Configurare l’accesso amministrativo e programmatico - Amazon Athena

Configurare l’accesso amministrativo e programmatico

Se hai già effettuato la registrazione ad Amazon Web Services, puoi iniziare a utilizzare Amazon Athena immediatamente. Se non hai effettuato la registrazione a AWS o hai bisogno di aiuto per iniziare, completa le seguenti attività.

Registrati per creare un Account AWS

Se non disponi di un Account AWS, completa le fasi seguenti per crearne uno.

Per registrarsi a un Account AWS
  1. Apri la pagina all'indirizzo https://portal.aws.amazon.com/billing/signup.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

    Durante la registrazione di un Account AWS, viene creato un Utente root dell'account AWS. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWSAl termine del processo di registrazione, riceverai un'e-mail di conferma da . È possibile visualizzare l'attività corrente dell'account e gestire l'account in qualsiasi momento accedendo all'indirizzo https://aws.amazon.com/ e selezionando Il mio account.

Crea un utente con accesso amministrativo

Dopo aver effettuato la registrazione di un Account AWS, proteggi Utente root dell'account AWS, abilita AWS IAM Identity Center e crea un utente amministratore in modo da non utilizzare l'utente root per le attività quotidiane.

Protezione dell'Utente root dell'account AWS
  1. Accedi alla Console di gestione AWScome proprietario dell'account scegliendo Utente root e immettendo l'indirizzo email dell'Account AWS. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS.

  2. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

    Per ricevere istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente root della Account AWS (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita Centro identità IAM.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center.

  2. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come origine di identità, consulta Configurazione dell'accesso utente con IAM Identity Center directory predefinito nella Guida per l'utente di AWS IAM Identity Center.

Accesso come utente amministratore
  • Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per ricevere assistenza nell'accesso mediante un utente IAM Identity Center, consulta Accedere al portale di accesso AWSnella Guida per l'utente Accedi ad AWS.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center.

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center.

Concessione dell'accesso programmatico

Gli utenti hanno bisogno di un accesso programmatico se desiderano interagire con AWS esternamente a Console di gestione AWS. La modalità con cui concedere l'accesso programmatico dipende dal tipo di utente che accede ad AWS.

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti nel centro identità IAM)

Utilizza credenziali temporanee per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS.

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS. Segui le istruzioni in Utilizzo di credenziali temporanee con le risorse AWS nella Guida per l'utente IAM.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS.

Segui le istruzioni per l'interfaccia che desideri utilizzare.

Allegare policy gestite per Athena

Le policy gestite da Athena concedono le autorizzazioni per utilizzare le funzionalità di Athena. È possibile collegare queste policy gestite a uno o più ruoli IAM che gli utenti possono assumere per utilizzare Athena.

Un ruolo IAM è un'identità IAM che puoi creare nel tuo account e che dispone di autorizzazioni specifiche. Un ruolo IAM è simile a un utente IAM, in quanto è un'identità AWS con policy di autorizzazioni che determinano ciò che l'identità può e non può fare in AWS. Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Tuttavia, quando assumi un ruolo, vengono fornite le credenziali di sicurezza provvisorie per la sessione del ruolo.

Per ulteriori informazioni sui ruoli, consulta le sezioni IAM roles (Ruoli IAM) e Creating IAM roles (Creazione di ruoli IAM) nella Guida per l'utente di IAM.

Per creare un ruolo che garantisca l'accesso ad Athena, collega le policy gestite da Athena al ruolo. Sono disponibili due policy gestite per Athena: AmazonAthenaFullAccess e AWSQuicksightAthenaAccess. Queste policy concedono autorizzazioni ad Athena per eseguire query su Amazon S3, nonché per scrivere i risultati delle query in un bucket separato a tuo nome. Per visualizzare il contenuto di queste policy per Athena, consulta AWSPoliticy gestite da per Amazon Athena.

Per i passaggi per collegare le policy gestite da Athena, segui la procedura Adding IAM identity permissions (console) (Aggiunta di autorizzazioni per identità IAM [console]) nella Guida per l'utente di IAM e aggiungi le policy gestite AmazonAthenaFullAccess e AWSQuicksightAthenaAccess al ruolo creato.

Nota

Potresti necessitare di autorizzazioni aggiuntive per accedere ai set di dati sottostanti in Amazon S3. Se non sei il proprietario dell'account o il tuo accesso a un bucket è limitato per altri motivi, contatta il proprietario del bucket affinché ti conceda l'accesso utilizzando una policy del bucket basata sulle risorse; in alternativa, contatta il l'amministratore del tuo account affinché ti conceda l'accesso utilizzando una policy basata sul ruolo. Per ulteriori informazioni, consulta Controllo dell'accesso ad Amazon S3 da Athena. Se il set di dati o i risultati delle query di Athena sono crittografati, possono essere necessarie ulteriori autorizzazioni. Per ulteriori informazioni, consulta Crittografia dei dati a riposo.