Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Se hai già effettuato la registrazione ad Amazon Web Services, puoi iniziare a utilizzare Amazon Athena immediatamente. Se non ti sei registrato AWS o hai bisogno di assistenza per iniziare, assicurati di completare le seguenti attività.
Registrati per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Abilita l'autenticazione a più fattori (MFA) per l'utente root.
Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.
Crea un utente con accesso amministrativo
-
Abilita Centro identità IAM.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, assegna l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
Concessione dell'accesso programmatico
Gli utenti hanno bisogno di un accesso programmatico se vogliono interagire con l' AWS AWS Management Console esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
Quale utente necessita dell'accesso programmatico? | Per | Come |
---|---|---|
Identità della forza lavoro (Utenti gestiti nel centro identità IAM) |
Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'utente IAM. |
IAM | (Non consigliato) Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
Allegare policy gestite per Athena
Le policy gestite da Athena concedono le autorizzazioni per utilizzare le funzionalità di Athena. È possibile collegare queste policy gestite a uno o più ruoli IAM che gli utenti possono assumere per utilizzare Athena.
Un ruolo IAM è un'identità IAM che puoi creare nel tuo account e che dispone di autorizzazioni specifiche. Un ruolo IAM è simile a quello di un utente IAM in quanto è un' AWS identità con politiche di autorizzazione che determinano ciò che l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Tuttavia, quando assumi un ruolo, vengono fornite le credenziali di sicurezza provvisorie per la sessione del ruolo.
Per ulteriori informazioni sui ruoli, consulta le sezioni IAM roles (Ruoli IAM) e Creating IAM roles (Creazione di ruoli IAM) nella Guida per l'utente di IAM.
Per creare un ruolo che garantisca l'accesso ad Athena, collega le policy gestite da Athena al ruolo. Sono disponibili due policy gestite per Athena: AmazonAthenaFullAccess
e AWSQuicksightAthenaAccess
. Queste policy concedono autorizzazioni ad Athena per eseguire query su Amazon S3, nonché per scrivere i risultati delle query in un bucket separato a tuo nome. Per visualizzare il contenuto di queste policy per Athena, consulta AWS politiche gestite per Amazon Athena.
Per i passaggi per collegare le policy gestite da Athena, segui la procedura Adding IAM identity permissions (console) (Aggiunta di autorizzazioni per identità IAM [console]) nella Guida per l'utente di IAM e aggiungi le policy gestite AmazonAthenaFullAccess
e AWSQuicksightAthenaAccess
al ruolo creato.
Nota
Potresti necessitare di autorizzazioni aggiuntive per accedere ai set di dati sottostanti in Amazon S3. Se non sei il proprietario dell'account o il tuo accesso a un bucket è limitato per altri motivi, contatta il proprietario del bucket affinché ti conceda l'accesso utilizzando una policy del bucket basata sulle risorse; in alternativa, contatta il l'amministratore del tuo account affinché ti conceda l'accesso utilizzando una policy basata sul ruolo. Per ulteriori informazioni, consulta Controlla l'accesso ad Amazon S3 da Athena. Se il set di dati o i risultati delle query di Athena sono crittografati, possono essere necessarie ulteriori autorizzazioni. Per ulteriori informazioni, consulta Crittografia a riposo.