

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggio dei ruoli IAM a Quick
<a name="security-create-iam-role"></a>


|  | 
| --- |
|  Si applica a: Enterprise Edition  | 

Quando i tuoi utenti IAM si iscrivono a Quick, possono scegliere di utilizzare il ruolo gestito da Amazon Quick (questo è il ruolo predefinito). Oppure possono passare un ruolo IAM esistente ad Amazon Quick.

Utilizza le sezioni seguenti per trasferire i ruoli IAM esistenti ad Amazon Quick

**Topics**
+ [Prerequisiti](#security-create-iam-role-prerequisites)
+ [Collegamento di policy aggiuntive](#security-create-iam-role-athena-s3)
+ [Utilizzo dei ruoli IAM esistenti in Quick](#security-create-iam-role-use)

## Prerequisiti
<a name="security-create-iam-role-prerequisites"></a>

Per consentire agli utenti di trasferire i ruoli IAM ad Amazon Quick, l'amministratore deve completare le seguenti attività: 
+ **Creare un ruolo IAM.** Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l'utente di IAM*.
+ **Allega una policy di fiducia al tuo ruolo IAM che consenta ad Amazon Quick di assumere il ruolo**. Utilizza il seguente esempio per creare una policy di attendibilità per il ruolo. Il seguente esempio di policy di fiducia consente al responsabile di Quick di assumere il ruolo IAM a cui è associato.

  Per informazioni sulla creazione di policy di attendibilità IAM e sul loro collegamento ai ruoli, consulta [Modifica di un ruolo (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy.html) nella *Guida per l'utente su IAM*.

  ```
  {
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "quicksight.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```
+ **Assegnare le seguenti autorizzazioni IAM al tuo amministratore (utenti o ruoli IAM)**:
  + `quicksight:UpdateResourcePermissions`— Ciò concede agli utenti IAM che sono amministratori di Amazon Quick l'autorizzazione ad aggiornare le autorizzazioni a livello di risorsa in Amazon Quick. Per ulteriori informazioni sui tipi di risorse definiti da Amazon Quick, consulta [Actions, resources and condition keys for Quick](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonquicksight.html) nella *IAM User Guide*.
  + `iam:PassRole`— Ciò concede agli utenti l'autorizzazione a trasferire ruoli ad Amazon Quick. Per ulteriori informazioni, consulta [Concessione a un utente delle autorizzazioni per il trasferimento di un ruolo a un AWS servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella Guida per l'utente *IAM*.
  + `iam:ListRoles`— (Facoltativo) Ciò concede agli utenti l'autorizzazione a visualizzare un elenco di ruoli esistenti in Amazon Quick. Se questa autorizzazione non viene fornita, potranno utilizzare un ARN per utilizzare i ruoli IAM esistenti.

  Di seguito è riportato un esempio di politica di autorizzazione IAM che consente di gestire le autorizzazioni a livello di risorsa, elencare i ruoli IAM e passare i ruoli IAM in Quick.

  ```
  {
      "Version": "2012-10-17"		 	 	 ,
      "Statement": [
          {
              "Effect": "Allow",
              "Action": "iam:ListRoles",
              "Resource": "arn:aws:iam::account-id:role:*"
          },
          {
              "Effect": "Allow",
              "Action": "iam:PassRole",
              "Resource": "arn:aws:iam::account-id:role/path/role-name",
              "Condition": {
                  "StringEquals": {
                      "iam:PassedToService": [
                          "quicksight.amazonaws.com"
                      ]
                  }
              }
          },
          {
              "Effect": "Allow",
              "Action": "quicksight:UpdateResourcePermissions",
              "Resource": "*"
          }
      ]
  }
  ```

  Per ulteriori esempi di policy IAM che puoi utilizzare con Amazon Quick, consulta [Esempi di policy IAM per Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/iam-policy-examples.html).

Per ulteriori informazioni sull'assegnazione delle policy di autorizzazioni a gruppi di utenti, consulta [Modifica delle autorizzazioni per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) nella *Guida per l'utente di IAM*.

## Collegamento di policy aggiuntive
<a name="security-create-iam-role-athena-s3"></a>

Se utilizzi un altro AWS servizio, come Amazon Athena o Amazon S3, puoi creare una politica di autorizzazioni che conceda ad Amazon Quick l'autorizzazione a eseguire azioni specifiche. Puoi quindi collegare la policy ai ruoli IAM che successivamente passerai ad Amazon Quick. Di seguito sono riportati alcuni esempi di come è possibile configurare e collegare policy di autorizzazione aggiuntive ai ruoli IAM.

Per un esempio di policy gestita per Amazon Quick in Athena, consulta [AWSQuicksightAthenaAccess Managed Policy](https://docs.aws.amazon.com/athena/latest/ug/awsquicksightathenaaccess-managed-policy.html) nella *Amazon Athena* User Guide. Gli utenti IAM possono accedere a questo ruolo in Amazon Quick utilizzando il seguente ARN:. `arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess`

Di seguito è riportato un esempio di politica di autorizzazioni per Amazon Quick in Amazon S3. Per ulteriori informazioni sull'utilizzo di IAM con Amazon S3, consulta [Identity and Access Management in Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html) nella *Guida per l'utente di Amazon S3*.

Per informazioni su come creare l'accesso tra account da Amazon Quick a un bucket Amazon S3 in un altro account, [vedi Come si configura l'accesso tra account da Quick a un bucket Amazon S3 in un altro account](https://aws.amazon.com/premiumsupport/knowledge-center/quicksight-cross-account-s3/)? nel Knowledge Center. AWS 

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": [
                "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*"
            ]
        }
    ]
}
```

## Utilizzo dei ruoli IAM esistenti in Quick
<a name="security-create-iam-role-use"></a>

Se sei un amministratore di Amazon Quick e disponi delle autorizzazioni per aggiornare le risorse Amazon Quick e passare i ruoli IAM, puoi utilizzare i ruoli IAM esistenti in Amazon Quick. Per ulteriori informazioni sui prerequisiti per il passaggio dei ruoli IAM in Amazon Quick, consulta i [Prerequisiti](https://docs.aws.amazon.com/quicksight/latest/user/security-create-iam-role-prerequisites.html#byor-prereq) descritti nell'elenco precedente.

Utilizza la seguente procedura per imparare a passare i ruoli IAM in Amazon Quick.

**Per utilizzare un ruolo IAM esistente in Amazon Quick**

1. In Amazon Quick, scegli il nome del tuo account nella barra di navigazione in alto a destra e scegli **Gestisci QuickSight**.

1. Nella pagina **Manage Amazon Quick** che si apre, scegli **Sicurezza e autorizzazioni** nel menu a sinistra.

1. Nella pagina **Sicurezza e autorizzazioni** che si apre, in **Amazon Quick access to AWS services**, scegli **Gestisci**.

1. Per il **ruolo IAM**, scegli **Usa un ruolo esistente**, quindi completa una delle seguenti operazioni:
   + Scegli il ruolo che si desidera usare dall'elenco.
   + Oppure, se non vedi un elenco di ruoli IAM esistenti, puoi inserire l'ARN IAM per il ruolo nel seguente formato: `arn:aws:iam::account-id:role/path/role-name`.

1. Scegli **Save** (Salva).