

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 7: Creare un ruolo IAM per i notebook SageMaker AI
<a name="create-an-iam-role-sagemaker-notebook"></a>

Se prevedi di utilizzare notebook SageMaker AI con endpoint di sviluppo, devi concedere le autorizzazioni per il ruolo IAM. Fornisci tali autorizzazioni utilizzando AWS Identity and Access Management (IAM), tramite un ruolo IAM.

**Per creare un ruolo IAM per i notebook SageMaker AI**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione a sinistra seleziona **Ruoli**.

1. Scegli **Crea ruolo**.

1. Per il tipo di ruolo, scegli **AWS Servizio**, trova e scegli **SageMaker**, quindi scegli lo use case **SageMaker - Execution**. Quindi scegliere **Next: Permissions (Successivo: Autorizzazioni)**.

1. Nella pagina **Allega criteri di autorizzazione**, scegli le politiche che contengono le autorizzazioni richieste, ad esempio. **AmazonSageMakerFullAccess** Scegli **Prossimo: Rivedi**.

   Se prevedi di accedere a origini e destinazioni Amazon S3 crittografate con SSE-KMS, collega una policy che permetta ai notebook di decrittografare i dati, come mostrato nell'esempio seguente. Per ulteriori informazioni, vedere [Protezione dei dati mediante la crittografia lato server con AWS KMS-Managed Keys (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html). 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt"
         ],
         "Resource": [
           "arn:aws:kms:*:111122223333:key/key-id"
         ]
       }
     ]
   }
   ```

------

1. In **Nome ruolo**, immetti un nome per il ruolo. Per consentire il trasferimento del ruolo dagli utenti della console all' SageMaker intelligenza artificiale, usa un nome con il prefisso della stringa. `AWSGlueServiceSageMakerNotebookRole` AWS Gluea condizione che le politiche prevedano che i ruoli IAM comincino con`AWSGlueServiceSageMakerNotebookRole`. In caso contrario, è necessario aggiungere una policy per concedere agli utenti l'autorizzazione `iam:PassRole` per i ruoli IAM in modo da soddisfare la convenzione per la denominazione. 

   Per esempio, inserisci `AWSGlueServiceSageMakerNotebookRole-Default` e quindi seleziona **Create role** (Crea ruolo). 

1. Dopo aver creato il ruolo, allega la policy che consente le autorizzazioni aggiuntive necessarie per creare notebook SageMaker AI. AWS Glue

   Apto il ruolo appena creato, `AWSGlueServiceSageMakerNotebookRole-Default` e scegli **Attach policies** (Collega policy). Collega la policy creata denominata `AWSGlueSageMakerNotebook` al ruolo. 