

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiorna le politiche IAM a IPv6
<a name="security_iam_cwim_security-ipv6-upgrade"></a>

I clienti di Internet Monitor utilizzano le policy IAM per impostare un intervallo consentito di indirizzi IP, per impedire a qualsiasi indirizzo IP al di fuori dell'intervallo configurato di accedere a Internet Monitor. APIs

Il *monitor Internet. *region*L'endpoint .api.aws*, da cui si accede a Internet Monitor APIs, viene aggiornato per supportare il dual-stack (and). IPv4 IPv6 

Le politiche di filtraggio degli indirizzi IP non aggiornate per gestire gli IPv6 indirizzi potrebbero comportare la perdita dell'accesso a Internet Monitor da parte dei client. APIs 

## I clienti interessati dall'aggiornamento includono IPv6
<a name="customers-impacted"></a>

I clienti che utilizzano il dual-stack con policy che contengono il filtro *aws:sourceIp* sono interessati da questo aggiornamento. Dual-stack significa che la rete supporta entrambi e. IPv4 IPv6 

Se utilizzi il dual-stack, devi aggiornare le policy IAM attualmente configurate con indirizzi di formato per includere gli indirizzi di IPv4 formato. IPv6 

Di seguito sono riepilogate le azioni consigliate, a seconda dello scenario. Per confermare l'endpoint utilizzato dal tuo SDK, consulta [Identificazione dell'endpoint di Monitor Internet utilizzato dal proprio codice](#IMConfirmSDKEndpoint).


| Endpoint | Stai utilizzando la policy IAM con condizione `aws:sourceIp`? | Azione consigliata | 
| --- | --- | --- | 
|  `internetmonitor.region.amazonaws.com` (non dual-stack)  |  Sì  |  Per limitare l'accesso IPv4 solo a, non intraprendere ulteriori azioni. Oppure, se prevedi di aver bisogno di IPv6 assistenza in futuro, puoi intervenire per garantire la compatibilità con entrambi IPv4 e IPv6. Per garantire la compatibilità futura, a partire dal 1° novembre 2024, aggiorna l'SDK, quindi aggiorna l'applicazione per utilizzare l'endpoint dual-stack tramite l'impostazione `useDualstackEndpoint=true`. Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html). Se scegli di utilizzare entrambi IPv4 e IPv6, devi anche aggiornare la condizione di filtraggio degli indirizzi IP (`aws:sourceIp`) nelle tue policy IAM per includere IPv6 gli indirizzi.   | 
|  `internetmonitor.region.amazonaws.com` (non dual-stack)  |  No  |  Per limitare l'accesso IPv4 solo a, non intraprendere ulteriori azioni. Oppure, se prevedi di aver bisogno di IPv6 assistenza in futuro, puoi intervenire per garantire la compatibilità con entrambi IPv4 e IPv6. Per garantire la compatibilità futura, a partire dal 1° novembre 2024, aggiorna l'SDK, quindi aggiorna l'applicazione per utilizzare l'endpoint dual-stack tramite l'impostazione `useDualstackEndpoint=true`. Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).   | 
|  `internetmonitor.region.api.aws`  |  Sì  |  Per garantire la compatibilità futura con entrambi IPv4 e IPv6, aggiorna l'SDK, quindi aggiorna l'applicazione per utilizzare l'endpoint dual-stack tramite l'impostazione. `useDualstackEndpoint=true` Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).  Quando apporti la modifica per utilizzare entrambi IPv4 e IPv6, devi anche aggiornare la condizione di filtro degli indirizzi IP (`aws:sourceIp`) nelle tue policy IAM per includere gli indirizzi. IPv6  Se invece desideri limitare l'accesso IPv4 solo a, imposta`useDualstackEndpoint=false`. Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).  | 
|  `internetmonitor.region.api.aws`  |  No  |  Per garantire la compatibilità futura con entrambi IPv4 e IPv6, aggiorna l'SDK, quindi aggiorna l'applicazione per utilizzare l'endpoint dual-stack tramite l'impostazione. `useDualstackEndpoint=true` Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).  Se invece desideri limitare l'accesso solo a, imposta. IPv4 `useDualstackEndpoint=false` Per ulteriori informazioni, consulta [Endpoint dual-stack e FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).  | 

Per ricevere assistenza in caso di problemi di accesso, contattare [Supporto](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

## Che cos'è IPv6?
<a name="security_iam_cwim_security-ipv6-upgrade.what-is-ipv6"></a>

IPv6 è lo standard IP di nuova generazione destinato a sostituire alla fine IPv4. IPv4 utilizza uno schema di indirizzamento a 32 bit, per supportare 4,3 miliardi di dispositivi. IPv6 utilizza invece l'indirizzamento a 128 bit, per supportare circa 340 trilioni di trilioni di trilioni di dispositivi (ovvero da 2 alla 128a potenza). 

Di IPv6 seguito sono riportati alcuni esempi di indirizzi:

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

IPv6 offre uno spazio di indirizzi più ampio, una migliore efficienza di routing e un migliore supporto per i nuovi servizi Internet. Grazie all'aggiornamento al dual-stack e al supporto IPv6, Internet Monitor consente di migliorare le prestazioni e la scalabilità. Segui i passaggi in questa sezione per aggiornare le configurazioni e avvalerti del supporto dual-stack.

## Identificazione dell'endpoint di Monitor Internet utilizzato dal proprio codice
<a name="security_iam_cwim_security-ipv6-upgrade.identify-endpoint"></a>

Se utilizzi un Internet Monitor SDK, inizia verificando quale endpoint viene utilizzato dal codice: l'endpoint o l'IPv4 endpoint dual-stack (and). IPv4 IPv6 Se non utilizzi un SDK con Monitor Internet, puoi ignorare questa sezione.

Puoi eseguire il seguente esempio di codice per determinare l'endpoint Monitor Internet che stai utilizzando. Per questo esempio, stiamo utilizzando l'SDK Monitor Internet per Go nella regione Stati Uniti orientali (Virginia settentrionale).

```
package main

import (
    "fmt"
    "log"
    
    "github.com/aws/aws-sdk-go/aws"
    "github.com/aws/aws-sdk-go/aws/session"
    "github.com/aws/aws-sdk-go/service/internetmonitor"
)

func main() {
    // Create a new session with the default configuration
    sess := session.Must(session.NewSession(&aws.Config{
        Region: aws.String("us-east-1"),
    }))

    // Create a new Internet Monitor client
    internetMonitorClient := internetmonitor.New(sess)

    // Get the endpoint URL
    endpoint := internetMonitorClient.Endpoint

    fmt.Printf("Internet Monitor endpoint URL: %s\n", endpoint)
}
```

Quando esegui questo codice, ti restituisce l'endpoint Monitor Internet. Se vedi la seguente risposta, stai utilizzando solo il dominio Internet Monitor che supporta. IPv4 Lo si capisce perché il formato dell'URL dell'endpoint include `amazonaws.com`.

```
Internet Monitor endpoint URL: https://internetmonitor.us-east-1.amazonaws.com
```

Se invece vedi la seguente risposta, significa che stai utilizzando il dominio che viene aggiornato per supportare il dual-stack (and). IPv4 IPv6 Qui lo puoi capire perché l'URL dell'endpoint include `api.aws`. Tuttavia, tieni presente che fino al completamento dell'aggiornamento, questo endpoint supporta solo. IPv4 

```
Internet Monitor endpoint URL: https://internetmonitor.us-east-1.api.aws
```



## Aggiorna una policy IAM per IPv6
<a name="security_iam_cwim_security-ipv6-upgrade.updating-for-ipv6"></a>

Le policy IAM utilizzano il filtro `aws:SourceIp` per impostare un intervallo consentito di indirizzi IP. 

Il dual-stack supporta sia IPv4 il traffico che il traffico. IPV6 Se la tua rete utilizza il dual-stack, devi assicurarti che tutte le policy IAM utilizzate per il filtraggio degli indirizzi IP vengano aggiornate per includere intervalli di indirizzi. IPv6 

Ad esempio, questa policy consente intervalli di IPv4 indirizzi `192.0.2.0.*` e`203.0.113.0.*`, identificati nell'elemento. `Condition` 

```
# https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html
{
    "Version": "2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "*aws:SourceIp*": [
                    "*192.0.2.0/24*",
                    "*203.0.113.0/24*"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

Per aggiornare questa politica, modificheremo l'`Condition`elemento della politica per aggiungere intervalli di IPv6 indirizzi, come mostrato nell'esempio seguente:

```
"Condition": {
            "NotIpAddress": {
                "*aws:SourceIp*": [
                    "*192.0.2.0/24*", <<Existing IPv4 address - DO NOT REMOVE>>
                    "*203.0.113.0/24*", <<Existing IPv4 address  - DO NOT REMOVE>>
                    "*2001:DB8:1234:5678::/64*", <<New IPv6 IP address>>
                    "*2001:cdba:3257:8593::/64*" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

**Importante**  
Non rimuovere gli IPv4 indirizzi esistenti nella politica. Sono necessari per la compatibilità con le versioni precedenti.

Per ulteriori informazioni sulla gestione delle autorizzazioni di accesso con IAM, consulta la sezione [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l'utente di AWS Identity and Access Management *.

## Verifica della rete dopo l'aggiornamento delle policy
<a name="security_iam_cwim_security-ipv6-upgrade.testing-connection"></a>

Dopo aver aggiornato le policy IAM per includere il supporto per IPv6 gli indirizzi, ti consigliamo di verificare che la tua rete sia in grado di accedere a un IPv6 endpoint. Questa sezione fornisce diversi esempi, a seconda del sistema operativo utilizzato.

### Prova la rete con Linux/Unix o Mac OS X
<a name="security_iam_cwim_security-ipv6-upgrade.testing-unix"></a>

Se usi Linux/Unix o Mac OS X, puoi verificare che la tua rete sia in grado di accedere all' IPv6 endpoint usando il seguente comando curl.

`curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/`

Se siete connessi tramite rete IPv6, l'indirizzo IP connesso mostra informazioni simili alle seguenti:

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Verifica della rete con Windows
<a name="security_iam_cwim_security-ipv6-upgrade.testing-windows"></a>

Se usi Windows, puoi verificare che la tua rete sia in grado di accedere a un endpoint dual-stack tramite IPv6 o IPv4 utilizzando un `ping` comando, come il seguente:

`ping aws.amazon.com`

Se `ping` accede all'endpoint over IPv6, il comando restituisce gli indirizzi. IPv6 

## Verifica che i client siano in grado di supportare IPv6
<a name="security_iam_cwim_security-ipv6-upgrade.verify"></a>

Ti consigliamo di farlo prima di passare all'utilizzo di *InternetMonitor. endpoint \$1region\$1 .api.aws*, di verificare innanzitutto che i clienti possano accedere ad altri Servizio AWS endpoint già abilitati. IPv6 I passaggi seguenti descrivono come verificarlo utilizzando un endpoint esistente. IPv6 

*Questo esempio utilizza Linux e curl versione 8.6.0 e utilizza il [servizio Amazon](https://docs.aws.amazon.com/general/latest/gr/athena.html) Athena, che dispone di endpoint IPv6 abilitati all'opzione che si trovano nel dominio api.aws.* 

**Nota**  
Passa alla stessa regione in Regione AWS cui si trova il client. In questo esempio, utilizziamo l'endpoint Stati Uniti orientali (Virginia settentrionale) - `us-east-1`.

Usa l'esempio seguente per verificare che i tuoi clienti possano accedere a un AWS endpoint IPv6 abilitato.

1. Verificare che l'endpoint Athena si risolva con un IPv6 indirizzo utilizzando il comando seguente. 

   ```
   dig +short AAAA athena.us-east-1.api.aws
   2600:1f18:e2f:4e05:1a8a:948e:7c08:d2d6
   2600:1f18:e2f:4e03:4a1e:83b0:8823:4ce5
   2600:1f18:e2f:4e04:34c3:6e9a:2b0d:dc79
   ```

1. Ora, stabilisci se la tua rete client può stabilire una connessione IPv6 utilizzando il seguente comando: 

   ```
   curl --ipv6 -o /dev/null --silent -w "\nremote ip: %{remote_ip}\nresponse code: %{response_code}\n" https://athena.us-east-1.api.aws
   
   remote ip: 2600:1f18:e2f:4e05:1a8a:948e:7c08:d2d6
   response code: 404
   ```

   Se l'indirizzo IP remoto è stato identificato **e** il codice di risposta no`0`, è stata stabilita correttamente una connessione di rete all'endpoint utilizzando IPv6.

   Se l'indirizzo IP remoto è vuoto o il codice di risposta lo è`0`, la rete client o il percorso di rete verso l'endpoint è IPv4 -only. Puoi verificarlo con il seguente comando curl: 

   ```
   curl -o /dev/null --silent -w "\nremote ip: %{remote_ip}\nresponse code: %{response_code}\n" https://athena.us-east-1.api.aws
   
   remote ip: 3.210.103.49
   response code: 404
   ```

   Se si esegue questo comando ed è stato identificato un indirizzo IP remoto **e** il codice di risposta no`0`, è stata stabilita correttamente una connessione di rete all'endpoint utilizzando. IPv4 