

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzare Amazon Personalize ad accedere alle tue risorse
<a name="set-up-required-permissions"></a>

 Per autorizzare Amazon Personalize ad accedere alle tue risorse, crei una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize. Oppure puoi utilizzare la policy gestita. AWS `AmazonPersonalizeFullAccess` `AmazonPersonalizeFullAccess`fornisce più autorizzazioni del necessario. Consigliamo di creare una nuova policy IAM che conceda solo le autorizzazioni necessarie. Per ulteriori informazioni sulle policy gestite, consulta [AWS politiche gestite](security_iam_id-based-policy-examples.md#using-managed-policies). 

Dopo aver creato una policy, crei un ruolo IAM per Amazon Personalize e alleghi la nuova policy. 

**Topics**
+ [Creazione di una nuova policy IAM per Amazon Personalize](#create-role-policy)
+ [Creazione di un ruolo IAM per Amazon Personalize](#set-up-create-role-with-permissions)

## Creazione di una nuova policy IAM per Amazon Personalize
<a name="create-role-policy"></a>

Crea una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize.

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.

## Creazione di un ruolo IAM per Amazon Personalize
<a name="set-up-create-role-with-permissions"></a>

 Per utilizzare Amazon Personalize, devi creare un ruolo di AWS Identity and Access Management servizio per Amazon Personalize. Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. Dopo aver creato un ruolo di servizio per Amazon Personalize, concedi al ruolo le autorizzazioni aggiuntive elencate in [Autorizzazioni aggiuntive per ruoli di servizio](#additional-service-role-permissions) base alle necessità. 

**Per creare il ruolo di servizio per Personalize (console IAM)**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

1. Per **Tipo di entità attendibile**, seleziona **Servizio AWS**.

1. Per **Servizio o caso d'uso**, scegli **Personalizza**, quindi scegli il caso d'uso **Personalizza**.

1. Scegli **Next (Successivo)**.

1. Scegli la politica che hai creato nella procedura precedente.

1. (Facoltativo) Impostare un [limite delle autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Questa è una funzionalità avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.

   1. Apri la sezione **Imposta limite delle autorizzazioni** e seleziona **Usa un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo**.

      IAM include un elenco delle politiche AWS gestite e gestite dal cliente nel tuo account.

   1. Selezionare la policy da utilizzare per il limite delle autorizzazioni.

1. Scegli **Next (Successivo)**.

1. Specifica un nome del ruolo o un suffisso del nome del ruolo per facilitare l'identificazione dello scopo del ruolo.
**Importante**  
Quando assegni un nome a un ruolo, tieni presente quanto segue:  
I nomi dei ruoli devono essere univoci all'interno del tuo Account AWS account e non possono essere resi unici per caso.  
Ad esempio, non creare ruoli denominati **PRODROLE** e **prodrole**. Quando il nome di un ruolo viene utilizzato in una policy o come parte di un ARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato ai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole.
Non è possibile modificare il nome del ruolo dopo averlo creato, in quanto altre entità possono fare riferimento al ruolo.

1. (Facoltativo) In **Descrizione**, inserisci una descrizione per il ruolo.

1. (Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, in **Fase 1: seleziona le entità attendibili** o **Fase 2: aggiungi autorizzazioni** seleziona **Modifica**.

1. (Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, aggiungi i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag in IAM, consulta [Tags for AWS Identity and Access Management resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *IAM User Guide*.

1. Verificare il ruolo e quindi scegliere **Create role (Crea ruolo)**.

[Dopo aver creato un ruolo per Amazon Personalize, sei pronto a concedergli [l'accesso al tuo bucket Amazon S3](granting-personalize-s3-access.md) e a qualsiasi chiave. AWS KMS](granting-personalize-key-access.md)

### Autorizzazioni aggiuntive per ruoli di servizio
<a name="additional-service-role-permissions"></a>

Dopo aver creato il ruolo e avergli concesso le autorizzazioni per accedere alle tue risorse in Amazon Personalize, procedi come segue:

1.  Modifica la politica di fiducia del tuo ruolo di servizio Amazon Personalize in modo da evitare il problema del [confuso assistente](cross-service-confused-deputy-prevention.md). Per un esempio di politica sulle relazioni di fiducia, consulta[Prevenzione del confused deputy tra servizi](cross-service-confused-deputy-prevention.md). Per informazioni sulla modifica della politica di fiducia di un ruolo, vedere [Modifica di un](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) ruolo. 

1.  Se utilizzi AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon Personalize IAM l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta [Autorizzazione all'uso del codice da parte di Amazon Personalize AWS KMS](granting-personalize-key-access.md). 