

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazione delle connessioni da Amazon Quick Sight agli archivi AWS dati
<a name="enabling-access"></a>


|  | 
| --- |
|    Si applica a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Affinché Amazon Quick Sight possa accedere alle tue AWS risorse, devi creare gruppi di sicurezza che autorizzino le connessioni dagli intervalli di indirizzi IP utilizzati dai server Amazon Quick Sight. È necessario disporre di AWS credenziali che consentano di accedere a queste AWS risorse per modificarne i gruppi di sicurezza.

Utilizza le procedure riportate nelle seguenti sezioni per abilitare le connessioni Amazon Quick Sight.

**Topics**
+ [Autorizzazione delle connessioni da Amazon Quick Sight alle istanze database Amazon RDS](enabling-access-rds.md)
+ [Autorizzazione delle connessioni da Amazon Quick Sight ai cluster Amazon Redshift](enabling-access-redshift.md)
+ [Autorizzazione delle connessioni da Amazon Quick alle istanze Amazon EC2](enabling-access-ec2.md)
+ [Autorizzazione delle connessioni tramite AWS Lake Formation](lake-formation.md)
+ [Autorizzazione delle connessioni ad Amazon Service OpenSearch](opensearch.md)
+ [Autorizzazione delle connessioni ad Amazon Athena](athena.md)
+ [Integrazioni per l'accesso ai dati](data-access-integrations.md)

# Autorizzazione delle connessioni da Amazon Quick Sight alle istanze database Amazon RDS
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    Si applica a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Affinché Amazon Quick Sight si connetta a un'istanza DB Amazon RDS, è necessario creare un nuovo gruppo di sicurezza per quell'istanza DB. Questo gruppo di sicurezza contiene una regola in entrata che autorizza l'accesso dall'intervallo di indirizzi IP appropriato per i server Quick corrispondenti. Regione AWS Per ulteriori informazioni sull'autorizzazione delle connessioni rapide, consulta [Abilitazione manuale dell'accesso a un'istanza Amazon RDS in un VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) o [Abilitazione manuale dell'accesso a un'istanza Amazon RDS che non](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) si trova in un VPC.

Per ulteriori informazioni sull'autorizzazione manuale delle connessioni Amazon Quick Sight, consulta [Abilitazione manuale dell'accesso a un'istanza Amazon RDS in un VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) o [Abilitazione manuale dell'accesso a un'istanza Amazon RDS che non](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) si trova in Amazon VPC.

Per creare e assegnare un gruppo di sicurezza per un'istanza database Amazon RDS, devi disporre di credenziali AWS che consentano l'accesso a tale istanza database.

L'abilitazione della connessione dai server Amazon Quick alla tua istanza è solo uno dei numerosi prerequisiti per la creazione di un set di dati basato su un'origine dati del AWS database. Per ulteriori informazioni su ciò che è necessario, consulta [Creazione di un set di dati da un](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html) database.

**Topics**
+ [Abilitazione manuale dell'accesso Amazon Quick Sight a un'istanza Amazon RDS in un VPC](#rds-vpc-access)
+ [Abilitazione manuale dell'accesso da Amazon Quick Sight a un'istanza Amazon RDS che non si trova in un VPC](#rds-classic-access)

## Abilitazione manuale dell'accesso Amazon Quick Sight a un'istanza Amazon RDS in un VPC
<a name="rds-vpc-access"></a>

Utilizza la seguente procedura per abilitare l'accesso di Amazon Quick Sight a un'istanza DB Amazon RDS in un VPC. Se la tua istanza DB Amazon RDS si trova in una sottorete privata (in relazione ad Amazon Quick) o a cui sono collegati Internet Gateway, consulta [Connessione a un VPC](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) con Amazon Quick.

**Per abilitare l'accesso di Amazon Quick Sight a un'istanza database Amazon RDS in un VPC**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Scegliere **Databases (Database)**, individuare l'istanza database e visualizzarne i dettagli. Per eseguire questa operazione, fare clic direttamente sul nome (un collegamento ipertestuale nella colonna **DB identifier (Identificatore database)**.

1. Individuare **Port (Porta** ) e prendere nota del valore **Port (Porta)**. Tale valore può essere un numero o un intervallo.

1. Individuare **VPC** e prendere nota del valoree **VPC**. 

1. Scegliere il valore **VPC** per aprire la console VPC. Nel pannello di navigazione della console di gestione di Amazon VPC, scegliere **Gruppi di sicurezza**.

1. Scegli **Crea gruppo di sicurezza**.

1. Nella pagina **Create Security Group (Crea gruppo di sicurezza)** immettere le informazioni sul gruppo di sicurezza come descritto di seguito:
   + Per **Name tag (Tag nome)** e **Nome del gruppo**, immettere **Amazon-QuickSight-access**.
   + Per **Descrizione**, inserisci **Amazon-QuickSight-access**.
   + Per **VPC** scegliere il VPC per l'istanza. Questo VPC è quello associato al **VPC ID (ID VPC)** annotato in precedenza.

1. Scegli **Create** (Crea). Nella pagina di conferma, prendere nota del **Security Group ID (ID gruppo di sicurezza)**. Selezionare **Close (Chiudi** ) per uscire da questa schermata.

1. Scegliere il nuovo gruppo di sicurezza dall'elenco, quindi selezionare **Inbound Rules (Regole in entrata)** dall'elenco di schede in basso. 

1. Selezionare **Edit rules (Modifica regole)** per creare una nuova regola. 

1. Nella pagina **Edit inbound rules (Modifica regole in entrata)**, scegliere **Add rule (Aggiungi regola)** per creare una nuova regola. 

   Utilizzare i seguenti valori:
   + Per **Type (Tipo)** seleziona **Custom TCP Rule (Regola TCP personalizzata)**.
   + Per **Protocol (Protocollo)**, selezionare **TCP**.
   + Per **Intervallo porte**, immetti il numero o l'intervallo di porte del cluster Amazon RDS. Questo numero di porta (o intervallo di porte) è quello annotato in precedenza.
   + Per **Source (Origine)**, scegliere **Custom (Personalizzato** ) dall'elenco. Accanto alla parola «Personalizzato», inserisci il blocco di indirizzi CIDR relativo al Regione AWS luogo in cui intendi utilizzare Amazon Quick. 

     Ad esempio, per Europa (Irlanda) devi inserire il blocco di indirizzi CIDR di Europa (Irlanda): `52.210.255.224/27`. Per ulteriori informazioni sugli intervalli di indirizzi IP supportati per Amazon Quick Regioni AWS, consulta [AWS Regioni, siti Web, intervalli di indirizzi IP ed endpoint](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**Nota**  
Se hai attivato Amazon Quick in più versioni Regioni AWS, puoi creare regole in entrata per ogni endpoint Amazon Quick CIDR. In questo modo Amazon Quick può accedere all'istanza DB di Amazon RDS da qualsiasi AWS regione definita nelle regole in entrata.   
Chiunque utilizzi Amazon Quick in modalità Regioni AWS multipla viene trattato come un singolo utente. In altre parole, anche se utilizzi Amazon Quick ogni volta Regione AWS, sia il tuo abbonamento Amazon Quick (a volte chiamato «account») che i tuoi utenti sono globali.

1. Per **Descrizione**, inserisci una descrizione utile, ad esempio "*Europe (Ireland) QuickSight*». 

1. Selezionare **Save rules (Salva regole)** per salvare la nuova regola in entrata. Quindi seleziona **Close (Chiudi)**.

1. Tornare alla visualizzazione dettagliata dell'istanza database. Torna alla console Amazon RDS ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) e seleziona **Database**.

1. Scegliere l'identificatore database per l'istanza RDS pertinente. Scegli **Modifica**. La stessa schermata mostra se si è selezionata la schermata Modifica dai database o la schermata istanza database: **Modify DB Instance (Modifica istanza database)**.

1. Individuare la sezione **Network & Security (Rete e sicurezza)** (la terza dall'alto). 

   I gruppi di sicurezza attualmente assegnati sono già scelti per l'opzione **Security Group (Gruppo di sicurezza)**. Non rimuovere nessuno di quelli esistenti a meno di non essere sicuri.

   In caso contrario, selezionare il nuovo gruppo di sicurezza per aggiungerlo agli altri gruppi selezionati. Se hai seguito il nome suggerito in precedenza, questo gruppo potrebbe avere un nome simile a **Amazon- QuickSight -access**.

1. Scorrere fino alla parte inferiore della schermata. Scegliere **Continue (Continua)**, quindi selezionare **Modify DB Instance (Modifica istanza database)**.

1. Selezionare **Apply during the next scheduled maintenance (Applica durante la successiva manutenzione pianificata)** (la schermata indica quando si verifica questa operazione).

   Non selezionare **Apply Immediately (Applica immediatamente)**. In questo modo si applicano anche eventuali modifiche aggiuntive presenti nella coda delle modifiche in sospeso. Alcune di queste modifiche potrebbero richiedere tempi di inattività. Se si arresta il server al di fuori della finestra di manutenzione, questa operazione può causare un problema per gli utenti di questa istanza database. Consulta gli amministratori di sistema prima di applicare modifiche immediate.

1. Selezionare **Modify DB Instance (Modifica istanza database)** per confermare le modifiche. Quindi, attendi che sia trascorsa la finestra di manutenzione successiva.

## Abilitazione manuale dell'accesso da Amazon Quick Sight a un'istanza Amazon RDS che non si trova in un VPC
<a name="rds-classic-access"></a>

Utilizza la procedura seguente per accedere a un'istanza database Amazon RDS che non si trova in un VPC. Puoi associare un gruppo di sicurezza a un'istanza DB utilizzando **Modify** sulla console RDS, l'API `ModifyDBInstance` Amazon RDS o il `modify-db-instance` AWS CLI comando.

**Nota**  
Questa sezione è inclusa ai fini della compatibilità con le versioni precedenti.

**Utilizzo della console per accedere a un'istanza database Amazon RDS che non si trova in un VPC**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Scegliere **Databases (Database)**, selezionare l'istanza database e scegliere **Modify (Modifica)**.

1. Selezionare **Security Groups (Gruppi di sicurezza)** nel riquadro di navigazione.

1. Seleziona **Create DB Security Group (Crea un gruppo di sicurezza database)**.

1. Immettere **Amazon-QuickSight-access** come valore di **Nome** e di **Descrizione**, quindi scegliere **Crea**.

1. Il nuovo gruppo di sicurezza è selezionato per impostazione predefinita.

   Selezionare l'icona dei dettagli accanto al gruppo di sicurezza, come illustrato di seguito.

1. Per **Tipo di connessione** scegliere **CIDR/IP**.

1. Per **CIDR/IP to Authorize (CIDR/IP da autorizzare)**, immettere il blocco di indirizzi CIDR appropriato. Per ulteriori informazioni sugli intervalli di indirizzi IP supportati per Amazon Quick Regioni AWS, consulta [AWS Regioni, siti Web, intervalli di indirizzi IP ed endpoint](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).

1. Seleziona **Authorize** (Autorizza).

1. Torna alla pagina **Istanze** della console di gestione Amazon RDS, scegliere l'istanza per la quale si desidera abilitare l'accesso, scegli **Operazioni istanza**, quindi scegli **Modifica**. 

1. Nella sezione **Network & Security (Rete e sicurezza)** il gruppo o i gruppi attualmente assegnati sono già selezionati per **Security Group (Gruppo di sicurezza)**. Premi CTRL e scegli **Amazon- QuickSight -access** oltre agli altri gruppi selezionati.

1. Scegliere **Continue (Continua)**, quindi **Modify DB Instance (Modifica istanza database)**.

# Autorizzazione delle connessioni da Amazon Quick Sight ai cluster Amazon Redshift
<a name="enabling-access-redshift"></a>


|  | 
| --- |
|    Si applica a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Puoi fornire l'accesso ai dati di Amazon Redshift utilizzando tre metodi di autenticazione: propagazione affidabile delle identità, ruolo IAM run-as o credenziali del database Amazon Redshift.

Con la propagazione affidabile delle identità, l'identità di un utente viene trasmessa ad Amazon Redshift con Single Sign-On gestito da IAM Identity Center. L'identità di un utente che accede a una dashboard in Amazon Quick Sight viene propagata su Amazon Redshift. In Amazon Redshift, le autorizzazioni granulari relative ai dati vengono applicate ai dati prima che questi vengano presentati all'utente in una risorsa Amazon Quick. Gli autori di Amazon Quick possono anche connettersi a sorgenti dati Amazon Redshift senza inserire una password o un ruolo IAM. Se si utilizza Amazon Redshift Spectrum, tutta la gestione delle autorizzazioni è centralizzata in Amazon Redshift. La propagazione affidabile delle identità è supportata quando Amazon Quick e Amazon Redshift utilizzano la stessa istanza organizzativa di IAM Identity Center. La propagazione affidabile delle identità non è attualmente supportata per le seguenti funzionalità.
+ Set di dati SPICE
+ SQL personalizzato su origini dati
+ Avvisi
+ Inviare report via e-mail
+ Amazon Quick Q
+ Esportazioni in formato CSV, Excel e PDF
+ Rilevamento anomalie

Affinché Amazon Quick possa connettersi a un'istanza Amazon Redshift, devi creare un nuovo gruppo di sicurezza per quell'istanza. Questo gruppo di sicurezza contiene una regola in entrata che autorizza l'accesso dall'intervallo di indirizzi IP appropriato per i server Amazon Quick in esso contenuti. Regione AWS Per ulteriori informazioni sull'autorizzazione delle connessioni Amazon Quick, consulta [Abilitazione manuale dell'accesso a un cluster Amazon Redshift in un](https://docs.aws.amazon.com/quicksight/latest/user/redshift-vpc-access.html) VPC.

L'abilitazione della connessione dai server Amazon Quick al cluster è solo uno dei numerosi prerequisiti per la creazione di un set di dati basato su un'origine dati del AWS database. Per ulteriori informazioni su ciò che è necessario, consulta [Creazione di un set di dati da un](https://docs.aws.amazon.com/quicksuite/latest/userguide/create-a-database-data-set.html) database.

**Topics**
+ [Abilitazione della propagazione affidabile delle identità con Amazon Redshift](#redshift-trusted-identity-propagation)
+ [Abilitazione manuale dell'accesso a un cluster Amazon Redshift in un VPC](#redshift-vpc-access)
+ [Abilitazione dell'accesso ad Amazon Redshift Spectrum](#redshift-spectrum-access)

## Abilitazione della propagazione affidabile delle identità con Amazon Redshift
<a name="redshift-trusted-identity-propagation"></a>

La propagazione affidabile delle identità autentica l'utente finale in Amazon Redshift quando accede a risorse Amazon Quick che sfruttano un'origine dati affidabile abilitata alla propagazione delle identità. Quando un autore crea un'origine dati con una propagazione dell'identità affidabile, l'identità dei consumatori delle fonti di dati in Amazon Quick Sight viene propagata e registrata. CloudTrail Ciò consente agli amministratori di database di gestire centralmente la sicurezza dei dati in Amazon Redshift e di applicare automaticamente tutte le regole di sicurezza dei dati ai consumatori di dati in Amazon Quick. Con altri metodi di autenticazione, le autorizzazioni relative ai dati dell'autore che ha creato l'origine dati vengono applicate a tutti i consumatori di fonti di dati. L'autore dell'origine dati può scegliere di applicare una sicurezza aggiuntiva a livello di riga e colonna alle sorgenti dati che crea in Amazon Quick Sight.

Le origini dati per la propagazione affidabile delle identità sono supportate solo nei set di dati Direct Query. I set di dati SPICE al momento non supportano la propagazione affidabile delle identità.

**Topics**
+ [Prerequisiti](#redshift-trusted-identity-propagation-prerequisites)
+ [Abilitazione della propagazione affidabile delle identità in Amazon Quick Sight](#redshift-trusted-identity-propagation-enable)
+ [Connessione ad Amazon Redshift con la propagazione affidabile delle identità](#redshift-trusted-identity-propagation-connect)

### Prerequisiti
<a name="redshift-trusted-identity-propagation-prerequisites"></a>

Prima di iniziare, assicurati di disporre di tutti i prerequisiti richiesti.
+ La propagazione affidabile delle identità è supportata solo per gli account Amazon Quick integrati con IAM Identity Center. Per ulteriori informazioni, consulta [Configurare il tuo account Amazon Quick con IAM Identity Center](https://docs.aws.amazon.com/quicksight/latest/user/sec-identity-management-identity-center.html).
+ Un'applicazione Amazon Redshift integrata con il Centro identità IAM. Il cluster Amazon Redshift che utilizzi deve appartenere alla stessa organizzazione dell'account Amazon Quick che desideri utilizzare. AWS Organizations Il cluster deve inoltre essere configurato con la stessa istanza organizzativa in IAM Identity Center su cui è configurato il tuo account Amazon Quick. Per ulteriori informazioni sulla configurazione di un cluster Amazon Redshift, consulta [Integrazione del Centro identità IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html).

### Abilitazione della propagazione affidabile delle identità in Amazon Quick Sight
<a name="redshift-trusted-identity-propagation-enable"></a>

Per configurare Amazon Quick Sight per connettersi a fonti di dati Amazon Redshift con propagazione di identità affidabile, configura gli ambiti Amazon Redshift sul tuo account OAuth Amazon Quick.

Per aggiungere un ambito che consenta ad Amazon Quick di autorizzare la propagazione delle identità su Amazon Redshift, specifica Account AWS l'ID dell'account Amazon Quick e il servizio con cui desideri autorizzare la propagazione delle identità, in questo caso. `'REDSHIFT'`

Specificate l'ARN dell'applicazione IAM Identity Center del cluster Amazon Redshift a cui autorizzate Amazon Quick a propagare le identità degli utenti. Queste informazioni sono disponibili nella console Amazon Redshift. Se non specifichi obiettivi autorizzati per l'ambito di Amazon Redshift, Amazon Quick autorizza gli utenti di qualsiasi cluster Amazon Redshift che condivide la stessa istanza di IAM Identity Center. L'esempio seguente configura Amazon Quick per la connessione a sorgenti di dati Amazon Redshift con una propagazione di identità affidabile.

```
aws quicksight update-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX" "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

L'esempio seguente elimina OAuth gli ambiti da un account Amazon Quick.

```
aws quicksight delete-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXXapl-XXXXXXXXXXXX "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

L'esempio seguente elenca tutti gli OAuth ambiti attualmente presenti su un account Amazon Quick.

```
aws quicksight list-identity-propagation-configs --aws-account-id "AWSACCOUNTID"
```

### Connessione ad Amazon Redshift con la propagazione affidabile delle identità
<a name="redshift-trusted-identity-propagation-connect"></a>

Utilizza la procedura seguente per connetterti alla propagazione affidabile delle identità di Amazon Redshift.

**Per connettersi ad Amazon Redshift con la propagazione affidabile delle identità**

1. Crea un nuovo set di dati in Amazon Quick. Per ulteriori informazioni sulla creazione di un set di dati, consulta [Creazione](https://docs.aws.amazon.com/quicksight/latest/user/creating-data-sets.html) di set di dati.

1. Scegli Amazon Redshift come origine dati per il nuovo set di dati.
**Nota**  
Il tipo di autenticazione di una origine dati esistente non può essere modificato nella propagazione affidabile delle identità.

1. Scegli il Centro identità IAM come opzione di identità per l'origine dati, quindi scegli **Crea origine dati**.

## Abilitazione manuale dell'accesso a un cluster Amazon Redshift in un VPC
<a name="redshift-vpc-access"></a>


|  | 
| --- |
|  Si applica a: Enterprise Edition  | 

Utilizza la seguente procedura per abilitare l'accesso di Amazon Quick Sight a un cluster Amazon Redshift in un VPC.

**Per abilitare l'accesso di Amazon Quick Sight a un cluster Amazon Redshift in un VPC**

1. Accedi Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Passa al cluster che desideri rendere disponibile in Amazon Quick.

1. Nella sezione **Proprietà del cluster**, trova **Porta**. Prendere nota del valore per **Port (Porta)**. 

1. Nella sezione **Cluster Properties (Proprietà cluster)** individuare **VPC ID (ID VPC)** e prendere nota del valore **VPC ID (ID VPC)**. Scegli **ID VPC** per aprire la console di Amazon VPC.

1. Nel riquadro di navigazione della console di Amazon VPC, scegli **Gruppi di sicurezza**.

1. Scegli **Crea gruppo di sicurezza**.

1. Nella pagina **Create Security Group (Crea gruppo di sicurezza)** immettere le informazioni sul gruppo di sicurezza come descritto di seguito:
   + In **Security group name (Nome gruppo di sicurezza)** immettere **redshift-security-group**.
   + Per **Descrizione**, inserisci **redshift-security-group**.
   + Per **VPC**, scegli il VPC per il cluster Amazon Redshift. Questo VPC è quello associato all'ID VPC precedentemente annotato.

1. Scegliere **Create Security Group** (Crea gruppo di sicurezza).

   Dovrebbe essere visualizzato il nuovo gruppo di sicurezza.

1. Crea un secondo gruppo di sicurezza con le seguenti proprietà.
   + In **Security group name (Nome gruppo di sicurezza)** immettere **quicksight-security-group**.
   + Per **Descrizione**, inserisci **quicksight-security-group**.
   + Per **VPC**, scegli il VPC per il cluster Amazon Redshift. Questo VPC è quello associato all'ID VPC precedentemente annotato.

1. Scegliere **Create Security Group** (Crea gruppo di sicurezza).

1. Dopo aver creato i nuovi gruppi di sicurezza, crea le regole in entrata per i nuovi gruppi.

   Scegli il nuovo gruppo di sicurezza `redshift-security-group` e inserisci i seguenti valori.
   + Per **Tipo**, scegli **Amazon Redshift**.
   + Per **Protocol (Protocollo)**, selezionare **TCP**.
   + Per **Intervallo di porte**, immettere il numero di porta del cluster Amazon Redshift a cui si desidera fornire l'accesso. Si tratta del numero di porta annotato in un passaggio precedente.
   + Per **Origine**, immetti l'ID del gruppo di sicurezza di `quicksight-security-group`.

1. Selezionare **Save rules (Salva regole)** per salvare la nuova regola in entrata.

1. Ripeti il passaggio precedente per `quicksight-security-group` e immetti i seguenti valori.
   + In **Type (Tipo)**, selezionare **All traffic (Tutto il traffico)**.
   + In **Protocollo**, scegli **Tutto**.
   + Per **Intervallo porte**, scegli **Tutto**.
   + Per **Origine**, immetti l'ID del gruppo di sicurezza di `redshift-security-group`.

1. Selezionare **Save rules (Salva regole)** per salvare la nuova regola in entrata.

1. In Amazon Quick, accedi al menu **Manage Amazon Quick**.

1. Scegli **Gestisci connessioni VPC**, quindi scegli **Aggiungi connessione VPC**.

1. Configura la nuova connessione VPC con i seguenti valori.
   + Per **Nome della connessione VPC**, scegli un nome significativo per la connessione VPC.
   + Per **ID VPC**, scegli il VPC in cui si trova il cluster Amazon Redshift.
   + Per **ID sottorete**, scegli la sottorete per la zona di disponibilità (AZ) utilizzata per Amazon Redshift.
   + Per **ID gruppo di sicurezza**, copia e incolla l'ID del gruppo di sicurezza per `quicksight-security-group`.

1. Scegli **Create** (Crea). La generazione del nuovo VPC potrebbe impiegare diversi minuti.

1. Nella console Amazon Redshift, passa al cluster Amazon Redshift per cui è configurato `redshift-security-group`. Scegli **Proprietà**. In **Impostazioni di rete e sicurezza**, inserisci il nome del gruppo di sicurezza.

1. In Amazon Quick, scegli **Set di dati**, quindi scegli **Nuovo set** di dati. Crea un nuovo set di dati con i seguenti valori.
   + Per **Origine dati**, scegli ** Amazon Redshift rilevato automaticamente**.
   + Assegna un nome significativo all'origine dati.
   + L'ID dell'istanza dovrebbe essere compilato automaticamente con la connessione VPC che hai creato in Amazon Quick. Se l'ID dell'istanza non viene compilato automaticamente, scegli il VPC che hai creato dall'elenco a discesa.
   + Inserisci le credenziali del database. Se il tuo account Amazon Quick utilizza una propagazione di identità affidabile, scegli **Single sign-on**.

1. Convalida la connessione, quindi scegli **Crea origine dati**.

Se desideri limitare ulteriormente le regole in uscita predefinite, aggiorna la regola in uscita di `quicksight-security-group` per consentire solo il traffico di Amazon Redshift a `redshift-security-group`. Puoi anche eliminare la regola in uscita che si trova nella `redshift-security-group`.

## Abilitazione dell'accesso ad Amazon Redshift Spectrum
<a name="redshift-spectrum-access"></a>

Utilizzando Amazon Redshift Spectrum, puoi connettere Amazon Quick a un catalogo esterno con Amazon Redshift. Ad esempio, puoi accedere al catalogo Amazon Athena. Puoi quindi interrogare dati non strutturati sul tuo data lake Amazon S3 utilizzando un cluster Amazon Redshift anziché il motore di query Athena. 

Puoi inoltre combinare set di dati contenenti i dati archiviati in Amazon Redshift e in S3. È quindi possibile accedervi tramite la sintassi SQL in Amazon Redshift. 

Dopo aver registrato il catalogo di dati (per Athena) o lo schema esterno (per un [metastore Hive](https://aws.amazon.com/blogs/big-data/migrate-external-table-definitions-from-a-hive-metastore-to-amazon-athena/)), puoi utilizzare Amazon Quick per scegliere lo schema esterno e le tabelle Amazon Redshift Spectrum. Questo processo funziona esattamente come per qualsiasi altra tabella Amazon Redshift nel cluster. Non è necessario caricare o trasformare i dati. 

Per ulteriori informazioni sull'utilizzo di Amazon Redshift Spectrum, consulta [Utilizzo di Amazon Redshift Spectrum per eseguire query su dati esterni](https://docs.aws.amazon.com/redshift/latest/dg/c-using-spectrum.html) nella *Guida per gli sviluppatori di Amazon Redshift.*

Per stabilire una connessione mediante Redshift Spectrum, completa le seguenti operazioni:
+ Crea o identifica un ruolo IAM associato al cluster Amazon Redshift.
+ Aggiungere le policy IAM `AmazonS3ReadOnlyAccess` e `AmazonAthenaFullAccess` al ruolo IAM.
+ Registrare uno schema o un catalogo di dati esterno per le tabelle che desideri utilizzare.

Redshift Spectrum ti consente di separare lo storage dall'elaborazione, in modo da dimensionarli separatamente. Paghi solo le query che esegui.

Per connetterti alle tabelle Redshift Spectrum, non è necessario concedere ad Amazon Quick l'accesso ad Amazon S3 o Athena. Amazon Quick deve accedere solo al cluster Amazon Redshift. Per tutti i dettagli sulla configurazione di Redshift Spectrum, consulta [Nozioni di base su Amazon Redshift Spectrum](https://docs.aws.amazon.com/redshift/latest/dg/c-getting-started-using-spectrum.html) nella *Guida per gli sviluppatori di Amazon Redshift Database*.

# Autorizzazione delle connessioni da Amazon Quick alle istanze Amazon EC2
<a name="enabling-access-ec2"></a>


|  | 
| --- |
|    Si applica a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Affinché Amazon Quick Sight si connetta a un'istanza Amazon EC2, devi creare un nuovo gruppo di sicurezza per quell'istanza. Questo gruppo di sicurezza contiene una regola in entrata che autorizza l'accesso dall'intervallo di indirizzi IP appropriato per i server Quick corrispondenti. Regione AWS

Per modificare i gruppi di sicurezza per queste istanze Amazon EC2, devi disporre di credenziali AWS che consentano di accedere alle istanze.

L'abilitazione della connessione dai server Quick all'istanza è solo uno dei numerosi prerequisiti per la creazione di un set di dati basato su un'origine dati del AWS database. Per ulteriori informazioni su ciò che è necessario, consulta [Creazione di un set di dati da un](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html) database.

**Per abilitare Amazon Quick access a un'istanza Amazon EC2**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Se l'istanza EC2 si trova in un VPC, scegliere l'istanza per visualizzare il riquadro dei relativi dettagli. Trovare il relativo ID VPC e prenderne nota per utilizzarlo in seguito.

1. Scegliere **Security Groups (Gruppi di sicurezza)** nella sezione **NETWORK & SECURITY (Rete e sicurezza)** del riquadro di navigazione. Scegliere **Crea Security Group (Crea gruppo di sicurezza)**, come illustrato di seguito.

1. Immettere le informazioni del gruppo di sicurezza come descritto di seguito:
   + In **Security group name (Nome gruppo di sicurezza)** immettere **Amazon-QuickSight-access**.
   + Per **Descrizione**, inserisci **Amazon-QuickSight-access**.
   + Per **VPC**, scegli l'ID VPC annotato nella fase 2 se l'istanza Amazon EC2 si trova in un VPC. In caso contrario, scegliere **No VPC (Nessun VPC)**.

1. Scegliere **Add Rule (Aggiungi regola)** nella scheda **Inbound (In entrata)**.

1. Creare una nuova regola con i seguenti valori:
   + Per **Type (Tipo)** seleziona **Custom TCP Rule (Regola TCP personalizzata)**.
   + Per **Protocol (Protocollo)**, selezionare **TCP**.
   + (Facoltativo) Per **Intervallo porte**, immetti il numero di porta usato dall'istanza in questa istanza Amazon EC2 per cui stai fornendo l'accesso.
   + Per **Source**, inserisci il blocco di indirizzi CIDR relativo al Regione AWS luogo in cui intendi utilizzare Amazon Quick. Ad esempio, di seguito è riportato il blocco di indirizzi CIDR per la Regione Europa (Irlanda): `52.210.255.224/27`. Per ulteriori informazioni sugli intervalli di indirizzi IP per Amazon Quick nelle AWS regioni supportate, consulta [AWS Regioni, siti Web, intervalli di indirizzi IP ed endpoint](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**Nota**  
Se hai attivato Amazon Quick in più versioni Regioni AWS, puoi creare regole in entrata per ogni endpoint Amazon Quick CIDR. In questo modo Amazon Quick può accedere all'istanza DB di Amazon RDS da qualsiasi istanza Regione AWS definita nelle regole in entrata.   
Un utente o amministratore Amazon Quick che utilizza Amazon Quick in più AWS regioni viene trattato come un singolo utente. In altre parole, anche se utilizzi Amazon Quick in tutti i casi Regione AWS, sia il tuo account Amazon Quick che i tuoi utenti sono globali.

1. Scegli **Create** (Crea).

1. Scegliere **Instances (Istanze)** nella sezione **INSTANCES (Istanze)** del riquadro di navigazione, quindi scegliere l'istanza per la quale si desidera abilitare l'accesso.

1. Scegliere **Actions (Operazioni)**, **Networking (Reti)** e quindi **Change Security Groups (Modifica gruppi di sicurezza)**. 

1. In **Change Security Groups**, scegli il gruppo di sicurezza **Amazon- QuickSight -access**. 

   Scegliere **Assign Security Groups (Assegna gruppi di sicurezza)**, come illustrato di seguito.

# Autorizzazione delle connessioni tramite AWS Lake Formation
<a name="lake-formation"></a>


|  | 
| --- |
|  Si applica a: Enterprise Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Se stai interrogando dati con Amazon Athena, puoi utilizzarli AWS Lake Formation per semplificare la protezione e la connessione ai tuoi dati da Amazon Quick Sight. Lake Formation si aggiunge al modello di autorizzazioni AWS Identity and Access Management (IAM) fornendo un proprio modello di autorizzazioni che viene applicato ai servizi di AWS analisi e apprendimento automatico. Questo modello di autorizzazioni definito centralmente controlla l'accesso ai dati a livello granulare attraverso un semplice meccanismo di concessione e revoca. Puoi utilizzare Lake Formation al posto di o in aggiunta all'utilizzo di policy con ambito limitato con IAM.

Quando configuri Lake Formation, registri le tue origini dati per consentirgli di spostare i dati in un nuovo data lake in Amazon S3. Lake Formation e Athena funzionano perfettamente con AWS Glue Data Catalog, facilitandone l'uso insieme. I database e le tabelle Athena sono container di metadati. Questi container descrivono lo schema sottostante dei dati, le istruzioni DDL (Data Definition Language) e la posizione dei dati in Amazon S3. 

Il diagramma seguente mostra le relazioni tra i servizi coinvolti. AWS 

![\[alt text not found\]](http://docs.aws.amazon.com/it_it/quick/latest/userguide/images/lake-formation-architecture-drawing-1.png)


Dopo aver configurato Lake Formation, puoi utilizzare Amazon Quick per accedere a database e tabelle per nome o tramite query SQL. Amazon Quick fornisce un editor completo in cui è possibile scrivere query SQL. Oppure puoi usare la console Athena AWS CLI, o il tuo editor di query preferito. Per ulteriori informazioni, consulta [Accesso ad Athena](https://docs.aws.amazon.com/athena/latest/ug/accessing-ate.html) nella *Guida per l'utente di Amazon Athena*. 

Utilizza gli argomenti seguenti per configurare una connessione Lake Formation tramite Lake Formation o Amazon Quick.

**Topics**
+ [Abilitazione della connessione da Lake Formation](#lake-formation-lf-steps)
+ [Attivazione della connessione da Amazon Quick](#lake-formation-qs-steps)

## Abilitazione della connessione da Lake Formation
<a name="lake-formation-lf-steps"></a>

Prima di iniziare a utilizzare questa soluzione con Quick, assicurati di poter accedere ai tuoi dati utilizzando Athena with Lake Formation. Dopo aver verificato che la connessione funzioni tramite Athena, devi solo verificare che Amazon Quick sia in grado di connettersi ad Athena. In questo modo non sarà necessario risolvere i problemi di connessione con tutti e tre i prodotti contemporaneamente. Un modo semplice per testare la connessione consiste nell'utilizzare la [console di interrogazione Athena](https://console.aws.amazon.com/athena/) per eseguire un semplice comando SQL, ad esempio `SELECT 1 FROM table`.

Per configurare Lake Formation, la persona o il team che ci lavora deve accedere per creare un nuovo ruolo IAM e per Lake Formation. Ha inoltre bisogno delle informazioni riportate nell'elenco seguente. Per ulteriori informazioni, consulta [Configurazione di Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html) nella *Guida per gli sviluppatori di AWS Lake Formation .*
+ Raccogli gli Amazon Resource Names (ARNs) degli utenti e dei gruppi Quick che devono accedere ai dati in Lake Formation. Questi utenti devono essere autori o amministratori di Amazon Quick.

**Per trovare utenti e gruppi Amazon Quick ARNs**

  1. Usa AWS CLI per trovare utenti ARNs per autori e amministratori di Amazon Quick. A tale scopo, esegui il comando `list-users` nel tuo terminale (Linux o Mac) o nel prompt dei comandi (Windows).

     ```
     aws quicksight list-users --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     La risposta restituisce informazioni per ogni utente. Il nome della risorsa Amazon (ARN) è riportato in grassetto nell'esempio seguente. 

     ```
     RequestId: a27a4cef-4716-48c8-8d34-7d3196e76468
     Status: 200
     UserList:
     - Active: true
       Arn: arn:aws:quicksight:us-east-1:111122223333:user/default/SaanviSarkar
       Email: SaanviSarkar@example.com
       PrincipalId: federated/iam/AIDAJVCZOVSR3DESMJ7TA
       Role: ADMIN
       UserName: SaanviSarkar
     ```

     Per evitare di utilizzare il AWS CLI, puoi creare manualmente il file ARNs per ogni utente.

  1. (Facoltativo) Usa i gruppi AWS CLI ARNs per trovare Amazon Quick eseguendo il seguente `list-group` comando nel tuo terminale (Linux o Mac) o al prompt dei comandi (Windows).

     ```
     aws quicksight list-groups --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     La risposta restituisce informazioni per ogni gruppo. L'ARN viene visualizzato in grassetto nell'esempio seguente. 

     ```
     GroupList:
     - Arn: arn:aws:quicksight:us-east-1:111122223333:group/default/DataLake-Scorecard
       Description: Data Lake for CXO Balanced Scorecard
       GroupName: DataLake-Scorecard
       PrincipalId: group/d-90671c9c12/6f9083c2-8400-4389-8477-97ef05e3f7db
     RequestId: c1000198-18fa-4277-a1e2-02163288caf6
     Status: 200
     ```

     Se non disponi di alcun gruppo Amazon Quick, aggiungi un gruppo utilizzando il comando AWS CLI per eseguire il `create-group` comando. Al momento non è disponibile un'opzione per eseguire questa operazione dalla console Amazon Quick. Per ulteriori informazioni, consulta [Creazione e gestione di gruppi in Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/creating-quicksight-groups.html).

     Per evitare di utilizzare il AWS CLI, puoi creare manualmente il file ARNs per ogni gruppo.

## Attivazione della connessione da Amazon Quick
<a name="lake-formation-qs-steps"></a>

Per lavorare con Lake Formation e Athena, assicurati di avere le autorizzazioni per le AWS risorse configurate in Amazon Quick:
+ Abilita l'accesso ad Amazon Athena.
+ Abilita l'accesso ai bucket corretti in Amazon S3. Di solito l'accesso S3 è abilitato quando abiliti Athena. Tuttavia, poiché puoi modificare le autorizzazioni S3 al di fuori di tale processo, è consigliabile verificarle separatamente.

[Per informazioni su come verificare o modificare le autorizzazioni AWS delle risorse in Quick, consulta [Consentire l'individuazione automatica delle AWS risorse e Accesso alle fonti di](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) dati.](https://docs.aws.amazon.com/quicksight/latest/user/access-to-aws-resources.html) 

# Autorizzazione delle connessioni ad Amazon Service OpenSearch
<a name="opensearch"></a>


|  | 
| --- |
|  Si applica a: Enterprise Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Prima di poterlo utilizzare OpenSearch in un set di dati Amazon Quick Sight, l'amministratore di Quick deve completare alcune attività con la collaborazione di una persona che ha accesso alla OpenSearch console. 

Per iniziare, identifica ogni OpenSearch dominio a cui desideri connetterti. Raccogli quindi le informazioni seguenti per ciascun dominio:
+ Il nome del OpenSearch dominio.
+ La OpenSearch versione utilizzata da questo dominio.
+ L'Amazon Resource Name (ARN) del OpenSearch dominio.
+ L'endpoint HTTPS. 
+ L'URL delle OpenSearch dashboard, se utilizzi Dashboards. Puoi estrapolare l'URL di Dashboards aggiungendo "`/dashboards/`" a un endpoint.
+ Se il dominio ha un endpoint VPC, raccogli tutte le informazioni correlate nella scheda VPC della console di servizio: OpenSearch 
  + L'ID del VPC
  + I gruppi di sicurezza del VPC
  + Il ruolo o i ruoli IAM associati
  + Le zone di disponibilità associate
  + Le sottoreti associate
+ Se il dominio ha un endpoint normale (non un endpoint VPC), tieni presente che utilizza la rete pubblica.
+ L'ora di inizio dello snapshot automatico giornaliero (se gli utenti lo desiderano).

Prima di procedere, l'amministratore di Amazon Quick abilita le connessioni autorizzate da Amazon Quick to OpenSearch Service. Questo processo è necessario per ogni AWS servizio a cui ti connetti da Amazon Quick. Devi eseguire questa operazione solo una volta Account AWS per ogni AWS servizio che usi come fonte di dati. 

Per OpenSearch Service, il processo di autorizzazione aggiunge la politica AWS gestita `AWSQuickSightOpenSearchPolicy` al tuo Account AWS. 

**Importante**  
Assicurati che la policy IAM per il tuo OpenSearch dominio non sia in `AWSQuickSightOpenSearchPolicy` conflitto con le autorizzazioni di. Puoi trovare la politica di accesso al dominio nella console OpenSearch di servizio. Per ulteriori informazioni, consulta la sezione [Configurazione delle politiche di accesso](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-creating) nella *Amazon OpenSearch Service Developer Guide*.

**Per attivare o disattivare le connessioni da Amazon Quick to OpenSearch Service**

1. In Amazon Quick, scegli **Amministratore** e **Gestisci Amazon Quick**.

1. In **Sicurezza e autorizzazioni**, seleziona **Aggiungi o rimuovi**.

1. Per abilitare le connessioni, seleziona la casella ** OpenSearch di controllo Amazon Service**.

   Per disabilitare le connessioni, deseleziona la casella ** OpenSearch di controllo Amazon Service**.

1. Seleziona **Aggiorna** per confermare le scelte.

Se necessario, utilizza gli argomenti seguenti per configurare una connessione OpenSearch VPC e le autorizzazioni per l'accesso ad Amazon Quick. OpenSearch

**Topics**
+ [Uso di una connessione VPC](#opensearch-and-vpc-connection)
+ [Utilizzo delle autorizzazioni OpenSearch](#opensearch-permissions)

## Uso di una connessione VPC
<a name="opensearch-and-vpc-connection"></a>

In alcuni casi, il tuo OpenSearch dominio si trova in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. In tal caso, assicurati di determinare se Amazon Quick è già connesso all'ID VPC utilizzato dal OpenSearch dominio. Puoi riutilizzare una connessione VPC esistente. Se non sei sicuro che funzioni, puoi testarla. Per ulteriori informazioni, consulta [Testare la connessione alla fonte di dati Amazon VPC](https://docs.aws.amazon.com/quicksight/latest/user/vpc-creating-a-quicksight-data-source-profile.html).

Se non è già stata definita una connessione in Amazon Quick per il VPC che desideri utilizzare, puoi crearne una. Questa attività è un processo in più fasi che è necessario completare prima di procedere. Per informazioni su come aggiungere Amazon Quick a un VPC e aggiungere una connessione da Amazon Quick al VPC, consulta Connessione a un VPC di Amazon con [Amazon](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) Quick.

## Utilizzo delle autorizzazioni OpenSearch
<a name="opensearch-permissions"></a>

Dopo aver configurato Amazon Quick per la connessione al OpenSearch servizio, potrebbe essere necessario abilitare le autorizzazioni in OpenSearch. Per questa parte del processo di configurazione, puoi utilizzare il link OpenSearch Dashboards per ogni OpenSearch dominio. Usa il seguente elenco per determinare quali autorizzazioni ti servono:

1. Per i domini che utilizzano un controllo granulare degli accessi, configura le autorizzazioni sotto forma di ruolo. Questo processo è simile all'utilizzo di politiche circoscritte in Amazon Quick.

1. Per ogni dominio per cui crei un ruolo, aggiungi una mappatura dei ruoli. 

Per ulteriori informazioni, consulta la sezione seguente: .

Se il tuo OpenSearch dominio ha abilitato il [controllo granulare degli accessi](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/fgac.html), ci sono alcune autorizzazioni da configurare in modo che il dominio sia accessibile da Amazon Quick. Esegui questi passaggi per ogni dominio che desideri utilizzare. 

La procedura seguente utilizza OpenSearch Dashboards, uno strumento open source che funziona con. OpenSearch Puoi trovare il collegamento a Dashboards nella dashboard del dominio nella console di servizio. OpenSearch 

**Per aggiungere autorizzazioni a un dominio per consentire l'accesso da Amazon Quick**

1. Apri OpenSearch le dashboard per il OpenSearch dominio con cui vuoi lavorare. L'URL è `opensearch-domain-endpoint/dashboards/`. 

1. Scegli **Sicurezza** dal pannello di navigazione.

   Se non vedi il pannello di navigazione, aprilo utilizzando l'icona del menu in alto a sinistra. Per mantenere aperto il menu, scegli **Navigazione nel dock** in basso a sinistra. 

1. Scegliere **Roles (Ruoli)**, **Create role (Crea ruolo)**.

1. Denomina il ruolo **quicksight\$1role**. 

   Puoi scegliere un nome diverso, ma ti consigliamo questo perché lo utilizziamo nella nostra documentazione ed è quindi più facile da supportare.

1. In **Autorizzazioni cluster**, aggiungi le seguenti autorizzazioni:
   + `cluster:monitor/main`
   + `cluster:monitor/health`
   + `cluster:monitor/state`
   + `indices:data/read/scroll`
   + `indices:data/read/scroll/clear`,

1. In **Autorizzazioni indice**, specifica **\$1** per il modello di indice.

1. In **Autorizzazioni indice**, aggiungi le seguenti autorizzazioni:
   + `indices:admin/get`
   + `indices:admin/mappings/get`
   + `indices:admin/mappings/fields/get*`
   + `indices:data/read/search*`
   + `indices:monitor/settings/get`

1. Scegli **Create** (Crea).

1. Ripeti questa procedura per ogni OpenSearch dominio che intendi utilizzare.

Utilizza la procedura seguente per aggiungere una mappatura dei ruoli per le autorizzazioni aggiunte nella procedura precedente. Potrebbe essere più efficiente aggiungere le autorizzazioni e la mappatura dei ruoli come parte di un unico processo. Queste istruzioni sono separate per motivi di chiarezza.

**Creazione di una mappatura dei ruoli per il ruolo IAM che hai aggiunto**

1. Apri OpenSearch le dashboard per il OpenSearch dominio con cui vuoi lavorare. L'URL è `opensearch-domain-endpoint/dashboards/`. 

1. Scegli **Sicurezza** dal pannello di navigazione.

1. Cerca e apri **quicksight\$1role** dall'elenco.

1. Nella scheda **Utenti mappati**, scegli **Gestisci mappatura**.

1. Nella sezione **Ruoli di backend**, inserisci l'ARN AWS del ruolo IAM gestito per Amazon Quick. Di seguito è riportato un esempio.

   ```
   arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
   ```

1. Scegli **Mappa**.

1. Ripeti questa procedura per ogni OpenSearch dominio che desideri utilizzare.

# Autorizzazione delle connessioni ad Amazon Athena
<a name="athena"></a>

Se devi usare Amazon Quick Sight con Amazon Athena o Amazon Athena Federated Query, devi prima autorizzare le connessioni ad Athena e ai bucket associati in Amazon Simple Storage Service (Amazon S3). Amazon Athena è un servizio di query interattivo che semplifica l'analisi dei dati in Amazon S3 con SQL standard. Athena Federated Query fornisce l'accesso a più tipi di dati utilizzando. AWS Lambda Utilizzando una connessione da Quick ad Athena, puoi scrivere query SQL per interrogare dati archiviati in origini dati relazionali, non relazionali, a oggetti e personalizzate. Per ulteriori informazioni, consulta la sezione [Utilizzo di Athena Federated Query](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) nella Guida per l'utente di Amazon Athena. 

Esamina le seguenti considerazioni quando configuri l'accesso ad Athena da Quick:
+ Athena archivia i risultati delle query di Amazon Quick Sight in un bucket. Per impostazione predefinita, questo bucket ha un nome simile a `aws-athena-query-results-AWSREGION-AWSACCOUNTID`, ad esempio `aws-athena-query-results-us-east-2-111111111111`. Pertanto, è importante assicurarsi che Amazon Quick Sight disponga delle autorizzazioni per accedere al bucket attualmente utilizzato da Athena.
+ Se il tuo file di dati è crittografato con una AWS KMS chiave, concedi le autorizzazioni al ruolo IAM di Amazon Quick Sight per decrittografare la chiave. Il modo più semplice per eseguire questa operazione è utilizzare AWS CLI. 

  A tale scopo, puoi eseguire l'operazione API KMS [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html). AWS CLI 

  ```
  aws kms create-grant --key-id <KMS_KEY_ARN> /
  --grantee-principal <QS_ROLE_ARN> --operations Decrypt
  ```

  L'Amazon Resource Name (ARN) per il ruolo Amazon Quick ha il formato `arn:aws:iam::<account id>:role/service-role/aws-quicksight-s3-consumers-role-v<version number>` ed è accessibile dalla console IAM. Per trovare l'ARN della chiave KMS, utilizzare la console S3. Passare al bucket contenente i file di dati e scegliere la scheda **Overview (Panoramica)**. La chiave si trova accanto a **KMS key ID (ID chiave KMS)**.
+ Per le connessioni Amazon Athena, Amazon S3 e Athena Query Federation, Amazon Quick utilizza il seguente ruolo IAM per impostazione predefinita: 

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
  ```

  Se non `aws-quicksight-s3-consumers-role-v0` è presente, Amazon Quick utilizza:

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
  ```
+ Se hai assegnato policy con ambito limitato agli utenti, verifica che le policy contengano l'autorizzazione `lambda:InvokeFunction`. Senza questa autorizzazione, i tuoi utenti non possono accedere a Athena Federated Queries. Per ulteriori informazioni sull'assegnazione delle policy IAM agli utenti in Amazon Quick, consulta [Impostazione dell'accesso granulare ai AWS servizi tramite](https://docs.aws.amazon.com/quicksight/latest/user/scoping-policies-iam-interface.html) IAM. Per ulteriori informazioni su lambda: InvokeFunction autorizzazione, consulta la sezione [Azioni, risorse e chiavi di condizione AWS Lambda](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslambda.html) nella *IAM* User Guide.

**Per autorizzare Amazon Quick a connettersi a fonti di dati federate Athena o Athena**

1. (Facoltativo) Se utilizzi AWS Lake Formation con Athena, devi anche abilitare Lake Formation. Per ulteriori informazioni, consulta [Autorizzazione delle connessioni tramite](https://docs.aws.amazon.com/quicksight/latest/user/lake-formation.html). AWS Lake Formation

1. Apri il menu del tuo profilo in alto a destra e scegli **Gestisci QuickSight**. Per eseguire questa operazione devi essere un amministratore di Amazon Quick. Se non vedi **Gestisci** nel QuickSight menu del profilo, significa che non disponi di autorizzazioni sufficienti. 

1. In **Sicurezza e autorizzazioni**, seleziona **Aggiungi o rimuovi**. 

1. Scegli la casella accanto ad Amazon Athena, **Avanti**. 

   Se era già abilitato, potrebbe essere necessario fare doppio clic su di esso. Esegui questa operazione anche se Amazon Athena è già abilitato, in modo da poter visualizzare le impostazioni. Nessuna modifica viene salvata finché non scegli **Aggiorna** al termine di questa procedura.

1.  Abilita i bucket S3 a cui desideri accedere.

1. (Facoltativo) Per abilitare le query federate Athena, seleziona le funzioni Lambda che desideri utilizzare. 
**Nota**  
Puoi visualizzare solo le funzioni Lambda per i cataloghi Athena nella stessa regione di Amazon Quick.

1. Per confermare le modifiche, scegli **Fine**.

   Per annullare, scegliere **Cancel (Annulla)**.

1. Per salvare le modifiche alla sicurezza e alle autorizzazioni, scegli **Aggiorna**.

**Test delle impostazioni di autorizzazione alla connessione**

1. Dalla pagina di avvio di Amazon Quick, scegli **Datasets**, **New dataset**.

1. Scegli la scheda Athena.

1. Segui le istruzioni sullo schermo per creare una nuova origine dati Athena utilizzando le risorse a cui devi connetterti. Scegli **Convalida connessione** per convalidare la connessione.

1. Se la connessione viene convalidata, hai configurato correttamente una connessione Athena o Athena Federated Query.

   Se non disponi di autorizzazioni sufficienti per connetterti a un set di dati Athena o eseguire una query Athena, viene visualizzato un errore che ti invita a contattare un amministratore di Amazon Quick. Questo errore indica che devi ricontrollare le impostazioni di autorizzazione della connessione per trovare la discrepanza. 

1. Dopo esserti connesso correttamente, tu o i tuoi autori di Amazon Quick potete creare connessioni a sorgenti dati e condividerle con altri autori di Amazon Quick. Gli autori possono quindi creare più set di dati dalle connessioni, da utilizzare nelle dashboard di Amazon Quick.

   Per informazioni sulla risoluzione dei problemi su Athena, consulta [Problemi di connettività quando si utilizza Athena con](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-athena.html) Amazon Quick.

## Utilizzo della propagazione affidabile delle identità con Athena
<a name="athena-trusted-identity-propagation"></a>

La propagazione affidabile dell'identità consente ai AWS servizi di accedere alle AWS risorse in base al contesto di identità dell'utente e condivide in modo sicuro l'identità dell'utente con altri servizi. AWS Queste funzionalità consentono di definire, concedere e registrare più facilmente l'accesso degli utenti.

Quando gli amministratori configurano Quick, Athena, Amazon S3 Access Grants AWS Lake Formation e con IAM Identity Center, ora possono abilitare la propagazione affidabile dell'identità su questi servizi e consentire la propagazione dell'identità dell'utente tra i servizi. Quando un utente di IAM Identity Center accede ai dati da Quick, Athena o Lake Formation possono prendere decisioni di autorizzazione utilizzando le autorizzazioni definite per l'appartenenza dell'utente o del gruppo dal provider di identità dell'organizzazione.

La propagazione affidabile delle identità con Athena funziona solo quando le autorizzazioni sono gestite tramite Lake Formation. Le autorizzazioni utente per i dati si trovano in Lake Formation.

### Prerequisiti
<a name="athena-trusted-identity-propagation-prerequisites"></a>

Prima di iniziare, assicurati di aver soddisfatto i seguenti prerequisiti richiesti.

**Importante**  
Una volta completati i seguenti prerequisiti, tieni presente che l'istanza IAM Identity Center, il gruppo di lavoro Athena, Lake Formation e Amazon S3 Access Grants devono essere tutti distribuiti nella stessa regione. AWS 
+ Configura il tuo account Quick con IAM Identity Center. La propagazione affidabile delle identità è supportata solo per gli account Quick integrati con IAM Identity Center. Per ulteriori informazioni, consulta [Configura il tuo account Amazon Quick con IAM Identity Center](setting-up-sso.md#sec-identity-management-identity-center).
**Nota**  
Per creare sorgenti dati Athena, devi essere un utente IAM Identity Center (autore) in un account Quick che utilizza IAM Identity Center.
+ Un gruppo di lavoro Athena abilitato con il Centro identità IAM. Il gruppo di lavoro Athena che utilizzi deve utilizzare la stessa istanza IAM Identity Center dell'account Quick. Per maggiori informazioni sulla configurazione di un gruppo di lavoro Athena, consulta [Creazione di un gruppo di lavoro Athena abilitato per il Centro identità IAM](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html#workgroups-identity-center-creating-an-identity-center-enabled-athena-workgroup) nella *Guida per l'utente di Amazon Athena*. 
+ L'accesso al bucket di risultati delle query Athena viene gestito con Amazon S3 Access Grants. Per ulteriori informazioni, consulta [Gestione degli accessi con Amazon S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) nella *Guida per l'utente di Amazon S3*. Se i risultati delle query sono crittografati con una AWS KMS chiave, il ruolo IAM di Amazon S3 Access Grant e il ruolo del gruppo di lavoro Athena necessitano entrambi delle autorizzazioni. AWS KMS
  + Per maggiori informazioni, consulta la pagina [Amazon S3 Access Grants e identità delle directory aziendali](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) nella Guida per l'utente di Amazon S3.
  + Il ruolo Amazon S3 Access Grant dovrebbe avere l'azione `STS:SetContext` nella sua policy di attendibilità per la propagazione delle identità. Per un esempio, consulta [Registrare una sede](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location-register.html) nella Guida per l'utente di Amazon S3.
+ Le autorizzazioni per i dati devono essere gestite con Lake Formation e Lake Formation devono essere configurate con la stessa istanza IAM Identity Center di Quick e del gruppo di lavoro Athena. Per informazioni sulla configurazione, consulta la pagina [Integrating IAM Identity Center](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html) nella *Guida per gli sviluppatori di AWS Lake Formation *.
+ L'amministratore del data lake deve concedere le autorizzazioni agli utenti e ai gruppi del Centro identità IAM in Lake Formation. Per maggiori dettagli, consulta la sezione [Concessione delle autorizzazioni a utenti e gruppi](https://docs.aws.amazon.com/lake-formation/latest/dg/grant-permissions-sso.html) nella *Guida per gli sviluppatori di AWS Lake Formation *.
+ L'amministratore di Quick deve autorizzare le connessioni ad Athena. Per informazioni dettagliate, vedi [Autorizzazione delle connessioni ad Amazon Athena](#athena). Tieni presente che, con la propagazione affidabile delle identità, non è necessario fornire al ruolo Quick le autorizzazioni o le autorizzazioni del bucket Amazon S3. AWS KMS È necessario mantenere sincronizzati gli utenti e i gruppi che dispongono delle autorizzazioni per il gruppo di lavoro in Athena con il bucket Amazon S3 che archivia i risultati delle query con le autorizzazioni di Amazon S3 Access Grants in modo che gli utenti possano eseguire correttamente le query e recuperare i risultati delle query nel bucket Amazon S3 utilizzando una propagazione affidabile delle identità.

### Configurare il ruolo IAM con le autorizzazioni richieste
<a name="athena-trusted-identity-propagation-configure-role"></a>

Per utilizzare la propagazione delle identità affidabili con Athena, il tuo account Quick deve disporre delle autorizzazioni necessarie per accedere alle tue risorse. Per fornire tali autorizzazioni, devi configurare il tuo account Quick per utilizzare un ruolo IAM con le autorizzazioni.

Se il tuo account Quick utilizza già un ruolo IAM personalizzato, puoi modificarlo. Se non disponi di un ruolo IAM esistente, creane uno seguendo le istruzioni in [Creare un ruolo per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) nella *Guida per l'utente IAM*.

Il ruolo IAM che crei o modifichi deve contenere la policy di attendibilità e le autorizzazioni riportate di seguito.

#### Policy di attendibilità richiesta
<a name="athena-trusted-identity-propagation-configure-role-trust-policy"></a>

Per informazioni sull'aggiornamento della policy di attendibilità di un ruolo IAM, consulta [Aggiornare una policy di attendibilità del ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html).

#### Autorizzazioni Athena richieste
<a name="athena-trusted-identity-propagation-configure-role-permissions"></a>

Per informazioni sull'aggiornamento della policy di attendibilità di un ruolo IAM, consulta [Aggiornare le autorizzazioni per un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html).

**Nota**  
La `Resource` utilizza il carattere jolly `*`. Ti consigliamo di aggiornarlo per includere solo le risorse Athena che desideri utilizzare con Quick.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:CancelQueryExecution",
                "athena:GetCatalogs",
                "athena:GetExecutionEngine",
                "athena:GetExecutionEngines",
                "athena:GetNamespace",
                "athena:GetNamespaces",
                "athena:GetQueryExecution",
                "athena:GetQueryExecutions",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:GetTable",
                "athena:GetTables",
                "athena:ListQueryExecutions",
                "athena:RunQuery",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:ListWorkGroups",
                "athena:ListEngineVersions",
                "athena:GetWorkGroup",
                "athena:GetDataCatalog",
                "athena:GetDatabase",
                "athena:GetTableMetadata",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:ListTableMetadata"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Configura il tuo account Quick per utilizzare il ruolo IAM
<a name="athena-trusted-identity-propagation-configure-role"></a>

Dopo aver configurato il ruolo IAM nel passaggio precedente, devi configurare il tuo account Quick per utilizzarlo. Per informazioni su come completare questa attività, consulta [Utilizzo dei ruoli IAM esistenti in Quick](security-create-iam-role.md#security-create-iam-role-use).

### Aggiorna la configurazione di propagazione delle identità con AWS CLI
<a name="athena-trusted-identity-propagation-update-config"></a>

Per autorizzare Quick a propagare le identità degli utenti finali ai gruppi di lavoro Athena, esegui la seguente `update-identity-propagation-config` API da, sostituendo i seguenti valori: AWS CLI
+ Sostituisci *us-west-2* con la AWS regione in cui si trova l'istanza di IAM Identity Center.
+ Sostituisci *111122223333* con il tuo ID account AWS .

```
aws quicksight update-identity-propagation-config \
--service ATHENA \
--region us-west-2 \
--aws-account-id 111122223333
```

### Crea un set di dati Athena in Quick
<a name="athena-trusted-identity-propagation-create-dataset"></a>

Ora, crea un set di dati Athena in Quick configurato con il gruppo di lavoro Athena abilitato a IAM Identity Center a cui desideri connetterti. Per informazioni su come creare un set di dati Athena, consulta [Creazione di un set di dati utilizzando i dati di Amazon Athena](create-a-data-set-athena.md).

### Richieste, considerazioni e limiti delle chiavi
<a name="athena-trusted-identity-propagation-callouts-considerations"></a>

L'elenco seguente contiene alcune considerazioni importanti sull'utilizzo della propagazione delle identità affidabili con Quick e Athena.
+ Le fonti di dati Quick Athena che utilizzano la propagazione affidabile delle identità dispongono delle autorizzazioni Lake Formation valutate rispetto all'utente finale di IAM Identity Center e ai gruppi IAM Identity Center a cui l'utente potrebbe appartenere.
+ Quando si utilizzano origini dati Athena che utilizzano la propagazione affidabile delle identità, consigliamo di eseguire qualsiasi controllo degli accessi ottimizzato in Lake Formation. Tuttavia, se scegli di utilizzare la funzionalità scope down policy di Quick, le policy di scope down verranno valutate rispetto all'utente finale.
+ Le seguenti funzionalità sono disabilitate per le origini dati e i set di dati che utilizzano una propagazione affidabile delle identità: set di dati SPICE, SQL personalizzato sulle origini dati, avvisi di soglia, report e-mail, argomenti Q, storie, scenari, esportazioni in CSV, Excel e PDF, rilevamento delle anomalie.
+ Se si verificano latenze o timeout elevati, ciò può essere dovuto a una combinazione di un numero elevato di gruppi del Centro identità IAM, database Athena, tabelle e regole di Lake Formation. Ti consigliamo di provare a utilizzare solo il numero necessario di tali risorse.

# Integrazioni per l'accesso ai dati
<a name="data-access-integrations"></a>

Le integrazioni di accesso ai dati in Amazon Quick stabiliscono connessioni sicure a fonti di dati esterne. Servono come base per la creazione di basi di conoscenza. A differenza degli action connector che eseguono azioni, le integrazioni per l'accesso ai dati si concentrano sull'accesso e sull'indicizzazione dei contenuti da applicazioni e servizi di terze parti.

Le integrazioni per l'accesso ai dati configurano solo l'autenticazione e rimandano al progetto o all'organizzazione del servizio. Non possono essere utilizzate direttamente per l'analisi o dagli agenti di intelligenza artificiale. È necessario creare una knowledge base connessa per rendere accessibili i dati.

## Come funzionano le integrazioni per l'accesso ai dati
<a name="data-access-integrations-overview"></a>

Le integrazioni per l'accesso ai dati configurano l'autenticazione e stabiliscono connessioni a organizzazioni o progetti di servizi di terze parti. Non è possibile utilizzare queste integrazioni direttamente per l'analisi. È necessario creare basi di conoscenza connesse all'integrazione dell'accesso ai dati per rendere i dati accessibili agli agenti di intelligenza artificiale, alle interfacce di chat e agli spazi.

La relazione tra le integrazioni di accesso ai dati e le basi di conoscenza è: one-to-many
+ Un'integrazione di accesso ai dati può supportare più basi di conoscenza.
+ Ogni knowledge base seleziona contenuti specifici dalla fonte di dati connessa.
+ Le knowledge base ereditano le autorizzazioni di autenticazione e accesso dall'integrazione di accesso ai dati principale.

## Crea un'integrazione per l'accesso ai dati
<a name="data-access-integrations-create"></a>

Utilizzare la procedura seguente per creare un'integrazione di accesso ai dati che stabilisca i dettagli di autenticazione e connessione per la creazione della knowledge base. L'esempio seguente illustra il processo di configurazione di un'integrazione di accesso ai OneDrive dati di Microsoft, ma i passaggi generali sono applicabili ad altre integrazioni di accesso ai dati.

**Per creare un'integrazione per l'accesso ai dati**

1. Scorri fino all'area Configura una nuova integrazione della pagina. Trova l'applicazione con cui desideri creare un'integrazione e una knowledge base. Seleziona "OneDrive».
**Nota**  
La pagina di integrazione utilizza come impostazione predefinita la scheda Knowledge base e potrebbero esserci knowledge base esistenti che sono state configurate da altri e condivise. Se hai già configurato un'integrazione, controlla la scheda dati e usa il menu delle azioni per creare una knowledge base da lì.

1. Seleziona il pulsante con l'icona più (\$1) sull'applicazione per creare una nuova integrazione e knowledge base.

1. Seleziona l' OneDrive opzione Porta dati da Microsoft e fai clic sul pulsante Avanti.
**Nota**  
Alcune integrazioni di applicazioni supportano l'inserimento e le azioni dei dati. read/write La configurazione varia per ognuna di esse. Per configurare le azioni, avrai bisogno di ulteriori informazioni dal tuo amministratore.

1. Completa il processo di autenticazione:

   1. Apparirà automaticamente un popup di OneDrive accesso a Microsoft. In caso contrario, fai clic sul OneDrive pulsante Accedi a Microsoft.

   1. Accedi utilizzando le tue credenziali Amazon.

   1. Attendi che venga visualizzato un banner di successo.

   1. Fai clic sul pulsante «Avanti».

1. Seleziona i dati da inserire nella knowledge base utilizzando il selettore di file per OneDrive e fai clic sul pulsante Aggiungi.

1. Digita un nome e una descrizione in una knowledge base (opzionale), quindi fai clic su Crea.

1. Verrà inviata una notifica di successo e inizieranno l'inserimento e la sincronizzazione dei dati.

1. La sincronizzazione dei dati può richiedere diversi minuti, a seconda del numero di file che vengono importati. La colonna Stato rimarrà nello stato di sincronizzazione finché non sarà pronta per passare a Disponibile.

1. Quando la knowledge base è pronta, usa la chat per porre domande e interagire con essa.
**Nota**  
Per impostazione predefinita, la chat utilizza «tutti i dati e le app» a cui hai accesso e che sono configurati per tuo conto. Se desideri chattare con un'unica knowledge base, seleziona la knowledge base nel selettore dei dati della chat.
**Nota**  
Puoi anche allegare una knowledge base a uno spazio accedendo allo spazio e aggiungendolo.

Una volta completata la creazione, l'integrazione per l'accesso ai dati viene visualizzata nell'elenco delle integrazioni. Ora puoi creare knowledge base che utilizzano questa integrazione per accedere e indicizzare i contenuti dalla fonte di dati connessa.

**Nota**  
Per i passaggi di configurazione dettagliati specifici per ciascuna fonte di dati, consulta[Integrazioni supportate](supported-integrations.md).

## Origini dati supportate
<a name="data-access-integrations-supported-sources"></a>

Amazon Quick supporta le integrazioni di accesso ai dati con le seguenti applicazioni e servizi. Queste integrazioni consentono di creare basi di conoscenza da fonti di dati esterne:
+ **Amazon S3**: accedi ai documenti e ai file archiviati nei bucket S3 utilizzando le credenziali. AWS 
+ **Atlassian Confluence**: indicizza pagine, spazi e allegati utilizzando l'autenticazione utente o l'autenticazione del servizio.
+ **Google Drive**: Connect a unità personali e condivise utilizzando l'autenticazione OAuth 2.0.
+ **Microsoft OneDrive** - Access OneDrive for Business ai contenuti tramite l'autenticazione utente o l'autenticazione del servizio.
+ **Microsoft SharePoint**: indicizza i contenuti SharePoint online e server utilizzando l'autenticazione OAuth 2.0.
+ **Web Crawler**: indicizza i contenuti di siti Web interni ed esterni utilizzando l'autenticazione o form/SAML l'autenticazione di base.

Ogni fonte di dati supporta diversi metodi di autenticazione e funzionalità di accesso ai contenuti. La relazione tra le integrazioni di accesso ai dati e le knowledge base è la one-to-many seguente: un'integrazione può supportare più knowledge base, ognuna delle quali seleziona contenuti specifici dalla fonte di dati connessa.

## Categorie di fonti di dati
<a name="data-access-integrations-categories"></a>

Le integrazioni di accesso ai dati sono organizzate nelle seguenti categorie in base al tipo di contenuto e ai modelli di accesso:

**Archiviazione su cloud e sistemi di file**  
+ AWS S3: accedi ai documenti e ai file archiviati nei bucket S3.
+ Google Drive: indicizza i contenuti da unità personali e condivise.
+ Contenuti Microsoft OneDrive - Connect to OneDrive for Business.

**Sistemi di gestione dei contenuti**  
+ Atlassian Confluence: accedi a pagine, spazi e allegati.
+ Microsoft SharePoint - Index SharePoint Online e contenuti Server.

**Contenuti Web**  
+ Web Crawler: indicizza i contenuti di siti Web interni ed esterni.

### Autenticazione e sicurezza
<a name="data-access-integrations-authentication"></a>

Le integrazioni di accesso ai dati utilizzano metodi di autenticazione sicuri per proteggere i dati e mantenere i controlli di accesso. Il metodo di autenticazione dipende dalla fonte di dati specifica e dai requisiti di sicurezza dell'organizzazione.

**OAuth autenticazione**  
La maggior parte delle integrazioni basate sul cloud (Google Drive e Confluence Cloud) utilizza la OAuth versione 2.0 per l'autenticazione sicura basata su token. OneDrive Questo metodo consente ad Amazon Quick di accedere ai dati senza memorizzare le credenziali.

**Autenticazione dell'account di servizio**  
Le integrazioni aziendali possono utilizzare account di servizio per l'accesso programmatico. Questo metodo è comune per AWS S3 e altre fonti di dati basate sull'infrastruttura.

**Nessuna autenticazione**  
Alcune integrazioni, come i web crawler che accedono a siti Web pubblici, potrebbero non richiedere l'autenticazione. Tuttavia, i controlli di accesso vengono ancora applicati in base alle autorizzazioni di Amazon Quick.

**Nota**  
I requisiti di autenticazione e i metodi disponibili variano in base al livello di utente. I lettori possono avere opzioni di autenticazione limitate rispetto agli autori.

### Controllo degli accessi e autorizzazioni
<a name="data-access-integrations-permissions"></a>

Le integrazioni di accesso ai dati mantengono la sicurezza applicando i controlli di accesso a più livelli. Quando gli utenti interrogano contenuti tramite le knowledge base, Amazon Quick garantisce che possano accedere solo ai contenuti per i quali sono autorizzati a visualizzare.
+ **Autorizzazioni a livello di origine**: gli utenti devono disporre delle autorizzazioni appropriate nel sistema di origine (Google Drive, SharePoint ecc.).
+ Autorizzazioni **a livello di integrazione: l'accesso all'integrazione stessa è controllato dalle autorizzazioni** Amazon Quick.
+ **Autorizzazioni della Knowledge Base: le** singole knowledge base possono avere i propri controlli di accesso.
+ **Controlli di accesso a livello di entità**: quando gli utenti interrogano i contenuti, Amazon Quick verifica le autorizzazioni per ogni documento o elemento.

### Caratteristiche e funzionalità principali
<a name="data-access-integrations-features"></a>

Le integrazioni di accesso ai dati offrono diverse funzionalità per migliorare la tua esperienza di integrazione dei dati:
+ **Sincronizzazione in tempo reale**: il contenuto viene aggiornato automaticamente quando si verificano modifiche nel sistema di origine.
+ **Indicizzazione selettiva**: scegli cartelle, siti o tipi di contenuto specifici da includere nelle tue knowledge base.
+ **Supporto per tipi di contenuto**: indicizza vari formati di file tra cui documenti, fogli di calcolo, presentazioni e pagine Web.
+ **Conservazione dei metadati**: conserva metadati importanti come date di creazione, autori e tag.
+ Interrogazione in **linguaggio naturale: abilita la ricerca e la risposta** alle domande basate sull'intelligenza artificiale nei contenuti indicizzati.

### Prima di iniziare
<a name="data-access-integrations-prerequisites"></a>

Prima di creare integrazioni per l'accesso ai dati, assicurati di avere i seguenti requisiti:
+ **Autorizzazioni Amazon Quick**: ruolo di autore o amministratore per creare e gestire integrazioni.
+ **Accesso al sistema di origine**: autorizzazioni appropriate nel sistema di destinazione (per alcune integrazioni potrebbe essere necessario l'accesso amministrativo).
+ **Credenziali di autenticazione**: credenziali o account di servizio validi per il sistema di destinazione.
+ **Connettività di rete**: assicurati che Amazon Quick possa accedere alle tue fonti di dati. I requisiti di rete variano in base al tipo di integrazione:
  + **Basi di conoscenza**: non supportano la connettività VPC. Le fonti di dati devono essere accessibili tramite la rete Internet pubblica.
  + **Connettori Action**: supportano la connettività VPC per i server di risorse all'interno del tuo VPC. Tuttavia, i server di autenticazione devono rimanere accessibili al pubblico.