

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. [Scopri](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come funziona Amazon Timestream for con IAM LiveAnalytics
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso a Timestream for LiveAnalytics, è necessario comprendere per quali funzionalità IAM sono disponibili per l'uso con Timestream. LiveAnalytics *Per avere una visione di alto livello di come Timestream for LiveAnalytics e altri AWS servizi funzionano con IAM, consulta [AWS Services That Work with IAM nella IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Timestream per politiche basate sull'identità LiveAnalytics](#security_iam_service-with-iam-id-based-policies)
+ [Timestream per politiche basate sulle risorse LiveAnalytics](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata su Timestream per i tag LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Timestream per i ruoli IAM LiveAnalytics](#security_iam_service-with-iam-roles)

## Timestream per politiche basate sull'identità LiveAnalytics
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Timestream for LiveAnalytics supporta azioni e risorse specifiche e chiavi di condizione. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta [Documentazione di riferimento degli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l'utente IAM*.

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l’accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni di eseguire l’operazione associata.

 È possibile specificare le seguenti azioni nell'elemento Action di una dichiarazione di policy IAM. Utilizza le policy per concedere le autorizzazioni per eseguire un'operazione in AWS. Quando si utilizza un'azione in una policy, in genere si consente o si nega l'accesso all'operazione API, al comando CLI o al comando SQL con lo stesso nome. 

 In alcuni casi, una singola azione controlla l'accesso a un'operazione API e al comando SQL. In alternativa, alcune operazioni richiedono operazioni differenti. 

Per un elenco dei Timestream supportati per LiveAnalytics `Action`'s, consulta la tabella seguente:

**Nota**  
Per tutti i database specifici`Actions`, è possibile specificare un ARN del database per limitare l'azione a un determinato database.


| Azioni | Descrizione | Livello di accesso | Tipi di risorsa (\*obbligatorio) | 
| --- | --- | --- | --- | 
| DescribeEndpoints | Restituisce l'endpoint Timestream a cui devono essere fatte le richieste successive.  | Tutti | \* | 
| Select | Esegui query su Timestream che selezionano i dati da una o più tabelle. [Consulta questa nota per una spiegazione dettagliata](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues) | Lettura | tabella\* | 
| CancelQuery | Annullare una richiesta. | Lettura | \* | 
| ListTables | Ottieni l'elenco delle tabelle. | List | database\* | 
| ListDatabases | Ottieni l'elenco dei database. | List | \* | 
| ListMeasures | Ottieni l'elenco delle misure. | Lettura | tabella\* | 
| DescribeTable | Ottieni la descrizione della tabella. | Lettura | tavolo\* | 
| DescribeDatabase | Ottieni la descrizione del database. | Lettura | database\* | 
| SelectValues | Esegui query che non richiedono la specificazione di una risorsa particolare. [Per una spiegazione dettagliata, consulta questa nota](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues). | Lettura | \* | 
| WriteRecords | Inserisci i dati in Timestream. | Scrittura | tabella\* | 
| CreateTable | Creare una tabella. | Scrittura | database\* | 
| CreateDatabase | Crea un database. | Scrittura | \* | 
| DeleteDatabase | Eliminare un database. | Scrittura | \* | 
| UpdateDatabase | Aggiornare un database. | Scrittura | \* | 
| DeleteTable | Eliminare una tabella. | Scrittura | database\* | 
| UpdateTable | Aggiorna una tabella.  | Scrittura | database\* | 

#### SelectValues vs. seleziona:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues`è un file `Action` che viene utilizzato per le interrogazioni che *non* richiedono una risorsa. Un esempio di query che non richiede una risorsa è il seguente:

```
SELECT 1
```

Notate che questa query non si riferisce a un particolare flusso temporale per la LiveAnalytics risorsa. Consideriamo un altro esempio:

```
SELECT now()
```

Questa query restituisce il timestamp corrente utilizzando la `now()` funzione, ma non richiede la specificazione di una risorsa. `SelectValues`viene spesso utilizzato per i test, in modo che Timestream for LiveAnalytics possa eseguire query senza risorse. Ora, considera una domanda: `Select`

```
SELECT * FROM database.table
```

Questo tipo di query richiede una risorsa, in particolare un Timestream per LiveAnalytics `table`, in modo che i dati specificati possano essere recuperati dalla tabella.

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\*) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

In Timestream per LiveAnalytics database e tabelle può essere utilizzato nell'`Resource`elemento delle autorizzazioni IAM.

La risorsa Timestream for LiveAnalytics database ha il seguente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

Il Timestream per la risorsa LiveAnalytics table ha il seguente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Per ulteriori informazioni sul formato degli ARN, consulta [Amazon Resource Names (ARNs) e AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Ad esempio, per specificare `database` lo spazio delle chiavi nella tua dichiarazione, usa il seguente ARN:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Per specificare tutti i database che appartengono a un account specifico, usa il carattere jolly (\*):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Alcuni Timestream per LiveAnalytics le azioni, come quelle per la creazione di risorse, non possono essere eseguiti su una risorsa specifica. In questi casi, è necessario utilizzare il carattere jolly (\*).

```
"Resource": "*"
```

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics non fornisce chiavi di condizione specifiche del servizio, ma supporta l'utilizzo di alcune chiavi di condizione globali. *Per visualizzare tutte le chiavi di condizione AWS globali, consulta [AWS Global Condition Context Keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella IAM User Guide.*

### Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Per visualizzare esempi di Timestream per le politiche LiveAnalytics basate sull'identità, consulta. [Amazon Timestream LiveAnalytics per esempi di policy basate sull'identità](security_iam_id-based-policy-examples.md)

## Timestream per politiche basate sulle risorse LiveAnalytics
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for non supporta le politiche basate sulle risorse. LiveAnalytics Per visualizzare un esempio di una pagina di policy basata su risorse dettagliata, consulta [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Autorizzazione basata su Timestream per i tag LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Puoi gestire l'accesso alle LiveAnalytics risorse del tuo Timestream utilizzando i tag. Per gestire l'accesso alle risorse in base ai tag, fornisci le informazioni sui tag nell'[elemento condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando i `timestream:ResourceTag/{{key-name}}` tasti`aws:RequestTag/{{key-name}}`, o `aws:TagKeys` condition. Per ulteriori informazioni sull'assegnazione di tag a Timestream per LiveAnalytics le risorse, consulta. [Aggiunta di tag ed etichette alle risorse](tagging-keyspaces.md)

Per visualizzare policy basate sulle identità di esempio per limitare l'accesso a una risorsa basata su tag su tale risorsa, consulta [Timestream per l'accesso alle LiveAnalytics risorse in base ai tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Timestream per i ruoli IAM LiveAnalytics
<a name="security_iam_service-with-iam-roles"></a>

Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'entità all'interno del tuo AWS account che dispone di autorizzazioni specifiche.

### Utilizzo di credenziali temporanee con Timestream per LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

È possibile utilizzare credenziali temporanee per effettuare l'accesso con la federazione, assumere un ruolo IAM o un ruolo multi-account. È possibile ottenere credenziali di sicurezza temporanee chiamando operazioni AWS STS API come o. [AssumeRole[GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 

### Service-linked ruoli
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for LiveAnalytics non supporta i ruoli collegati al servizio.

### Ruoli di servizio
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics non supporta i ruoli di servizio.