

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Condividi le entità del tuo gruppo di funzionalità
<a name="feature-store-cross-account-access-online-store-share-feature-group"></a>

In qualità di account proprietario della risorsa, puoi utilizzare il tipo di risorsa del gruppo di SageMaker funzionalità per Amazon Feature Store per condividere entità di gruppi di funzionalità, creando una condivisione di risorse in AWS Resource Access Manager (AWS RAM). 

Utilizza le seguenti istruzioni insieme alle istruzioni per [la condivisione AWS delle risorse](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) nella Guida per l' AWS RAM utente.

Quando si condivide il tipo di risorsa del gruppo di funzionalità utilizzando la AWS RAM console, è necessario effettuare le seguenti scelte.

1. **Specifica i dettagli della condivisione delle risorse**: 
   + Tipo di risorsa: scegli **SageMaker AI Feature Groups**.
   + ARN: scegli l'ARN del gruppo di funzionalità con il formato: `arn:aws:sagemaker:us-east-1:111122223333:feature-group/your-feature-group-name`.

     `us-east-1` è la Regione della risorsa, `111122223333` è l'ID dell'account proprietario della risorsa e `your-feature-group-name` è il gruppo di funzionalità che stai condividendo.
   + ID risorsa: scegli il gruppo di funzionalità, `your-feature-group-name`, a cui desideri concedere le autorizzazioni di accesso.

1. **Associa autorizzazioni gestite**: 
   + Autorizzazione gestita: scegli l'autorizzazione di accesso. Per ulteriori informazioni sulle autorizzazioni di accesso, consultare [Abilitazione dell'accesso multi-account](feature-store-cross-account-access.md).

1. **Concedi l'accesso ai principali:**
   + Scegli il tipo di principale (Account AWS, organizzazione, unità organizzativa, ruolo IAM o utente IAM) e inserisci l'ID o l'ARN appropriato.

1. **Revisione e creazione**: 
   + Revisiona, quindi seleziona **Crea condivisione risorse**.

La concessione di qualsiasi autorizzazione di accesso non concede agli utilizzatori delle risorse l'autorizzazione di reperibilità, quindi gli account utilizzatori delle risorse con autorizzazioni di accesso non possono cercare e reperire tali gruppi di funzionalità. Per consentire agli account utilizzatori delle risorse di cercare e reperire i gruppi di funzionalità dall'account proprietario delle risorse, l'account proprietario delle risorse deve concedere l'autorizzazione di reperibilità agli account utilizzatori delle risorse, per cui *tutti* i gruppi di funzionalità all'interno dell'account proprietario delle risorse sono reperibili dagli account utilizzatori delle risorse. Per ulteriori informazioni su come concedere l'autorizzazione di reperibilità, consulta [Abilitare la reperibilità tra account](feature-store-cross-account-discoverability.md).

Se agli account utilizzatori delle risorse vengono concesse solo autorizzazioni di accesso, le entità del gruppo di funzionalità possono comunque essere visualizzate su AWS RAM. Per visualizzare le risorse su AWS RAM, consulta [Accedere alle AWS risorse condivise con te](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) nella Guida AWS RAM per l'utente.

Il completamento delle associazioni tra la condivisione di risorse e il principale o l'account utilizzatore delle risorse potrebbe richiedere alcuni minuti. Una volta impostate le associazioni tra la condivisione di risorse e il principale, gli account utilizzatori delle risorse specificati ricevono un invito a partecipare alla condivisione di risorse. Gli account consumer delle risorse possono visualizzare e accettare gli inviti aprendo la pagina [Condivisi con me: condivisioni di risorse](https://console.aws.amazon.com/ram/home#SharedResourceShares) nella AWS RAM console. Gli inviti non vengono inviati nei seguenti casi:
+ Se fai parte di un'organizzazione AWS Organizations e la condivisione all'interno dell'organizzazione è abilitata, i responsabili dell'organizzazione ottengono automaticamente l'accesso alle risorse condivise senza inviti.
+ Se condividi la Account AWS risorsa con il proprietario, i responsabili di quell'account avranno automaticamente accesso alle risorse condivise senza inviti.

Per ulteriori informazioni sull'accettazione e l'utilizzo di una condivisione di risorse in AWS RAM, consulta [Utilizzo AWS delle risorse condivise nella Guida](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html) per l' AWS RAM utente.

## Condividi i gruppi di funzionalità del negozio online utilizzando AWS SDK per Python (Boto3)
<a name="feature-store-cross-account-access-online-store-python-sdk-example"></a>

Puoi usare il form AWS SDK per Python (Boto3) per AWS RAM APIs creare una condivisione di risorse. Il codice seguente è un esempio di un ID `111122223333` di account proprietario delle risorse che crea una condivisione di risorse denominata `'test-cross-account-fg'` e condivide il gruppo di funzionalità denominato `'my-feature-group'` con l'ID `444455556666` di account utilizzatore delle risorse, concedendo anche l'autorizzazione `AWSRAMPermissionSageMakerFeatureGroupReadOnly`. Per ulteriori informazioni sulle autorizzazioni di accesso, consultare [Abilitazione dell'accesso multi-account](feature-store-cross-account-access.md). Per utilizzare Python SDK per AWS RAM APIs, devi allegare una policy gestita ad accesso AWS RAM completo con il ruolo di esecuzione. Vedi l'API [create\$1resource\$1share](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/ram/client/create_resource_share.html) AWS RAM per maggiori dettagli.

```
import boto3

# Choose feature group name
feature_group_name = 'my-feature-group' # Change to your feature group name 

# Share 'my-feature-group' with other account
ram_client = boto3.client("ram")
response = ram_client.create_resource_share(
    name='test-cross-account-fg', # Change to your custom resource share name
    resourceArns=[
        'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID
    ],
    principals=[
        '444455556666', # Change 444455556666 to the resource consumer account ID
    ],
    permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"]
)
```

I principali sono attori di un sistema di sicurezza. In una policy basata sulle risorse, i principali consentiti sono utenti IAM, ruoli IAM, l'account root o un altro Servizio AWS.