

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruoli IAM per Amazon DataZone
<a name="iam-roles-datazone"></a>

**Topics**
+ [AmazonDataZoneProvisioningRole-<domainAccountId>](bootstraprole.md)
+ [AmazonDataZoneDomainExecutionRole](AmazonDataZoneDomainExecutionRole.md)
+ [AmazonDataZoneGlueAccess- <region>- <domainId>](glue-manage-access-role.md)
+ [AmazonDataZoneRedshiftAccess- <region>- <domainId>](redshift-manage-access-role.md)
+ [AmazonDataZone<region>Gestione S3- - <domainId>](AmazonDataZoneS3Manage.md)
+ [AmazonDataZoneSageMakerManageAccessRole<region>- - <domainId>](AmazonDataZoneSageMakerManageAccessRole.md)
+ [AmazonDataZoneSageMakerProvisioningRolePolicyRole-<domainAccountId>](AmazonDataZoneSageMakerProvisioningRolePolicyRole.md)

# AmazonDataZoneProvisioningRole-<domainAccountId>
<a name="bootstraprole"></a>

`AmazonDataZoneProvisioningRole-<domainAccountId>`Ha l'`AmazonDataZoneRedshiftGlueProvisioningPolicy`allegato. Questo ruolo concede ad Amazon DataZone le autorizzazioni necessarie per interagire con AWS Glue e Amazon Redshift.

L'impostazione predefinita prevede la seguente politica di `AmazonDataZoneProvisioningRole-<domainAccountId>` attendibilità allegata:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "datazone.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "{{domain_account}}"
        }
      }
    }
  ]
}
```

------

# AmazonDataZoneDomainExecutionRole
<a name="AmazonDataZoneDomainExecutionRole"></a>

**AmazonDataZoneDomainExecutionRole**Ha la politica AWS gestita **AmazonDataZoneDomainExecutionRolePolicy**allegata. Amazon DataZone crea questo ruolo per te per tuo conto. Per determinate azioni nel portale dati, Amazon DataZone assume questo ruolo nell'account in cui viene creato il ruolo e verifica che questo ruolo sia autorizzato a eseguire l'azione.

Il **AmazonDataZoneDomainExecutionRole**ruolo è obbligatorio nell'area Account AWS che ospita il tuo DataZone dominio Amazon. Questo ruolo viene creato automaticamente per te quando crei il tuo DataZone dominio Amazon.

Il **AmazonDataZoneDomainExecutionRole**ruolo predefinito ha la seguente politica di fiducia. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "datazone.amazonaws.com"
            },
            "Action": [
                "sts:AssumeRole",
                "sts:TagSession"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "{{source_account_id}}"
                },
                "ForAllValues:StringLike": {
                    "aws:TagKeys": [
                        "datazone*"
                    ]
                }
            }
        }
    ]
}
```

------

# AmazonDataZoneGlueAccess- <region>- <domainId>
<a name="glue-manage-access-role"></a>

Il `AmazonDataZoneGlueAccess-<region>-<domainId>` ruolo ha l'`AmazonDataZoneGlueManageAccessRolePolicy`allegato. Questo ruolo concede ad Amazon DataZone le autorizzazioni per pubblicare i dati di AWS Glue nel catalogo. Fornisce inoltre ad Amazon DataZone le autorizzazioni per concedere l'accesso o revocare l'accesso alle risorse pubblicate da AWS Glue nel catalogo.

Al `AmazonDataZoneGlueAccess-<region>-<domainId>` ruolo predefinito è allegata la seguente politica di attendibilità:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "datazone.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "111122223333"
            },
            "ArnEquals": {
            "aws:SourceArn": "arn:aws:datazone:us-east-1:111122223333:domain/dzd-12345"
            }
        }
    }
  ]
}
```

------

# AmazonDataZoneRedshiftAccess- <region>- <domainId>
<a name="redshift-manage-access-role"></a>

Il `AmazonDataZoneRedshiftAccess-<region>-<domainId>` ruolo ha l'`AmazonDataZoneRedshiftManageAccessRolePolicy`allegato. Questo ruolo concede ad Amazon DataZone le autorizzazioni per pubblicare i dati di Amazon Redshift nel catalogo. Fornisce inoltre ad Amazon DataZone le autorizzazioni per concedere o revocare l'accesso agli asset pubblicati di Amazon Redshift o Amazon Redshift Serverless nel catalogo.

Al `AmazonDataZoneRedshiftAccess-<region>-<domainId>` ruolo predefinito è allegata la seguente politica di autorizzazioni in linea:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid": "RedshiftSecretStatement",
         "Effect":"Allow",
         "Action":"secretsmanager:GetSecretValue",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "secretsmanager:ResourceTag/AmazonDataZoneDomain":"{{domainId}}"
            }
         }
      }
   ]
}
```

------

L'impostazione predefinita `AmazonDataZoneRedshiftManageAccessRole<timestamp>` prevede la seguente politica di attendibilità allegata:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "datazone.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "111122223333"
            },
            "ArnEquals": {
            "aws:SourceArn": "arn:aws:datazone:us-east-1:111122223333:domain/dzd-12345"
            }
        }
    }
  ]
}
```

------

# AmazonDataZone<region>Gestione S3- - <domainId>
<a name="AmazonDataZoneS3Manage"></a>

 AmazonDataZoneS3Manage- <region>- <domainId>viene utilizzato quando Amazon DataZone chiama AWS Lake Formation per registrare una sede Amazon Simple Storage Service (Amazon S3). AWS Lake Formation assume questo ruolo quando accede ai dati in quella posizione. Per ulteriori informazioni, consulta [Requisiti per i ruoli utilizzati per registrare le sedi](https://docs.aws.amazon.com/lake-formation/latest/dg/registration-role.html).

A questo ruolo è allegata la seguente politica di autorizzazioni in linea.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "LakeFormationDataAccessPermissionsForS3",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "{{accountId}}"
                }
            }
        },
        {
            "Sid": "LakeFormationDataAccessPermissionsForS3ListBucket",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "{{accountId}}"
                }
            }
        },
        {
            "Sid": "LakeFormationDataAccessPermissionsForS3ListAllMyBuckets",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets" 
            ],
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "{{accountId}}"
                }
            }
        },
        {
            "Sid": "LakeFormationExplicitDenyPermissionsForS3",
            "Effect": "Deny",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject"
            ],
            "Resource": [
                "arn:aws:s3:::[[BucketNames]]/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "{{accountId}}"
                }
            }
        },
        {
            "Sid": "LakeFormationExplicitDenyPermissionsForS3ListBucket",
            "Effect": "Deny",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::[[BucketNames]]"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "{{accountId}}"
                }
            }
        }
    ]
}
```

------

A AmazonDataZone S3Manage- <region>- <domainId>è allegata la seguente politica di fiducia:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustLakeFormationForDataLocationRegistration",
            "Effect": "Allow",
            "Principal": {
                "Service": "lakeformation.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "{{source_account_id}}"
                }
            }
        }
    ]
}
```

------

# AmazonDataZoneSageMakerManageAccessRole<region>- - <domainId>
<a name="AmazonDataZoneSageMakerManageAccessRole"></a>

Il `AmazonDataZoneSageMakerManageAccessRole` ruolo ha il `AmazonDataZoneSageMakerAccess``AmazonDataZoneRedshiftManageAccessRolePolicy`, il e l'`AmazonDataZoneGlueManageAccessRolePolicy`allegato. Questo ruolo concede ad Amazon DataZone le autorizzazioni per pubblicare e gestire abbonamenti per data lake, data warehouse e asset Amazon Sagemaker.

Al `AmazonDataZoneSageMakerManageAccessRole` ruolo è allegata la seguente politica in linea:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid": "RedshiftSecretStatement",
         "Effect":"Allow",
         "Action":"secretsmanager:GetSecretValue",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "secretsmanager:ResourceTag/AmazonDataZoneDomain":"{{domainId}}"
            }
         }
      }
   ]
}
```

------

Al `AmazonDataZoneSageMakerManageAccessRole` ruolo è allegata la seguente politica di fiducia:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DatazoneTrustPolicyStatement",
      "Effect": "Allow",
      "Principal": {
        "Service":  ["datazone.amazonaws.com",
                   "sagemaker.amazonaws.com"]
      },
      "Action": "sts:AssumeRole",
      "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "111122223333"
            },
            "ArnEquals": {
            "aws:SourceArn": "arn:aws:datazone:us-east-1:111122223333:domain/dzd-12345"
            }
        }
    }
]
}
```

------

# AmazonDataZoneSageMakerProvisioningRolePolicyRole-<domainAccountId>
<a name="AmazonDataZoneSageMakerProvisioningRolePolicyRole"></a>

Al `AmazonDataZoneSageMakerProvisioningRolePolicyRole` ruolo è `AmazonDataZoneRedshiftGlueProvisioningPolicy` associata la `AmazonDataZoneSageMakerProvisioningRolePolicy` e la. Questo ruolo concede ad Amazon DataZone le autorizzazioni necessarie per interagire con AWS Glue, Amazon Redshift e Amazon Sagemaker.

Al `AmazonDataZoneSageMakerProvisioningRolePolicyRole` ruolo è allegata la seguente politica in linea:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SageMakerStudioTagOnCreate",
            "Effect": "Allow",
            "Action": [
                "sagemaker:AddTags"
            ],
            "Resource": "arn:aws:sagemaker:*:111122223333:*/*",
            "Condition": {
                "Null": {
                    "sagemaker:TaggingAction": "false"
                }
            }
        }
    ]
}
```

------

Al `AmazonDataZoneSageMakerProvisioningRolePolicyRole` ruolo è allegata la seguente politica di fiducia:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DataZoneTrustPolicyStatement",
      "Effect": "Allow",
      "Principal": {
        "Service": "datazone.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "{{domain_account}}"
        }
      }
    }
  ]
}
```

------