

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzare le policy gestite da IAM con Ground Truth
<a name="sms-security-permissions-get-started"></a>

SageMaker AI e Ground Truth forniscono politiche AWS gestite che puoi utilizzare per creare un lavoro di etichettatura. Se stai iniziando a utilizzare Ground Truth e non hai bisogno di autorizzazioni granulari per il tuo caso d'uso, ti consigliamo di utilizzare le seguenti policy:
+ `[AmazonSageMakerFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess)` – Utilizza questa policy per concedere a un utente o a un ruolo l'autorizzazione a creare un processo di etichettatura. Si tratta di una politica generale che concede a un'entità l'autorizzazione a utilizzare le funzionalità di SageMaker intelligenza artificiale, nonché le funzionalità dei AWS servizi necessari tramite la console e l'API. Questa policy autorizza l'entità a creare un processo di etichettatura e a creare e gestire la forza lavoro utilizzando Amazon Cognito. Per saperne di più, consulta [AmazonSageMakerFullAccess Policy](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonSageMakerFullAccess).
+ `[AmazonSageMakerGroundTruthExecution](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerGroundTruthExecution)` – Per creare un *ruolo di esecuzione*, è possibile collegare la policy `[AmazonSageMakerGroundTruthExecution](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerGroundTruthExecution)` a un ruolo. Un ruolo di esecuzione è il ruolo specificato al momento della creazione di un processo di etichettatura e viene usato per avviare il processo di etichettatura. Questa policy consente di creare processi di etichettatura in streaming e non in streaming e di creare un processo di etichettatura utilizzando qualsiasi tipo di attività. Tieni presente i seguenti limiti di questa policy gestita.
  + **Autorizzazioni Amazon S3**: questa policy concede un'autorizzazione al ruolo di esecuzione per accedere ai bucket Amazon S3 con le seguenti stringhe nel nome: `GroundTruth`, `Groundtruth`, `groundtruth`, `SageMaker`, `Sagemaker` e `sagemaker` o un bucket con un [tag oggetto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) che include `SageMaker` nel nome (senza distinzione tra maiuscole e minuscole). Assicurati che i nomi dei bucket di input e output includano queste stringhe o aggiungi autorizzazioni aggiuntive al tuo ruolo di esecuzione per [concedergli l'autorizzazione ad accedere ai tuoi bucket Amazon S3](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_s3_rw-bucket.html). Devi autorizzare questo ruolo a eseguire le seguenti operazioni sui tuoi bucket Amazon S3:`AbortMultipartUpload`, `GetObject` e `PutObject`.
  + **Flussi di lavoro personalizzati**: quando si crea un [flusso di lavoro di etichettatura personalizzato](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-custom-templates.html), questo ruolo di esecuzione è limitato all'invocazione di AWS Lambda funzioni con una delle seguenti stringhe come parte del nome della funzione:`GtRecipe`,,`SageMaker`, `Sagemaker` o. `sagemaker` `LabelingFunction` Questo vale per le funzioni Lambda sia di pre-annotazione che di post-annotazione. Se scegli di utilizzare nomi senza tali stringhe, devi fornire in maniera esplicita l'autorizzazione `lambda:InvokeFunction` al ruolo di esecuzione utilizzato per creare il processo di etichettatura.

Per informazioni su come allegare una policy AWS gestita a un utente o a un ruolo, consulta [Aggiungere e rimuovere le autorizzazioni di identità IAM nella IAM User](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) Guide.