

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per Amazon Athena
<a name="security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

## Considerazioni sull'utilizzo di policy gestite con Athena
<a name="managed-policies-considerations"></a>

Le policy gestite sono facili da utilizzare e vengono aggiornate automaticamente con le operazioni richieste con l'evolvere del servizio. Quando utilizzi le policy gestite con Athena, tieni presente quanto segue:
+ Per consentire o negare operazioni di servizio Amazon Athena per te stesso o altri utenti che utilizzano AWS Identity and Access Management (IAM), devi allegare le policy basate su identità ai principali come utenti o gruppi. 
+ Ogni policy basata su identità è formata da istruzioni che definiscono le operazioni consentite o negate. Per ulteriori informazioni e step-by-step istruzioni su come allegare una policy a un utente, consulta [Allegare policy gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console) nella *IAM User Guide*. Per un elenco delle operazioni, consulta la [documentazione di riferimento dell'API di Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/).
+  Le policy basate sulle identità *gestite dal cliente* e *inline* permettono di specificare operazioni Athena più dettagliate all'interno di una policy per ottimizzare l'accesso. Consigliamo di utilizzare la policy `AmazonAthenaFullAccess` come punto di partenza e successivamente concedere o negare operazioni specifiche elencate nella [documentazione di riferimento dell'API di Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/). Per ulteriori informazioni sulle policy inline, consulta [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l'utente di IAM*.
+ Se disponi anche di principali che si collegano utilizzando JDBC, devi fornire le credenziali del driver JDBC all'applicazione. Per ulteriori informazioni, consulta [Accesso tramite connessioni JDBC e ODBC](policy-actions.md).
+ Se hai crittografato il AWS Glue Data Catalog, devi specificare azioni aggiuntive nelle policy IAM basate sull'identità per Athena. Per ulteriori informazioni, consulta [Configurare l'accesso da Athena ai metadati crittografati in AWS Glue Data Catalog](access-encrypted-data-glue-data-catalog.md).
+ Se crei e usi i gruppi di lavoro, verifica che le tue policy includano l'accesso rilevante alle operazioni dei gruppi di lavoro. Per informazioni dettagliate, consulta [Utilizzare policy IAM per controllare l’accesso.](workgroups-iam-policy.md) e [Esempi di policy per i gruppi di lavoro](example-policies-workgroup.md). 

## AWS politica gestita: AmazonAthenaFullAccess
<a name="amazonathenafullaccess-managed-policy"></a>

La policy gestita `AmazonAthenaFullAccess` concede accesso completo ad Athena.

Per fornire l'accesso, aggiungi autorizzazioni ai tuoi utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l'utente di IAM*.

### Raggruppamenti di autorizzazioni
<a name="amazonathenafullaccess-managed-policy-groupings"></a>

La policy `AmazonAthenaFullAccess` è raggruppata nei seguenti set di autorizzazioni.
+ **`athena`**: consente ai principali di accedere alle risorse Athena.
+ **`glue`**— Consente ai principali l'accesso a AWS Glue cataloghi, database, tabelle e partizioni. Ciò è necessario affinché il preside possa utilizzare la AWS Glue Data Catalog s con Athena.
+ **`s3`**: consente al principale di scrivere e leggere i risultati delle query da Amazon S3, di leggere esempi di dati Athena disponibili pubblicamente che risiedono in Amazon S3 e di elencare i bucket. Questo è necessario in modo che il principale possa utilizzare Athena per lavorare con Amazon S3.
+ **`sns`**: consente ai principali di elencare gli argomenti di Amazon SNS e ottenere gli attributi degli argomenti. Ciò consente ai responsabili di utilizzare gli argomenti Amazon SNS con Athena a scopo di monitoraggio e avviso.
+ **`cloudwatch`**— Consente ai responsabili di creare, leggere ed eliminare CloudWatch allarmi. Per ulteriori informazioni, consulta [Utilizza CloudWatch e monitora EventBridge le interrogazioni e controlla i costi](workgroups-control-limits.md).
+ **`lakeformation`**: consente ai principali di richiedere credenziali temporanee per accedere ai dati in una posizione data lake registrata con Lake Formation. Per ulteriori informazioni, consulta [Controlli dell'accesso ai dati sottostanti](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)nella *Guida per sviluppatori AWS di Lake Formation*.
+ **`datazone`**— Consente ai mandanti di elencare DataZone progetti, domini e ambienti Amazon. Per informazioni sull'utilizzo DataZone in Athena, vedere. [Usa Amazon DataZone in Athena](datazone-using.md)
+ **`pricing`**— Fornisce l'accesso a. Gestione dei costi e fatturazione AWS Per ulteriori informazioni, consulta [GetProducts](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html) nella *documentazione di riferimento dell’API Gestione dei costi e fatturazione AWS *.

Per visualizzare le autorizzazioni relative a questa policy, consulta [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)il AWS Managed Policy Reference.

**Nota**  
È necessario consentire esplicitamente l’accesso ai bucket Amazon S3 di proprietà del servizio per archiviare query di esempio e set di dati di esempio. Per ulteriori informazioni, consulta [Perimetri di dati](data-perimeters.md).

## AWS politica gestita: AWSQuicksight AthenaAccess
<a name="awsquicksightathenaaccess-managed-policy"></a>

`AWSQuicksightAthenaAccess`concede l'accesso alle azioni richieste da Quick per l'integrazione con Athena. È possibile allegare la policy `AWSQuicksightAthenaAccess` alle identità IAM. Allega questa politica solo ai responsabili che utilizzano Quick with Athena. Questa policy include alcune operazioni per Athena che sono obsolete e non incluse nell'API pubblica corrente oppure che vengono utilizzate solo con i driver JDBC e ODBC.

### Raggruppamenti di autorizzazioni
<a name="awsquicksightathenaaccess-managed-policy-groupings"></a>

La policy `AWSQuicksightAthenaAccess` è raggruppata nei seguenti set di autorizzazioni.
+ **`athena`**: consente al principale di eseguire query sulle risorse Athena.
+ **`glue`**— Consente ai principali l'accesso a AWS Glue cataloghi, database, tabelle e partizioni. Ciò è necessario affinché il preside possa utilizzare la AWS Glue Data Catalog s con Athena.
+ **`s3`**: consente al principale di scrivere e leggere i risultati delle query da Amazon S3.
+ **`lakeformation`**: consente ai principali di richiedere credenziali temporanee per accedere ai dati in una posizione data lake registrata con Lake Formation. Per ulteriori informazioni, consulta [Controlli dell'accesso ai dati sottostanti](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)nella *Guida per sviluppatori AWS di Lake Formation*.

Per visualizzare le autorizzazioni per questa politica, vedere [AWSQuicksightAthenaAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuicksightAthenaAccess.html)nel AWS Managed Policy Reference.

## Athena aggiorna le policy gestite AWS
<a name="managed-policies-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Athena da quando questo servizio ha iniziato a tenere traccia di queste modifiche.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy): aggiornamento a policy esistenti | Sono state aggiunte glue:GetCatalogs le autorizzazioni glue:GetCatalog e per consentire agli utenti di Athena di accedere ai cataloghi di SageMaker AI Lakehouse. | 02 gennaio 2025 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente | Sono state aggiunte glue:GetCatalogs le autorizzazioni glue:GetCatalog e per consentire agli utenti di Athena di accedere ai cataloghi di SageMaker AI Lakehouse. | 02 gennaio 2025 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente |  Consente ad Athena di utilizzare l' AWS Glue `GetCatalogImportStatus`API documentata pubblicamente per recuperare lo stato di importazione del catalogo.  | 18 giugno 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente  |  Sono state aggiunte `datazone:ListAccountEnvironments` le autorizzazioni `datazone:ListDomains``datazone:ListProjects`, e per consentire agli utenti di Athena di lavorare con domini, progetti e ambienti DataZone Amazon. Per ulteriori informazioni, consulta [Usa Amazon DataZone in Athena](datazone-using.md).  | 3 gennaio 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente  |  Le `glue:GetColumnStatisticsTaskRuns` autorizzazioni `glue:StartColumnStatisticsTaskRun``glue:GetColumnStatisticsTaskRun`, e sono state aggiunte per dare ad Athena il diritto di AWS Glue chiamare per recuperare le statistiche per la funzionalità di ottimizzazione basata sui costi. Per ulteriori informazioni, consulta [Utilizzo dell’ottimizzatore basato sui costi](cost-based-optimizer.md).  | 3 gennaio 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente  |  Athena ha aggiunto `pricing:GetProducts` per fornire l'accesso a Gestione dei costi e fatturazione AWS. Per ulteriori informazioni, consulta [GetProducts](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html) nella *documentazione di riferimento dell’API Gestione dei costi e fatturazione AWS *.  | 25 gennaio 2023 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy): aggiornamento a policy esistente  |  Athena aggiunta `cloudwatch:GetMetricData` per recuperare i valori delle metriche CloudWatch. Per ulteriori informazioni, [GetMetricData](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricData.html)consulta *Amazon CloudWatch API Reference*.  | 14 novembre 2022 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) e [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy): aggiornamenti alle policy esistenti  |  Athena ha aggiunto `s3:PutBucketPublicAccessBlock` per consentire il blocco dell'accesso pubblico sui bucket creati da Athena.  | 7 luglio 2021 | 
|  Athena ha iniziato a monitorare le modifiche  |  Athena ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 7 luglio 2021 | 