

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Concessione delle autorizzazioni al database tramite il metodo delle risorse denominate
<a name="granting-database-permissions"></a>

I passaggi seguenti spiegano come concedere le autorizzazioni al database utilizzando il metodo della risorsa denominata.

------
#### [ Console ]

Usa la pagina **Concedi le autorizzazioni** sulla console Lake Formation. La pagina è suddivisa nelle seguenti sezioni:
+  **Tipo principale: la sezione **Principal**** include gli utenti, i ruoli, gli utenti e i gruppi IAM Identity Center, gli utenti e i gruppi SAML, gli AWS account, le organizzazioni o le unità organizzative a cui concedere le autorizzazioni. Nella sezione **Principal by attributes**, puoi specificare la chiave e i valori per gli attributi associati ai ruoli IAM. 
+  **LF-Tag o risorse di catalogo**: database, tabelle, viste o collegamenti alle risorse su cui concedere le autorizzazioni.
+  **Autorizzazioni: autorizzazioni** da concedere a The Lake Formation.

**Nota**  
Per concedere le autorizzazioni su un collegamento a una risorsa del database, vedere. [Concessione delle autorizzazioni per i collegamenti alle risorse](granting-link-permissions.md)

1. Apri la pagina **Concedi le autorizzazioni**.

   Apri la AWS Lake Formation console all'indirizzo [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/)e accedi come amministratore del data lake, creatore del database o utente IAM con **autorizzazioni Grantable** sul database.

   Esegui una delle seguenti operazioni:
   + **Nel pannello di navigazione, in Autorizzazioni, scegli **Autorizzazioni dati**.** Quindi scegli **Concedi**.
   + Nel riquadro di navigazione, scegli **Database** in **Data** Catalog. Quindi, nella pagina **Database**, scegli un database e dal menu **Azioni, in **Autorizzazioni****, scegli **Concedi**.
**Nota**  
Puoi concedere le autorizzazioni su un database tramite il relativo link alla risorsa. A tale scopo, nella pagina **Database**, scegli un collegamento a una risorsa e nel menu **Azioni** scegli **Concedi sulla destinazione**. Per ulteriori informazioni, consulta [Come funzionano i link alle risorse in Lake Formation](resource-links-about.md).

1. Nella sezione **Tipo principale**, specifica i principali o concedi le autorizzazioni ai principali utilizzando gli attributi.  
![\[La sezione Principi contiene quattro riquadri. Ogni riquadro contiene un pulsante di opzione e un testo.\]](http://docs.aws.amazon.com/it_it/lake-formation/latest/dg/images/identity-center-grant-perm.png)  
**Utenti e ruoli IAM**  
Scegli uno o più utenti o ruoli dall'elenco **degli utenti e dei ruoli IAM**.  
**Centro identità IAM**  
Scegli uno o più utenti o gruppi dall'elenco **Utenti e gruppi**. Seleziona **Aggiungi** per aggiungere altri utenti o gruppi.  
**Utenti e gruppi SAML**  
Per **utenti e gruppi SAML e Quick**, inserisci uno o più Amazon Resource Names (ARNs) per utenti o gruppi federati tramite SAML o per utenti o gruppi ARNs Amazon Quick. Premi Invio dopo ogni ARN.  
Per informazioni su come costruire il, consulta. ARNs [I comandi di concessione e AWS CLI revoca di Lake Formation](lf-permissions-reference.md#perm-command-format)  
L'integrazione di Lake Formation con Quick è supportata solo per Quick Enterprise Edition.  
**Account esterni**  
Per **Account AWS, AWS organizzazione** o **IAM Principal** inserisci uno o più AWS account IDs, organizzazione IDs IDs, unità organizzativa o ARN validi per l'utente o il ruolo IAM. Premi **Invio** dopo ogni ID.  
Un ID dell'organizzazione è composto da «o-» seguito da 10-32 lettere o cifre minuscole.  
L'ID di un'unità organizzativa inizia con «ou-» seguito da 4—32 lettere o cifre minuscole (l'ID della radice che contiene l'unità organizzativa). Questa stringa è seguita da un secondo trattino «-» e da 8 a 32 lettere o cifre minuscole aggiuntive.  
Principi per attributi  
Specificare la chiave e i valori dell'attributo. Se scegli più di un valore, stai creando un'espressione di attributo con un operatore OR. Ciò significa che se uno qualsiasi dei valori dei tag degli attributi assegnati a un ruolo o utente IAM corrisponde, role/user ottiene i permessi di accesso alla risorsa.  
 Scegli l'ambito delle autorizzazioni specificando se stai concedendo le autorizzazioni ai responsabili con attributi corrispondenti nello stesso account o in un altro account. 

1. **Nella sezione **LF-Tags o risorse del catalogo, scegliete Risorse del catalogo** dati denominate.**  
![\[La sezione LF-Tags o catalog resources contiene due riquadri disposti orizzontalmente, dove ogni riquadro contiene un pulsante di opzione e un testo descrittivo. Le opzioni sono Risorse abbinate a LF-Tags e Risorse nominate del catalogo di dati. Sotto i riquadri ci sono due elenchi a discesa: Database e Tabella. L'elenco a discesa Database contiene un riquadro sottostante contenente il nome del database selezionato.\]](http://docs.aws.amazon.com/it_it/lake-formation/latest/dg/images/grant-target-resources-section-2.png)

1. Scegli uno o più database dall'elenco **Database**. Puoi anche scegliere uno o più **filtri **Tables** and/or Data**.

1. Nella sezione **Autorizzazioni**, seleziona le autorizzazioni e le autorizzazioni concedibili. In **Autorizzazioni del database**, seleziona una o più autorizzazioni da concedere.  
![\[La sezione Autorizzazioni contiene due riquadri, disposti orizzontalmente. Ogni riquadro contiene un pulsante di opzione e un testo. Il riquadro Autorizzazioni del database è selezionato. L'altro riquadro, Autorizzazioni basate su colonne, è disabilitato perché si riferisce ai permessi delle tabelle. Sotto i riquadri c'è un gruppo di caselle di controllo per la concessione delle autorizzazioni al database. Le caselle di controllo includono Create Table, Alter, Drop, Descrivi e Super. Al di sotto di questo gruppo c'è un altro gruppo con le stesse caselle di controllo per le autorizzazioni concesse.\]](http://docs.aws.amazon.com/it_it/lake-formation/latest/dg/images/grant-target-db-permissions-section.png)
**Nota**  
Dopo aver concesso `Create Table` o `Alter` su un database con una proprietà location che punta a una posizione registrata, assicurati di concedere anche ai responsabili le autorizzazioni per la localizzazione dei dati sulla posizione. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni per la localizzazione dei dati](granting-location-permissions.md).

1. (Facoltativo) In Autorizzazioni **concedibili, seleziona le autorizzazioni che il destinatario della sovvenzione** può concedere ad altri responsabili del proprio account. AWS Questa opzione non è supportata quando si concedono autorizzazioni a un principale IAM da un account esterno. 

1. Scegliere **Concedi**.

------
#### [ AWS CLI ]

È possibile concedere le autorizzazioni per il database utilizzando il metodo della risorsa denominato e il (). AWS Command Line Interface AWS CLI

**Per concedere le autorizzazioni al database utilizzando il AWS CLI**
+ Esegui un `grant-permissions` comando e specifica un database o il Data Catalog come risorsa, a seconda dell'autorizzazione concessa.

  Negli esempi seguenti, sostituiscilo *<account-id>* con un ID AWS account valido.  
**Example — Concedi la creazione di un database**  

  Questo esempio concede `CREATE_DATABASE` all'utente`datalake_user1`. Poiché la risorsa su cui viene concessa questa autorizzazione è il Data Catalog, il comando specifica una `CatalogResource` struttura vuota come parametro. `resource`

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:user/datalake_user1 --permissions "CREATE_DATABASE" --resource '{ "Catalog": {}}'
  ```  
**Example — Concedi la creazione di tabelle in un database designato**  

  L'esempio successivo concede l'`CREATE_TABLE`accesso al database `retail` all'utente`datalake_user1`.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:user/datalake_user1 --permissions "CREATE_TABLE" --resource '{ "Database": {"Name":"retail"}}'
  ```  
**Example — Concedi a un AWS account esterno con l'opzione Grant**  

  L'esempio successivo concede `CREATE_TABLE` con l'opzione grant sul database `retail` all'account esterno 1111-2222-3333.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333 --permissions "CREATE_TABLE" --permissions-with-grant-option "CREATE_TABLE" --resource '{ "Database": {"Name":"retail"}}'
  ```  
**Example — Concessione a un'organizzazione**  

  L'esempio successivo concede all'organizzazione `ALTER` `o-abcdefghijkl` con l'opzione di concessione sul database`issues`.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:organizations::111122223333:organization/o-abcdefghijkl --permissions "ALTER" --permissions-with-grant-option "ALTER" --resource '{ "Database": {"Name":"issues"}}'
  ```  
**Example - Concedi a `ALLIAMPrincipals` nello stesso account**  

  L'esempio successivo concede l'`CREATE_TABLE`autorizzazione sul database `retail` a tutti i responsabili dello stesso account. Questa opzione consente a tutti i principali dell'account di creare una tabella nel database e creare un collegamento alle risorse della tabella che consente ai motori di query integrati di accedere a database e tabelle condivisi. Questa opzione è particolarmente utile quando un principale riceve una sovvenzione tra account e non dispone dell'autorizzazione per creare collegamenti alle risorse. In questo scenario, l'amministratore del data lake può creare un database segnaposto e concedere l'`CREATE_TABLE`autorizzazione al `ALLIAMPrincipal` gruppo, consentendo a ogni principale IAM dell'account di creare collegamenti alle risorse nel database placeholder. 

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333:IAMPrincipals --permissions "CREATE_TABLE"  --resource '{ "Database": {"Name":"temp","CatalogId":"111122223333"}}' 
  ```  
**Example - Concedi a `ALLIAMPrincipals` in un account esterno**  

  L'esempio successivo concede l'`CREATE_TABLE`accesso al database `retail` a tutti i principali di un account esterno. Questa opzione consente a ogni principale dell'account di creare una tabella nel database.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333:IAMPrincipals --permissions "CREATE_TABLE"  --resource '{ "Database": {"Name":"retail","CatalogId":"123456789012"}}'
  ```

**Nota**  
Dopo aver concesso `CREATE_TABLE` o `ALTER` su un database con una proprietà location che punta a una posizione registrata, assicurati di concedere anche ai responsabili le autorizzazioni di localizzazione dei dati sulla posizione. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni per la localizzazione dei dati](granting-location-permissions.md).

------

**Consulta anche**  
 [Riferimento alle autorizzazioni di Lake Formation](lf-permissions-reference.md) 
 [Concessione delle autorizzazioni su un database o una tabella condivisa con il tuo account](regranting-shared-resources.md) 
 [Accesso e visualizzazione di tabelle e database di Data Catalog condivisi](viewing-shared-resources.md) 