

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazione delle autorizzazioni IAM per AWS Glue Studio
<a name="getting-started-iam-permissions"></a>

È possibile creare i ruoli e assegnare policy agli utenti e ai ruoli del processo utilizzando l'utente amministratore AWS . 

È possibile utilizzare la policy **AWSGlueConsoleFullAccess** AWS gestita per fornire le autorizzazioni necessarie per l'utilizzo della AWS Glue Studio console. 

Per creare una policy personalizzata, segui la procedura descritta in [Creare una policy IAM per il servizio AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/create-service-policy.html) nella *Guida per gli sviluppatori di AWS Glue *. Includi le autorizzazioni IAM descritte in precedenza in [Esaminare le autorizzazioni IAM necessarie per l'utente AWS Glue Studio](getting-started-min-privs.md).

**Topics**
+ [Allega le policy all'utente AWS Glue Studio](#attach-iam-policy)
+ [Crea una policy IAM per i ruoli non denominati "AWSGlueServiceRole\*»](#create-iam-policy)

## Allega le policy all'utente AWS Glue Studio
<a name="attach-iam-policy"></a>

Qualsiasi AWS utente che accede alla AWS Glue Studio console deve disporre delle autorizzazioni per accedere a risorse specifiche. Puoi fornire queste autorizzazioni usando l'assegnazione delle policy IAM all'utente. 

**Come allegare la policy gestita **AWSGlueConsoleFullAccess** all'utente**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**. 

1. Nell'elenco delle politiche, seleziona la casella di controllo accanto a **AWSGlueConsoleFullAccess**. Puoi utilizzare il menu **Filtro** e la casella di ricerca per filtrare l'elenco di policy. 

1. Scegli **Operazioni di policy**, quindi **Collega**. 

1. Sceglie l'utente a cui collegare la policy. Puoi usare il menu **Filtro** e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli **Attach policy** (Collega policy). 

1. Ripeti i passaggi precedenti per allegare ulteriori policy all'utente, in base alle esigenze.

## Crea una policy IAM per i ruoli non denominati "AWSGlueServiceRole\*»
<a name="create-iam-policy"></a>

**Come configurare una policy IAM per i ruoli utilizzati da AWS Glue Studio**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Aggiunta di una nuova policy IAM. È possibile aggiungere a una policy esistente o creare una nuova policy IAM inline. Per creare una policy IAM

   1. Seleziona **Policy**, quindi scegli **Create Policy** (Crea policy). Se viene visualizzato il pulsante **Get Started** (Inizia), sceglilo, quindi scegli **Create Policy** (Crea policy)

   1. Accanto a **Create Your Own Policy** (Crea la tua policy) scegli **Select** (Seleziona).

   1. In **Policy Name** (Nome policy) digita un nome facile da ricordare. Facoltativamente, digita un testo descrittivo in **Description** (Descrizione).

   1. In **Policy Document** (Documento policy) digita un'istruzione di policy nel formato seguente, quindi scegli **Create Policy** (Crea policy):

1. Copia e incolla i seguenti blocchi nella policy sotto l'array «Statement», sostituendoli {{my-interactive-session-role-prefix}} con il prefisso per tutti i ruoli comuni per cui associarli alle autorizzazioni. AWS Glue

   ```
   {
       "Action": [
           "iam:PassRole"
       ],
       "Effect": "Allow",
       "Resource": "arn:aws:iam::*:role/{{my-interactive-session-role-prefix}}*",
       "Condition": {
           "StringLike": {
               "iam:PassedToService": [
                   "glue.amazonaws.com "
               ]
           }
       }
   }
   ```

    Ecco l'esempio completo degli array Version (versione) e Statement (istruzione) inclusi nella policy 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": [
           "iam:PassRole"
         ],
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/{{my-interactive-session-role-prefix}}*",
         "Condition": {
           "StringLike": {
             "iam:PassedToService": [
               "glue.amazonaws.com "
             ]
           }
         }
       }
     ]
   }
   ```

------

1. Per abilitare la policy per un utente, scegli **Users** (Utenti).

1. Seleziona l'utente a cui desideri collegare la policy.