

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di Amazon DataZone
<a name="setting-up"></a>

Per configurare Amazon DataZone, devi disporre di un AWS account e configurare le politiche e le autorizzazioni IAM richieste per Amazon DataZone.

Dopo aver configurato DataZone le autorizzazioni Amazon, ti consigliamo di completare i passaggi nella sezione [Guida introduttiva](getting-started.md) che illustra come creare il DataZone dominio Amazon, ottenere l'URL del portale dati e i DataZone flussi di lavoro Amazon di base per produttori e consumatori di dati.

**Topics**
+ [Registrati per creare un account AWS](setting-up-aws-sign-up.md)
+ [Configura le autorizzazioni IAM necessarie per utilizzare la console di DataZone gestione Amazon](create-iam-roles.md)
+ [Configura le autorizzazioni IAM necessarie per utilizzare il portale DataZone dati Amazon](data-portal-permissions.md)
+ [Configurazione di AWS IAM Identity Center per Amazon DataZone](sso-setup.md)

# Registrati per creare un account AWS
<a name="setting-up-aws-sign-up"></a>

Se non disponi di un AWS account, completa i seguenti passaggi per crearne uno.

**Se hai un' AWS organizzazione, crea un account:**

1. Accedi alla AWS Management Console e apri la console Organizations all'indirizzo [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/).

1. Nel riquadro di navigazione, scegli **AWS Account**.

1. Scegli **Aggiungi un AWS account**.

1. Scegli **Crea un AWS account** e fornisci i dettagli richiesti. Scegli **Crea AWS account**.

**Per creare un AWS account**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando si registra un AWS account, viene creato un *utente root dell'AWS account*. L'utente root ha accesso a tutti i AWS servizi e le risorse dell'account. Come best practice di sicurezza, [assegna l'accesso amministrativo a un utente amministrativo](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) e utilizza solo l'utente root per eseguire [attività che richiedono l'accesso di un utente root](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html).

# Configura le autorizzazioni IAM necessarie per utilizzare la console di DataZone gestione Amazon
<a name="create-iam-roles"></a>

Per accedere e configurare i tuoi DataZone domini, blueprint e utenti Amazon e per creare il portale DataZone dati Amazon, devi utilizzare la console di gestione Amazon. DataZone 

 È necessario completare le seguenti procedure per configurare le autorizzazioni richieste e/o opzionali per qualsiasi utente, gruppo o ruolo che desideri utilizzare la console di DataZone gestione Amazon.

**Topics**
+ [Allega policy obbligatorie e facoltative a un utente, gruppo o ruolo per l'accesso alla DataZone console Amazon](#attach-managed)
+ [Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon](#create-custom-to-manage-EZCRZ)
+ [Crea una politica personalizzata per le autorizzazioni per gestire un account associato a un dominio Amazon DataZone](#create-custom-to-manage-associated-account)
+ [(Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO ai domini Amazon DataZone](#create-custom-to-manage-add-remove-sso)
+ [(Facoltativo) Aggiungi il tuo responsabile IAM come utente chiave per creare il tuo DataZone dominio Amazon con una chiave gestita dal cliente fornita da AWS Key Management Service (KMS)](#create-custom-to-manage-kms)

## Allega policy obbligatorie e facoltative a un utente, gruppo o ruolo per l'accesso alla DataZone console Amazon
<a name="attach-managed"></a>

Completare la procedura seguente per allegare le politiche personalizzate obbligatorie e facoltative a un utente, gruppo o ruolo. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon DataZone](security-iam-awsmanpol.md).

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli le seguenti politiche da associare al tuo utente, gruppo o ruolo.
   + Nell'elenco delle politiche, seleziona la casella di controllo accanto a **AmazonDataZoneFullAccess**. Puoi utilizzare il menu **Filtro** e la casella di ricerca per filtrare l'elenco di policy. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonDataZoneFullAccess](security-iam-awsmanpol-AmazonDataZoneFullAccess.md).
   +  [(Facoltativo) Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli tramite la console di DataZone servizio Amazon.](#create-custom-to-manage-EZCRZ)
   + [(Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO al tuo dominio Amazon. DataZone ](#create-custom-to-manage-add-remove-sso)

1. Scegli **Operazioni** e seleziona **Collega**.

1. Scegli l'utente, il gruppo o il ruolo a cui desideri allegare la policy. Puoi usare il menu **Filtro** e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente, il gruppo o il ruolo, scegli **Allega politica**.

## Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon
<a name="create-custom-to-manage-EZCRZ"></a>

Completa la seguente procedura per creare una policy in linea personalizzata e disporre delle autorizzazioni necessarie per consentire DataZone ad Amazon di creare i ruoli necessari nella console di AWS gestione per tuo conto. 

**Nota**  
[Per informazioni sulle best practice sulla configurazione delle autorizzazioni per consentire la creazione di ruoli di servizio, consulta \$1roles\$1create\$1for-service.html. https://docs.aws.amazon.com/IAM/ latest/UserGuide/id](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione **Editor delle politiche**, scegli JSON.**

   **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:CreatePolicy",
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:policy/service-role/AmazonDataZone*",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/AmazonDataZone*",
                           "arn:aws:iam::*:policy/service-role/AmazonDataZone*"
                       ]
                   }
               }
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## Crea una politica personalizzata per le autorizzazioni per gestire un account associato a un dominio Amazon DataZone
<a name="create-custom-to-manage-associated-account"></a>

 Completare la procedura seguente per creare una politica in linea personalizzata per disporre delle autorizzazioni necessarie in un AWS account associato per elencare, accettare e rifiutare le condivisioni di risorse di un dominio, quindi abilitare, configurare e disabilitare i blueprint di ambiente nell'account associato. È inoltre necessario abilitare la creazione semplificata di ruoli della console di DataZone servizio Amazon opzionale disponibile durante la configurazione del blueprint. [Crea una policy personalizzata per le autorizzazioni IAM per abilitare la creazione semplificata di ruoli da parte della console di DataZone servizio Amazon](#create-custom-to-manage-EZCRZ) 

**Nota**  
[Per informazioni sulle best practice sulla configurazione delle autorizzazioni per consentire la creazione di ruoli di servizio, consulta \$1roles\$1create\$1for-service.html. https://docs.aws.amazon.com/IAM/ latest/UserGuide/id](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione **Editor delle politiche**, scegli JSON.** **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "datazone:ListEnvironmentBlueprintConfigurations",
                   "datazone:PutEnvironmentBlueprintConfiguration",
                   "datazone:GetDomain",
                   "datazone:ListDomains",
                   "datazone:GetEnvironmentBlueprintConfiguration",
                   "datazone:ListEnvironmentBlueprints",
                   "datazone:GetEnvironmentBlueprint",
                   "datazone:ListAccountEnvironments",
                   "datazone:DeleteEnvironmentBlueprintConfiguration"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": "iam:PassRole",
               "Resource": [
                   "arn:aws:iam::*:role/AmazonDataZone",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ],
               "Condition": {
                   "StringEquals": {
                       "iam:passedToService": "datazone.amazonaws.com"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/AmazonDataZone*",
                           "arn:aws:iam::*:policy/service-role/AmazonDataZone*"
                       ]
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": "iam:ListRoles",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iam:CreatePolicy",
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:policy/service-role/AmazonDataZone*",
                   "arn:aws:iam::*:role/service-role/AmazonDataZone*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ram:AcceptResourceShareInvitation",
                   "ram:RejectResourceShareInvitation",
                   "ram:GetResourceShareInvitations"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListAllMyBuckets",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": "s3:CreateBucket",
               "Resource": "arn:aws:s3:::amazon-datazone*"
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## (Facoltativo) Crea una policy personalizzata per le autorizzazioni di AWS Identity Center per aggiungere e rimuovere l'accesso di utenti e gruppi SSO ai domini Amazon DataZone
<a name="create-custom-to-manage-add-remove-sso"></a>

Completa la seguente procedura per creare una politica in linea personalizzata con le autorizzazioni necessarie per aggiungere e rimuovere l'accesso di utenti e gruppi SSO al tuo dominio Amazon. DataZone

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Utenti** o **Gruppi di utenti**.

1. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli **Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea policy**, nella sezione **Editor di policy**, scegli JSON.**

   **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "sso:GetManagedApplicationInstance",
           "sso:ListProfiles",
           "sso:AssociateProfile",
           "sso:DisassociateProfile",
           "sso:GetProfile"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## (Facoltativo) Aggiungi il tuo responsabile IAM come utente chiave per creare il tuo DataZone dominio Amazon con una chiave gestita dal cliente fornita da AWS Key Management Service (KMS)
<a name="create-custom-to-manage-kms"></a>

Prima di poter creare facoltativamente il tuo DataZone dominio Amazon con una chiave gestita dal cliente (CMK) del AWS Key Management Service (KMS), completa la seguente procedura per rendere il tuo responsabile IAM un utente della tua chiave KMS.

1. Accedi alla console di AWS gestione e apri la console KMS all'indirizzo. [https://console.aws.amazon.com/kms/](https://console.aws.amazon.com/kms/)

1. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona **Chiavi gestite dal cliente**.

1. Nell'elenco di chiavi KMS, scegliere l'alias o l'ID chiave della chiave KMS che si intende esaminare.

1. Per aggiungere o rimuovere utenti chiave e per consentire o impedire agli AWS account esterni di utilizzare la chiave KMS, utilizza i controlli nella sezione **Utenti chiave** della pagina. Gli utenti della chiave possono utilizzare la chiave KMS nelle operazioni di crittografia, ad esempio crittografia, decrittografia, ricrittografia e generazione di chiavi di dati.

# Configura le autorizzazioni IAM necessarie per utilizzare il portale DataZone dati Amazon
<a name="data-portal-permissions"></a>

Amazon DataZone Data Portal (esterno alla AWS Management Console) è un'applicazione Web basata su browser in cui gli utenti possono catalogare, scoprire, governare, condividere e analizzare i dati in modalità self-service. Il portale dati autentica gli utenti con credenziali IAM o credenziali esistenti del tuo provider di identità tramite IAM Identity Center. AWS 

È necessario completare le seguenti procedure per configurare le autorizzazioni richieste per qualsiasi utente, gruppo o ruolo che desideri utilizzare il portale DataZone dati o il catalogo Amazon:

**Topics**
+ [Allega la policy richiesta a un utente, gruppo o ruolo per l'accesso al portale DataZone dati Amazon](#data-portal-permissions-portal)
+ [Allega la policy richiesta a un utente, gruppo o ruolo per l'accesso al DataZone catalogo Amazon](#data-portal-permissions-catalog)
+ [Allega una policy opzionale a un utente, gruppo o ruolo per l'accesso al portale DataZone dati o al catalogo Amazon se il tuo dominio è crittografato con una chiave gestita dal cliente fornita da Key Management Service ( AWS KMS)](#data-portal-permissions-kms)

## Allega la policy richiesta a un utente, gruppo o ruolo per l'accesso al portale DataZone dati Amazon
<a name="data-portal-permissions-portal"></a>

Puoi accedere al portale DataZone dati di Amazon utilizzando le tue credenziali o AWS le tue credenziali Single Sign-On (SSO). Segui le istruzioni nella sezione seguente per configurare le autorizzazioni necessarie per accedere al portale dati con le tue credenziali. AWS Per ulteriori informazioni sull'utilizzo di Amazon DataZone con SSO, consulta[Configurazione di AWS IAM Identity Center per Amazon DataZone](sso-setup.md).

**Nota**  
Solo i responsabili IAM presenti nell' AWS account del tuo dominio possono accedere al portale dati del dominio. I responsabili IAM di altri AWS account non possono accedere al portale dati del dominio.

Completa la procedura seguente per allegare la policy richiesta a un utente, gruppo o ruolo. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon DataZone](security-iam-awsmanpol.md).

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). 

1. Nel riquadro di navigazione, scegli **Utenti, Gruppi di utenti o Ruoli**.

1. Nell'elenco, scegli il nome dell'utente, del gruppo o del ruolo in cui incorporare una politica.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione [Editor delle politiche](), scegli JSON.** **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "datazone:GetIamPortalLoginUrl"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

## Allega la policy richiesta a un utente, gruppo o ruolo per l'accesso al DataZone catalogo Amazon
<a name="data-portal-permissions-catalog"></a>

**Nota**  
Solo i responsabili IAM presenti nell' AWS account del tuo dominio possono accedere al catalogo del dominio. I principali IAM di altri AWS account non possono accedere al catalogo del dominio.

Puoi concedere alle tue identità IAM l'accesso al catalogo del tuo DataZone dominio Amazon tramite API e SDK con la seguente procedura. Se desideri che queste identità IAM abbiano accesso anche al portale DataZone dati Amazon, segui inoltre la procedura sopra riportata per[Allega la policy richiesta a un utente, gruppo o ruolo per l'accesso al portale DataZone dati Amazon](#data-portal-permissions-portal). Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon DataZone](security-iam-awsmanpol.md).

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Nell'elenco delle politiche, seleziona il pulsante di opzione accanto alla **AmazonDataZoneFullUserAccess**politica. Puoi utilizzare il menu **Filtro** e la casella di ricerca per filtrare l'elenco di policy. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonDataZoneFullUserAccess](security-iam-awsmanpol-AmazonDataZoneFullUserAccess.md) 

1. Scegli **Operazioni** e seleziona **Collega**.

1. Scegli l'utente, il gruppo o il ruolo a cui desideri allegare la politica selezionando la casella di controllo accanto a ciascun principale. Puoi usare il menu **Filtro** e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente, il gruppo o il ruolo, scegli **Allega politica**.

## Allega una policy opzionale a un utente, gruppo o ruolo per l'accesso al portale DataZone dati o al catalogo Amazon se il tuo dominio è crittografato con una chiave gestita dal cliente fornita da Key Management Service ( AWS KMS)
<a name="data-portal-permissions-kms"></a>

Se crei il tuo DataZone dominio Amazon con la tua chiave KMS per la crittografia dei dati, devi anche creare una policy in linea con le seguenti autorizzazioni e collegarla ai tuoi principali IAM in modo che possano accedere al portale o al catalogo DataZone dati Amazon.

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Utenti, Gruppi di utenti o Ruoli**.

1. Nell'elenco, scegli il nome dell'utente, del gruppo o del ruolo in cui incorporare una politica.

1. Scegliere la scheda **Permissions (Autorizzazioni)** e, se necessario, espandere la sezione **Permissions policies (Policy autorizzazioni)**.

1. Scegli il **link Aggiungi autorizzazioni** e **Crea policy in linea**.

1. **Nella schermata **Crea politica**, nella sezione **Editor delle politiche**, scegli JSON.** **Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Avanti.**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Statement1",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey",
                   "kms:GenerateDataKey"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
               ]
           }
       ]
   }
   ```

------

1. Nella schermata **Revisione della politica**, inserisci un nome per la politica. Al termine, scegliere **Create policy (Crea policy)**. Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

# Configurazione di AWS IAM Identity Center per Amazon DataZone
<a name="sso-setup"></a>

**Nota**  
AWS Identity Center deve essere abilitato nella stessa AWS regione del tuo DataZone dominio Amazon. Attualmente, AWS Identity Center può essere abilitato solo in una singola AWS regione. 

Puoi accedere al portale DataZone dati di Amazon utilizzando le tue credenziali o credenziali Single Sign-On (SSO). AWS Segui le istruzioni in questa sezione per configurare AWS IAM Identity Center for Amazon DataZone. Per ulteriori informazioni sull'utilizzo di Amazon DataZone con AWS le tue credenziali, consulta[Configura le autorizzazioni IAM necessarie per utilizzare la console di DataZone gestione Amazon](create-iam-roles.md).

Puoi saltare le procedure in questa sezione se hai già abilitato e configurato AWS IAM Identity Center (successore di AWS Single Sign-On) nella stessa AWS regione in cui desideri creare il tuo dominio Amazon. DataZone 

Completa la seguente procedura per abilitare AWS IAM Identity Center (successore di Single Sign-On). AWS 

1. Per abilitare AWS IAM Identity Center, devi accedere alla console di AWS gestione utilizzando le credenziali del tuo account di gestione AWS Organizations. Non puoi abilitare IAM Identity Center dopo aver effettuato l'accesso con le credenziali di un account membro AWS Organizations. Per ulteriori informazioni, consulta [Creare e gestire un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) nella AWS Organizations User Guide.

1. Apri la [console AWS IAM Identity Center (successore di AWS Single Sign-On)](https://console.aws.amazon.com/singlesignon) e utilizza il selettore di regione nella barra di navigazione in alto per scegliere la AWS regione in cui desideri creare il tuo dominio Amazon. DataZone 

1. Scegli **Abilita **.

1. Scegli la fonte della tua identità.

    Per impostazione predefinita, hai a disposizione uno store IAM Identity Center per una gestione degli utenti semplice e veloce. Facoltativamente, puoi invece connettere un provider di identità esterno. In questa procedura, utilizziamo l'archivio IAM Identity Center predefinito.

    Per ulteriori informazioni, consulta [Scegli la tua fonte di identità](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-choose-identity-source.html). 

1. Nel riquadro di navigazione di IAM Identity Center, scegli **Gruppi** e scegli **Crea gruppo**. Inserisci il nome del gruppo e scegli **Crea**.

1. Nel riquadro di navigazione di IAM Identity Center, scegli **Utenti**.

1. Nella schermata **Aggiungi utente**, inserisci le informazioni richieste e scegli **Invia un'e-mail all'utente con le istruzioni per la configurazione della password**. L'utente dovrebbe ricevere un'e-mail con i passaggi di configurazione successivi.

1. Scegli **Avanti: Gruppi**, scegli il gruppo che desideri e scegli **Aggiungi utente**. Gli utenti dovrebbero ricevere un'e-mail che li invita a utilizzare l'SSO. In questa e-mail, devono scegliere Accetta invito e impostare la password. 

Dopo aver creato il tuo DataZone dominio Amazon, puoi abilitare AWS Identity Center for Amazon DataZone e fornire l'accesso ai tuoi utenti e gruppi SSO. Per ulteriori informazioni, consulta [Abilita IAM Identity Center per Amazon DataZone](enable-IAM-identity-center-for-datazone.md).