

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione delle identità e degli accessi in AWS Data Exchange
<a name="auth-access"></a>

Per eseguire qualsiasi operazione AWS Data Exchange, come la creazione di un processo di importazione utilizzando un AWS SDK o la sottoscrizione a un prodotto nella AWS Data Exchange console, AWS Identity and Access Management (IAM) è necessario autenticarsi come utente approvato. AWS Ad esempio, se utilizzi la AWS Data Exchange console, autentichi la tua identità fornendo le tue credenziali di accesso. AWS 

Dopo aver autenticato la tua identità, IAM controlla il tuo accesso AWS con un set definito di autorizzazioni su una serie di operazioni e risorse. Se sei un amministratore di account, puoi utilizzare IAM per controllare l'accesso di altri utenti alle risorse associate al tuo account.

**Topics**
+ [Autenticazione](#authentication)
+ [Controllo accessi](access-control.md)
+ [AWS Data Exchange Autorizzazioni API: riferimento alle azioni e alle risorse](api-permissions-ref.md)
+ [AWS politiche gestite per AWS Data Exchange](security-iam-awsmanpol.md)

## Autenticazione
<a name="authentication"></a>

Puoi accedere AWS con uno dei seguenti tipi di identità:
+ **Account AWS utente root**: quando si crea un utente Account AWS, si inizia con un'identità di accesso denominata *utente Account AWS root* che ha accesso completo a tutte Servizi AWS le risorse. Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali come utente root, consulta [Attività che richiedono le credenziali dell’utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) nella *Guida per l’utente di IAM*. 
+ **Utente**: un [utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) è un'identità all'interno dell'utente Account AWS che dispone di autorizzazioni personalizzate specifiche. Puoi utilizzare le tue credenziali IAM per accedere a AWS pagine Web sicure come the Console di gestione AWS o il Center. Supporto AWS 
+ **Ruolo IAM**: un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'identità IAM che è possibile creare nell'account e che dispone di autorizzazioni specifiche. Un ruolo IAM è simile a quello di un utente IAM in quanto è un' AWS identità con politiche di autorizzazione che determinano ciò che l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Invece, quando assumi un ruolo, ti fornisce credenziali di sicurezza temporanee per la tua sessione di ruolo. I ruoli con credenziali temporanee sono utili nelle seguenti situazioni:
  + **Accesso utente federato**: anziché creare un utente, è possibile utilizzare le identità esistenti dell'elenco utenti aziendale o di un provider di identità Web. Directory Service Questi sono noti come utenti *federati*. AWS assegna un ruolo a un utente federato quando l'accesso viene richiesto tramite un provider di identità. Per ulteriori informazioni sugli utenti federati, vedere Utenti e ruoli [federati.](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles)
  + **Servizio AWS accesso**: un ruolo di servizio è un ruolo IAM che un servizio assume per eseguire azioni sul tuo account per tuo conto. Quando configuri alcuni Servizio AWS ambienti, devi definire un ruolo che il servizio deve assumere. Questo ruolo di servizio deve includere tutte le autorizzazioni necessarie al servizio per accedere alle AWS risorse di cui ha bisogno. I ruoli del servizio variano da servizio a servizio, ma molti permettono di selezionare le autorizzazioni, a condizione di soddisfare i requisiti documentati per quel servizio. I ruoli del servizio forniscono l'accesso all'interno dell'account e non possono essere utilizzati per concedere l'accesso ai servizi in altri account. Puoi creare, modificare ed eliminare un ruolo del servizio dall'interno di IAM. Ad esempio, puoi creare un ruolo che consente ad Amazon Redshift di accedere a un bucket Amazon S3 per tuo conto e quindi caricare i dati dal bucket in un cluster Amazon Redshift. Per ulteriori informazioni, vedere [Creazione di un ruolo per delegare le autorizzazioni a](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) un servizio. AWS 
  + **Applicazioni in esecuzione su Amazon EC2**: puoi utilizzare un ruolo IAM per gestire le credenziali temporanee per le applicazioni in esecuzione su un'istanza Amazon EC2 e che effettuano richieste API. AWS CLI AWS È preferibile alla memorizzazione delle chiavi di accesso nell'istanza Amazon EC2. Per assegnare un AWS ruolo a un'istanza Amazon EC2 e renderlo disponibile per tutte le sue applicazioni, crei un profilo di istanza collegato all'istanza. Un profilo dell'istanza contiene il ruolo e consente ai programmi in esecuzione sull'istanza Amazon EC2 di ottenere le credenziali temporanee. Per ulteriori informazioni, consulta [Utilizzo di un ruolo IAM per concedere autorizzazioni alle applicazioni in esecuzione su istanze Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html).

# Controllo accessi
<a name="access-control"></a>

Per creare, aggiornare, eliminare o elencare AWS Data Exchange le risorse, sono necessarie le autorizzazioni per eseguire l'operazione e accedere alle risorse corrispondenti. Per eseguire l'operazione a livello di codice, sono inoltre necessarie chiavi di accesso valide.

## Panoramica della gestione delle autorizzazioni di accesso alle risorse AWS Data Exchange
<a name="access-control-overview"></a>

Ogni AWS risorsa è di proprietà di un Account AWS utente e le autorizzazioni per creare o accedere a una risorsa sono regolate dalle politiche di autorizzazione. Un amministratore di account può associare politiche di autorizzazione a utenti, gruppi e ruoli. Alcuni servizi (ad esempio AWS Lambda) supportano anche l'associazione di politiche di autorizzazione alle risorse. 

**Nota**  
Un *amministratore account* (o un amministratore) è un utente con privilegi di amministratore. Per ulteriori informazioni, consulta [Best Practice IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in: AWS IAM Identity Center

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

**Topics**
+ [AWS Data Exchange risorse e operazioni](#access-control-resources)
+ [Informazioni sulla proprietà delle risorse](#access-control-owner)
+ [Gestione dell'accesso alle risorse](#access-control-manage-access-intro)
+ [Specificare elementi delle policy: azioni, effetti e principali](#access-control-specify-control-tower-actions)
+ [Specifica delle condizioni in una policy](#specifying-conditions)

### AWS Data Exchange risorse e operazioni
<a name="access-control-resources"></a>

In AWS Data Exchange, esistono due diversi tipi di risorse primarie con piani di controllo diversi:
+ Le risorse principali per AWS Data Exchange sono *i set di dati* e i *lavori*. AWS Data Exchange supporta anche *revisioni* e *risorse*.
+ Per facilitare le transazioni tra fornitori e abbonati, utilizza AWS Data Exchange anche Marketplace AWS concetti e risorse, inclusi prodotti, offerte e abbonamenti. Puoi utilizzare l'API Marketplace AWS Catalog o la AWS Data Exchange console per gestire prodotti, offerte, richieste di abbonamento e abbonamenti.

### Informazioni sulla proprietà delle risorse
<a name="access-control-owner"></a>

È Account AWS proprietario delle risorse create nell'account, indipendentemente da chi le ha create. In particolare, il proprietario Account AWS della risorsa è l'[entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html) (ovvero l'utente Account AWS root, un utente o un ruolo) che autentica la richiesta di creazione delle risorse. Negli esempi seguenti viene illustrato il funzionamento.

#### Proprietà delle risorse
<a name="resource-ownership"></a>

Qualsiasi entità IAM in un Account AWS con le autorizzazioni corrette può creare AWS Data Exchange set di dati. Quando un'entità IAM crea un set di dati, è Account AWS proprietaria del set di dati. I prodotti di dati pubblicati possono contenere set di dati di proprietà solo di chi li Account AWS ha creati.

Per abbonarsi a un AWS Data Exchange prodotto, l'entità IAM necessita delle autorizzazioni da utilizzare AWS Data Exchange, oltre alle `aws-marketplace:subscribe``aws-marketplace:aws-marketplace:CreateAgreementRequest`, e delle autorizzazioni `aws-marketplace:AcceptAgreementRequest` IAM per Marketplace AWS (supponendo che superi le relative verifiche di sottoscrizione). In qualità di abbonato, il tuo account ha accesso in lettura ai set di dati autorizzati; tuttavia, non possiede i set di dati autorizzati. Tutti i set di dati autorizzati che vengono esportati in Amazon S3 sono di proprietà dell'abbonato. Account AWS

### Gestione dell'accesso alle risorse
<a name="access-control-manage-access-intro"></a>

Questa sezione illustra l'utilizzo di IAM nel contesto di. AWS Data Exchange Non vengono fornite informazioni dettagliate sul servizio IAM. Per la documentazione di IAM completa, consulta [Che cos'è IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) nella *Guida per l'utente di IAM*. Per informazioni sulla sintassi e le descrizioni delle policy IAM, consulta [AWS Identity and Access Management Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) nella *IAM User Guide*.

La *policy delle autorizzazioni* descrive chi ha accesso a cosa. La sezione che segue spiega le opzioni per la creazione di policy relative alle autorizzazioni.

Le policy collegate a un'identità IAM vengono definite *policy basate su identità* (policy IAM). Le politiche allegate a una risorsa vengono chiamate politiche basate sulle *risorse*. AWS Data Exchange supporta solo politiche basate sull'identità (politiche IAM). 

**Topics**
+ [Politiche e autorizzazioni basate sull'identità](#access-control-manage-access-intro-iam-policies)
+ [Policy basate sulle risorse](#access-control-manage-access-intro-resource-policies)

#### Politiche e autorizzazioni basate sull'identità
<a name="access-control-manage-access-intro-iam-policies"></a>

AWS Data Exchange fornisce una serie di politiche gestite. Per ulteriori informazioni su di esse e sulle relative autorizzazioni, vedere[AWS politiche gestite per AWS Data Exchange](security-iam-awsmanpol.md). 

##### Autorizzazioni di Amazon S3
<a name="additional-s3-permissions"></a>

Quando si importano risorse da Amazon S3 AWS Data Exchange a, sono necessarie le autorizzazioni per scrivere nei bucket AWS Data Exchange del servizio S3. Allo stesso modo, quando si esportano risorse AWS Data Exchange da Amazon S3, sono necessarie le autorizzazioni per leggere dai bucket AWS Data Exchange del servizio S3. Queste autorizzazioni sono incluse nelle politiche menzionate in precedenza, ma puoi anche creare una politica personalizzata per consentire solo ciò che desideri che i tuoi utenti siano in grado di fare. Puoi estendere queste autorizzazioni ai bucket che contengono `aws-data-exchange` il loro nome e utilizzare l'[ CalledVia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia)autorizzazione per limitare l'utilizzo dell'autorizzazione alle richieste effettuate per AWS Data Exchange conto del responsabile.

Ad esempio, è possibile creare una politica per consentire l'importazione e l'esportazione AWS Data Exchange che includa queste autorizzazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::*aws-data-exchange*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "dataexchange.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::*aws-data-exchange*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "dataexchange.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

Queste autorizzazioni consentono ai provider di importare ed esportare con. AWS Data Exchange La politica include le seguenti autorizzazioni e restrizioni:
+ **s3: PutObject** e **s3: PutObjectAcl** — Queste autorizzazioni sono limitate solo ai bucket S3 che contengono nel loro nome. `aws-data-exchange` Queste autorizzazioni consentono ai provider di scrivere su bucket di AWS Data Exchange servizi durante l'importazione da Amazon S3.
+ **s3: GetObject** — Questa autorizzazione è limitata ai bucket S3 che contengono nel loro nome. `aws-data-exchange` Questa autorizzazione consente ai clienti di leggere dai bucket di AWS Data Exchange servizi durante l'esportazione AWS Data Exchange da Amazon S3.
+ Queste autorizzazioni sono limitate alle richieste effettuate utilizzando AWS Data Exchange la condizione IAM. `CalledVia` Ciò consente di utilizzare `PutObject` le autorizzazioni S3 solo nel contesto della AWS Data Exchange console o dell'API.
+ **AWS Lake Formation****and **AWS Resource Access Manager******(AWS RAM)** **—** Per utilizzare AWS Lake Formation i set di dati, devi accettare l'invito alla AWS RAM condivisione per ogni nuovo provider di rete con cui hai sottoscritto un abbonamento. Per accettare l'invito alla AWS RAM condivisione, dovrai assumere un ruolo autorizzato ad accettare un invito alla AWS RAM condivisione. Per ulteriori informazioni su come AWS gestire le politiche per AWS RAM, consulta [Politiche gestite per AWS RAM.](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-managed-policies.html)
+ Per creare set di AWS Lake Formation dati, dovrai creare il set di dati con un ruolo presunto che consenta a IAM di trasferire un ruolo a AWS Data Exchange. Ciò consentirà di AWS Data Exchange concedere e revocare le autorizzazioni alle risorse di Lake Formation per tuo conto. Vedi un esempio di politica qui sotto:

  ```
  {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
          "StringEquals": {
               "iam:PassedToService": "dataexchange.amazonaws.com"
          }
      }
  }
  ```

**Nota**  
I tuoi utenti potrebbero inoltre aver bisogno di autorizzazioni aggiuntive per leggere o scrivere dai tuoi bucket e oggetti S3, che non sono coperti in questo esempio.

Per ulteriori informazioni su utenti, gruppi, ruoli e autorizzazioni, consulta [Identità (utenti, gruppi e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *Guida per l'utente di IAM*. 

#### Policy basate sulle risorse
<a name="access-control-manage-access-intro-resource-policies"></a>

AWS Data Exchange non supporta politiche basate sulle risorse.

Altri servizi, come Amazon S3, supportano politiche di autorizzazione basate sulle risorse. Ad esempio, è possibile associare una policy a un bucket S3 per gestire le autorizzazioni di accesso a quel bucket.

### Specificare elementi delle policy: azioni, effetti e principali
<a name="access-control-specify-control-tower-actions"></a>

Per utilizzarli AWS Data Exchange, i permessi utente devono essere definiti in una policy IAM.

Di seguito sono elencati gli elementi di base di una policy:
+ **Risorsa**: in una policy si utilizza il nome della risorsa Amazon (ARN) per identificare la risorsa a cui si applica la policy stessa. Tutte le operazioni AWS Data Exchange API supportano le autorizzazioni a livello di risorsa (RLP), ma Marketplace AWS le azioni non supportano l'RLP. Per ulteriori informazioni, consulta [AWS Data Exchange risorse e operazioni](#access-control-resources).
+ **Operazione**: utilizzi le parole chiave per identificare le operazioni sulla risorsa da permettere o rifiutare.
+ **Effetto**: specifichi l'effetto (consenti o nega) quando l'utente richiede l'azione specifica. USe non concedi esplicitamente (consenti) l'accesso a una risorsa, l'accesso viene implicitamente rifiutato. Puoi anche rifiutare esplicitamente l'accesso a una risorsa per garantire che un utente non possa accedervi, anche se l'accesso viene concesso da un'altra policy.
+ **Principale**: nelle policy basate su identità (policy IAM), l'utente a cui la policy è collegata è il principale implicito. Per le politiche basate sulle risorse, si specifica l'utente, l'account, il servizio o l'altra entità a cui si desidera ricevere le autorizzazioni (si applica solo alle politiche basate sulle risorse). AWS Data Exchange non supporta politiche basate sulle risorse.

*Per ulteriori informazioni sulla sintassi e le descrizioni delle policy IAM, consulta [AWS Identity and Access Management Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) nella IAM User Guide.*

### Specifica delle condizioni in una policy
<a name="specifying-conditions"></a>

Quando si concedono le autorizzazioni, è possibile utilizzare il linguaggio della policy IAM per specificare le condizioni in base a cui la policy deve essere applicata. Le operazioni with AWS Data Exchange, `CreateJob` `StartJob``GetJob`, e `CancelJob` API supportano le autorizzazioni condizionali. È possibile fornire autorizzazioni a livello. `JobType`


**AWS Data Exchange riferimento alla chiave condizionale**  

| Chiave di condizione | Description | Tipo | 
| --- | --- | --- | 
| "dataexchange:JobType":"IMPORT\$1ASSETS\$1FROM\$1S3" | Ambita le autorizzazioni per i lavori che importano risorse da Amazon S3. | Stringa | 
| "dataexchange:JobType":IMPORT\$1ASSETS\$1FROM\$1LAKE\$1FORMATION\$1TAG\$1POLICY" (Preview) | Ambita le autorizzazioni per i lavori che importano risorse da (Anteprima) AWS Lake Formation  | Stringa | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1SIGNED\$1URL" | Ambita le autorizzazioni per i lavori che importano risorse da un URL firmato. | Stringa | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1REDSHIFT\$1DATA\$1SHARES" | Ambita le autorizzazioni per i lavori che importano risorse da Amazon Redshift. | Stringa | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1API\$1GATEWAY\$1API" | Ambita le autorizzazioni per i lavori che importano risorse da Amazon API Gateway. | Stringa | 
| "dataexchange:JobType":"EXPORT\$1ASSETS\$1TO\$1S3" | Ambita le autorizzazioni per i lavori che esportano risorse in Amazon S3. | Stringa | 
| "dataexchange:JobType":"EXPORT\$1ASSETS\$1TO\$1SIGNED\$1URL" | Ambita le autorizzazioni per i lavori che esportano risorse in un URL firmato. | Stringa | 
| "dataexchange:JobType":EXPORT\$1REVISIONS\$1TO\$1S3" | Ambita le autorizzazioni per i lavori che esportano le revisioni in Amazon S3. | Stringa | 

Per ulteriori informazioni su come specificare le condizioni in un linguaggio di policy, consulta la sezione [Condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Condition) nella *Guida per l'utente di IAM*. 

Per esprimere le condizioni, si utilizzano chiavi di condizione predefinite. AWS Data Exchange ha la `JobType` condizione per le operazioni API. Tuttavia, è possibile utilizzare AWS ampie chiavi di condizione, a seconda delle esigenze. Per un elenco completo delle chiavi AWS ampie, consulta la [https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

# AWS Data Exchange Autorizzazioni API: riferimento alle azioni e alle risorse
<a name="api-permissions-ref"></a>

Utilizza la tabella seguente come riferimento quando configuri [Controllo accessi](access-control.md) e scrivi una politica di autorizzazioni da allegare a un'identità AWS Identity and Access Management (IAM) (politiche basate sull'identità). La tabella elenca ogni operazione AWS Data Exchange API, le azioni per le quali è possibile concedere le autorizzazioni per eseguire l'azione e la AWS risorsa per la quale è possibile concedere le autorizzazioni. Puoi specificare le operazioni nel campo `Action` della policy. Il valore delle risorse viene specificato nel campo `Resource` della policy. 

**Nota**  
Per specificare un'operazione, utilizza il prefisso `dataexchange:` seguito dal nome dell'operazione API (ad esempio, `dataexchange:CreateDataSet`).


**AWS Data Exchange API e autorizzazioni richieste per le azioni**  

| AWS Data Exchange Operazioni API | Autorizzazioni necessarie (operazioni API) | Resources | Condizioni | 
| --- | --- | --- | --- | 
| CreateDataSet | dataexchange:CreateDataSet | N/D |  `aws:TagKeys` `aws:RequestTag`  | 
| GetDataSet | dataexchange:GetDataSet | Set di dati |  aws:RequestTag | 
| UpdateDataSet | dataexchange:UpdateDataSet | Set di dati |  aws:RequestTag | 
| PublishDataSet | dataexchange:PublishDataSet | Set di dati |  aws:RequestTag | 
| DeleteDataSet | dataexchange:DeleteDataSet | Set di dati | aws:RequestTag | 
| ListDataSets | dataexchange:ListDataSets | N/D | N/D | 
| CreateRevision | dataexchange:CreateRevision | Set di dati |  `aws:TagKeys` `aws:RequestTag`  | 
| GetRevision | dataexchange:GetRevision |  Revision  | aws:RequestTag | 
| DeleteRevision | dataexchange:DeleteRevision |  Revision  | aws:RequestTag | 
| ListDataSetRevisions | dataexchange:ListDataSetRevisions | Set di dati | aws:RequestTag | 
| ListRevisionAssets | dataexchange:ListRevisionAssets |  Revision  | aws:RequestTag | 
| CreateEventAction | dataexchange:CreateEventAction | N/D | N/D | 
| UpdateEventAction | dataexchange:UpdateEventAction |  EventAction  | N/D | 
| GetEventAction | dataexchange:GetEventAction |  EventAction  | N/D | 
| ListEventActions | dataexchange:ListEventActions | N/D | N/D | 
| DeleteEventAction | dataexchange:DeleteEventAction |  EventAction  | N/D | 
| CreateJob | dataexchange:CreateJob | N/D | dataexchange:JobType | 
| GetJob | dataexchange:GetJob | Processo | dataexchange:JobType | 
| StartJob\$1\$1 | dataexchange:StartJob | Processo | dataexchange:JobType | 
| CancelJob | dataexchange:CancelJob | Processo | dataexchange:JobType | 
| ListJobs | dataexchange:ListJobs | N/D | N/D | 
| ListTagsForResource | dataexchange:ListTagsForResource |  Revision  | aws:RequestTag | 
| TagResource | dataexchange:TagResource |  Revision  |  `aws:TagKeys` `aws:RequestTag`  | 
| UnTagResource | dataexchange:UnTagResource |  Revision  |  `aws:TagKeys` `aws:RequestTag`  | 
| UpdateRevision | dataexchange:UpdateRevision |  Revision  | aws:RequestTag | 
| DeleteAsset | dataexchange:DeleteAsset |  Asset  | N/D | 
| GetAsset | dataexchange:GetAsset |  Asset  | N/D | 
| UpdateAsset | dataexchange:UpdateAsset |  Asset  | N/D | 
| SendApiAsset | dataexchange:SendApiAsset |  Asset  | N/D | 

**\$1\$1** Potrebbero essere necessarie autorizzazioni IAM aggiuntive a seconda del tipo di lavoro che stai avviando. Consulta la tabella seguente per i tipi di AWS Data Exchange lavoro e le autorizzazioni IAM aggiuntive associate. Per ulteriori informazioni sui processi, consultare [Lavori in AWS Data Exchange](jobs.md).

**Nota**  
Attualmente, l'`SendApiAsset`operazione non è supportata per quanto segue: SDKs  
SDK per .NET
AWS SDK per C\$1\$1
SDK per Java 2.x


**AWS Data Exchange autorizzazioni relative al tipo di lavoro per `StartJob`**  

| Tipo di processo | Sono necessarie autorizzazioni IAM aggiuntive | 
| --- | --- | 
| IMPORT\$1ASSETS\$1FROM\$1S3 | dataexchange:CreateAsset | 
| IMPORT\$1ASSET\$1FROM\$1SIGNED\$1URL | dataexchange:CreateAsset | 
| IMPORT\$1ASSETS\$1FROM\$1API\$1GATEWAY\$1API | dataexchange:CreateAsset | 
| IMPORT\$1ASSETS\$1FROM\$1REDSHIFT\$1DATA\$1SHARES | dataexchange:CreateAsset, redshift:AuthorizeDataShare | 
| EXPORT\$1ASSETS\$1TO\$1S3 | dataexchange:GetAsset | 
| EXPORT\$1ASSETS\$1TO\$1SIGNED\$1URL | dataexchange:GetAsset | 
| EXPORT\$1REVISIONS\$1TO\$1S3 | dataexchange:GetRevision dataexchange:GetDataSet  L'autorizzazione IAM `dataexchange:GetDataSet` è necessaria solo se si utilizza `DataSet.Name` come riferimento dinamico per il tipo di `EXPORT_REVISIONS_TO_S3` lavoro.  | 

È possibile definire l'ambito delle azioni dei set di dati a livello di revisione o di asset tramite l'uso di caratteri jolly, come nell'esempio seguente.

```
arn:aws:dataexchange:us-east-1:123456789012:data-sets/99EXAMPLE23c7c272897cf1EXAMPLE7a/revisions/*/assets/*
```

Alcune AWS Data Exchange azioni possono essere eseguite solo sulla AWS Data Exchange console. Queste azioni sono integrate con Marketplace AWS le funzionalità. Le azioni richiedono le Marketplace AWS autorizzazioni illustrate nella tabella seguente.


**AWS Data Exchange azioni solo da console per gli abbonati**  

| Azione da console | Autorizzazione IAM | 
| --- | --- | 
| Abbonarsi a un prodotto |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Invia una richiesta di verifica dell'abbonamento |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Abilita il rinnovo automatico dell'abbonamento |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Visualizza lo stato del rinnovo automatico di un abbonamento |  `aws-marketplace:ListEntitlementDetails` `aws-marketplace:ViewSubscriptions` `aws-marketplace:GetAgreementTerms`  | 
| Disattiva il rinnovo automatico dell'abbonamento |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Elenca gli abbonamenti attivi |  `aws-marketplace:ViewSubscriptions` `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms`  | 
| Visualizza l'abbonamento |  `aws-marketplace:ViewSubscriptions` `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms` `aws-marketplace:DescribeAgreement`  | 
| Elenca le richieste di verifica dell'abbonamento |  `aws-marketplace:ListAgreementRequests`  | 
| Visualizza la richiesta di verifica dell'abbonamento |  `aws-marketplace:GetAgreementRequest`  | 
| Annulla la richiesta di verifica dell'abbonamento |  `aws-marketplace:CancelAgreementRequest`  | 
| Visualizza tutte le offerte mirate all'account |  `aws-marketplace:ListPrivateListings`  | 
| Visualizza i dettagli di un'offerta specifica |  `aws-marketplace:GetPrivateListing`  | 


**AWS Data Exchange azioni solo da console per i provider**  

| Azione da console | Autorizzazione IAM | 
| --- | --- | 
| Etichetta il prodotto |  `aws-marketplace:TagResource` `aws-marketplace:UntagResource` `aws-marketplace:ListTagsForResource`  | 
| Etichetta l'offerta |  `aws-marketplace:TagResource` `aws-marketplace:UntagResource` `aws-marketplace:ListTagsForResource`  | 
| Pubblica prodotto |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet` `dataexchange:PublishDataSet`  | 
| Annulla la pubblicazione del prodotto |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Modifica prodotto |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Crea un'offerta personalizzata |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Modifica l'offerta personalizzata |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Visualizza i dettagli del prodotto |  `aws-marketplace:DescribeEntity` `aws-marketplace:ListEntities`  | 
| Visualizza l'offerta personalizzata del prodotto | aws-marketplace:DescribeEntity | 
| Visualizza la dashboard del prodotto |  `aws-marketplace:ListEntities` `aws-marketplace:DescribeEntity`  | 
| Elenca i prodotti per i quali è stato pubblicato un set di dati o una revisione |  `aws-marketplace:ListEntities` `aws-marketplace:DescribeEntity`  | 
| Elenca le richieste di verifica dell'abbonamento |  `aws-marketplace:ListAgreementApprovalRequests` `aws-marketplace:GetAgreementApprovalRequest`  | 
| Approva le richieste di verifica dell'abbonamento |  `aws-marketplace:AcceptAgreementApprovalRequest`  | 
| Rifiuta le richieste di verifica dell'abbonamento |  `aws-marketplace:RejectAgreementApprovalRequest`  | 
| Elimina le informazioni dalle richieste di verifica dell'abbonamento |  `aws-marketplace:UpdateAgreementApprovalRequest`  | 
| Visualizza i dettagli dell'abbonamento |  `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms`  | 

# AWS politiche gestite per AWS Data Exchange
<a name="security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

**Topics**
+ [AWS politica gestita: AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)
+ [AWS politica gestita: AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)
+ [AWS politica gestita: AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly)
+ [AWS politica gestita: AWSDataExchangeServiceRolePolicyForLicenseManagement](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement)
+ [AWS politica gestita: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery)
+ [AWS politica gestita: AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess)
+ [AWS politica gestita: AWSDataExchangeDataGrantOwnerFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess)
+ [AWS politica gestita: AWSDataExchangeDataGrantReceiverFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess)
+ [AWS Data Exchange aggiornamenti alle politiche AWS gestite](#security-iam-awsmanpol-updates)

## AWS politica gestita: AWSDataExchangeFullAccess
<a name="security-iam-awsmanpol-awsdataexchangefullaccess"></a>

È possibile allegare la policy `AWSDataExchangeFullAccess` alle identità IAM.

Questa politica concede autorizzazioni amministrative che consentono l'accesso completo AWS Data Exchange e le Marketplace AWS azioni tramite l'SDK Console di gestione AWS and. Fornisce inoltre un accesso selezionato ad Amazon S3 e, se necessario AWS Key Management Service , per trarne il massimo vantaggio. AWS Data Exchange

Per visualizzare le autorizzazioni relative a questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeFullAccess.html)il *AWS Managed Policy* Reference.

## AWS politica gestita: AWSDataExchangeProviderFullAccess
<a name="security-iam-awsmanpol-awsdataexchangeproviderfullaccess"></a>

È possibile allegare la policy `AWSDataExchangeProviderFullAccess` alle identità IAM.

Questa politica concede le autorizzazioni per i contributori che forniscono al fornitore di dati l'accesso AWS Data Exchange e le Marketplace AWS azioni tramite l' Console di gestione AWS SDK and. Fornisce inoltre un accesso selezionato ad Amazon S3 e, se necessario AWS Key Management Service , per trarne il massimo vantaggio. AWS Data Exchange

Per visualizzare le autorizzazioni relative a questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeProviderFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeProviderFullAccess.html)il *AWS Managed Policy* Reference.

## AWS politica gestita: AWSDataExchangeReadOnly
<a name="security-iam-awsmanpol-awsdataexchangereadonly"></a>

È possibile allegare la policy `AWSDataExchangeReadOnly` alle identità IAM.

Questa politica concede autorizzazioni di sola lettura che consentono l'accesso in sola lettura e le azioni tramite l'SDK AWS Data Exchange and Marketplace AWS . Console di gestione AWS 

*Per visualizzare le autorizzazioni per questa policy, consulta il Managed Policy Reference. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeReadOnly.html)AWS *

## AWS politica gestita: AWSDataExchangeServiceRolePolicyForLicenseManagement
<a name="security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement"></a>

Non è possibile attribuire `AWSDataExchangeServiceRolePolicyForLicenseManagement` alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a AWS Data Exchange di eseguire operazioni per tuo conto. Concede autorizzazioni di ruolo che consentono di AWS Data Exchange recuperare informazioni sull' AWS organizzazione e gestire i AWS Data Exchange dati, concede licenze. Per ulteriori informazioni, consulta [Ruolo collegato al servizio per la gestione delle licenze AWS Data Exchange](using-service-linked-roles-license-management.md) di seguito in questa sezione.

*Per visualizzare le autorizzazioni relative a questa politica, consulta il Managed Policy Reference [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForLicenseManagement.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForLicenseManagement.html).AWS *

## AWS politica gestita: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
<a name="security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery"></a>

Non è possibile attribuire `AWSDataExchangeServiceRolePolicyForOrganizationDiscovery` alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni AWS Data Exchange per conto dell'utente. Concede autorizzazioni di ruolo che consentono di recuperare informazioni sull' AWS organizzazione AWS Data Exchange per determinare l'idoneità alla distribuzione delle licenze Data Grants. AWS Data Exchange Per ulteriori informazioni, consulta [Ruoli collegati ai servizi per l'individuazione dell'organizzazione in AWS AWS Data Exchange](using-service-linked-roles-aws-org-discovery.md).

*Per visualizzare le autorizzazioni relative a questa politica, consulta il Managed Policy Reference [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForOrganizationDiscovery.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForOrganizationDiscovery.html).AWS *

## AWS politica gestita: AWSDataExchangeSubscriberFullAccess
<a name="security-iam-awsmanpol-awsdataexchangesubscriberfullaccess"></a>

È possibile allegare la policy `AWSDataExchangeSubscriberFullAccess` alle identità IAM.

Questa politica concede le autorizzazioni per i contributori che consentono agli abbonati ai dati l'accesso AWS Data Exchange e Marketplace AWS le azioni tramite l'SDK and. Console di gestione AWS Fornisce inoltre un accesso selezionato ad Amazon S3 e, se necessario AWS Key Management Service , per trarne il massimo vantaggio. AWS Data Exchange

Per visualizzare le autorizzazioni relative a questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeSubscriberFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeSubscriberFullAccess.html)il *AWS Managed Policy* Reference.

## AWS politica gestita: AWSDataExchangeDataGrantOwnerFullAccess
<a name="security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess"></a>

È possibile allegare la policy `AWSDataExchangeDataGrantOwnerFullAccess` alle identità IAM.

Questa policy offre al proprietario di Data Grant l'accesso alle AWS Data Exchange azioni che utilizzano Console di gestione AWS and SDKs.

Per visualizzare le autorizzazioni relative a questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantOwnerFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantOwnerFullAccess.html)il *AWS Managed Policy Reference.*

## AWS politica gestita: AWSDataExchangeDataGrantReceiverFullAccess
<a name="security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess"></a>

È possibile allegare la policy `AWSDataExchangeDataGrantReceiverFullAccess` alle identità IAM.

Questa politica consente a un destinatario di Data Grant di accedere alle AWS Data Exchange azioni utilizzando Console di gestione AWS and SDKs.

Per visualizzare le autorizzazioni relative a questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantReceiverFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantReceiverFullAccess.html)il *AWS Managed Policy Reference.*

## AWS Data Exchange aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

La tabella seguente fornisce dettagli sugli aggiornamenti delle politiche AWS gestite AWS Data Exchange da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina (e su qualsiasi altra modifica a questa guida per l'utente), iscriviti al feed RSS della [Cronologia dei documenti per AWS Data Exchange](doc-history.md) pagina.






| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSDataExchangeDataGrantOwnerFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess): nuova policy  |  AWS Data Exchange ha aggiunto una nuova politica per concedere ai proprietari di Data Grant l'accesso alle AWS Data Exchange azioni.  | 24 ottobre 2024 | 
|  [AWSDataExchangeDataGrantReceiverFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess): nuova policy  |  AWS Data Exchange ha aggiunto una nuova politica per concedere ai destinatari di Data Grant l'accesso alle AWS Data Exchange azioni.  | 24 ottobre 2024 | 
|  [AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly): aggiornamento di una policy esistente  |  Sono state aggiunte le autorizzazioni necessarie alla politica `AWSDataExchangeReadOnly` AWS gestita per la nuova funzionalità di concessione dei dati.  | 24 ottobre 2024 | 
|  [AWSDataExchangeServiceRolePolicyForLicenseManagement](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement): nuova policy  |  È stata aggiunta una nuova politica per supportare i ruoli collegati ai servizi per la gestione delle concessioni di licenze negli account dei clienti.  | 17 ottobre 2024 | 
|  [AWSDataExchangeServiceRolePolicyForOrganizationDiscovery](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery): nuova policy  |  È stata aggiunta una nuova politica per supportare i ruoli collegati ai servizi per fornire l'accesso in lettura alle informazioni dell'account nell'organizzazione. AWS   | 17 ottobre 2024 | 
|  [AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly)  | È stata aggiunta una dichiarazione IDs per semplificare la lettura della policy, ha ampliato le autorizzazioni Wild Card all'elenco completo delle autorizzazioni ADX di sola lettura e ha aggiunto nuove azioni: e. aws-marketplace:ListTagsForResource aws-marketplace:ListPrivateListings |  9 luglio 2024  | 
| [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess) | Azione rimossa: aws-marketplace:GetPrivateListing | 22 maggio 2024 | 
| [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess) | Dichiarazione aggiunta IDs per rendere la politica più facile da leggere e nuove azioni aggiunte:aws-marketplace:ListPrivateListings. | 30 aprile 2024 | 
| [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess) | È stata aggiunta una dichiarazione IDs per rendere la politica più facile da leggere e sono state aggiunte nuove azioni: aws-marketplace:TagResource aws-marketplace:UntagResourceaws-marketplace:ListTagsForResource,aws-marketplace:ListPrivateListings,aws-marketplace:GetPrivateListing,, eaws-marketplace:DescribeAgreement.  | 30 aprile 2024 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)  | È stata aggiunta una dichiarazione IDs per facilitare la lettura della politica. | 9 agosto 2024 | 
| [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess) | dataexchange:SendDataSetNotificationAggiunta una nuova autorizzazione per inviare notifiche sui set di dati. | 5 marzo 2024 | 
|  [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess), [AWSDataExchangeReadOnly[AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)](#security-iam-awsmanpol-awsdataexchangereadonly), e [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aggiornamento alle politiche esistenti  |  Sono state aggiunte azioni granulari in tutte le politiche gestite. Le nuove azioni aggiunte sono `aws-marketplace:CreateAgreementRequest``aws-marketplace:AcceptAgreementRequest`,,`aws-marketplace:ListEntitlementDetails`,`aws-marketplace:ListPrivateListings`,`aws-marketplace:GetPrivateListing`, `license-manager:ListReceivedGrants``aws-marketplace:TagResource`,`aws-marketplace:UntagResource`, `aws-marketplace:ListTagsForResource``aws-marketplace:DescribeAgreement`, `aws-marketplace:GetAgreementTerms``aws-marketplace:GetLicense`.  | 31 luglio 2023 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess): aggiornamento a policy esistente  |  È stata aggiunta `dataexchange:RevokeRevision` una nuova autorizzazione per revocare una revisione.  | 15 marzo 2022 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)e [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aggiornamento alle politiche esistenti  |  È stata aggiunta `apigateway:GET` una nuova autorizzazione per recuperare una risorsa API da Amazon API Gateway.  | 3 dicembre 2021 | 
| [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)e [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess)— Aggiornamento alle politiche esistenti |  `dataexchange:SendApiAsset`Aggiunta una nuova autorizzazione per inviare una richiesta a una risorsa API.  | 29 novembre 2021 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)e [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aggiornamento alle politiche esistenti  |  Sono state aggiunte `redshift:AuthorizeDataShare` e ` redshift:DescribeDataShares` nuove autorizzazioni per autorizzare l'accesso e la creazione di set di dati Amazon Redshift. `redshift:DescribeDataSharesForProducer`  | 1° novembre 2021 | 
|  [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess): aggiornamento di una policy esistente  |  Sono state aggiunte `dataexchange:CreateEventAction` e `dataexchange:DeleteEventAction` nuove autorizzazioni per controllare l'accesso all'esportazione automatica di nuove revisioni dei set di dati. `dataexchange:UpdateEventAction`  | 30 settembre 2021 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)e [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aggiornamento alle politiche esistenti  |  È stata aggiunta `dataexchange:PublishDataSet` una nuova autorizzazione per controllare l'accesso alla pubblicazione di nuove versioni dei set di dati.  | 25 maggio 2021 | 
|  [AWS DataExchangeReadOnly[AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)](#security-iam-awsmanpol-awsdataexchangereadonly), e [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aggiornamento alle politiche esistenti  |  Aggiunto `aws-marketplace:SearchAgreements` e `aws-marketplace:GetAgreementTerms` per consentire la visualizzazione degli abbonamenti a prodotti e offerte.  | 12 maggio 2021 | 
|  AWS Data Exchange ha iniziato a tenere traccia delle modifiche  |  AWS Data Exchange ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 20 aprile 2021 | 