

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di Quick con IAM
<a name="security_iam_service-with-iam"></a>


|  | 
| --- |
|    Si applica a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Prima di utilizzare IAM per gestire l'accesso ad Amazon Quick, è necessario comprendere quali funzionalità IAM sono disponibili per l'uso con Amazon Quick. Per avere una visione di alto livello di come Amazon Quick e altri AWS servizi funzionano con IAM, consulta [AWS Services That Work with IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *User Guide*.

**Topics**
+ [Amazon Quick Policies (basato sull'identità)](#security_iam_service-with-iam-id-based-policies)
+ [Politiche Amazon Quick (basate sulle risorse)](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata sui tag Amazon Quick](#security_iam_service-with-iam-tags)
+ [Ruoli Amazon Quick IAM](#security_iam_service-with-iam-roles)

## Amazon Quick Policies (basato sull'identità)
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Amazon Quick supporta azioni, risorse e chiavi di condizione specifiche. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta [Documentazione di riferimento degli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l'utente IAM*.

Puoi utilizzare le credenziali AWS root o le credenziali utente IAM per creare un account Amazon Quick. AWS le credenziali root e di amministratore dispongono già di tutte le autorizzazioni necessarie per la gestione di Amazon Quick Access alle AWS risorse. 

Tuttavia, consigliamo di proteggere le credenziali root e utilizzare invece le credenziali utente IAM. A tale scopo, puoi creare una policy e collegarla all'utente e ai ruoli IAM che intendi utilizzare per Amazon Quick. La policy deve includere le dichiarazioni appropriate per le attività amministrative di Amazon Quick da eseguire, come descritto nelle sezioni seguenti.

**Importante**  
Tieni presente quanto segue quando lavori con le politiche Quick e IAM:  
Evita di modificare direttamente una policy creata da Quick. Quando la modifichi tu stesso, Quick non può modificarla. Ciò può causare problemi a livello di policy. Per risolvere il problema, eliminare la policy modificata in precedenza. 
Se ricevi un errore sulle autorizzazioni quando tenti di creare un account Amazon Quick, consulta [Actions Defined by Amazon Quick](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonquicksight.html#amazonquicksight-actions-as-permissions) nella *IAM User Guide*. 
In alcuni casi, potresti avere un account Amazon Quick a cui non puoi accedere nemmeno dall'account root (ad esempio, se hai eliminato accidentalmente il relativo servizio di directory). In questo caso, puoi eliminare il tuo vecchio account Amazon Quick e ricrearlo. Per ulteriori informazioni, consulta [Eliminazione dell'abbonamento Amazon Quick e chiusura dell'account](https://docs.aws.amazon.com/quicksight/latest/user/closing-account.html).

**Topics**
+ [Azioni](#security_iam_service-with-iam-id-based-policies-actions)
+ [Resources](#security_iam_service-with-iam-id-based-policies-resources)
+ [Chiavi di condizione](#security_iam_service-with-iam-id-based-policies-conditionkeys)
+ [Esempi](#security_iam_service-with-iam-id-based-policies-examples)

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

Le azioni politiche in Amazon Quick utilizzano il seguente prefisso prima dell'azione:`quicksight:`. Ad esempio, per concedere a qualcuno l'autorizzazione per eseguire un'istanza Amazon EC2 con l'operazione API `RunInstances` Amazon EC2, è necessario includere l'operazione `ec2:RunInstances` nella policy. Le istruzioni della policy devono includere un elemento `Action` o `NotAction`. Amazon Quick definisce il proprio set di azioni che descrivono le attività che è possibile eseguire con questo servizio.

Per specificare più azioni in una sola istruzione, separa ciascuna di esse con una virgola come mostrato di seguito:

```
"Action": [
	      "quicksight:action1",
	      "quicksight:action2"]
```

È possibile specificare più azioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le azioni che iniziano con la parola `Create`, includi la seguente azione:

```
"Action": "quicksight:Create*"
```



Amazon Quick fornisce una serie di azioni AWS Identity and Access Management (IAM). Tutte le azioni di Amazon Quick hanno il prefisso`quicksight:`, ad esempio`quicksight:Subscribe`. Per informazioni sull'utilizzo di Amazon Quick actions in una policy IAM, consulta [esempi di policy IAM per Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/iam-policy-examples.html).

Per visualizzare la maggior parte up-to-date delle azioni Amazon Quick, consulta [Actions Defined by Amazon Quick](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonquicksight.html#amazonquicksight-actions-as-permissions) nella *IAM User Guide*. 

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```



Di seguito è riportato un esempio di policy. Significa che l'intermediario a cui questa policy è collegata è in grado di invocare l'operazione `CreateGroupMembership` su qualsiasi gruppo, a condizione che il nome utente che viene aggiunto al gruppo non sia `user1`. 

```
{
    "Effect": "Allow",
    "Action": "quicksight:CreateGroupMembership",
    "Resource": "arn:aws:quicksight:us-east-1:aws-account-id:group/default/*",
    "Condition": {
        "StringNotEquals": {
            "quicksight:UserName": "user1"
        }
    }
}
```

Alcune azioni Amazon Quick, come quelle per la creazione di risorse, non possono essere eseguite su una risorsa specifica. In questi casi, è necessario utilizzare il carattere jolly (\$1).

```
"Resource": "*"
```

Molte operazioni API coinvolgono più risorse. Per specificare più risorse in una singola istruzione, separale ARNs con virgole. 

```
"Resource": [
	      "resource1",
	      "resource2"
```

Per visualizzare un elenco dei tipi di risorse Amazon Quick e i relativi nomi di risorse Amazon (ARNs), consulta [Resources Defined by Amazon Quick](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonquicksight.html#amazonquicksight-resources-for-iam-policies) nella *IAM User Guide*. Per sapere con quali azioni puoi specificare l'ARN di ogni risorsa, consulta [Actions Defined by Amazon Quick](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonquicksight.html#amazonquicksight-actions-as-permissions).

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

Amazon Quick non fornisce chiavi di condizione specifiche del servizio, ma supporta l'utilizzo di alcune chiavi di condizione globali. Per visualizzare tutte le chiavi di condizione AWS globali, consulta [AWS Global Condition Context Keys nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

### Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Per visualizzare esempi di politiche basate sull'identità di Amazon Quick, consulta [Amazon Quick Policies (](https://docs.aws.amazon.com/quicksight/latest/user/security_iam_service-with-iam-id-based-policies.html)basate sull'identità).

## Politiche Amazon Quick (basate sulle risorse)
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Quick non supporta politiche basate sulle risorse. Tuttavia, puoi utilizzare la console Amazon Quick per configurare l'accesso ad altre AWS risorse del tuo Account AWS.

## Autorizzazione basata sui tag Amazon Quick
<a name="security_iam_service-with-iam-tags"></a>

Amazon Quick non supporta l'etichettatura delle risorse o il controllo dell'accesso in base ai tag.

## Ruoli Amazon Quick IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'entità all'interno del tuo AWS account che dispone di autorizzazioni specifiche. Puoi utilizzare i ruoli IAM per raggruppare le autorizzazioni per semplificare la gestione dell'accesso degli utenti alle azioni Amazon Quick. 

Amazon Quick non supporta le seguenti funzionalità di ruolo:
+ Ruoli collegati ai servizi.
+ Ruoli dei servizi.
+ Credenziali temporanee (uso diretto): tuttavia, Amazon Quick utilizza credenziali temporanee per consentire agli utenti di assumere un ruolo IAM per accedere ai dashboard integrati. Per ulteriori informazioni, consulta [Analisi integrate per Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/embedded-analytics.html).

Per ulteriori informazioni su come Amazon Quick utilizza i ruoli IAM, consulta [Using Amazon Quick with IAM](https://docs.aws.amazon.com/quicksight/latest/user/security_iam_service-with-iam.html) [ed esempi di policy IAM per Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/iam-policy-examples.html).