

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Assegna politiche di autorizzazione a utenti e gruppi all'interno di un'unità di DataZone dominio Amazon
<a name="assign-authorization-policies-to-users-in-domain-unit"></a>

In Amazon DataZone, le unità di dominio ti consentono di organizzare le tue risorse e altre entità di dominio in unità aziendali e team specifici. Per ulteriori informazioni, consulta [DataZone Terminologia e concetti di Amazon](datazone-concepts.md). 

In un'unità di DataZone dominio Amazon, puoi assegnare le seguenti politiche di autorizzazione ai tuoi utenti e gruppi per concedere loro varie autorizzazioni all'interno di questa unità di dominio:
+ Politica di creazione di unità di dominio
+ Politica di creazione del progetto
+ Politica di adesione al progetto
+ Politica di presupposizione della proprietà delle unità di dominio
+ Politica di assunzione della proprietà del progetto

Per assegnare politiche di autorizzazione a utenti e gruppi all'interno di un'unità di dominio, completare la procedura seguente:

1. Vai all'URL del portale DataZone dati di Amazon e accedi utilizzando Single Sign-On (SSO) o le tue credenziali. AWS Se sei un DataZone amministratore Amazon, puoi accedere alla DataZone console Amazon all'indirizzo [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) e accedere con il Account AWS luogo in cui è stato creato il dominio, quindi scegliere **Open** data portal.

1. Scegli **Visualizza domini** e scegli il dominio e l'unità di dominio a cui desideri assegnare le politiche di autorizzazione.

1. **Nella pagina dei dettagli dell'unità di dominio, scegli la politica di autorizzazione a cui desideri assegnare, quindi scegli users/groups Aggiungi utenti.**

1. Nella finestra pop-up **Aggiungi utenti**, esegui una delle seguenti operazioni:
   + Scegli **Utenti e gruppi selezionati**, specifica gli utenti e i gruppi a cui desideri assegnare la politica di autorizzazione selezionata, quindi scegli **Aggiungi utenti**.
   + Scegli **Tutti gli utenti**, quindi scegli **Aggiungi utenti**.
   + Scegli **Tutti i gruppi**, quindi scegli **Aggiungi utenti**.

1. Puoi anche abilitare o disabilitare le autorizzazioni a cascata della politica di autorizzazione selezionata per gli utenti selezionati. A tale scopo, scegli gli utenti per i quali desideri abilitare le autorizzazioni a catena, quindi espandi Azioni e quindi scegli **Imposta le **autorizzazioni** a catena su true**. Gli utenti selezionati disporranno delle autorizzazioni concesse da questa politica in tutte le unità di dominio secondarie di questa unità di dominio. Oppure puoi scegliere gli utenti per i quali desideri disabilitare le autorizzazioni a cascata, quindi espandere **Azioni e impostare Imposta le autorizzazioni** **a cascata** su false.

# Politica di appartenenza al progetto nella gerarchia delle unità di dominio in Amazon DataZone
<a name="projectmembershippolicy"></a>

La politica di iscrizione al progetto definisce gli individui o i gruppi idonei ad essere aggiunti come membri ai progetti all'interno di un'unità di dominio. Questo argomento descrive gli scenari di impatto della politica in relazione a una singola unità di dominio e alle unità di dominio in una struttura gerarchica. 

È importante prendere nota dei diversi concetti utilizzati in questo argomento:
+ Gruppo di membri: i principali (utenti o gruppi) a cui è concesso l'accesso tramite la politica di iscrizione al progetto sono considerati parte del pool di membri del progetto. Ad esempio, se la politica per l'unità di dominio DU1 viene concessa agli utenti U1 e U2, nonché al gruppo Single Sign-On (SSO) G1, il pool di membri del progetto DU1 sarebbe composto da \$1U1, U2, G1\$1.
+ Cascade: la possibilità di trasferire la concessione a tutte le unità di dominio secondarie connesse tramite la gerarchia delle unità di dominio. 
+ Concedi: l'autorizzazione concessa a un utente o a un gruppo di eseguire un'azione. 

**Scenario 1**: qualsiasi utente o gruppo può essere aggiunto al progetto nell'unità di dominio 1 poiché il pool di membri è composto da \$1Tutti gli utenti/gruppi\$1.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario1.png)


**Scenario 2** - Gli utenti \$1U1, G1\$1 possono essere aggiunti al progetto nell'unità di dominio 2 poiché fanno parte del pool di membri dell'unità di dominio 2. Gli utenti \$1U3, G2\$1 non possono essere aggiunti a nessun progetto in quanto non fanno parte del pool di membri.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario2.png)


**Scenario 3** - Intersezione dei pool di appartenenza: quando esistono pool di membri a diversi livelli di gerarchia di unità di dominio, è possibile aggiungere al progetto solo gli utenti e i gruppi che si trovano in tutti i pool di appartenenza.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario3.png)

+ L'intersezione degli utenti in entrambi i pool di membri è \$1U1, U2, G1\$1.
+ Gli utenti \$1U1, U2, G1\$1 possono essere aggiunti al progetto nell'unità di dominio 3.
+ Gli utenti \$1U3, G2\$1 non possono essere aggiunti al progetto nell'unità di dominio 3 anche se Tutti gli utenti e tutti i gruppi fanno parte del pool di membri a livello di unità di dominio principale.

**Scenario 4** - Intersezione dei pool di appartenenza: quando esistono pool di appartenenza a diversi livelli gerarchici di unità di dominio, è possibile aggiungere al progetto solo gli utenti e i gruppi che si trovano in tutti i pool di appartenenza.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario4.png)

+ L'intersezione degli utenti in entrambi i pool di membri è \$1U1, U2, G1\$1.
+ Il pool di membri dell'unità di dominio 4 è \$1Tutti gli utenti/gruppi\$1 ma il pool di membri non può espandersi oltre il pool di membri del dominio principale \$1U1, U2, G1\$1. 
+ Gli utenti \$1U3, G2\$1 non possono essere aggiunti al progetto nell'unità di dominio 4 anche se tutti gli utenti e tutti i gruppi fanno parte del pool di membri dell'unità di dominio 4.

**Scenario 5** - Gli utenti \$1U1, G1\$1 possono essere aggiunti a Project 5 in quanto fanno parte dell'intersezione dei pool di appartenenza tra Root Domain e Domain Unit 5. No user/group può essere aggiunto a Project 6 poiché l'intersezione dei tre pool di membri è vuota.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario5.png)


**Scenario 6** - L'intersezione tra tutti e tre i pool di membri significa che solo l'utente \$1U1\$1 può essere aggiunto a Project 8. I pool di intersezione dell'unità di dominio 8 sono \$1U1\$1, \$1U1\$1, \$1U1, U2\$1, e solo \$1U1\$1 sono comuni ai tre.

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario6.png)


**Scenario 7** - Gli utenti \$1U1, U2, G1\$1 possono essere aggiunti al progetto del dominio principale in quanto fanno parte del pool di membri del dominio principale. Qualsiasi utente o gruppo può essere aggiunto al progetto nell'unità di dominio 9 poiché il pool di membri è composto da \$1Tutti gli utenti/gruppi\$1 perché cascade è impostato su false nel dominio principale che lo precede. 

![\[Politica di appartenenza al progetto nella gerarchia delle unità di dominio\]](http://docs.aws.amazon.com/it_it/datazone/latest/userguide/images/scenario7.png)
