

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Controlla l’accesso ai cataloghi di dati con le policy IAM
<a name="datacatalogs-iam-policy"></a>

Per controllare l'accesso ai cataloghi dati, usa le autorizzazioni IAM a livello di risorsa o le policy IAM basate sull'identità. 

La seguente procedura è specifica di Athena. 

Per informazioni specifiche su IAM, segui i collegamenti elencati alla fine di questa sezione. Per informazioni sulle policy di esempio relative al catalogo dati JSON, consulta [Policy di esempio del catalogo dati](datacatalogs-example-policies.md).

**Per utilizzare l'editor visivo nella console IAM per creare una policy del catalogo dati.**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione sulla sinistra, selezionare **Policies** (Policy) e fare clic su **Create Policy** (Crea policy).

1. Nella scheda **Visual editor (Editor visivo)**, selezionare **Choose a Service (Scegli un servizio)**. Quindi selezionare Athena per aggiungerlo alla policy.

1. Scegliere **Select actions (Seleziona operazioni)**, quindi scegliere le operazioni da aggiungere alla policy. L'editor visivo mostra le operazioni disponibili in Athena. Per ulteriori informazioni, consulta [Operazioni, risorse e chiavi di condizione per Amazon Athena](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonathena.html) nella *Documentazione di riferimento per l'autorizzazione ai servizi*.

1. Scegliere **add actions (aggiungi operazioni)** per immettere un'operazione oppure usare i caratteri jolly (\$1) per specificare più operazioni. 

   Come impostazione predefinita, la policy che si sta creando utilizza le operazioni selezionate. Se si selezionano una o più operazioni che supportano le autorizzazioni a livello di risorsa per la risorsa `datacatalog` in Athena, l'editor elenca la risorsa `datacatalog` 

1. Selezionare **Resources (Risorse)** per specificare i cataloghi dati per la policy. Per le policy di esempio relative al catalogo dati JSON, consultare [Policy di esempio del catalogo dati](datacatalogs-example-policies.md).

1. Specificare la risorsa `datacatalog` come segue:

   ```
   arn:aws:athena:<region>:<user-account>:datacatalog/<datacatalog-name>
   ```

1. Scegliere **Review policy (Rivedi policy)** e digitare i valori per **Name (Nome)** e **Description (Descrizione)** (facoltativa) per la policy che si sta creando. Esaminare il riepilogo della policy per accertarsi di disporre delle autorizzazioni desiderate. 

1. Seleziona **Crea policy** per salvare la nuova policy.

1. Collegare questa policy basata sull'identità a un utente, un gruppo o un ruolo e specificare le risorse `datacatalog` a cui possono accedere.

Per ulteriori informazioni, consulta gli argomenti seguenti nella *Referenza sull'autorizzazione del servizio* e la *Guida per l'utente di IAM*:
+ [Operazioni, risorse e chiavi di condizione per Amazon Athena](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonathena.html)
+ [Creazione di policy con l'editor visivo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-visual-editor)
+ [Aggiunta e rimozione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)
+ [Controllo dell'accesso alle risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html#access_controlling-resources)

Per le policy di esempio relative al catalogo dati JSON, consultare [Policy di esempio del catalogo dati](datacatalogs-example-policies.md).

*Per informazioni sulle AWS Glue autorizzazioni e sulle autorizzazioni del AWS Glue crawler, consulta [Configurazione delle autorizzazioni IAM AWS Glue e dei prerequisiti del [crawler](https://docs.aws.amazon.com/glue/latest/dg/crawler-prereqs.html) nella Guida per gli](https://docs.aws.amazon.com/glue/latest/dg/getting-started-access.html) sviluppatori.AWS Glue *

Per un elenco completo delle operazioni Amazon Athena, consulta i nomi delle operazioni API nella [documentazione di riferimento dell'API Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/). 

# Policy di esempio del catalogo dati
<a name="datacatalogs-example-policies"></a>

Questa sezione include policy di esempio che puoi utilizzare per abilitare varie operazioni sui cataloghi dati.

Un catalogo dati è una risorsa IAM gestita da Athena. Pertanto, se la policy del catalogo dati utilizza operazioni che accettano `datacatalog` come input, devi specificare l'ARN del catalogo dati nel modo seguente:

```
"Resource": [arn:aws:athena:<region>:<user-account>:datacatalog/<datacatalog-name>]
```

`<datacatalog-name>` è il nome del catalogo dati. Ad esempio, per un catalogo dati denominato `test_datacatalog`, specificalo come risorsa nel modo seguente:

```
"Resource": ["arn:aws:athena:us-east-1:123456789012:datacatalog/test_datacatalog"]
```

Per un elenco completo delle operazioni Amazon Athena, consulta i nomi delle operazioni API nella [documentazione di riferimento dell'API Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/). Per ulteriori informazioni sulle policy IAM, consulta [Creazione di policy con l'editor visivo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-visual-editor) nella *Guida per l'utente di IAM*. Per ulteriori informazioni sulla creazione di policy IAM per i gruppi di lavoro, consulta [Controlla l’accesso ai cataloghi di dati con le policy IAM](datacatalogs-iam-policy.md).
+ [Example Policy for Full Access to All Data Catalogs](#datacatalog-policy-full-access-to-all-data-catalogs)
+ [Example Policy for Full Access to a Specified Data Catalog](#datacatalog-policy-full-access-to-a-specified-catalog)
+ [Example Policy for Querying a Specified Data Catalog](#datacatalog-policy-querying-a-specified-data-catalog)
+ [Example Policy for Management Operations on a Specified Data Catalog](#datacatalog-policy-management-operations-on-a-specified-catalog)
+ [Example Policy for Listing Data Catalogs](#datacatalog-policy-listing-data-catalogs)
+ [Example Policy for Metadata Operations on Data Catalogs](#datacatalog-policy-metadata-operations)

**Example Esempio di policy per l'accesso completo a tutti i cataloghi dati**  
La policy seguente consente l'accesso completo a tutte le risorse del catalogo dati che potrebbero essere presenti nell'account. Ti consigliamo di utilizzare questa policy per gli utenti nell'account che devono amministrare e gestire cataloghi dati per tutti gli altri utenti.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "athena:*"
         ],
         "Resource":[
            "*"
         ]
      }
   ]
}
```

**Example Esempio di policy per l'accesso completo a un catalogo dati specifico**  
La policy seguente consente l'accesso completo a una specifica risorsa del catalogo dati denominata `datacatalogA`. Puoi usare questa policy per gli utenti con controllo completo su un determinato catalogo dati.    
****  

```
{ "Version":"2012-10-17",		 	 	  "Statement":[ { "Effect":"Allow", "Action":[
   "athena:ListDataCatalogs", "athena:ListWorkGroups", "athena:GetDatabase", "athena:ListDatabases",
   "athena:ListTableMetadata", "athena:GetTableMetadata" ], "Resource":"*" }, { "Effect":"Allow",
   "Action":[ "athena:StartQueryExecution", "athena:GetQueryResults", "athena:DeleteNamedQuery",
   "athena:GetNamedQuery", "athena:ListQueryExecutions", "athena:StopQueryExecution",
   "athena:GetQueryResultsStream", "athena:ListNamedQueries", "athena:CreateNamedQuery",
   "athena:GetQueryExecution", "athena:BatchGetNamedQuery", "athena:BatchGetQueryExecution",
   "athena:DeleteWorkGroup", "athena:UpdateWorkGroup", "athena:GetWorkGroup",
   "athena:CreateWorkGroup" ], "Resource":[
      "arn:aws:athena:us-east-1:123456789012:workgroup/*"
   ] }, { "Effect":"Allow", "Action":[ "athena:CreateDataCatalog", "athena:DeleteDataCatalog",
   "athena:GetDataCatalog", "athena:GetDatabase", "athena:GetTableMetadata", "athena:ListDatabases",
   "athena:ListTableMetadata", "athena:UpdateDataCatalog" ],
      "Resource":"arn:aws:athena:us-east-1:123456789012:datacatalog/datacatalogA"
   } ] }
```

**Example Esempio di policy per l'esecuzione di query su un catalogo dati specifico**  
Nella policy seguente, a un utente è consentito eseguire query nel gruppo `datacatalogA` specificato. All'utente non è consentito eseguire attività di gestione per il catalogo dati, ad esempio l'aggiornamento o l'eliminazione.     
****  

```
{ "Version":"2012-10-17",		 	 	  "Statement":[ { "Effect":"Allow", "Action":[
   "athena:StartQueryExecution" ], "Resource":[
      "arn:aws:athena:us-east-1:123456789012:workgroup/*"
   ] }, { "Effect":"Allow", "Action":[ "athena:GetDataCatalog" ], "Resource":[
      "arn:aws:athena:us-east-1:123456789012:datacatalog/datacatalogA"
   ] } ] }
```

**Example Esempio di policy per le operazioni di gestione in un catalogo dati specifico**  
Nel policy seguente, un utente può creare, eliminare, ottenere i dettagli e aggiornare un catalogo dati `datacatalogA`.     
****  

```
{ "Version":"2012-10-17",		 	 	  "Statement": [ { "Effect": "Allow", "Action": [
    "athena:CreateDataCatalog", "athena:GetDataCatalog", "athena:DeleteDataCatalog",
    "athena:UpdateDataCatalog" ], "Resource": [
        "arn:aws:athena:us-east-1:123456789012:datacatalog/datacatalogA"
    ] } ] }
```

**Example Esempio di policy per elencare cataloghi dati**  
La policy seguente consente a tutti gli utenti per elencare tutti i cataloghi dati:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:ListDataCatalogs"
            ],
            "Resource": "*"
        }
    ]
}
```

**Example Esempio di policy per le operazioni relative a metadati sui cataloghi dati**  
La seguente policy consente operazioni relative ai metadati sui cataloghi dati:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:GetDatabase",
                "athena:GetTableMetadata",
                "athena:ListDatabases",
                "athena:ListTableMetadata"
            ],
            "Resource": "*"
        }
    ]
}
```