-account)
+ [(Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO ai domini Amazon DataZone](#create-custom-to-manage-add-remove-sso)
+ [(Facoltativo) Aggiungi il tuo responsabile IAM come utente chiave per creare il tuo DataZone dominio Amazon con una chiave gestita dal cliente fornita da AWS Key Management Service (KMS)](#create-custom-to-manage-kms)

## Allega policy obbligatorie e facoltative a un utente, gruppo o ruolo per l'accesso alla DataZone console Amazon
<a name="attach-managed"></a>

Completare la procedura seguente per allegare le politiche personalizzate obbligatorie e facoltative a un utente, gruppo o ruolo. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon DataZone](security-iam-awsmanpol.md).

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli le seguenti politiche da associare al tuo utente, gruppo o ruolo.
   + Nell'elenco delle politiche, seleziona la casella di controllo accanto a **AmazonDataZoneFullAccess**. Puoi utilizzare il menu **Filtro** e la casella di ricerca per filtrare l'elenco di policy. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonDataZoneFullAccess](security-iam-awsmanpol-AmazonDataZoneFullAccess.md).
   +  [(Facoltativo) Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli tramite la console di DataZone servizio Amazon.](#create-custom-to-manage-EZCRZ)
   + [(Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO al tuo dominio Amazon. DataZone ](#create-custom-to-manage-add-remove-sso)

1. Scegli **Operazioni** e seleziona **Collega**.

1. Scegli l'utente, il gruppo o il ruolo a cui desideri allegare la policy. Puoi usare il menu **Filtro** e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente, il gruppo o il ruolo, scegli **Allega politica**.

## Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon
<a name="create-custom-to-manage-EZCRZ"></a>

Completa la seguente procedura per creare una policy in linea personalizzata e disporre delle autorizzazioni necessarie per consentire DataZone ad Amazon di creare i ruoli necessari nella console di AWS gestione per tuo conto. 

**Nota**  
[Per informazioni sulle best practice sulla configurazione delle autorizzazioni per consentire la creazione di ruoli di servizio, consulta \$1roles\$1create\$1for-service.html. https://docs.aws.amazon.com/IAM/ latest/UserGuide/id](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione **Editor delle politiche**, scegli JSON.**

   **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:CreatePolicy",
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:policy/service-role/AmazonDataZone*",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/AmazonDataZone*",
                           "arn:aws:iam::*:policy/service-role/AmazonDataZone*"
                       ]
                   }
               }
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## Crea una politica personalizzata per le autorizzazioni per gestire un account associato a un dominio Amazon DataZone
<a name="create-custom-to-manage-associated-account"></a>

 Completare la procedura seguente per creare una politica in linea personalizzata per disporre delle autorizzazioni necessarie in un AWS account associato per elencare, accettare e rifiutare le condivisioni di risorse di un dominio, quindi abilitare, configurare e disabilitare i blueprint di ambiente nell'account associato. È inoltre necessario abilitare la creazione semplificata di ruoli della console di DataZone servizio Amazon opzionale disponibile durante la configurazione del blueprint. [Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon](#create-custom-to-manage-EZCRZ) 

**Nota**  
[Per informazioni sulle best practice sulla configurazione delle autorizzazioni per consentire la creazione di ruoli di servizio, consulta \$1roles\$1create\$1for-service.html. https://docs.aws.amazon.com/IAM/ latest/UserGuide/id](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione **Editor delle politiche**, scegli JSON.** **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "datazone:ListEnvironmentBlueprintConfigurations",
                   "datazone:PutEnvironmentBlueprintConfiguration",
                   "datazone:GetDomain",
                   "datazone:ListDomains",
                   "datazone:GetEnvironmentBlueprintConfiguration",
                   "datazone:ListEnvironmentBlueprints",
                   "datazone:GetEnvironmentBlueprint",
                   "datazone:ListAccountEnvironments",
                   "datazone:DeleteEnvironmentBlueprintConfiguration"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": "iam:PassRole",
               "Resource": [
                   "arn:aws:iam::*:role/AmazonDataZone",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ],
               "Condition": {
                   "StringEquals": {
                       "iam:passedToService": "datazone.amazonaws.com"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/AmazonDataZone*",
                           "arn:aws:iam::*:policy/service-role/AmazonDataZone*"
                       ]
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": "iam:ListRoles",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iam:CreatePolicy",
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:policy/service-role/AmazonDataZone*",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ram:AcceptResourceShareInvitation",
                   "ram:RejectResourceShareInvitation",
                   "ram:GetResourceShareInvitations"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListAllMyBuckets",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": "s3:CreateBucket",
               "Resource": "arn:aws:s3:::amazon-datazone*"
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## (Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO ai domini Amazon DataZone
<a name="create-custom-to-manage-add-remove-sso"></a>

Completa la seguente procedura per creare una politica in linea personalizzata con le autorizzazioni necessarie per aggiungere e rimuovere l'accesso di utenti e gruppi SSO al tuo dominio Amazon. DataZone

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli **Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea policy**, nella sezione **Editor di policy**, scegli JSON.**

   **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "sso:GetManagedApplicationInstance",
           "sso:ListProfiles",
           "sso:AssociateProfile",
           "sso:DisassociateProfile",
           "sso:GetProfile"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## (Facoltativo) Aggiungi il tuo responsabile IAM come utente chiave per creare il tuo DataZone dominio Amazon con una chiave gestita dal cliente fornita da AWS Key Management Service (KMS)
<a name="create-custom-to-manage-kms"></a>

Prima di poter creare facoltativamente il tuo DataZone dominio Amazon con una chiave gestita dal cliente (CMK) del AWS Key Management Service (KMS), completa la seguente procedura per rendere il tuo responsabile IAM un utente della tua chiave KMS.

1. Accedi alla console di AWS gestione e apri la console KMS all'indirizzo. [https://console.aws.amazon.com/kms/](https://console.aws.amazon.com/kms/)

1. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona **Chiavi gestite dal cliente**.

1. Nell'elenco di chiavi KMS, scegliere l'alias o l'ID chiave della chiave KMS che si intende esaminare.

1. Per aggiungere o rimuovere utenti chiave e per consentire o impedire agli AWS account esterni di utilizzare la chiave KMS, utilizza i controlli nella sezione **Utenti chiave** della pagina. Gli utenti della chiave possono utilizzare la chiave KMS nelle operazioni di crittografia, ad esempio crittografia, decrittografia, ricrittografia e generazione di chiavi di dati.