

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di bucket S3 su Outposts
<a name="S3OutpostsWorkingBuckets"></a>

Con Amazon S3 on Outposts, puoi creare bucket S3 sul tuo computer e archiviare AWS Outposts e recuperare facilmente oggetti in locale per applicazioni che richiedono l'accesso locale ai dati, l'elaborazione locale dei dati e la residenza dei dati. S3 on Outposts offre una nuova classe di storage, S3 Outposts `OUTPOSTS` (), che utilizza Amazon S3 ed è progettata per archiviare i dati in modo duraturo e ridondante su APIs più dispositivi e server sul tuo. AWS Outposts Puoi utilizzare le stesse APIs funzionalità sui bucket Outpost come su Amazon S3, tra cui policy di accesso, crittografia e tagging. Per ulteriori informazioni, consulta [Che cos'è Amazon S3 su Outposts?](S3onOutposts.md)

Comunichi con i bucket Outpost utilizzando un punto di accesso e una connessione di endpoint su un Virtual Private Cloud (VPC). Per accedere ai tuoi oggetti e bucket S3 su Outposts, devi disporre di un punto di accesso per il VPC e di un endpoint per lo stesso VPC. Per ulteriori informazioni, consulta [Reti per S3 su Outposts](S3OutpostsNetworking.md).

## Bucket
<a name="S3OutpostsBuckets"></a>

In S3 on Outposts, i nomi dei bucket sono univoci per un Outpost e richiedono Regione AWS il codice della regione in cui risiede l'Outpost, l'ID Account AWS , l'ID Outpost e il nome del bucket per identificarli.

```
arn:aws:s3-outposts:region:account-id:outpost/outpost-id/bucket/bucket-name
```

Per ulteriori informazioni, consulta [Risorsa ARNs per S3 su Outposts](S3OutpostsIAM.md#S3OutpostsARN).

## Access point
<a name="S3OutpostsAP"></a>

Amazon S3 su Outposts supporta i punti di accesso configurati solo per i virtual private cloud (VPC) come unico mezzo per accedere ai bucket di Outposts. 

Gli *Access Point* semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. Gli access point supportano solo l'indirizzamento. virtual-host-style

Il seguente esempio illustra il formato ARN da utilizzare per i punti di accesso di S3 su Outposts. L'ARN del punto di accesso include il Regione AWS codice per la regione in cui risiede l'Outpost, l' Account AWS ID, l'ID Outpost e il nome del punto di accesso.

```
arn:aws:s3-outposts:region:account-id:outpost/outpost-id/accesspoint/accesspoint-name
```

## Endpoints
<a name="S3OutpostsEP"></a>

Per instradare le richieste a un punto di accesso S3 su Outposts, è necessario creare e configurare un endpoint S3 su Outposts. Con gli endpoint S3 su Outposts, puoi collegare privatamente il tuo VPC al tuo bucket Outpost. Gli endpoint S3 on Outposts sono identificatori di risorse uniformi virtuali URIs () del punto di ingresso al bucket S3 on Outposts. Sono componenti VPC con scalabilità orizzontale, ridondanza e disponibilità elevata.

Ogni cloud privato virtuale (VPC) del tuo Outpost può avere un endpoint associato, per un massimo di 100 endpoint per Outpost. È necessario creare questi endpoint per poter accedere ai bucket Outpost ed eseguire operazioni sugli oggetti. La creazione di questi endpoint consente inoltre che il modello API e i comportamenti siano gli stessi consentendo alle stesse operazioni di funzionare in S3 e S3 su Outposts. 

## Operazioni API in S3 su Outposts
<a name="S3OutpostsBucketAPIs"></a>

S3 su Outposts ospita un endpoint separato diverso dall'endpoint Amazon S3 per gestire le operazioni API del bucket Outpost. Questo endpoint è `s3-outposts.region.amazonaws.com`. 

Per utilizzare le operazioni API Amazon S3, è necessario firmare il bucket e gli oggetti utilizzando il formato ARN corretto. Devi passare ARNs alle operazioni API in modo che Amazon S3 possa determinare se la richiesta è per Amazon S3 `s3-control.region.amazonaws.com` () o per S3 on Outposts (). `s3-outposts.region.amazonaws.com` In base al formato dell'ARN, S3 può quindi firmare e instradare la richiesta in modo appropriato. 

Ogni volta che la richiesta viene inviata al pannello di controllo Amazon S3, l'SDK estrae i componenti dall'ARN e include l'intestazione aggiuntiva `x-amz-outpost-id` con il valore `outpost-id` estratto dall'ARN. Il nome del servizio dall'ARN verrà utilizzato per firmare la richiesta prima che venga instradata all'endpoint S3 su Outposts. Questo comportamento si applica a tutte le operazioni API gestite dal client `s3control`. 

Nella tabella seguente sono riportate le operazioni API estese per Amazon S3 su Outposts e le loro modifiche rispetto ad Amazon S3.


|  "Hello, World\$1" |  S3 sul valore del parametro Outposts | 
| --- | --- | 
|  `CreateBucket`  |  Nome bucket come ARN, ID Outpost  | 
|  `ListRegionalBuckets`  |  ID Outpost  | 
|  `DeleteBucket`  |  Nome del bucket come ARN  | 
|  `DeleteBucketLifecycleConfiguration`  |  Nome del bucket come ARN  | 
|  `GetBucketLifecycleConfiguration`  |  Nome del bucket come ARN  | 
|  `PutBucketLifecycleConfiguration`  |  Nome del bucket come ARN  | 
|  `GetBucketPolicy`  |  Nome del bucket come ARN  | 
|  `PutBucketPolicy`  |  Nome del bucket come ARN  | 
|  `DeleteBucketPolicy`  |  Nome del bucket come ARN  | 
|  `GetBucketTagging`  |  Nome del bucket come ARN  | 
|  `PutBucketTagging`  |  Nome del bucket come ARN  | 
|  `DeleteBucketTagging`  |  Nome del bucket come ARN  | 
|  `CreateAccessPoint`  |  Nome del punto di accesso come ARN  | 
|  `DeleteAccessPoint`  |  Nome del punto di accesso come ARN  | 
|  `GetAccessPoint`  |  Nome del punto di accesso come ARN  | 
|  `GetAccessPoint`  |  Nome del punto di accesso come ARN  | 
|  `ListAccessPoints`  |  Nome del punto di accesso come ARN  | 
|  `PutAccessPointPolicy`  |  Nome del punto di accesso come ARN  | 
|  `GetAccessPointPolicy`  |  Nome del punto di accesso come ARN  | 
|  `DeleteAccessPointPolicy`  |  Nome del punto di accesso come ARN  | 

## Creazione e gestione di bucket S3 su Outposts
<a name="s3-outposts-creating-managing-buckets"></a>

Per ulteriori informazioni sulla creazione e sulla gestione dei bucket S3 su Outposts, consulta i seguenti argomenti.

**Topics**

# Creazione di un bucket S3 su Outposts
<a name="S3OutpostsCreateBucket"></a>

Con Amazon S3 su Outposts è possibile creare bucket S3 su AWS Outposts, nonché archiviare e recuperare facilmente gli oggetti on-Premise per le applicazioni che richiedono l'accesso ai dati in locale, l'elaborazione dei dati in locale e la residenza dei dati. S3 su Outposts fornisce una nuova classe di archiviazione, S3 Outposts (`OUTPOSTS`), che utilizza le API Amazon S3 ed è progettata per archiviare i dati in modo durevole e ridondante su più dispositivi e server su AWS Outposts. Comunichi con il bucket Outpost utilizzando un punto di accesso e una connessione di endpoint su un Virtual Private Cloud (VPC). Sui bucket Outposts puoi utilizzare le stesse API e caratteristiche di Amazon S3, comprese policy di accesso, crittografia e tagging. Puoi utilizzare S3 su Outposts tramite la Console di gestione AWS, AWS Command Line Interface (AWS CLI), gli SDK AWS o l'API REST. Per ulteriori informazioni, consulta . [Che cos'è Amazon S3 su Outposts?](S3onOutposts.md)

**Nota**  
L'Account AWS che crea il bucket lo possiede ed è l'unico che può eseguire azioni su di esso. I bucket dispongono di proprietà di configurazione come Outpost, tag, crittografia di default e impostazioni del punto di accesso. Le impostazioni del punto di accesso includono il Virtual Private Cloud (VPC), la policy del punto di accesso per l'accesso agli oggetti nel bucket e altri metadati. Per ulteriori informazioni, consulta [Specifiche di S3 su Outposts](S3OnOutpostsRestrictionsLimitations.md#S3OnOutpostsSpecifications).  
Se desideri creare un bucket che utilizza AWS PrivateLink per fornire l'accesso alla gestione di bucket ed endpoint tramite *endpoint VPC dell'interfaccia* nel cloud privato virtuale (VPC), consulta [AWS PrivateLink per S3 su Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-privatelink-interface-endpoints.html).

Gli esempi seguenti illustrano come creare un bucket S3 su Outposts utilizzando la Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDK per Java.

## Utilizzo della console S3
<a name="S3OutpostsCreateBucketConsole"></a>

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona **Crea bucket Outposts**.

1. In **Bucket name (Nome bucket)**, immettere un nome conforme a DNS (Domain Name System) per il bucket.

   Il nome del bucket deve:
   + Essere univoco nell'Account AWS, nell'Outpost e nella Regione AWS in cui si trova l'Outpost.
   + Contenere da 3 a 63 caratteri.
   + Non contiene caratteri maiuscoli.
   + Iniziare con una lettera minuscola o un numero.

     Una volta creato il bucket, non è possibile modificarne il nome. Per informazioni sulla denominazione dei bucket, consulta [Regole di denominazione dei bucket per uso generico](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) nella *Guida per l'utente di Amazon S3*.
**Importante**  
Evitare di includere informazioni riservate, ad esempio numeri di account, nel nome del bucket. Il nome bucket è visibile nell'URL che punta agli oggetti nel bucket.

1. In **Outpost**, seleziona l'Outpost in cui desideri sia ospitato il bucket. 

1. In **Bucket Versioning** (Controllo delle versioni del bucket), imposta lo stato del controllo delle versioni S3 per il bucket S3 su Outposts su una delle seguenti opzioni:
   + **Disable** (Disabilita) (impostazione predefinita): il bucket rimane senza versione.
   + **Enable** (Abilita): il controllo delle versioni S3 è abilitato per gli oggetti nel bucket. A tutti gli oggetti aggiunti al bucket viene assegnato un ID versione univoco.

   Per ulteriori informazioni sulla funzione Controllo delle versioni S3, consulta [Gestione del controllo delle versioni S3 per il bucket S3 su Outposts](S3OutpostsManagingVersioning.md).

1. (Opzionale) Aggiungi eventuali **tag facoltativi** che desideri associare al bucket su Outposts. Puoi utilizzare i tag per monitorare i criteri per singoli progetti o gruppi di progetti, o per etichettare i bucket mediante i tag di allocazione dei costi.

   Per impostazione predefinita, tutti gli oggetti archiviati nel bucket su Outposts vengono memorizzati utilizzando la crittografia lato server con chiavi di crittografia gestite da Amazon S3 (SSE-S3). Puoi inoltre scegliere di archiviare esplicitamente gli oggetti utilizzando la crittografia lato server con chiavi di crittografia fornite dal cliente (SSE-C). Per modificare il tipo di crittografia, è necessario utilizzare l'API REST, AWS Command Line Interface(AWS CLI) oppure gli SDK AWS.

1. Nella sezione **Impostazioni punto di accesso Outposts** specifica il nome del punto di accesso.

   I punti di accesso S3 su Outposts semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in S3 su Outposts. I punti di accesso sono endpoint di rete denominati che vengono collegati a bucket Outposts che puoi usare per eseguire operazioni su oggetti S3. Per ulteriori informazioni, consulta [Access point](S3OutpostsWorkingBuckets.md#S3OutpostsAP). 

   I nomi dei punti di accesso devono essere univoci all'interno dell'account per la Regione e l'outpost e devono rispettare le [restrizioni e limitazioni dei punti di accesso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-restrictions-limitations.html).

1. Scegli il **VPC** per questo access point Amazon S3 su Outposts. 

   Se non hai un VPC scegli **Create VPC (Crea VPC)**. Per ulteriori informazioni, consulta [Creazione di punti di accesso limitati a un cloud privato virtuale (VPC)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-vpc.html) nella *Guida per l'utente di Amazon S3*.

   Un Virtual Private Cloud (VPC) consente di avviare risorse AWS in una rete virtuale definita dall'utente. Questa rete virtuale è simile a una comune rete da gestire all'interno del proprio data center, ma con i vantaggi dell'impiego dell'infrastruttura scalabile di AWS. 

1. (Facoltativo per un VPC esistente) Scegli una **Endpoint subnet (Subnet endpoint)** per l'endpoint. 

   Una sottorete è un intervallo di indirizzi IP nel VPC. Se non disponi della sottorete desiderata, seleziona **Crea sottorete**. Per ulteriori informazioni, consulta [Reti per S3 su Outposts](S3OutpostsNetworking.md). 

1. (Facoltativo per un VPC esistente) Scegli una **Endpoint security group (Gruppo di sicurezza endpoint)** per l'endpoint.

   Un [gruppo di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) agisce da firewall virtuale per controllare il traffico in entrata e in uscita.

1. (Facoltativo per un VPC esistente) Scegli il **Endpoint access type (Tipo di accesso all'endpoint)**:
   + **Private (Privato)**: da utilizzare con il VPC.
   + **Customer owned IP (IP di proprietà del cliente)**: da utilizzare con un pool di indirizzi IP di proprietà del cliente all'interno della rete On-Premise.

1. (Facoltativo) Specifica la **policy del punto di accesso Outpost**. La console visualizza automaticamente l'**ARN (Amazon Resource Name** del punto di accesso che può essere utilizzato nella policy.

1. Seleziona **Crea bucket Outposts**.
**Nota**  
Per la creazione dell'endpoint per gli outpost e perché il bucket sia pronto all'uso possono essere necessari fino a 5 minuti. Per configurare ulteriori impostazioni di bucket, seleziona **Visualizza dettagli**.

## Utilizzando AWS CLI
<a name="S3OutpostsCreateBucketCLI"></a>

**Example**  
L'esempio seguente crea un bucket S3 su Outposts (`s3-outposts:CreateBucket`) utilizzando la AWS CLI. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3control create-bucket --bucket example-outposts-bucket --outpost-id op-01ac5d28a6a232904
```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsCreateBucketJava"></a>

**Example**  
Per esempi di come creare un bucket S3 Outposts con il kit AWS SDK per Java[, consulta CreateOutpostsBucket.java](https://github.com/awsdocs/aws-doc-sdk-examples/blob/main/javav2/example_code/s3/src/main/java/com/example/s3/outposts/CreateOutpostsBucket.java) in *Esempi di codice AWS SDK per Java 2.x*.

# Aggiunta di tag per bucket S3 su Outposts
<a name="S3OutpostsBucketTags"></a>

Puoi aggiungere tag per i bucket Amazon S3 su Outposts per tenere traccia dei costi di storage o di altri criteri per singoli progetti o gruppi di progetti.

**Nota**  
L'Account AWS che crea il bucket lo possiede ed è l'unico che ne può cambiare i tag.

## Utilizzo della console S3
<a name="s3-outposts-add-bucket-tags"></a>

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts di cui desideri modificare i tag.

1. Scegliere la scheda **Properties (Proprietà)**.

1. In **Tags**, scegliere **Edit (Modifica)**.

1. Scegli **Add new tag (Aggiungi nuovo tag)** e completa i campi **Key (Chiave)** e facoltativamente **Value (Valore)**.

   Aggiungi eventuali tag da associare al bucket Outposts per tenere traccia ddi altri criteri per singoli progetti o gruppi di progetti.

1. Scegli **Save changes** (Salva modifiche).

## Utilizzo di AWS CLI
<a name="S3OutpostsBucketTagsCLI"></a>

Il seguente esempio AWS CLI applica una configurazione di tag a un bucket S3 su Outposts utilizzando un documento JSON nella cartella corrente che specifica i tag (`tagging.json`). Per utilizzare questo comando, sostituisci `user input placeholder` con le tue informazioni.

```
aws s3control put-bucket-tagging --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --tagging file://tagging.json

tagging.json

{
   "TagSet": [
     {
       "Key": "organization",
       "Value": "marketing"
     }
   ]
}
```

Il seguente esempio AWS CLI applica una configurazione di tag a un bucket S3 su Outposts direttamente dalla riga di comando.

```
aws s3control put-bucket-tagging --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'
```

Per ulteriori informazioni su questo comando, consulta [put-bucket-tagging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/put-bucket-tagging.html)nella *Guida di riferimento di AWS CLI*.

# Gestione dell'accesso al bucket Amazon S3 su Outposts utilizzando la policy del bucket
<a name="S3OutpostsBucketPolicy"></a>

Una bucket policy è una policy basata sulle risorse AWS Identity and Access Management (IAM) che puoi utilizzare per concedere le autorizzazioni di accesso al tuo bucket e agli oggetti in esso contenuti. Solo il proprietario del bucket può associare una policy a un bucket. Le autorizzazioni allegate a un bucket si applicano a tutti gli oggetti del bucket di proprietà del proprietario del bucket. Le policy di bucket sono limitate a dimensioni di 20 KB. Per ulteriori informazioni, consulta [Policy del bucket](S3onOutposts.md#S3OutpostsBucketPolicies).

Puoi aggiornare la policy del bucket per gestire l'accesso al bucket Amazon S3 su Outposts. Per ulteriori informazioni, consulta i seguenti argomenti.

**Topics**
+ [Aggiunta o modifica di una policy di un bucket Amazon S3 su Outposts](S3OutpostsBucketPolicyEdit.md)
+ [Visualizzazione della policy del bucket Amazon S3 su Outposts](S3OutpostsBucketPolicyGet.md)
+ [Eliminazione della policy del bucket Amazon S3 su Outposts](S3OutpostsBucketPolicyDelete.md)
+ [Esempi di policy di bucket](S3Outposts-example-bucket-policies.md)

# Aggiunta o modifica di una policy di un bucket Amazon S3 su Outposts
<a name="S3OutpostsBucketPolicyEdit"></a>

Una bucket policy è una policy basata sulle risorse AWS Identity and Access Management (IAM) che puoi utilizzare per concedere le autorizzazioni di accesso al tuo bucket e agli oggetti in esso contenuti. Solo il proprietario del bucket può associare una policy a un bucket. Le autorizzazioni allegate a un bucket si applicano a tutti gli oggetti del bucket di proprietà del proprietario del bucket. Le policy di bucket sono limitate a dimensioni di 20 KB. Per ulteriori informazioni, consulta [Policy del bucket](S3onOutposts.md#S3OutpostsBucketPolicies).

I seguenti argomenti mostrano come aggiornare la policy sui bucket di Amazon S3 on Outposts utilizzando Console di gestione AWS, AWS Command Line Interface () o.AWS CLI AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-bucket-edit-policy"></a>

**Per creare o modificare una policy di bucket**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts di cui desideri modificare la policy.

1. Scegli la scheda **Autorizzazioni**.

1. Nella sezione **Outposts bucket policy (Policy del bucket Outposts)** scegli**Edit (Modifica)** per creare o modificare la policy.

   Ora puoi decidere di aggiungere o modificare la policy del bucket S3 su Outposts. Per ulteriori informazioni, consulta [Configurazione di IAM con S3 su Outposts](S3OutpostsIAM.md).

## Usando il AWS CLI
<a name="S3OutpostsPutBucketPolicyCLI"></a>

L' AWS CLI esempio seguente inserisce una policy in un bucket Outposts.

1. Salva la seguente policy di bucket in un file JSON. In questo esempio, il file è denominato `policy1.json`. Sostituire `user input placeholders` con le proprie informazioni.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Id":"testBucketPolicy",
      "Statement":[
         {
            "Sid":"st1",
            "Effect":"Allow",
            "Principal":{
               "AWS":"arn:aws:iam::123456789012:root"
            },
            "Action":[
               "s3-outposts:GetObject",
               "s3-outposts:PutObject",
               "s3-outposts:DeleteObject",
               "s3-outposts:ListBucket"
            ],
            "Resource":"arn:aws:s3-outposts:us-east-1:123456789012:outpost/op-01ac5d28a6a232904/bucket/amzn-s3-demo-bucket"
         }
      ]
   }
   ```

------

1. Inviare il file JSON come parte del comando CLI `put-bucket-policy`. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

   ```
   aws s3control put-bucket-policy --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --policy file://policy1.json
   ```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsPutBucketPolicyJava"></a>

Nell'esempio SDK per Java seguente viene inserita una policy su un bucket Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void putBucketPolicy(String bucketArn) {

    String policy = "{\"Version\":\"2012-10-17\",\"Id\":\"testBucketPolicy\",\"Statement\":[{\"Sid\":\"st1\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"" + AccountId+ "\"},\"Action\":\"s3-outposts:*\",\"Resource\":\"" + bucketArn + "\"}]}";

    PutBucketPolicyRequest reqPutBucketPolicy = new PutBucketPolicyRequest()
            .withAccountId(AccountId)
            .withBucket(bucketArn)
            .withPolicy(policy);

    PutBucketPolicyResult respPutBucketPolicy = s3ControlClient.putBucketPolicy(reqPutBucketPolicy);
    System.out.printf("PutBucketPolicy Response: %s%n", respPutBucketPolicy.toString());

}
```

# Visualizzazione della policy del bucket Amazon S3 su Outposts
<a name="S3OutpostsBucketPolicyGet"></a>

Una policy di bucket è una policy AWS Identity and Access Management (IAM) basata su risorse che puoi utilizzare per concedere autorizzazioni di accesso al bucket e agli oggetti che contiene. Solo il proprietario del bucket può associare una policy a un bucket. Le autorizzazioni allegate a un bucket si applicano a tutti gli oggetti del bucket di proprietà del proprietario del bucket. Le policy di bucket sono limitate a dimensioni di 20 KB. Per ulteriori informazioni, consulta [Policy del bucket](S3onOutposts.md#S3OutpostsBucketPolicies).

I seguenti argomenti illustrano come visualizzare la policy del bucket Amazon S3 su Outposts utilizzando la Console di gestione AWS, AWS Command Line Interface (AWS CLI) o AWS SDK per Java. 

## Utilizzo della console S3
<a name="s3-outposts-bucket-policy"></a>

**Per creare o modificare una policy di bucket**

1. Accedi alla Console di gestione AWS e apri la console Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts di cui desideri modificare l'autorizzazione.

1. Scegliere la scheda **Permissions (Autorizzazioni)**.

1. Nella sezione **Outposts bucket policy (Policy del bucket Outposts)** puoi rivedere la policy del bucket esistente. Per ulteriori informazioni, consulta [Configurazione di IAM con S3 su Outposts](S3OutpostsIAM.md).

## Utilizzo di AWS CLI
<a name="S3OutpostsGetBucketPolicyCLI"></a>

Nell'esempio della AWS CLI seguente si ottiene la policy per un bucket di Outposts. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

```
aws s3control get-bucket-policy --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket
```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsGetBucketPolicyJava"></a>

Nell'esempio SDK per Java seguente si ottiene una policy per un bucket Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void getBucketPolicy(String bucketArn) {

    GetBucketPolicyRequest reqGetBucketPolicy = new GetBucketPolicyRequest()
            .withAccountId(AccountId)
            .withBucket(bucketArn);

    GetBucketPolicyResult respGetBucketPolicy = s3ControlClient.getBucketPolicy(reqGetBucketPolicy);
    System.out.printf("GetBucketPolicy Response: %s%n", respGetBucketPolicy.toString());

}
```

# Eliminazione della policy del bucket Amazon S3 su Outposts
<a name="S3OutpostsBucketPolicyDelete"></a>

Una policy di bucket è una policy AWS Identity and Access Management (IAM) basata su risorse che puoi utilizzare per concedere autorizzazioni di accesso al bucket e agli oggetti che contiene. Solo il proprietario del bucket può associare una policy a un bucket. Le autorizzazioni allegate a un bucket si applicano a tutti gli oggetti del bucket di proprietà del proprietario del bucket. Le policy di bucket sono limitate a dimensioni di 20 KB. Per ulteriori informazioni, consulta [Policy del bucket](S3onOutposts.md#S3OutpostsBucketPolicies).

I seguenti argomenti illustrano come visualizzare la policy del bucket Amazon S3 su Outposts utilizzando la Console di gestione AWS o AWS Command Line Interface (AWS CLI). 

## Utilizzo della console S3
<a name="s3-outposts-bucket-delete-policy"></a>

**Eliminare una policy di bucket**

1. Apri la console Amazon S3 su [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts di cui desideri modificare l'autorizzazione.

1. Scegliere la scheda **Permissions (Autorizzazioni)**.

1. Nella sezione **Policy bucket Outposts**, seleziona **Elimina**.

1. Confermare l'eliminazione.

## Utilizzando AWS CLI
<a name="S3OutpostsBucketPolicyDeleteCLI"></a>

Nell'esempio seguente viene eliminata la policy del bucket S3 su Outposts (`s3-outposts:DeleteBucket`) utilizzando AWS CLI. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

```
aws s3control delete-bucket-policy --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket
```

# Esempi di policy di bucket
<a name="S3Outposts-example-bucket-policies"></a>

Con le policy di bucket S3 su Outposts, è possibile proteggere l'accesso agli oggetti nei bucket S3 su Outposts, in modo che solo gli utenti con le autorizzazioni appropriate possano accedervi. È possibile persino impedire agli utenti autenticati senza le autorizzazioni appropriate di accedere alle risorse S3 su Outposts.

Questa sezione include esempi di casi d'uso tipici per le policy di bucket S3 su Outposts. Per testare queste policy, sostituisci `user input placeholders` con le tue informazioni (come il nome del bucket). 

Per concedere o negare le autorizzazioni a un insieme di oggetti, puoi utilizzare caratteri jolly () `*` in Amazon Resource Names (ARNs) e altri valori. Ad esempio, puoi controllare l'accesso a gruppi di oggetti che iniziano con un [prefisso](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix) comune o terminano con una determinata estensione, come `.html`. 

Per ulteriori informazioni sul linguaggio di policy AWS Identity and Access Management (IAM), consulta. [Configurazione di IAM con S3 su Outposts](S3OutpostsIAM.md)

**Nota**  
Per testare le autorizzazioni [https://docs.aws.amazon.com/cli/latest/reference/s3outposts/](https://docs.aws.amazon.com/cli/latest/reference/s3outposts/) utilizzando la console di Amazon S3, è necessario concedere le autorizzazioni aggiuntive richieste dalla console, ovvero `s3outposts:createendpoint`, `s3outposts:listendpoints` e così via.

**Risorse aggiuntive per la creazione di policy bucket**
+ Per un elenco di operazioni, risorse e chiavi di condizione della policy IAM che è possibile utilizzare durante la creazione di una policy bucket S3 su Outposts, consulta [Operazioni, risorse e chiavi di condizione per Amazon S3 su Outposts](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html).
+ Per istruzioni sulla creazione della policy S3 su Outposts, consulta [Aggiunta o modifica di una policy di un bucket Amazon S3 su Outposts](S3OutpostsBucketPolicyEdit.md).

**Topics**
+ [Gestione dell'accesso a un bucket Amazon S3 su Outposts in base a indirizzi IP specifici](#S3OutpostsBucketPolicyManageIPaccess)

## Gestione dell'accesso a un bucket Amazon S3 su Outposts in base a indirizzi IP specifici
<a name="S3OutpostsBucketPolicyManageIPaccess"></a>

Una bucket policy è una policy basata sulle risorse AWS Identity and Access Management (IAM) che puoi utilizzare per concedere le autorizzazioni di accesso al tuo bucket e agli oggetti in esso contenuti. Solo il proprietario del bucket può associare una policy a un bucket. Le autorizzazioni allegate a un bucket si applicano a tutti gli oggetti del bucket di proprietà del proprietario del bucket. Le policy di bucket sono limitate a dimensioni di 20 KB. Per ulteriori informazioni, consulta [Policy del bucket](S3onOutposts.md#S3OutpostsBucketPolicies).

### Limitare l'accesso a indirizzi IP specifici
<a name="S3Outposts-example-bucket-policies-IP-1"></a>

L'esempio seguente impedisce a tutti gli utenti di eseguire [operazioni di S3 su Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsWorkingBuckets.html) sugli oggetti nei bucket specificati, a meno che la richiesta non provenga dall'intervallo di indirizzi IP specificato. 

**Nota**  
Quando si limita l'accesso a un indirizzo IP specifico, assicurarsi di specificare anche quali endpoint VPC, indirizzi IP di origine VPC o indirizzi IP esterni possono accedere al bucket S3 su Outposts. In caso contrario, si potrebbe perdere l'accesso al bucket se la policy impedisce a tutti gli utenti sprovvisti delle autorizzazioni appropriate di eseguire operazioni [https://docs.aws.amazon.com/cli/latest/reference/s3outposts/](https://docs.aws.amazon.com/cli/latest/reference/s3outposts/) sugli oggetti del bucket S3 su Outposts.

La `Condition` dichiarazione di questa policy identifica *`192.0.2.0/24`* l'intervallo di indirizzi IP consentiti nella versione 4 (). IPv4 

Il `Condition` blocco utilizza la `NotIpAddress` condizione e la chiave `aws:SourceIp` condition, che è una chiave di condizione AWS ampia. La chiave di condizione `aws:SourceIp` può essere utilizzata solo per intervalli di indirizzi IP pubblici. Per ulteriori informazioni sulle chiavi di condizione, consulta [Operazioni, risorse e chiavi di condizione per S3 su Outposts](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazons3onoutposts.html). I `aws:SourceIp` IPv4 valori utilizzano la notazione CIDR standard. Per ulteriori informazioni, consulta [Documentazione di riferimento degli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_IPAddress) nella *Guida per l'utente di IAM*. 

**avvertimento**  
Prima di utilizzare questa policy S3 su Outposts, sostituire l'intervallo di indirizzi IP *`192.0.2.0/24`* riportato in questo esempio con un valore appropriato per il proprio caso d'uso. In caso contrario, si perderà la possibilità di accedere al proprio bucket.

```
 1. {
 2.     "Version": "2012-10-17",		 	 	 
 3.     "Id": "S3OutpostsPolicyId1",
 4.     "Statement": [
 5.         {
 6.             "Sid": "IPAllow",
 7.             "Effect": "Deny",
 8.             "Principal": "*",
 9.             "Action": "s3-outposts:*",
10.             "Resource": [
11.                 "arn:aws:aws:s3-outposts:region:111122223333:outpost/OUTPOSTS-ID/accesspoint/EXAMPLE-ACCESS-POINT-NAME",
12.                 "arn:aws:aws:s3-outposts:region:111122223333:outpost/OUTPOSTS-ID/bucket/amzn-s3-demo-bucket"
13.             ],
14.             "Condition": {
15.                 "NotIpAddress": {
16.                     "aws:SourceIp": "192.0.2.0/24"
17.                 }
18.             }
19.         }
20.     ]
21. }
```

### Consenti entrambi gli indirizzi IPv4 IPv6
<a name="S3Outposts-example-bucket-policies-IP-2"></a>

Quando inizi a utilizzare IPv6 gli indirizzi, ti consigliamo di aggiornare tutte le politiche della tua organizzazione con gli intervalli di IPv6 indirizzi in aggiunta agli IPv4 intervalli esistenti. Ciò contribuirà a garantire che le politiche continuino a funzionare durante la transizione a IPv6.

Il seguente esempio di bucket policy di S3 on Outposts mostra come IPv4 combinare IPv6 intervalli di indirizzi per coprire tutti gli indirizzi IP validi dell'organizzazione. La policy di esempio permette l'accesso agli indirizzi IP di esempio *`192.0.2.1`* e *`2001:DB8:1234:5678::1`* e lo nega agli indirizzi *`203.0.113.1`* e *`2001:DB8:1234:5678:ABCD::1`*.

La chiave di condizione `aws:SourceIp` può essere utilizzata solo per intervalli di indirizzi IP pubblici. I IPv6 valori di `aws:SourceIp` devono essere in formato CIDR standard. Infatti IPv6, supportiamo l'utilizzo `::` per rappresentare un intervallo di 0 (ad esempio,`2001:DB8:1234:5678::/64`). Per ulteriori informazioni, consulta [Operatori di condizione con indirizzo IP](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_IPAddress) nella *Guida per l'utente di IAM*.

**avvertimento**  
Sostituire gli intervalli di indirizzi IP in questo esempio con valori appropriati per il proprio caso d'uso prima di utilizzare questa policy S3 su Outposts. In caso contrario, si potrebbe perdere la possibilità di accedere al bucket.

------
#### [ JSON ]

****  

```
{
    "Id": "S3OutpostsPolicyId2",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowIPmix",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "s3-outposts:GetObject",
                "s3-outposts:PutObject",
                "s3-outposts:ListBucket"
            ],
            "Resource": [            
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/op-01ac5d28a6a232904/bucket/amzn-s3-demo-bucket",
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/op-01ac5d28a6a232904/bucket/amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "IpAddress": {
                    "aws:SourceIp": [
                        "192.0.2.0/24",
                        "2001:DB8:1234:5678::/64"
                    ]
                },
                "NotIpAddress": {
                    "aws:SourceIp": [
                        "203.0.113.0/24",
                        "2001:DB8:1234:5678:ABCD::/80"
                    ]
                }
            }
        }
    ]
}
```

------

# Elenco di bucket Amazon S3 su Outposts
<a name="S3OutpostsListBuckets"></a>

Con Amazon S3 on Outposts, puoi creare bucket S3 sui tuoi AWS Outposts e archiviare e recuperare facilmente oggetti in locale per applicazioni che richiedono l'accesso locale ai dati, l'elaborazione locale dei dati e la residenza dei dati. S3 on Outposts offre una nuova classe di storage, S3 Outposts `OUTPOSTS` (), che utilizza Amazon S3 ed è progettata per archiviare i dati in modo duraturo e ridondante su APIs più dispositivi e server sul tuo. AWS Outposts Comunichi con il bucket Outpost utilizzando un punto di accesso e una connessione di endpoint su un Virtual Private Cloud (VPC). Puoi utilizzare le stesse APIs funzionalità sui bucket Outpost come sui bucket Amazon S3, tra cui policy di accesso, crittografia e tagging. Puoi usare S3 su Outposts tramite Console di gestione AWS l'API AWS Command Line Interface ,AWS CLI() o AWS SDKs REST. Per ulteriori informazioni, consulta [Che cos'è Amazon S3 su Outposts?](S3onOutposts.md)

Per ulteriori informazioni sull'utilizzo dei bucket in S3 su Outposts, consulta [Utilizzo di bucket S3 su Outposts](S3OutpostsWorkingBuckets.md).

Gli esempi seguenti mostrano come restituire un elenco dei bucket S3 on Outposts utilizzando Console di gestione AWS, e. AWS CLI AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-bucket-list"></a>

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. In **Outposts buckets (Bucket Outposts)**, consulta il tuo elenco di bucket S3 su Outposts.

## Usando il AWS CLI
<a name="S3OutpostsListRegionalBucketCLI"></a>

L' AWS CLI esempio seguente ottiene un elenco di bucket in un Outpost. Per usare questo comando, sostituisci ogni `user input placeholder` con le informazioni appropriate. *Per ulteriori informazioni su questo comando, vedere [list-regional-buckets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-regional-buckets.html)nella Guida di riferimento.AWS CLI *

```
aws s3control list-regional-buckets --account-id 123456789012 --outpost-id op-01ac5d28a6a232904
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsListRegionalBucketJava"></a>

Nell'esempio SDK per Java seguente si ottiene un elenco di bucket in un outpost. Per ulteriori informazioni, consulta [ListRegionalBuckets](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListRegionalBuckets.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

```
import com.amazonaws.services.s3control.model.*;

public void listRegionalBuckets() {

    ListRegionalBucketsRequest reqListBuckets = new ListRegionalBucketsRequest()
            .withAccountId(AccountId)
            .withOutpostId(OutpostId);

    ListRegionalBucketsResult respListBuckets = s3ControlClient.listRegionalBuckets(reqListBuckets);
    System.out.printf("ListRegionalBuckets Response: %s%n", respListBuckets.toString());

}
```

# Ottenere un bucket S3 on Outposts utilizzando e AWS CLI l'SDK for Java
<a name="S3OutpostsGetBucket"></a>

Con Amazon S3 on Outposts, puoi creare bucket S3 sui tuoi AWS Outposts e archiviare e recuperare facilmente oggetti in locale per applicazioni che richiedono l'accesso locale ai dati, l'elaborazione locale dei dati e la residenza dei dati. S3 on Outposts offre una nuova classe di storage, S3 Outposts `OUTPOSTS` (), che utilizza Amazon S3 ed è progettata per archiviare i dati in modo duraturo e ridondante su APIs più dispositivi e server sul tuo. AWS Outposts Comunichi con il bucket Outpost utilizzando un punto di accesso e una connessione di endpoint su un Virtual Private Cloud (VPC). Puoi utilizzare le stesse APIs funzionalità sui bucket Outpost come sui bucket Amazon S3, tra cui policy di accesso, crittografia e tagging. Puoi usare S3 su Outposts tramite Console di gestione AWS l'API AWS Command Line Interface ,AWS CLI() o AWS SDKs REST. Per ulteriori informazioni, consulta [Che cos'è Amazon S3 su Outposts?](S3onOutposts.md)

Gli esempi seguenti mostrano come ottenere un bucket S3 on Outposts utilizzando il comando and. AWS CLI AWS SDK per Java

**Nota**  
Quando lavori con Amazon S3 su Outposts tramite la sala operatoria AWS SDKs, fornisci l' AWS CLI ARN del punto di accesso per Outpost al posto del nome del bucket. Il punto di accesso ARN assume il seguente modulo, dove `region` è il codice Regione AWS per la Regione in cui ha sede Outpost:   
`arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point`   
Per ulteriori informazioni su S3 on ARNs Outposts, consulta. [Risorsa ARNs per S3 su Outposts](S3OutpostsIAM.md#S3OutpostsARN)

## Usando il AWS CLI
<a name="S3OutpostsGetBucketCLI"></a>

Nell'esempio S3 su Outposts seguente si ottiene un bucket utilizzando AWS CLI. Per usare questo comando, sostituire ogni `user input placeholder` con le proprie informazioni. Per ulteriori informazioni su questo comando, consulta [get-bucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/get-bucket.html) nella *Guida di riferimento AWS CLI *.

```
aws s3control get-bucket --account-id 123456789012 --bucket "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket"
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsGetBucketJava"></a>

Nell'esempio S3 su Outposts seguente viene ottenuto un bucket utilizzando SDK per Java. Per ulteriori informazioni, consulta [GetBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucket.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

```
import com.amazonaws.services.s3control.model.*;

public void getBucket(String bucketArn) {

    GetBucketRequest reqGetBucket = new GetBucketRequest()
            .withBucket(bucketArn)
            .withAccountId(AccountId);

    GetBucketResult respGetBucket = s3ControlClient.getBucket(reqGetBucket);
    System.out.printf("GetBucket Response: %s%n", respGetBucket.toString());

}
```

# Eliminazione del bucket Amazon S3 su Outposts
<a name="S3OutpostsDeleteBucket"></a>

Con Amazon S3 su Outposts è possibile creare bucket S3 su AWS Outposts, nonché archiviare e recuperare facilmente gli oggetti on-Premise per le applicazioni che richiedono l'accesso ai dati in locale, l'elaborazione dei dati in locale e la residenza dei dati. S3 su Outposts fornisce una nuova classe di archiviazione, S3 Outposts (`OUTPOSTS`), che utilizza le API Amazon S3 ed è progettata per archiviare i dati in modo durevole e ridondante su più dispositivi e server su AWS Outposts. Comunichi con il bucket Outpost utilizzando un punto di accesso e una connessione di endpoint su un Virtual Private Cloud (VPC). Sui bucket Outposts puoi utilizzare le stesse API e caratteristiche di Amazon S3, comprese policy di accesso, crittografia e tagging. Puoi utilizzare S3 su Outposts tramite la Console di gestione AWS, AWS Command Line Interface (AWS CLI), gli SDK AWS o l'API REST. Per ulteriori informazioni, consulta [Che cos'è Amazon S3 su Outposts?](S3onOutposts.md)

Per ulteriori informazioni sull'utilizzo dei bucket in S3 su Outposts, consulta [Utilizzo di bucket S3 su Outposts](S3OutpostsWorkingBuckets.md).

L'Account AWS che crea il bucket lo possiede ed è l'unico che può eliminarlo.

**Nota**  
Per poter essere eliminati, i bucket Outposts devono essere vuoti.   
La console Amazon S3 non supporta operazioni su oggetti di S3 su Outposts. Per eliminare oggetti nel bucket S3 su Outposts, è necessario utilizzare l'API REST, la AWS CLI o gli SDK AWS.
Prima di poter eliminare un bucket Outposts, è necessario eliminare tutti i punti di accesso Outposts per il bucket. Per ulteriori informazioni, consulta [Eliminazione di un punto di accesso](S3OutpostsAccessPointsDelete.md).
Non è possibile recuperare un bucket dopo che è stato eliminato.

Gli esempi seguenti illustrano come eliminare un bucket S3 su Outposts utilizzando la Console di gestione AWS e AWS Command Line Interface (AWS CLI).

## Utilizzo della console S3
<a name="s3-outposts-delete-bucket"></a>

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket che desideri eliminare e scegli **Elimina**.

1. Conferma l'eliminazione.

## Utilizzando AWS CLI
<a name="s3-outposts-delete-bucket-cli"></a>

L'esempio seguente illustra come eliminare un bucket S3 su Outposts (`s3-outposts:DeleteBucket`) utilizzando la AWS CLI. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

```
aws s3control delete-bucket --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket
```

# Utilizzo dei punti di accesso Amazon S3 su Outposts
<a name="S3OutpostsAccessPoints"></a>

Per accedere al bucket Amazon S3 su Outposts devi creare e configurare un punto di accesso.

Gli Access Point semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. I punti di accesso supportano solo l'indirizzamento in stile hosting virtuale.

**Nota**  
L'Account AWS che crea il bucket Outposts lo possiede ed è l'unico che può assegnargli access point.

Nelle sezioni seguenti viene descritto come creare e gestire i punti di accesso per i bucket S3 su Outposts.

**Topics**
+ [Creazione di un punto di accesso S3 su Outposts](S3OutpostsCreateAccessPoint.md)
+ [Utilizzo di un alias in stile bucket per il punto di accesso del bucket S3 su Outposts](s3-outposts-access-points-alias.md)
+ [Visualizzazione delle informazioni sulla configurazione di un punto di accesso](S3OutpostsAccessPointGet.md)
+ [Visualizzazione dell'elenco dei punti di accesso Amazon S3 su Outposts](S3OutpostsAccessPointList.md)
+ [Eliminazione di un punto di accesso](S3OutpostsAccessPointsDelete.md)
+ [Aggiunta o modifica di una policy del punto di accesso](S3OutpostsAccessPointEditPolicy.md)
+ [Visualizzazione della policy per un punto di accesso S3 su Outposts](S3OutpostsAccessPointGetPolicy.md)

# Creazione di un punto di accesso S3 su Outposts
<a name="S3OutpostsCreateAccessPoint"></a>

Per accedere al bucket Amazon S3 su Outposts devi creare e configurare un punto di accesso.

Gli Access Point semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. I punti di accesso supportano solo l'indirizzamento in stile hosting virtuale.

Gli esempi seguenti illustrano come creare un punto di accesso per S3 su Outposts utilizzando la Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDK per Java.

**Nota**  
L'Account AWS che crea il bucket Outposts lo possiede ed è l'unico che può assegnargli access point.

## Utilizzo della console S3
<a name="s3-outposts-bucket-create-accesspoint"></a>

1. Apri la console Amazon S3 su [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts per il quale desideri creare un punto di accesso Outposts.

1. Seleziona la scheda **Punti di accesso Outposts**.

1. Nella sezione **Punti di accesso Outposts**, seleziona **Crea punto di accesso Outposts**.

1. Nella sezione **Outposts access point settings (Impostazioni punto di accesso Outposts)**, specifica il nome del punto di accesso e quindi seleziona il cloud privato virtuale (VPC) per il punto di accesso.

1. Se desideri aggiungere una policy per il punto di accesso, inseriscila nella sezione **Policy punto di accesso Outposts**.

   Per ulteriori informazioni, consulta [Configurazione di IAM con S3 su Outposts](S3OutpostsIAM.md).

## Utilizzo di AWS CLI
<a name="S3OutpostsCreateAccessPointCLI"></a>

**Example**  
Nell'esempio della AWS CLI seguente viene creato un punto di accesso per un bucket di Outposts. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3control create-access-point --account-id 123456789012 --name example-outposts-access-point --bucket "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket" --vpc-configuration VpcId=example-vpc-12345
```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsCreateAccessPointJava"></a>

**Example**  
Per esempi di come creare un punto di accesso per un bucket S3 Outposts con il kit AWS SDK per Java, consulta [CreateOutpostsAccessPoint.java](https://github.com/awsdocs/aws-doc-sdk-examples/blob/main/javav2/example_code/s3/src/main/java/com/example/s3/outposts/CreateOutpostsAccessPoint.java) in *Esempi di codice SDK AWS per Java 2.x*.

# Utilizzo di un alias in stile bucket per il punto di accesso del bucket S3 su Outposts
<a name="s3-outposts-access-points-alias"></a>

Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. Ogni volta che crei un punto di accesso per un bucket, S3 su Outposts genera automaticamente un alias per tale punto di accesso. Puoi utilizzare questo alias del punto di accesso al posto dell'ARN del punto di accesso per qualsiasi operazione del piano dati. Ad esempio, è possibile utilizzare un alias del punto di accesso per eseguire operazioni a livello di oggetto come PUT, GET, LIST e altre ancora. Per un elenco di queste operazioni, consulta [Operazioni API Amazon S3 per la gestione degli oggetti](S3OutpostsAPI.md#S3OutpostsAPIsObject).

Negli esempi seguenti viene illustrato un ARN e un alias per un punto di accesso denominato `my-access-point`.
+ **ARN del punto di accesso** - `arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/my-access-point`
+ **Alias del punto di accesso** - `my-access-po-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3`

Per ulteriori informazioni su ARNs, consulta [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) nel *Riferimenti generali di AWS*.

Per ulteriori informazioni sugli alias del punto di accesso, consulta gli argomenti indicati di seguito.

**Topics**
+ [Alias del punto di accesso](#access-points-alias-name-s3-outposts)
+ [Utilizzo di un alias del punto di accesso in un'operazione di oggetto S3 su Outposts](#access-points-alias-use-case-s3-outposts)
+ [Restrizioni](#access-points-alias-limitations-s3-outposts)

## Alias del punto di accesso
<a name="access-points-alias-name-s3-outposts"></a>

Un alias del punto di accesso viene creato nello stesso spazio dei nomi del bucket S3 su Outposts. Quando crei un punto di accesso, S3 su Outposts genera automaticamente un alias per tale punto di accesso che non può essere modificato. Un alias del punto di accesso soddisfa tutti i requisiti di un nome di bucket S3 su Outposts valido e comprende le seguenti parti:

`access point name prefix-metadata--op-s3`

**Nota**  
Il suffisso `--op-s3` è riservato agli alias del punto di accesso; ti consigliamo di non utilizzarlo per i nomi dei bucket o dei punti di accesso. Per ulteriori informazioni sulle regole di denominazione dei bucket S3 su Outposts, consulta [Utilizzo di bucket S3 su Outposts](S3OutpostsWorkingBuckets.md).

### Ricerca dell'alias del punto di accesso
<a name="access-points-alias-name-s3-outposts-find"></a>

Negli esempi seguenti viene illustrato come trovare un alias del punto di accesso utilizzando la console Amazon S3 e AWS CLI.

**Example - Ricerca e copia dell'alias del punto di accesso nella console Amazon S3**  
Dopo aver creato un punto di accesso nella console, puoi recuperarne l'alias nella colonna **Access Point alias** (Alias del punto di accesso) nell'elenco **Access Points** (Punti di accesso).   

**Copia dell'alias del punto di accesso**

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Per copiare l'alias del punto di accesso, effettua una delle seguenti operazioni:
   + Nell'elenco **Access Points** (Punti di accesso), seleziona il pulsante di opzione accanto al nome del punto di accesso, quindi scegli **Copy Access Point alias** (Copia alias del punto di accesso).
   + Scegliere il nome del punto di accesso. Quindi, in **Outposts access point overview** (Panoramica dei punti di accesso Outposts), copia l'alias del punto di accesso.

**Example : crea un punto di accesso utilizzando AWS CLI e trova l'alias del punto di accesso nella risposta**  
L' AWS CLI esempio seguente del `create-access-point` comando crea il punto di accesso e restituisce l'alias del punto di accesso generato automaticamente. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3control create-access-point --bucket example-outposts-bucket --name example-outposts-access-point --account-id 123456789012

{
    "AccessPointArn":
    "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point",
    "Alias": "example-outp-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3"
}
```

**Example : ottieni un alias del punto di accesso utilizzando il AWS CLI**  
L' AWS CLI esempio seguente del `get-access-point` comando restituisce informazioni sul punto di accesso specificato. Queste informazioni includono l'alias del punto di accesso. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3control get-access-point --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --name example-outposts-access-point --account-id 123456789012

{
    "Name": "example-outposts-access-point",
    "Bucket": "example-outposts-bucket",
    "NetworkOrigin": "Vpc",
    "VpcConfiguration": {
        "VpcId": "vpc-01234567890abcdef"
    },
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2022-09-18T17:49:15.584000+00:00",
    "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3"
}
```

**Example : Elenca i punti di accesso per trovare un alias del punto di accesso utilizzando il AWS CLI**  
L' AWS CLI esempio seguente del `list-access-points` comando elenca le informazioni sul punto di accesso specificato. Queste informazioni includono l'alias del punto di accesso. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3control list-access-points --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket

{
    "AccessPointList": [
        {
            "Name": "example-outposts-access-point",
            "NetworkOrigin": "Vpc",
            "VpcConfiguration": {
                "VpcId": "vpc-01234567890abcdef"
            },
            "Bucket": "example-outposts-bucket",
            "AccessPointArn": "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point",
            "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3"
        }
    ]
}
```

## Utilizzo di un alias del punto di accesso in un'operazione di oggetto S3 su Outposts
<a name="access-points-alias-use-case-s3-outposts"></a>

Quando si adottano i punti di accesso, è possibile utilizzare l'alias del punto di accesso senza richiedere importanti modifiche di codice.

Questo AWS CLI esempio mostra un'`get-object`operazione per un bucket S3 on Outposts. Questo esempio utilizza l'alias del punto di accesso come valore per `--bucket` anziché l'ARN completo del punto di accesso.

```
aws s3api get-object --bucket my-access-po-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3 --key  testkey  sample-object.rtf

{
    "AcceptRanges": "bytes",
    "LastModified": "2020-01-08T22:16:28+00:00",
    "ContentLength": 910,
    "ETag": "\"00751974dc146b76404bb7290f8f51bb\"",
    "VersionId": "null",
    "ContentType": "text/rtf",
    "Metadata": {}
}
```

## Restrizioni
<a name="access-points-alias-limitations-s3-outposts"></a>
+ Gli alias non possono essere configurati dai clienti.
+ Gli alias non possono essere eliminati, modificati o disabilitati in un punto di accesso.
+ Non puoi utilizzare un alias del punto di accesso per le operazioni del piano di controllo (control-plane) S3 su Outposts. Per l'elenco delle operazioni del piano di controllo (control-plane) S3 su Outposts, consulta [Operazioni API Amazon S3 Control per la gestione dei bucket](S3OutpostsAPI.md#S3OutpostsAPIsBucket).
+ Gli alias non possono essere utilizzati nelle policy AWS Identity and Access Management (IAM).

# Visualizzazione delle informazioni sulla configurazione di un punto di accesso
<a name="S3OutpostsAccessPointGet"></a>

Gli *Access Point* semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. Gli access point supportano solo l' virtual-host-styleindirizzamento.

I seguenti argomenti mostrano come restituire le informazioni di configurazione per un punto di accesso S3 on Outposts utilizzando Console di gestione AWS AWS Command Line Interface ,AWS CLI() e. AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-bucket-get-accesspoint"></a>

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Scegli il punto di accesso Outposts per cui desideri visualizzare i dettagli di configurazione.

1. In **Outposts access point overview (Panoramica del punto di accesso Outposts)**, esamina i dettagli della configurazione del punto di accesso.

## Utilizzando il AWS CLI
<a name="S3OutpostsGetAccessPointCLI"></a>

L' AWS CLI esempio seguente ottiene un punto di accesso per un bucket Outposts. Sostituisci `user input placeholders` con le informazioni appropriate.

```
aws s3control get-access-point --account-id 123456789012 --name arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsGetAccessPointJava"></a>

Nell'esempio SDK per Java seguente si ottiene un punto di accesso per un bucket Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void getAccessPoint(String accessPointArn) {

    GetAccessPointRequest reqGetAP = new GetAccessPointRequest()
            .withAccountId(AccountId)
            .withName(accessPointArn);

    GetAccessPointResult respGetAP = s3ControlClient.getAccessPoint(reqGetAP);
    System.out.printf("GetAccessPoint Response: %s%n", respGetAP.toString());

}
```

# Visualizzazione dell'elenco dei punti di accesso Amazon S3 su Outposts
<a name="S3OutpostsAccessPointList"></a>

Gli *Access Point* semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. Gli access point supportano solo l' virtual-host-styleindirizzamento.

I seguenti argomenti mostrano come restituire un elenco dei punti di accesso S3 on Outposts utilizzando Console di gestione AWS AWS Command Line Interface ,AWS CLI() e. AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-bucket-list-accesspoints"></a>

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. In **Outposts access points (Punti di accesso Outposts)**, consulta l'elenco dei punti di accesso S3 su Outposts.

## Utilizzando il AWS CLI
<a name="S3OutpostsListAccessPointCLI"></a>

L' AWS CLI esempio seguente elenca i punti di accesso per un bucket Outposts. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.

```
aws s3control list-access-points --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsListAccessPointJava"></a>

Nell'esempio SDK per Java seguente vengono elencati i punti di accesso per un bucket Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void listAccessPoints(String bucketArn) {

    ListAccessPointsRequest reqListAPs = new ListAccessPointsRequest()
            .withAccountId(AccountId)
            .withBucket(bucketArn);

    ListAccessPointsResult respListAPs = s3ControlClient.listAccessPoints(reqListAPs);
    System.out.printf("ListAccessPoints Response: %s%n", respListAPs.toString());

}
```

# Eliminazione di un punto di accesso
<a name="S3OutpostsAccessPointsDelete"></a>

Gli Access Point semplificano la gestione dell'accesso ai dati su vasta scala per set di dati condivisi in Amazon S3. Gli access point sono endpoint di rete denominati che vengono collegati a bucket che possono essere utilizzati per eseguire operazioni su oggetti di Amazon S3, ad esempio `GetObject` e `PutObject`. Con S3 su Outposts devi utilizzare i punti di accesso per accedere a qualsiasi oggetto in un bucket Outposts. I punti di accesso supportano solo l'indirizzamento in stile hosting virtuale.

Gli esempi seguenti illustrano come eliminare un punto di accesso utilizzando la Console di gestione AWS e la AWS Command Line Interface (AWS CLI).

## Utilizzo della console S3
<a name="s3-outposts-bucket-delete-ap"></a>

1. Apri la console Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Nella sezione **Punti di accesso Outposts**, seleziona il punto di accesso Outposts da eliminare.

1. Scegliere **Delete (Elimina)**.

1. Conferma l'eliminazione.

## Utilizzando AWS CLI
<a name="S3OutpostsAccessPointsDeleteCLI"></a>

Il seguente esempio di AWS CLI mostra come eliminare un punto di accesso su Outposts. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

```
aws s3control delete-access-point --account-id 123456789012 --name arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point
```

# Aggiunta o modifica di una policy del punto di accesso
<a name="S3OutpostsAccessPointEditPolicy"></a>

Ogni punto di accesso dispone di autorizzazioni e controlli di rete distinti che Amazon S3 su Outposts applica per qualsiasi richiesta effettuata tramite il punto di accesso. Ogni punto di accesso applica una policy personalizzata che funziona insieme alla policy di bucket collegata al bucket sottostante. Per ulteriori informazioni, consulta [Access point](S3OutpostsWorkingBuckets.md#S3OutpostsAP).

Nei seguenti argomenti viene descritto come aggiungere o modificare la policy del punto di accesso per Amazon S3 su Outposts utilizzando Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDK per Java.

## Utilizzo della console S3
<a name="s3-outposts-bucket-edit-accesspoint"></a>

1. Apri la console Amazon S3 su [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Seleziona il bucket Outposts per il quale desideri modificare la policy del punto di accesso.

1. Seleziona la scheda **Punti di accesso Outposts**.

1. Nella sezione **Punti di accesso Outposts**, seleziona il punto di accesso di cui desideri modificare la policy e scegli **Modifica policy**.

1. Aggiungi o modifica la policy nella sezione **Policy punto di accesso Outposts** . Per ulteriori informazioni, consulta [Configurazione di IAM con S3 su Outposts](S3OutpostsIAM.md).

## Utilizzo di AWS CLI
<a name="S3OutpostsPutAccessPointPolicyCLI"></a>

Nell'esempio della AWS CLI seguente viene inserita una policy su un punto di accesso Outposts.

1. Salvare la seguente policy del punto di accesso in un file JSON. In questo esempio, il file è denominato `appolicy1.json`. Sostituire `user input placeholders` con le proprie informazioni.

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Id":"exampleAccessPointPolicy",
      "Statement":[
         {
            "Sid":"st1",
            "Effect":"Allow",
            "Principal":{
               "AWS":"123456789012"
            },
            "Action":"s3-outposts:*",
            "Resource":"arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point
         }
      ]
   }
   ```

1. Inviare il file JSON come parte del comando CLI `put-access-point-policy`. Sostituire `user input placeholders` con le proprie informazioni.

   ```
   aws s3control put-access-point-policy --account-id 123456789012 --name arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point --policy file://appolicy1.json
   ```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsPutAccessPointPolicyJava"></a>

Nell'esempio SDK per Java seguente viene inserita una policy su un punto di accesso Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void putAccessPointPolicy(String accessPointArn) {

    String policy = "{\"Version\":\"2012-10-17\",\"Id\":\"testAccessPointPolicy\",\"Statement\":[{\"Sid\":\"st1\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"" + AccountId + "\"},\"Action\":\"s3-outposts:*\",\"Resource\":\"" + accessPointArn + "\"}]}";

    PutAccessPointPolicyRequest reqPutAccessPointPolicy = new PutAccessPointPolicyRequest()
            .withAccountId(AccountId)
            .withName(accessPointArn)
            .withPolicy(policy);

    PutAccessPointPolicyResult respPutAccessPointPolicy = s3ControlClient.putAccessPointPolicy(reqPutAccessPointPolicy);
    System.out.printf("PutAccessPointPolicy Response: %s%n", respPutAccessPointPolicy.toString());
    printWriter.printf("PutAccessPointPolicy Response: %s%n", respPutAccessPointPolicy.toString());

}
```

# Visualizzazione della policy per un punto di accesso S3 su Outposts
<a name="S3OutpostsAccessPointGetPolicy"></a>

Ogni punto di accesso dispone di autorizzazioni e controlli di rete distinti che Amazon S3 su Outposts applica a qualsiasi richiesta effettuata tramite il punto di accesso. Ogni punto di accesso applica una policy personalizzata che funziona insieme alla policy di bucket collegata al bucket sottostante. Per ulteriori informazioni, consulta [Access point](S3OutpostsWorkingBuckets.md#S3OutpostsAP).

Per ulteriori informazioni sull'utilizzo dei punti di accesso in S3 su Outposts, consulta [Utilizzo di bucket S3 su Outposts](S3OutpostsWorkingBuckets.md).

Nei seguenti argomenti viene descritto come visualizzare la policy del punto di accesso di Amazon S3 su Outposts utilizzando Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDK per Java.

## Utilizzo della console S3
<a name="s3-outposts-bucket-get-accesspoint-policy"></a>

1. Apri la console Amazon S3 su [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Seleziona il punto di accesso Outposts per il quale desideri visualizzare la policy.

1. Nella scheda **Permissions (Autorizzazioni)** esamina la policy del punto di accesso S3 su Outposts.

1. Per modificare la policy del punto di accesso, consulta [Aggiunta o modifica di una policy del punto di accesso](S3OutpostsAccessPointEditPolicy.md).

## Utilizzando AWS CLI
<a name="S3OutpostsGetAccessPointPolicyCLI"></a>

Nell'esempio della AWS CLI seguente viene ottenuta una policy per un punto di accesso Outposts. Per eseguire questo comando, sostituire `user input placeholders` con le proprie informazioni.

```
aws s3control get-access-point-policy --account-id 123456789012 --name arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point
```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsGetAccessPointPolicyJava"></a>

Nell'esempio SDK per Java seguente si ottiene una policy per un punto di accesso di Outposts.

```
import com.amazonaws.services.s3control.model.*;

public void getAccessPointPolicy(String accessPointArn) {

    GetAccessPointPolicyRequest reqGetAccessPointPolicy = new GetAccessPointPolicyRequest()
            .withAccountId(AccountId)
            .withName(accessPointArn);

    GetAccessPointPolicyResult respGetAccessPointPolicy = s3ControlClient.getAccessPointPolicy(reqGetAccessPointPolicy);
    System.out.printf("GetAccessPointPolicy Response: %s%n", respGetAccessPointPolicy.toString());
    printWriter.printf("GetAccessPointPolicy Response: %s%n", respGetAccessPointPolicy.toString());

}
```

# Utilizzo degli endpoint Amazon S3 su Outposts
<a name="S3OutpostsEndpointsWorking"></a>

Per instradare le richieste verso un punto di accesso Amazon S3 su Outposts, è necessario creare e configurare un endpoint S3 su Outposts. Per creare un endpoint, è necessario disporre di una connessione attiva con il collegamento del servizio alla regione di origine degli outpost. Ogni cloud privato virtuale (VPC) del tuo Outpost può avere un endpoint associato. Per ulteriori informazioni sull'endpoint, consulta [Requisiti di rete di S3 su Outposts](S3OnOutpostsRestrictionsLimitations.md#S3OnOutpostsConnectivityRestrictions). È necessario creare un endpoint per poter accedere ai bucket Outposts ed eseguire operazioni sugli oggetti. Per ulteriori informazioni, consulta [Endpoints](S3OutpostsWorkingBuckets.md#S3OutpostsEP).

Dopo aver creato un endpoint, puoi utilizzare il campo 'Stato' per informazioni sullo stato corrente dell'endpoint. Se gli outpost sono offline, verrà restituito il valore CREATE\$1FAILED. È possibile verificare la connessione del collegamento del servizio, eliminare l'endpoint e riprovare l'operazione di creazione dopo avere ristabilito la connessione. Per un elenco dei codici di errore aggiuntivi, vedi più avanti. Per ulteriori informazioni, consulta [Endpoints](S3OutpostsWorkingBuckets.md#S3OutpostsEP).


| API | Stato | Codice di errore del motivo dell'operazione non riuscita | Messaggio - Motivo dell'operazione non riuscita | 
| --- | --- | --- | --- | 
| CreateEndpoint | Create\$1Failed | OutpostNotReachable | Impossibile creare l'endpoint perché la connessione del collegamento del servizio alla regione principale degli outpost è inattiva. Controlla la connessione, elimina l'endpoint e riprova. | 
| CreateEndpoint | Create\$1Failed | InternalError | Impossibile creare l'endpoint a causa di un errore interno. Elimina l'endpoint e crealo di nuovo. | 
| DeleteEndpoint | Delete\$1Failed | OutpostNotReachable | Impossibile eliminare l'endpoint perché la connessione del collegamento del servizio alla regione principale degli outpost è inattiva. Controlla la connessione e riprova. | 
| DeleteEndpoint | Delete\$1Failed | InternalError | Impossibile eliminare l'endpoint a causa di un errore interno. Riprova. | 

Per ulteriori informazioni sull'utilizzo dei bucket in S3 su Outposts, consulta [Utilizzo di bucket S3 su Outposts](S3OutpostsWorkingBuckets.md).

Le seguenti sezioni descrivono come creare e gestire gli endpoint per S3 su Outposts.

**Topics**
+ [Creazione di un endpoint in un Outpost](S3OutpostsCreateEndpoint.md)
+ [Visualizzazione dell'elenco degli endpoint Amazon S3 su Outposts](S3OutpostsListEndpoints.md)
+ [Eliminazione di un endpoint Amazon S3 su Outposts](S3OutpostsDeleteEndpoints.md)

# Creazione di un endpoint in un Outpost
<a name="S3OutpostsCreateEndpoint"></a>

Per instradare le richieste verso un punto di accesso Amazon S3 su Outposts, è necessario creare e configurare un endpoint S3 su Outposts. Per creare un endpoint, è necessario disporre di una connessione attiva con il collegamento del servizio alla regione di origine degli outpost. Ogni cloud privato virtuale (VPC) del tuo Outpost può avere un endpoint associato. Per ulteriori informazioni sull'endpoint, consulta [Requisiti di rete di S3 su Outposts](S3OnOutpostsRestrictionsLimitations.md#S3OnOutpostsConnectivityRestrictions). È necessario creare un endpoint per poter accedere ai bucket Outposts ed eseguire operazioni sugli oggetti. Per ulteriori informazioni, consulta [Endpoints](S3OutpostsWorkingBuckets.md#S3OutpostsEP).

**Autorizzazioni**  
Per ulteriori informazioni sulle autorizzazioni richieste per la creazione di un endpoint, consulta [Autorizzazioni per endpoint S3 su Outposts](S3OutpostsIAM.md#S3OutpostsEndpointPermissions).

Quando crei un endpoint, S3 Outposts crea anche un ruolo collegato al servizio nel tuo Account AWS. Per ulteriori informazioni, consulta [Utilizzo dei ruoli collegati ai servizi per Amazon S3 su Outposts](S3OutpostsServiceLinkedRoles.md).

Gli esempi seguenti illustrano come creare un endpoint S3 su Outposts utilizzando Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDK per Java. 

## Utilizzo della console S3
<a name="S3OutpostsCreateEndpointConsole"></a>

1. Accedi alla Console di gestione AWS e apri la console di Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Seleziona la scheda **Outposts endpoints (Endpoint Outposts)**.

1. Scegli **Create Outposts endpoint (Crea endpoint Outposts)**.

1. In **Outpost**, scegli l'Outpost su cui creare questo endpoint.

1. In **VPC**, scegli un VPC che non disponga ancora di un endpoint e rispetti le regole degli endpoint di Outposts.

   Un Virtual Private Cloud (VPC) consente di avviare risorse AWS in una rete virtuale definita dall'utente. Questa rete virtuale è simile a una comune rete da gestire all'interno del proprio data center, ma con i vantaggi dell'impiego dell'infrastruttura scalabile di AWS. 

   Se non si dispone di un VPC, scegliere **Crea VPC**. Per ulteriori informazioni, consulta [Creazione di punti di accesso limitati a un cloud privato virtuale (VPC)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-vpc.html) nella *Guida per l'utente di Amazon S3*.

1. Scegli **Create Outposts endpoint (Crea endpoint Outposts)**.

## Utilizzando AWS CLI
<a name="S3OutpostsCreateEndpointCLI"></a>

**Example**  
Nel seguente esempio AWS CLI viene creato un endpoint per un Outpost utilizzando il tipo di accesso alle risorse del VPC. Il VPC deriva dalla sottorete. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3outposts create-endpoint --outpost-id op-01ac5d28a6a232904 --subnet-id subnet-8c7a57c5 --security-group-id sg-ab19e0d1
```
Nel seguente esempio AWS CLI viene creato un endpoint per un Outpost utilizzando il tipo di accesso al pool di indirizzi IP di proprietà del cliente (pool CoIP). Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.  

```
aws s3outposts create-endpoint --outpost-id op-01ac5d28a6a232904 --subnet-id subnet-8c7a57c5 --security-group-id sg-ab19e0d1 --access-type CustomerOwnedIp --customer-owned-ipv4-pool ipv4pool-coip-12345678901234567
```

## Utilizzo dell'SDK AWS per Java
<a name="S3OutpostsCreateEndpointJava"></a>

**Example**  
Per esempi su come creare un endpoint per un S3 Outpost con il kit AWS SDK per Java, consulta [CreateOutpostsEndPoint.java](https://github.com/awsdocs/aws-doc-sdk-examples/blob/main/javav2/example_code/s3/src/main/java/com/example/s3/outposts/CreateOutpostsEndPoint.java) in *Esempi di codice AWS SDK per Java 2.x*.

# Visualizzazione dell'elenco degli endpoint Amazon S3 su Outposts
<a name="S3OutpostsListEndpoints"></a>

Per instradare le richieste verso un punto di accesso Amazon S3 su Outposts, è necessario creare e configurare un endpoint S3 su Outposts. Per creare un endpoint, è necessario disporre di una connessione attiva con il collegamento del servizio alla regione di origine degli outpost. Ogni cloud privato virtuale (VPC) del tuo Outpost può avere un endpoint associato. Per ulteriori informazioni sull'endpoint, consulta [Requisiti di rete di S3 su Outposts](S3OnOutpostsRestrictionsLimitations.md#S3OnOutpostsConnectivityRestrictions). È necessario creare un endpoint per poter accedere ai bucket Outposts ed eseguire operazioni sugli oggetti. Per ulteriori informazioni, consulta [Endpoints](S3OutpostsWorkingBuckets.md#S3OutpostsEP).

Gli esempi seguenti mostrano come restituire un elenco degli endpoint S3 on Outposts utilizzando Console di gestione AWS AWS Command Line Interface ,AWS CLI() e. AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-endpoint-list"></a>

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Nella pagina **Outposts access points (Punti di accesso Outposts)** seleziona la scheda **Outposts endpoints (Endpoint Outposts)**.

1. In **Outposts endpoints (Endpoint Outposts)**, puoi visualizzare un elenco dei tuoi endpoint S3 su Outposts.

## Utilizzando il AWS CLI
<a name="S3OutpostsListEndpointsCLI"></a>

L' AWS CLI esempio seguente elenca gli endpoint per le AWS Outposts risorse associate al tuo account. Per ulteriori informazioni su questo comando, consulta [list-endpoints](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3outposts/list-endpoints.html) nella*Guida di riferimento a AWS CLI *.

```
aws s3outposts list-endpoints
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsListEndpointsJava"></a>

Nell'esempio SDK per Java seguente vengono elencati gli endpoint per un outpost. Per ulteriori informazioni, consulta [ListEndpoints](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListEndpoints.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

```
import com.amazonaws.services.s3outposts.AmazonS3Outposts;
import com.amazonaws.services.s3outposts.AmazonS3OutpostsClientBuilder;
import com.amazonaws.services.s3outposts.model.ListEndpointsRequest;
import com.amazonaws.services.s3outposts.model.ListEndpointsResult;

public void listEndpoints() {
    AmazonS3Outposts s3OutpostsClient = AmazonS3OutpostsClientBuilder
                .standard().build();
                
    ListEndpointsRequest listEndpointsRequest = new ListEndpointsRequest();
    ListEndpointsResult listEndpointsResult = s3OutpostsClient.listEndpoints(listEndpointsRequest);
    System.out.println("List endpoints result is " + listEndpointsResult);
}
```

# Eliminazione di un endpoint Amazon S3 su Outposts
<a name="S3OutpostsDeleteEndpoints"></a>

Per instradare le richieste verso un punto di accesso Amazon S3 su Outposts, è necessario creare e configurare un endpoint S3 su Outposts. Per creare un endpoint, è necessario disporre di una connessione attiva con il collegamento del servizio alla regione di origine degli outpost. Ogni cloud privato virtuale (VPC) del tuo Outpost può avere un endpoint associato. Per ulteriori informazioni sull'endpoint, consulta [Requisiti di rete di S3 su Outposts](S3OnOutpostsRestrictionsLimitations.md#S3OnOutpostsConnectivityRestrictions). È necessario creare un endpoint per poter accedere ai bucket Outposts ed eseguire operazioni sugli oggetti. Per ulteriori informazioni, consulta [Endpoints](S3OutpostsWorkingBuckets.md#S3OutpostsEP).

Gli esempi seguenti mostrano come eliminare gli endpoint S3 on Outposts utilizzando Console di gestione AWS AWS Command Line Interface ,AWS CLI() e. AWS SDK per Java

## Utilizzo della console S3
<a name="s3-outposts-endpoint-delete"></a>

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts access points (Punti di accesso Outposts)**.

1. Nella pagina **Outposts access points (Punti di accesso Outposts)** seleziona la scheda **Outposts endpoints (Endpoint Outposts)**.

1. In **Outposts endpoints (Endpoint Outposts)** scegli l'endpoint che desideri eliminare e seleziona **Delete (Elimina)**.

## Usando il AWS CLI
<a name="S3OutpostsDeleteEndpointCLI"></a>

L' AWS CLI esempio seguente elimina un endpoint per un Outpost. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.

```
aws s3outposts delete-endpoint --endpoint-id example-endpoint-id --outpost-id op-01ac5d28a6a232904
```

## Utilizzo dell' AWS SDK for Java
<a name="S3OutpostsDeleteEndpointJava"></a>

Nell'esempio SDK per Java seguente viene eliminato un endpoint per un Outpost. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue informazioni.

```
import com.amazonaws.arn.Arn;
import com.amazonaws.services.s3outposts.AmazonS3Outposts;
import com.amazonaws.services.s3outposts.AmazonS3OutpostsClientBuilder;
import com.amazonaws.services.s3outposts.model.DeleteEndpointRequest;

public void deleteEndpoint(String endpointArnInput) {
    String outpostId = "op-01ac5d28a6a232904";
    AmazonS3Outposts s3OutpostsClient = AmazonS3OutpostsClientBuilder
                .standard().build();
                
    Arn endpointArn = Arn.fromString(endpointArnInput);
    String[] resourceParts = endpointArn.getResource().getResource().split("/");
    String endpointId = resourceParts[resourceParts.length - 1];
    DeleteEndpointRequest deleteEndpointRequest = new DeleteEndpointRequest()
                .withEndpointId(endpointId)
                .withOutpostId(outpostId);
    s3OutpostsClient.deleteEndpoint(deleteEndpointRequest);
    System.out.println("Endpoint with id " + endpointId + " is deleted.");
}
```