

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Condividi gruppi di funzionalità online con AWS Resource Access Manager
<a name="feature-store-cross-account-access-online-store"></a>

Con AWS Resource Access Manager (AWS RAM) puoi condividere in modo sicuro i gruppi di SageMaker funzionalità online di Amazon Feature Store con altri Account AWS. I membri del team possono esplorare e accedere ai gruppi di funzionalità che si estendono su più account, promuovendo la coerenza dei dati, semplificando la collaborazione e riducendo la duplicazione degli sforzi.

L'account proprietario della risorsa può condividere risorse con altre persone Account AWS concedendo le autorizzazioni utilizzando. AWS RAM L'account consumatore di risorse è l'account Account AWS con cui viene condivisa una risorsa, limitato dalle autorizzazioni concesse dall'account del proprietario della risorsa. Se sei un'organizzazione, potresti voler sfruttare la possibilità di AWS Organizations condividere le risorse con singoli utenti Account AWS, con tutti gli account dell'organizzazione o in un'unità organizzativa (OU), senza dover applicare le autorizzazioni a ciascun account. Per video didattici e ulteriori informazioni su AWS RAM concetti e vantaggi, vedi [Cos'è? AWS Resource Access Manager](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) nella Guida per l' AWS RAM utente.

Tieni presente che esiste un limite massimo flessibile alle transazioni al secondo (TPS) per API per Account AWS. Il limite TPS massimo si applica a *tutte* le transazioni sulle risorse all'interno dell'account proprietario delle risorse, pertanto anche le transazioni dagli account utilizzatori delle risorse vengono conteggiate ai fini di questo limite massimo. Per ulteriori informazioni sulle quote di servizio e su come richiedere un aumento delle quote, consulta [Quote di servizio AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

Questa sezione illustra come l'account proprietario delle risorse può scegliere i gruppi di funzionalità e concedere privilegi di accesso (sola lettura, lettura-scrittura e admin) agli account utilizzatori delle risorse, e quindi come gli account utilizzatori delle risorse con privilegi di accesso possono utilizzare tali gruppi di funzionalità. Le autorizzazioni di accesso non consentono agli account utilizzatori delle risorse di cercare e reperire gruppi di funzionalità. Per consentire agli account utilizzatori delle risorse di cercare e reperire i gruppi di funzionalità dall'account proprietario delle risorse, l'account proprietario delle risorse deve concedere l'autorizzazione di reperibilità agli account utilizzatori delle risorse, per cui tutti i gruppi di funzionalità all'interno dell'account proprietario delle risorse sono reperibili dagli account utilizzatori delle risorse. Per ulteriori informazioni su come concedere l'autorizzazione di reperibilità, consulta [Abilitare la reperibilità tra account](feature-store-cross-account-discoverability.md).

I seguenti argomenti mostrano come condividere le risorse del negozio online Feature Store utilizzando la AWS RAM console. Per informazioni sulla condivisione delle risorse e sulla concessione delle autorizzazioni all'interno della AWS AWS RAM console o AWS Command Line Interface (AWS CLI), consulta [Condivisione delle](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) risorse. AWS 

**Topics**
+ [Condividi le entità del tuo gruppo di funzionalità](feature-store-cross-account-access-online-store-share-feature-group.md)
+ [Utilizza le risorse condivise dell'archivio online con autorizzazioni di accesso](feature-store-cross-account-access-online-store-use.md)

# Condividi le entità del tuo gruppo di funzionalità
<a name="feature-store-cross-account-access-online-store-share-feature-group"></a>

In qualità di account proprietario della risorsa, puoi utilizzare il tipo di risorsa del gruppo di SageMaker funzionalità per Amazon Feature Store per condividere entità di gruppi di funzionalità, creando una condivisione di risorse in AWS Resource Access Manager (AWS RAM). 

Utilizza le seguenti istruzioni insieme alle istruzioni per [la condivisione AWS delle risorse](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) nella Guida per l' AWS RAM utente.

Quando si condivide il tipo di risorsa del gruppo di funzionalità utilizzando la AWS RAM console, è necessario effettuare le seguenti scelte.

1. **Specifica i dettagli della condivisione delle risorse**: 
   + Tipo di risorsa: scegli **SageMaker AI Feature Groups**.
   + ARN: scegli l'ARN del gruppo di funzionalità con il formato: `arn:aws:sagemaker:us-east-1:111122223333:feature-group/your-feature-group-name`.

     `us-east-1` è la Regione della risorsa, `111122223333` è l'ID dell'account proprietario della risorsa e `your-feature-group-name` è il gruppo di funzionalità che stai condividendo.
   + ID risorsa: scegli il gruppo di funzionalità, `your-feature-group-name`, a cui desideri concedere le autorizzazioni di accesso.

1. **Associa autorizzazioni gestite**: 
   + Autorizzazione gestita: scegli l'autorizzazione di accesso. Per ulteriori informazioni sulle autorizzazioni di accesso, consultare [Abilitazione dell'accesso multi-account](feature-store-cross-account-access.md).

1. **Concedi l'accesso ai principali:**
   + Scegli il tipo di principale (Account AWS, organizzazione, unità organizzativa, ruolo IAM o utente IAM) e inserisci l'ID o l'ARN appropriato.

1. **Revisione e creazione**: 
   + Revisiona, quindi seleziona **Crea condivisione risorse**.

La concessione di qualsiasi autorizzazione di accesso non concede agli utilizzatori delle risorse l'autorizzazione di reperibilità, quindi gli account utilizzatori delle risorse con autorizzazioni di accesso non possono cercare e reperire tali gruppi di funzionalità. Per consentire agli account utilizzatori delle risorse di cercare e reperire i gruppi di funzionalità dall'account proprietario delle risorse, l'account proprietario delle risorse deve concedere l'autorizzazione di reperibilità agli account utilizzatori delle risorse, per cui *tutti* i gruppi di funzionalità all'interno dell'account proprietario delle risorse sono reperibili dagli account utilizzatori delle risorse. Per ulteriori informazioni su come concedere l'autorizzazione di reperibilità, consulta [Abilitare la reperibilità tra account](feature-store-cross-account-discoverability.md).

Se agli account utilizzatori delle risorse vengono concesse solo autorizzazioni di accesso, le entità del gruppo di funzionalità possono comunque essere visualizzate su AWS RAM. Per visualizzare le risorse su AWS RAM, consulta [Accedere alle AWS risorse condivise con te](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) nella Guida AWS RAM per l'utente.

Il completamento delle associazioni tra la condivisione di risorse e il principale o l'account utilizzatore delle risorse potrebbe richiedere alcuni minuti. Una volta impostate le associazioni tra la condivisione di risorse e il principale, gli account utilizzatori delle risorse specificati ricevono un invito a partecipare alla condivisione di risorse. Gli account consumer delle risorse possono visualizzare e accettare gli inviti aprendo la pagina [Condivisi con me: condivisioni di risorse](https://console.aws.amazon.com/ram/home#SharedResourceShares) nella AWS RAM console. Gli inviti non vengono inviati nei seguenti casi:
+ Se fai parte di un'organizzazione AWS Organizations e la condivisione all'interno dell'organizzazione è abilitata, i responsabili dell'organizzazione ottengono automaticamente l'accesso alle risorse condivise senza inviti.
+ Se condividi la Account AWS risorsa con il proprietario, i responsabili di quell'account avranno automaticamente accesso alle risorse condivise senza inviti.

Per ulteriori informazioni sull'accettazione e l'utilizzo di una condivisione di risorse in AWS RAM, consulta [Utilizzo AWS delle risorse condivise nella Guida](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html) per l' AWS RAM utente.

## Condividi i gruppi di funzionalità del negozio online utilizzando il AWS SDK per Python (Boto3)
<a name="feature-store-cross-account-access-online-store-python-sdk-example"></a>

Puoi usare il form AWS SDK per Python (Boto3) per AWS RAM APIs creare una condivisione di risorse. Il codice seguente è un esempio di un ID `111122223333` di account proprietario delle risorse che crea una condivisione di risorse denominata `'test-cross-account-fg'` e condivide il gruppo di funzionalità denominato `'my-feature-group'` con l'ID `444455556666` di account utilizzatore delle risorse, concedendo anche l'autorizzazione `AWSRAMPermissionSageMakerFeatureGroupReadOnly`. Per ulteriori informazioni sulle autorizzazioni di accesso, consultare [Abilitazione dell'accesso multi-account](feature-store-cross-account-access.md). Per utilizzare Python SDK per AWS RAM APIs, devi allegare una policy gestita ad accesso AWS RAM completo con il ruolo di esecuzione. Vedi l'API [create\$1resource\$1share](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/ram/client/create_resource_share.html) AWS RAM per maggiori dettagli.

```
import boto3

# Choose feature group name
feature_group_name = 'my-feature-group' # Change to your feature group name 

# Share 'my-feature-group' with other account
ram_client = boto3.client("ram")
response = ram_client.create_resource_share(
    name='test-cross-account-fg', # Change to your custom resource share name
    resourceArns=[
        'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID
    ],
    principals=[
        '444455556666', # Change 444455556666 to the resource consumer account ID
    ],
    permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"]
)
```

I principali sono attori di un sistema di sicurezza. In una policy basata sulle risorse, i principali consentiti sono utenti IAM, ruoli IAM, l'account root o un altro Servizio AWS.

# Utilizza le risorse condivise dell'archivio online con autorizzazioni di accesso
<a name="feature-store-cross-account-access-online-store-use"></a>

L'account proprietario delle risorse deve concedere le autorizzazioni agli account utilizzatori delle risorse per consentire i privilegi di reperibilità, sola lettura, lettura-scrittura o admin a una risorsa condivisa. Nelle sezioni seguenti, forniamo istruzioni su come accettare un invito ad accedere a risorse condivise e mostriamo esempi che illustrano come visualizzare e interagire con gruppi di funzionalità condivisi.

**Accetta un invito ad accedere a risorse condivise tramite AWS RAM**

In qualità di account utilizzatore delle risorse, riceverai un invito a partecipare a una condivisione di risorse dopo che l'account proprietario delle risorse avrà concesso l'autorizzazione. Per accettare l'invito a qualsiasi risorsa condivisa, apri la pagina [Condivisi con me: condivisioni di risorse](https://console.aws.amazon.com/ram/home#SharedResourceShares) nella AWS RAM console per visualizzare e rispondere agli inviti. Gli inviti non vengono inviati nei seguenti casi:
+ Se fai parte di un'organizzazione AWS Organizations e la condivisione all'interno dell'organizzazione è abilitata, i responsabili dell'organizzazione ottengono automaticamente l'accesso alle risorse condivise senza inviti.
+ Se condividi la Account AWS risorsa con il proprietario, i responsabili di quell'account avranno automaticamente accesso alle risorse condivise senza inviti.

Per ulteriori informazioni sull'accettazione e l'utilizzo di una condivisione di risorse in AWS RAM, consulta [Utilizzo AWS delle risorse condivise nella Guida](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html) per l' AWS RAM utente.

## Visualizza le risorse condivise sulla AWS RAM console
<a name="feature-store-cross-account-access-online-store-use-view"></a>

La concessione di qualsiasi autorizzazione di accesso non concede agli utilizzatori delle risorse l'autorizzazione di reperibilità, quindi gli account utilizzatori delle risorse con autorizzazioni di accesso non possono cercare e reperire tali gruppi di funzionalità. Per consentire agli account utilizzatori delle risorse di cercare e reperire i gruppi di funzionalità dall'account proprietario delle risorse, l'account proprietario delle risorse deve concedere l'autorizzazione di reperibilità agli account utilizzatori delle risorse, per cui tutti i gruppi di funzionalità all'interno dell'account proprietario delle risorse sono reperibili dagli account utilizzatori delle risorse. Per ulteriori informazioni su come concedere l'autorizzazione di reperibilità, consulta [Abilitare la reperibilità tra account](feature-store-cross-account-discoverability.md).

Per visualizzare le risorse condivise sulla AWS RAM console, apri la pagina [Condivisi con me: condivisioni di risorse](https://console.aws.amazon.com/ram/home#SharedResourceShares) nella AWS RAM console. 

## Azioni di lettura e scrittura con un esempio di gruppi di funzionalità condivisi
<a name="feature-store-cross-account-access-online-store-use-read-write-actions"></a>

Dopo aver ottenuto sul tuo account utilizzatore delle risorse le autorizzazioni appropriate dall'account proprietario delle risorse, puoi eseguire azioni sulle risorse condivise utilizzando l'SDK dell'archivio funzionalità. È possibile fare ciò fornendo l'ARN della risorsa come `FeatureGroupName`. Per ottenere l'ARN del Feature Group, puoi utilizzare la AWS SDK per Python (Boto3) [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group)funzione o utilizzare l'interfaccia utente della console. Per informazioni sull’utilizzo dell’interfaccia utente della console per visualizzare i dettagli dei gruppi di funzionalità, consulta [Visualizzazione dei dettagli del gruppo di funzionalità dalla console](feature-store-use-with-studio.md#feature-store-view-feature-group-detail-studio).

I seguenti esempi utilizzano `PutRecord` e `GetRecord` con un'entità di gruppo di funzionalità condivisa. Consultate la sintassi di richiesta e risposta nella AWS SDK per Python (Boto3) documentazione di [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record)and. [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record)

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Put record into feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.put_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    Record=[value.to_dict() for value in record] # You will need to define record prior to calling PutRecord
)
```

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Choose record identifier
record_identifier_value = str(2990130)

# Get record from feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.get_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    RecordIdentifierValueAsString=record_identifier_value
)
```

Per ulteriori informazioni su come concedere autorizzazioni alle entità di gruppo di funzionalità, consulta [Condividi le entità del tuo gruppo di funzionalità](feature-store-cross-account-access-online-store-share-feature-group.md).