

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Inizia a usare Amazon EMR Serverless
<a name="getting-started"></a>

Questo tutorial ti aiuta a iniziare a usare EMR Serverless quando distribuisci un carico di lavoro Spark o Hive di esempio. Potrai creare, eseguire ed eseguire il debug della tua applicazione. Mostriamo le opzioni predefinite nella maggior parte di questo tutorial.

Prima di avviare un'applicazione EMR Serverless, completare le seguenti attività.

**Topics**
+ [Concedere le autorizzazioni per utilizzare EMR Serverless](#gs-permissions)
+ [Preparazione dello storage per EMR Serverless](#gs-prepare-storage)
+ [Crea un EMR Studio per eseguire carichi di lavoro interattivi](#gs-interactive)
+ [Creare un ruolo di job runtime](#gs-runtime-role)
+ [Guida introduttiva a EMR Serverless dalla console](gs-console.md)
+ [Iniziare da AWS CLI](gs-cli.md)

## Concedere le autorizzazioni per utilizzare EMR Serverless
<a name="gs-permissions"></a>

Per utilizzare EMR Serverless, è necessario un utente o un ruolo IAM con una policy allegata che conceda le autorizzazioni per EMR Serverless. Per creare un utente e allegare la policy appropriata a quell'utente, segui le istruzioni riportate in. [Concessione delle autorizzazioni](setting-up.md#setting-up-iam)

## Preparazione dello storage per EMR Serverless
<a name="gs-prepare-storage"></a>

In questo tutorial, utilizzerai un bucket S3 per archiviare i file di output e i log del carico di lavoro Spark o Hive di esempio che eseguirai utilizzando un'applicazione EMR Serverless. Per creare un bucket, segui le istruzioni in [Creazione di un bucket](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html) nella Guida per l'*utente della console di Amazon Simple Storage Service*. Sostituisci ogni ulteriore riferimento a `amzn-s3-demo-bucket` con il nome del bucket appena creato. 

## Crea un EMR Studio per eseguire carichi di lavoro interattivi
<a name="gs-interactive"></a>

Se desideri utilizzare EMR Serverless per eseguire query interattive tramite notebook ospitati in EMR Studio, devi specificare un bucket S3 e il ruolo di servizio [minimo per EMR Serverless per creare un workspace](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-service-role.html#emr-studio-service-role-serverless). Per la procedura di configurazione, consulta [Configurare un EMR Studio](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-set-up.html) nella Amazon *EMR* Management Guide. Per ulteriori informazioni sui carichi di lavoro interattivi, consulta. [Esegui carichi di lavoro interattivi con EMR Serverless tramite EMR Studio](interactive-workloads.md)

## Creare un ruolo di job runtime
<a name="gs-runtime-role"></a>

I job eseguiti in EMR Serverless utilizzano un ruolo di runtime che fornisce autorizzazioni granulari per risorse specifiche Servizi AWS e in fase di esecuzione. In questo tutorial, un bucket S3 pubblico ospita i dati e gli script. Il bucket `amzn-s3-demo-bucket` memorizza l'output. 

Per impostare un ruolo di job runtime, è necessario innanzitutto creare un ruolo di runtime con una policy di fiducia in modo che EMR Serverless possa utilizzare il nuovo ruolo. Successivamente, collega la politica di accesso S3 richiesta a quel ruolo. I seguenti passaggi ti guidano attraverso il processo.

------
#### [ Console ]

1. Accedi alla console IAM all'indirizzo[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione sinistro, scegli **Policy**.

1. Scegli **Crea policy**.

1. La pagina **Crea policy** si apre in una nuova scheda. Seleziona l'**editor delle politiche** come Json e incolla il codice JSON della politica di seguito.
**Importante**  
Sostituisci `amzn-s3-demo-bucket` la policy seguente con il nome effettivo del bucket creato in. [Preparazione dello storage per EMR Serverless](#gs-prepare-storage) Questa è una politica di base per l'accesso a S3. Per altri esempi di ruoli di job runtime, consulta[Ruoli Job Runtime per Amazon EMR Serverless](security-iam-runtime-role.md).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ReadAccessForEMRSamples",
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::*.elasticmapreduce",
           "arn:aws:s3:::*.elasticmapreduce/*"
         ]
       },
       {
         "Sid": "FullAccessToOutputBucket",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:ListBucket",
           "s3:DeleteObject"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket",
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       },
       {
         "Sid": "GlueCreateAndReadDataCatalog",
         "Effect": "Allow",
         "Action": [
           "glue:GetDatabase",
           "glue:CreateDatabase",
           "glue:GetDataBases",
           "glue:CreateTable",
           "glue:GetTable",
           "glue:UpdateTable",
           "glue:DeleteTable",
           "glue:GetTables",
           "glue:GetPartition",
           "glue:GetPartitions",
           "glue:CreatePartition",
           "glue:BatchCreatePartition",
           "glue:GetUserDefinedFunctions"
         ],
         "Resource": [
           "*"
         ]
       }
     ]
   }
   ```

------

1. Scegli **Avanti** per inserire un nome per la tua policy, ad `EMRServerlessS3AndGlueAccessPolicy` esempio **Crea policy** 

1. Nel riquadro di navigazione a sinistra della console IAM, scegli **Ruoli**.

1. Scegli **Crea ruolo**.

1. Per il tipo di ruolo, scegli **Custom trust policy** e incolla la seguente policy di fiducia. Ciò consente ai lavori inviati alle tue applicazioni Amazon EMR Serverless di accedere ad altri per tuo Servizi AWS conto.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "sts:AssumeRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/EMRServerlessExecutionRole",
         "Sid": "AllowSTSAssumerole"
       }
     ]
   }
   ```

------

1. **Scegli **Avanti** per accedere alla pagina **Aggiungi autorizzazioni**, quindi scegli S3. EMRServerless AndGlueAccessPolicy**

1. Nella pagina **Nome, rivedi e crea**, per **Nome ruolo**, inserisci un nome per il tuo ruolo, ad esempio. `EMRServerlessS3RuntimeRole` Per creare questo ruolo IAM, scegli **Crea ruolo**.

------
#### [ CLI ]

1. Crea un file denominato `emr-serverless-trust-policy.json` contenente la policy di attendibilità da utilizzare per il ruolo IAM. Il file deve contenere la seguente politica.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "EMRServerlessTrustPolicy",
         "Action": [
           "sts:AssumeRole"
         ],
         "Effect": "Allow",
         "Resource": "arn:aws:iam::123456789012:role/EMRServerlessExecutionRole"
       }
     ]
   }
   ```

------

1. Creare un ruolo IAM denominato `EMRServerlessS3RuntimeRole`. Utilizza la politica di fiducia che hai creato nel passaggio precedente.

   ```
   aws iam create-role \
       --role-name EMRServerlessS3RuntimeRole \
       --assume-role-policy-document file://emr-serverless-trust-policy.json
   ```

   Annotate l'ARN nell'output. L'ARN del nuovo ruolo viene utilizzato durante l'invio del lavoro, denominato successivamente. `job-role-arn`

1. Crea un file denominato `emr-sample-access-policy.json` che definisca la policy IAM per il tuo carico di lavoro. Ciò fornisce l'accesso in lettura allo script e ai dati archiviati nei bucket S3 pubblici e l'accesso in lettura/scrittura a. `amzn-s3-demo-bucket` 
**Importante**  
`amzn-s3-demo-bucket`Sostituiscilo nella policy seguente con il nome effettivo del bucket creato in.. [Preparazione dello storage per EMR Serverless](#gs-prepare-storage) Questa è una politica di base per l'accesso a AWS Glue e S3. Per altri esempi di ruoli in fase di job runtime, consulta[Ruoli Job Runtime per Amazon EMR Serverless](security-iam-runtime-role.md).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ReadAccessForEMRSamples",
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::*.elasticmapreduce",
           "arn:aws:s3:::*.elasticmapreduce/*"
         ]
       },
       {
         "Sid": "FullAccessToOutputBucket",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:ListBucket",
           "s3:DeleteObject"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket",
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       },
       {
         "Sid": "GlueCreateAndReadDataCatalog",
         "Effect": "Allow",
         "Action": [
           "glue:GetDatabase",
           "glue:CreateDatabase",
           "glue:GetDataBases",
           "glue:CreateTable",
           "glue:GetTable",
           "glue:UpdateTable",
           "glue:DeleteTable",
           "glue:GetTables",
           "glue:GetPartition",
           "glue:GetPartitions",
           "glue:CreatePartition",
           "glue:BatchCreatePartition",
           "glue:GetUserDefinedFunctions"
         ],
         "Resource": [
           "*"
         ]
       }
     ]
   }
   ```

------

1. Crea una policy IAM denominata `EMRServerlessS3AndGlueAccessPolicy` con il file di policy che hai creato nel **passaggio 3**. Prendi nota dell'ARN nell'output, poiché utilizzerai l'ARN della nuova politica nella fase successiva. 

   ```
   aws iam create-policy \
       --policy-name EMRServerlessS3AndGlueAccessPolicy \
       --policy-document file://emr-sample-access-policy.json
   ```

   Nota l'ARN della nuova politica nell'output. Lo sostituirai `policy-arn` nel passaggio successivo.

1. Allega la policy IAM `EMRServerlessS3AndGlueAccessPolicy` al ruolo `EMRServerlessS3RuntimeRole` di job runtime.

   ```
   aws iam attach-role-policy \
       --role-name EMRServerlessS3RuntimeRole \
       --policy-arn policy-arn
   ```

------