

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di Amazon FSx for Lustre
<a name="setting-up"></a>

Prima di utilizzare Amazon FSx for Lustre per la prima volta, completa le attività nella [Registrazione ad Amazon Web Services](#setting-up-aws) sezione. Per completare il [tutorial introduttivo](getting-started.md), assicurati che il bucket Amazon S3 che collegherai al tuo file system disponga delle autorizzazioni elencate in. [Aggiungere le autorizzazioni per utilizzare gli archivi di dati in Amazon S3](#fsx-adding-permissions-s3)

**Topics**
+ [Registrazione ad Amazon Web Services](#setting-up-aws)
+ [Aggiungere le autorizzazioni per utilizzare gli archivi di dati in Amazon S3](#fsx-adding-permissions-s3)
+ [In che modo FSx Lustre verifica l'accesso ai bucket S3 collegati](#fsx-lustre-permissions-s3-bucket)
+ [Approfondimenti](#setting-up-next-step)

## Registrazione ad Amazon Web Services
<a name="setting-up-aws"></a>

Per eseguire la configurazione AWS, completa le seguenti attività:

1. [Registrati per un Account AWS](#sign-up-for-aws)

1. [Crea un utente con accesso amministrativo](#create-an-admin)

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Aggiungere le autorizzazioni per utilizzare gli archivi di dati in Amazon S3
<a name="fsx-adding-permissions-s3"></a>

Amazon FSx for Lustre è profondamente integrato con Amazon S3. Questa integrazione significa che le applicazioni che accedono al file system FSx for Lustre possono anche accedere senza problemi agli oggetti archiviati nel bucket Amazon S3 collegato. Per ulteriori informazioni, consulta [Utilizzo di repository di dati con Amazon FSx for Lustre](fsx-data-repositories.md).

Per utilizzare gli archivi di dati, devi prima concedere ad Amazon FSx for Lustre determinate autorizzazioni IAM in un ruolo associato all'account del tuo utente amministratore.

**Per incorporare una policy in linea per un ruolo utilizzando la console**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Nell'elenco, scegliere il nome del ruolo in cui incorporare una policy.

1. Scegli la scheda **Autorizzazioni**.

1. Scorrere fino alla parte inferiore della pagina e scegliere **Add inline policy (Aggiungi policy inline)**.
**Nota**  
Non puoi incorporare una policy in linea in un ruolo collegato a un servizio in IAM. Poiché il servizio collegato definisce se puoi modificare le autorizzazioni del ruolo, potresti aggiungere ulteriori policy dalla console di servizio, dall'API o dall' AWS CLI. Per visualizzare la documentazione relativa ai ruoli collegati ai servizi per un servizio, consulta **AWS Servizi che funzionano con IAM** e scegli **Sì** nella colonna Service-Linked Role relativa al tuo **servizio**. 

1. Scegli **Creazione di politiche** con Visual Editor

1. Aggiungi la seguente dichiarazione sulla politica delle autorizzazioni.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "iam:CreateServiceLinkedRole",
               "iam:AttachRolePolicy",
               "iam:PutRolePolicy"
           ],
           "Resource": "arn:aws:iam::*:role/aws-service-role/s3.data-source.lustre.fsx.amazonaws.com/*"
       }
   }
   ```

------

Una volta creata, una policy inline viene automaticamente incorporata nel ruolo. Per ulteriori informazioni sui ruoli collegati al servizio, consulta [Utilizzo di ruoli collegati ai servizi per Amazon FSx](using-service-linked-roles.md).

## In che modo FSx Lustre verifica l'accesso ai bucket S3 collegati
<a name="fsx-lustre-permissions-s3-bucket"></a>

Se il ruolo IAM che usi per creare il file system FSx for Lustre non dispone delle `iam:PutRolePolicy` autorizzazioni `iam:AttachRolePolicy` and, Amazon FSx verifica se è in grado di aggiornare la tua policy sui bucket S3. Amazon FSx può aggiornare la tua policy sui bucket se l'`s3:PutBucketPolicy`autorizzazione è inclusa nel tuo ruolo IAM per consentire al FSx file system Amazon di importare o esportare dati nel tuo bucket S3. Se è consentito modificare la policy del bucket, Amazon FSx aggiunge le seguenti autorizzazioni alla policy del bucket:
+ `s3:AbortMultipartUpload`
+ `s3:DeleteObject`
+ `s3:PutObject`
+ `s3:Get*`
+ `s3:List*`
+ `s3:PutBucketNotification`
+ `s3:PutBucketPolicy`
+ `s3:DeleteBucketPolicy`

Se Amazon non è in FSx grado di modificare la policy del bucket, verifica se la policy del bucket esistente concede ad FSx Amazon l'accesso al bucket.

Se tutte queste opzioni falliscono, la richiesta di creazione del file system fallisce. Il diagramma seguente illustra i controlli che Amazon FSx segue per determinare se un file system può accedere al bucket S3 a cui verrà collegato. 

![\[Progressione dei controlli che Amazon FSx utilizza per determinare se avrà l'autorizzazione a importare o esportare dati nel bucket S3 a cui saranno collegati.\]](http://docs.aws.amazon.com/it_it/fsx/latest/LustreGuide/images/fsx-lustre-permissons-create-fs-linked-s3.png)


## Approfondimenti
<a name="setting-up-next-step"></a>

Per iniziare a usareFSx for Lustre, consulta le istruzioni [Guida introduttiva ad Amazon FSx for Lustre](getting-started.md) per creare le tue risorse Amazon FSx for Lustre.