

AWS Data Pipeline non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Data Pipeline possono continuare a utilizzare il servizio normalmente. [Ulteriori informazioni](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione per AWS Data Pipeline
<a name="dp-get-setup"></a>

Prima di utilizzarlo AWS Data Pipeline per la prima volta, completa le seguenti attività.

**Topics**
+ [Registrati per AWS](#dp-sign-up)
+ [Crea ruoli IAM per AWS Data Pipeline risorse e pipeline](#dp-iam-roles-new)
+ [Consenti ai responsabili IAM (utenti e gruppi) di eseguire le azioni necessarie](#dp-iam-create-user-groups)
+ [Concessione dell'accesso programmatico](#dp-grant-programmatic-access)

Dopo aver completato queste attività, puoi iniziare a utilizzare AWS Data Pipeline. Per un tutorial di base, vedere [Guida introduttiva con AWS Data Pipeline](dp-getting-started.md).

## Registrati per AWS
<a name="dp-sign-up"></a>

Quando ti registri ad Amazon Web Services (AWS), il tuo account AWS viene automaticamente registrato per tutti i servizi in AWS, inclusi AWS Data Pipeline. Ti vengono addebitati solo i servizi che utilizzi. Per ulteriori informazioni sui tassi di AWS Data Pipeline utilizzo, consulta [AWS Data Pipeline](https://aws.amazon.com/datapipeline/).

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Crea ruoli IAM per AWS Data Pipeline risorse e pipeline
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline richiede ruoli IAM che determinano le autorizzazioni per eseguire azioni e accedere alle AWS risorse. Il *ruolo pipeline* determina le autorizzazioni di cui AWS Data Pipeline dispone e un *ruolo di risorsa* determina le autorizzazioni di cui dispongono le applicazioni in esecuzione su risorse della pipeline, come le istanze EC2. Questi ruoli vengono specificati quando si crea una pipeline. Anche se non specificate un ruolo personalizzato e utilizzate i ruoli `DataPipelineDefaultRole` predefiniti`DataPipelineDefaultResourceRole`, dovete prima creare i ruoli e allegare le politiche di autorizzazione. Per ulteriori informazioni, consulta [Ruoli IAM per AWS Data Pipeline](dp-iam-roles.md).

## Consenti ai responsabili IAM (utenti e gruppi) di eseguire le azioni necessarie
<a name="dp-iam-create-user-groups"></a>

Per lavorare con una pipeline, devi consentire a un responsabile IAM (un utente o un gruppo) del tuo account di eseguire [AWS Data Pipeline le azioni e le azioni](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) richieste per altri servizi, come definito dalla tua pipeline.

Per semplificare le autorizzazioni, è possibile allegare la policy **AWSDataPipeline\$1FullAccess**gestita ai principali IAM. Questa policy gestita consente al responsabile di eseguire tutte le azioni richieste dall'utente e l'`iam:PassRole`azione sui ruoli predefiniti utilizzati AWS Data Pipeline quando non è specificato un ruolo personalizzato.

Ti consigliamo vivamente di valutare attentamente questa politica gestita e di limitare le autorizzazioni solo a quelle richieste dagli utenti. Se necessario, utilizza questa policy come punto di partenza, quindi rimuovi le autorizzazioni per creare una policy di autorizzazioni in linea più restrittiva da collegare ai principali IAM. Per ulteriori informazioni ed esempi di politiche di autorizzazione, consulta [Politiche di esempio per AWS Data Pipeline](dp-example-tag-policies.md)

Una dichiarazione politica simile all'esempio seguente deve essere inclusa in una policy allegata a qualsiasi principale IAM che utilizza la pipeline. Questa dichiarazione consente al principale IAM di eseguire l'`PassRole`azione sui ruoli utilizzati da una pipeline. Se non utilizzi ruoli predefiniti, sostituisci `MyPipelineRole` e `MyResourceRole` con i ruoli personalizzati che crei.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

La procedura seguente illustra come creare un gruppo IAM, allegare la policy **AWSDataPipeline\$1FullAccess**gestita al gruppo e quindi aggiungere utenti al gruppo. È possibile utilizzare questa procedura per qualsiasi politica in linea

**Per creare un gruppo di utenti `DataPipelineDevelopers` e allegare la politica **AWSDataPipeline\$1FullAccess****

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Groups (Gruppi)**, **Create New group (Crea nuovo gruppo)**.

1. Inserisci un **nome di gruppo**, ad esempio**DataPipelineDevelopers**, e quindi scegli **Passaggio successivo**.

1. Inserisci **AWSDataPipeline\$1FullAccess** **Filtro**, quindi selezionalo dall'elenco.

1. Scegliere **Next Step (Fase successiva)**, quindi scegliere **Create Group (Crea gruppo)**.

1. Per aggiungere utenti al gruppo:

   1. Seleziona il gruppo che hai creato dall'elenco dei gruppi.

   1. Scegli **Azioni di gruppo**, **Aggiungi utenti al gruppo**.

   1. Seleziona gli utenti che desideri aggiungere dall'elenco, quindi scegli **Aggiungi utenti al gruppo**.

## Concessione dell'accesso programmatico
<a name="dp-grant-programmatic-access"></a>

Gli utenti necessitano dell'accesso programmatico se desiderano interagire con utenti AWS esterni a. Console di gestione AWS Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.


****  

| Quale utente necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| IAM | (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  Identità della forza lavoro (Utenti gestiti nel centro identità IAM)  | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| IAM | (Non consigliato)Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 