

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 5: creare un ruolo IAM per i server notebook


Se prevedi di utilizzare i notebook con gli endpoint di sviluppo, devi concedere le autorizzazioni per il ruolo IAM. Fornisci tali autorizzazioni utilizzando AWS Identity and Access Management IAM, tramite un ruolo IAM.

**Nota**  
Quando crei un ruolo IAM utilizzando la console IAM, la console crea automaticamente un profilo dell'istanza e le assegna lo stesso nome del ruolo a cui corrisponde.

**Per creare un ruolo IAM per i notebook**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione a sinistra seleziona **Ruoli**.

1. Scegli **Crea ruolo**.

1. Per tipo di ruolo, scegli **AWS Service** (Servizio AWS ), trova e seleziona **EC2**, il caso d'uso **EC2** e quindi **Next: Permissions** (Successivo: autorizzazioni).

1. Nella pagina **Allega criteri di autorizzazione, scegli le politiche che contengono le autorizzazioni** richieste; ad esempio, **AWSGlueServiceNotebookRole**per le autorizzazioni generali AWS Glue e la politica AWS gestita **AmazonS3 per l'accesso FullAccess alle risorse Amazon S3**. Scegli quindi **Next: Review** (Avanti: Verifica).
**Nota**  
Verifica che una delle policy in questo ruolo conceda le autorizzazioni per le origini e le destinazioni Amazon S3. Conferma che le tue policy concedano l'accesso completo al percorso in cui archivi i notebook al momento della creazione di un server notebook. Puoi fornire una policy personalizzata per l'accesso a risorse Amazon S3 specifiche. Per ulteriori informazioni sulla creazione di una policy Amazon S3 per le risorse, vedi [Specificare le risorse in una policy](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-arn-format.html).  
Se prevedi di accedere a origini e destinazioni Amazon S3 crittografate con SSE-KMS, collega una policy che permetta ai notebook di decrittografare i dati. Per ulteriori informazioni, consulta [Protezione dei dati utilizzando la crittografia lato server con chiavi gestite (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html). AWS KMS  
Di seguito è riportato un esempio di :  

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt"
         ],
         "Resource": [
           "arn:aws:kms:*:111122223333:key/key-id"
         ]
       }
     ]
   }
   ```

1. In **Nome ruolo**, immetti un nome per il ruolo. Crea il ruolo usando come prefisso del nome la stringa `AWSGlueServiceNotebookRole` per permettere il passaggio del ruolo dagli utenti della console al server notebook. Le policy fornite da AWS Glue prevedono ruoli di servizio IAM che iniziano con `AWSGlueServiceNotebookRole`. In caso contrario, è necessario aggiungere una policy per concedere agli utenti l'autorizzazione `iam:PassRole` per i ruoli IAM in modo da soddisfare la convenzione per la denominazione. Ad esempio, specifica `AWSGlueServiceNotebookRoleDefault`. Quindi seleziona **Create role (Crea ruolo)**. 