

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle risorse necessarie per MSK Connect
<a name="mkc-tutorial-setup"></a>

In questo passaggio crei le seguenti risorse necessarie per questo scenario introduttivo:
+ Un bucket Amazon S3 che funge da destinazione per la ricezione dei dati dal connettore.
+ Un cluster MSK a cui inviare i dati. Il connettore leggerà i dati da questo cluster e li invierà al bucket S3 di destinazione.
+ Una policy IAM che contiene le autorizzazioni per scrivere nel bucket S3 di destinazione.
+ Un ruolo IAM che consente al connettore di scrivere nel bucket S3 di destinazione. A questo ruolo aggiungerai la policy IAM che crei.
+ Un endpoint Amazon VPC per consentire l'invio di dati dall'Amazon VPC che include il cluster e il connettore ad Amazon S3.

**Creazione del bucket S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Seleziona **Crea bucket**.

1. Per il nome del bucket, specifica un nome descrittivo, ad esempio `amzn-s3-demo-bucket-mkc-tutorial`.

1. Scorri verso il basso e scegli **Crea bucket**.

1. Nell'elenco dei bucket, scegli il bucket appena creato.

1. Scegliere **Create folder (Crea cartella)**.

1. Inserisci `tutorial` come nome della cartella, quindi scorri verso il basso e scegli **Crea cartella**.

**Creazione del cluster**

1. Aprire la console Amazon MSK a [https://console.aws.amazon.com/msk/casa? region=us-east-1\$1/home/.](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/)

1. Nel riquadro a sinistra, in **Cluster MSK**, scegli **Cluster**.

1. Scegli **Crea cluster**.

1. **In Metodo di creazione, scegli Creazione personalizzata**.****

1. Come nome del cluster, specifica **mkc-tutorial-cluster**.

1. In **Tipo di cluster**, scegli **Provisioned.**

1. Scegli **Next (Successivo)**.

1. In **Rete**, scegli un Amazon VPC. Seleziona quindi le zone di disponibilità e le sottoreti che desideri utilizzare. Ricorda il IDs VPC e le sottoreti Amazon che hai selezionato perché ne avrai bisogno più avanti in questo tutorial.

1. Scegli **Next (Successivo)**.

1. In **Metodi di controllo degli accessi**, assicurati che sia selezionato soltanto **Accesso non autenticato**.

1. In **Crittografia**, assicurati che sia selezionato solo **Non crittografato**.

1. Continua con la procedura guidata, quindi scegli **Crea cluster**. In questo modo si accede alla pagina Dettagli per il cluster. In quella pagina, in **Gruppi di sicurezza applicati**, trova l'ID del gruppo di sicurezza. Ricorda quell'ID perché ne avrai bisogno più avanti in questo tutorial.

**Per creare una policy IAM con autorizzazioni di scrittura nel bucket S3**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Policy**.

1. Scegli **Crea policy**.

1. Nell'**editor delle politiche**, scegli **JSON**, quindi sostituisci il codice JSON nella finestra dell'editor con il seguente JSON.

   Nell'esempio seguente, sostituiscilo *<amzn-s3-demo-bucket-my-tutorial>* con il nome del tuo bucket S3.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Per istruzioni su come scrivere policy sicure, consulta. [Controllo degli accessi IAM](iam-access-control.md)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, effettua le operazioni seguenti:

   1. Per **Nome della politica**, inserisci un nome descrittivo, ad esempio**mkc-tutorial-policy**.

   1. In **Autorizzazioni definite in questa politica**, rivedi e and/or modifica le autorizzazioni definite nella tua politica.

   1. (Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca della politica, scegli **Aggiungi nuovo tag per aggiungere tag** come coppie chiave-valore. Ad esempio, aggiungi un tag alla tua politica con la coppia chiave-valore e. **Environment** **Test**

      Per ulteriori informazioni sull'utilizzo dei tag, consulta [Tags for AWS Identity and Access Management resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *IAM User Guide*.

1. Scegli **Crea policy**.

**Creazione del ruolo IAM che può scrivere nel bucket di destinazione**

1. Nel pannello di navigazione della console IAM, scegli **Ruoli**, quindi scegli **Crea ruolo**.

1. Nella pagina **Seleziona un’entità attendibile**, esegui le operazioni seguenti:

   1. Per **Tipo di entità attendibile**, seleziona **Servizio AWS**.

   1. Per **Service o use case**, scegli **S3**.

   1. In **Caso d'uso**, scegli **S3**.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Add permissions** (Aggiungi autorizzazioni), esegui le operazioni seguenti:

   1. Nella casella di ricerca sotto **Politiche di autorizzazione**, inserisci il nome della politica che hai creato in precedenza per questo tutorial. Ad esempio, **mkc-tutorial-policy**. Quindi, scegli la casella a sinistra del nome della politica.

   1. (Facoltativo) Impostare un [limite delle autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Questa è una funzionalità avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi. Per informazioni sull'impostazione di un limite di autorizzazioni, consulta [Creating roles and attaching policies (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) nella *IAM* User Guide.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Name, review, and create** (Assegna un nome, rivedi e crea), esegui le operazioni seguenti:

   1. Per il **nome del ruolo**, inserisci un nome descrittivo, ad esempio. **mkc-tutorial-role**
**Importante**  
Quando assegni un nome a un ruolo, tieni presente quanto segue:  
I nomi dei ruoli devono essere univoci all'interno del tuo Account AWS account e non possono essere resi unici per caso.  
Ad esempio, non creare ruoli denominati **PRODROLE** e **prodrole**. Quando il nome di un ruolo viene utilizzato in una policy o come parte di un ARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato ai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole.
Non è possibile modificare il nome del ruolo dopo averlo creato, in quanto altre entità possono fare riferimento al ruolo.

   1. (Facoltativo) In **Descrizione**, inserisci una descrizione per il ruolo.

   1. **(Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, nel **Passaggio 1: Seleziona le entità attendibili** o nel **Passaggio 2: Aggiungi le sezioni relative alle autorizzazioni**, scegli Modifica.**

   1. (Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, scegli **Aggiungi nuovo tag per aggiungere tag** come coppie chiave-valore. Ad esempio, aggiungi un tag al tuo ruolo con la coppia chiave-valore e. **ProductManager** **John**

      Per ulteriori informazioni sull'utilizzo dei tag, consulta [Tags for AWS Identity and Access Management resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *IAM User Guide*.

1. Verificare il ruolo e quindi scegliere **Create role (Crea ruolo)**.

**Autorizzazione di MSK Connect ad assumere il ruolo**

1. Nella console IAM, nel riquadro a sinistra, in **Gestione degli accessi**, scegli **Ruoli**.

1. Trova il ruolo `mkc-tutorial-role` e selezionalo.

1. Nel **Riepilogo** del ruolo, scegli la scheda **Relazioni di attendibilità**.

1. Seleziona **Modifica relazione di attendibilità**.

1. Sostituisci la policy di attendibilità esistente con il JSON seguente.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Scegli **Update Trust Policy (Aggiorna policy di trust)**.

**Creazione di un endpoint VPC dal VPC del cluster ad Amazon S3**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro a sinistra, scegli **Endpoint**.

1. Seleziona **Crea endpoint**.

1. In **Nome del servizio**, scegli il servizio **com.amazonaws.us-east-1.s3** e il tipo di **Gateway**.

1. Scegli il VPC del cluster, quindi seleziona la casella a sinistra della tabella di routing associata alle sottoreti del cluster.

1. Seleziona **Crea endpoint**.

**Fase successiva**

[Crea un plugin personalizzato](mkc-create-plugin.md)