

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiornamento delle autorizzazioni dei ruoli in Security Lake
<a name="update-role-permissions"></a>

Se non disponi delle autorizzazioni o delle risorse necessarie (nuova AWS Lambda funzione e coda Amazon Simple Queue Service (Amazon SQS) per importare dati da una nuova versione dell'origine dati, devi aggiornare le autorizzazioni del ruolo e creare un nuovo set di risorse per elaborare i dati dalle `AmazonSecurityLakeMetaStoreManagerV2` tue fonti.

Scegli il tuo metodo preferito e segui le istruzioni per aggiornare le autorizzazioni del ruolo e creare nuove risorse per elaborare i dati da una nuova versione di un'origine di AWS registro in una regione specificata. Si tratta di un'azione unica, poiché le autorizzazioni e le risorse vengono applicate automaticamente alle future versioni delle fonti di dati.

------
#### [ Console ]

**Per aggiornare le autorizzazioni dei ruoli (console)**

1. Aprire la console Security Lake all'indirizzo [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

   Accedi con le credenziali dell'amministratore delegato di Security Lake.

1. Nel riquadro di navigazione, in **Settings (Impostazioni)**, scegliere **General (Generali)**.

1. Scegli **Aggiorna le autorizzazioni del ruolo**.

1. Nella sezione **Accesso al servizio**, esegui una delle seguenti operazioni: 
   + **Creare e utilizzare un nuovo ruolo di servizio**: è possibile utilizzare il ruolo **AmazonSecurityLakeMetaStoreManagerV2** creato da Security Lake.
   + **Usa un ruolo di servizio esistente**: puoi scegliere un ruolo di servizio esistente dall'elenco dei **nomi del ruolo di servizio**. 

1. Scegli **Applica**.

------
#### [ API ]

**Per aggiornare le autorizzazioni dei ruoli (API)**

Per aggiornare le autorizzazioni a livello di codice, utilizza il [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)funzionamento dell'API Security Lake. Per aggiornare le autorizzazioni utilizzando AWS CLI, esegui il comando. [https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html](https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html) 

Per aggiornare le autorizzazioni del ruolo, è necessario allegare la [AmazonSecurityLakeMetastoreManager](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSecurityLakeMetastoreManager)policy al ruolo. 

------

## Eliminazione del ruolo AmazonSecurityLakeMetaStoreManager
<a name="remove-sl-metastoremanager-role"></a>

**Importante**  
Dopo aver aggiornato le autorizzazioni del ruolo a`AmazonSecurityLakeMetaStoreManagerV2`, verifica che il data lake funzioni correttamente prima di rimuovere il vecchio `AmazonSecurityLakeMetaStoreManager` ruolo. Si consiglia di attendere almeno 4 ore prima di rimuovere il ruolo.

 Se decidi di rimuovere il ruolo, devi prima eliminare il `AmazonSecurityLakeMetaStoreManager` ruolo da AWS Lake Formation. 

Segui questi passaggi per rimuovere il `AmazonSecurityLakeMetaStoreManager` ruolo dalla console di Lake Formation.

1. Accedi a Console di gestione AWS, e apri la console Lake Formation all'indirizzo [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/).

1. Nella console di Lake Formation, dal riquadro di navigazione, scegli **Ruoli e attività amministrative**.

1. Rimuovi `AmazonSecurityLakeMetaStoreManager` da ogni regione.