

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazione della replica
<a name="outposts-replication-how-setup"></a>

**Nota**  
Gli oggetti esistenti nel bucket prima della configurazione della regola di replica non vengono replicati automaticamente. In altre parole, Amazon S3 su Outposts non esegue la replica retroattiva di oggetti. Per replicare gli oggetti creati prima della configurazione della replica, puoi utilizzare l'operazione API `CopyObject` per copiarli nello stesso bucket. Dopo la copia, gli oggetti vengono visualizzati come "nuovi" nel bucket e quindi viene loro applicata la configurazione della replica. Per ulteriori informazioni sulla copia di un oggetto, consulta [Copiare un oggetto in un bucket Amazon S3 on Outposts utilizzando AWS SDK per Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*.

Per abilitare la Replica S3 su Outposts, aggiungi una regola di replica al bucket Outposts di origine. La regola di replica indica a S3 su Outposts di replicare gli oggetti come specificato. Nella regola di replica devi fornire le informazioni seguenti:
+ **Il punto di accesso del bucket Outposts di origine**: il nome della risorsa Amazon (ARN) del punto di accesso o l'alias del punto di accesso del bucket dal quale desideri che S3 su Outposts replichi gli oggetti. Per ulteriori informazioni, consulta [Utilizzo di un alias in stile bucket per il punto di accesso del bucket S3 su Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Gli oggetti da replicare**: puoi replicare tutti gli oggetti presenti nel bucket Outposts di origine o solo una parte di essi. Puoi identificare un sottoinsieme specificando nella configurazione un [prefisso di nome di chiave](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), uno o più tag di oggetti oppure entrambi.

  Se, ad esempio, configuri una regola di replica per replicare solo gli oggetti con il prefisso di nome di chiave `Tax/`, S3 su Outposts replica gli oggetti con chiavi come `Tax/doc1` o `Tax/doc2`. Ma non replica un oggetto con la chiave `Legal/doc3`. Se specifichi sia un prefisso sia uno o più tag, S3 su Outposts replica solo gli oggetti con il prefisso della chiave e i tag specificati.
+ **Il bucket Outposts di destinazione**: l'ARN o l'alias del punto di accesso del bucket in cui desideri che S3 su Outposts replichi gli oggetti.

Puoi configurare la regola di replica utilizzando l'API REST AWS SDKs, AWS Command Line Interface (AWS CLI) o la console Amazon S3. 

S3 su Outposts fornisce anche le operazioni API per supportare la configurazione delle regole di replica. Per ulteriori informazioni, consulta i seguenti argomenti nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Prerequisiti per la creazione delle regole di replica](outposts-replication-prerequisites-config.md)
+ [Creazione delle regole di replica su Outposts](replication-between-outposts.md)

# Prerequisiti per la creazione delle regole di replica
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Connessione delle sottoreti Outpost di origine e destinazione](#outposts-rep-preone)
+ [Creazione di un ruolo IAM](#outposts-rep-pretwo)

## Connessione delle sottoreti Outpost di origine e destinazione
<a name="outposts-rep-preone"></a>

Affinché il traffico di replica passi dall'Outpost di origine all'Outpost di destinazione tramite il gateway locale, è necessario aggiungere un nuovo percorso per configurare la rete. È necessario connettere gli intervalli di rete dell'instradamento interdominio senza classi (CIDR) dei punti di accesso. Per ogni coppia di punti di accesso, devi configurare questa connessione una sola volta. 

Alcuni passaggi per configurare la connessione variano a seconda del tipo di accesso degli endpoint Outposts associati ai punti di accesso. Il tipo di accesso per gli endpoint è **privato** (routing AWS Outposts diretto su cloud privato virtuale [VPC]) **o IP di proprietà del cliente (un pool di indirizzi IP di proprietà del cliente** [pool CoIP] all'interno della rete locale).

### Passaggio 1: Trovare l'intervallo CIDR dell'endpoint Outposts di origine
<a name="outposts-pre-step1"></a>

**Per trovare l'intervallo CIDR dell'endpoint di origine associato al punto di accesso di origine**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Nell'elenco **Bucket di Outposts** scegli il bucket di origine che desideri per la replica.

1. Scegli la scheda **Punti di accesso di Outposts** e scegli il punto di accesso di Outposts per il bucket di origine della tua regola di replica.

1. Scegli l'endpoint di Outposts.

1. Copia l'ID della sottorete da utilizzare nel [passaggio 5](#outposts-pre-step5).

1. Il metodo utilizzato per trovare l'intervallo CIDR dell'endpoint di Outposts di origine dipende dal tipo di accesso dell'endpoint.

   Nella sezione **Panoramica dell'endpoint Outposts**, esamina il **tipo di accesso**.
   + Se il tipo di accesso è **Privato**, copia il valore **Instradamento interdominio senza classi (CIDR)** da utilizzare nel [passaggio 6](#outposts-pre-step6).
   + Se il tipo di accesso è **IP di proprietà del cliente**, procedi come segue:

     1. Copia il valore del ** IPv4 pool di proprietà del cliente** da utilizzare come ID del pool di indirizzi in un secondo momento.

     1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

     1. Scegli il valore **ID tabella di routing del gateway locale** dell'Outpost di origine.

     1. Nel riquadro dei dettagli, scegli la scheda **Pool CoIP**. Incolla il valore dell'ID del pool CoIP che hai copiato in precedenza nella casella di ricerca.

     1. [Per il pool CoIP corrispondente, copia il **CIDRs**valore corrispondente dell'endpoint Outposts di origine per utilizzarlo nel passaggio 6.](#outposts-pre-step6)

### Passaggio 2: trovare l'ID della sottorete e l'intervallo CIDR dell'endpoint Outposts di destinazione
<a name="outposts-pre-step2"></a>

Per trovare l'ID della sottorete e l'intervallo CIDR dell'endpoint di destinazione associato al punto di accesso di destinazione, segui gli stessi passaggi del [passaggio 1](#outposts-pre-step1) e modifica l'endpoint Outposts di origine con l'endpoint Outposts di destinazione quando esegui i passaggi. Copia il valore dell'ID della sottorete dell'endpoint Outposts di destinazione per utilizzarlo nel [passaggio 6](#outposts-pre-step6). Copia il valore CIDR dell'endpoint Outposts di destinazione per utilizzarlo nel [passaggio 5](#outposts-pre-step5). 

### Passaggio 3: trovare l'ID del gateway locale dell'Outpost di origine
<a name="outposts-pre-step3"></a>

**Per trovare l'ID del gateway locale dell'Outpost di origine**

1. Apri la console all'indirizzo. AWS Outposts [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Nel riquadro di navigazione a sinistra scegli **Gateway locali**.

1. Nella pagina **Gateway locali** trova l'ID dell'Outpost di origine che desideri utilizzare per la replica. 

1. Copia il valore dell'ID del gateway locale dell'Outpost di origine per utilizzarlo nel [passaggio 5](#outposts-pre-step5).

Per informazioni sui gateway locali, consulta [Gateway locale](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) nella *Guida per l'utente di AWS Outposts *.

### Passaggio 4: trovare l'ID del gateway locale dell'Outpost di destinazione
<a name="outposts-pre-step4"></a>

Per trovare l'ID del gateway locale dell'Outpost di destinazione, segui gli stessi passaggi del [passaggio 3](#outposts-pre-step3), esclusa la ricerca dell'ID dell'Outpost di destinazione. Copia il valore dell'ID del gateway locale dell'Outpost di destinazione per utilizzarlo nel [passaggio 6](#outposts-pre-step6). 

### Passaggio 5: configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione
<a name="outposts-pre-step5"></a>

**Per configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione**

1. Accedi Console di gestione AWS e apri la console VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione a sinistra, seleziona **Sottoreti**.

1. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di origine che hai individuato nel [passaggio 1](#outposts-pre-step1). Scegli la sottorete con l'ID corrispondente. 

1. Per l'elemento della sottorete corrispondente, scegli il valore della **Tabella di instradamento** di questa sottorete.

1. Nella pagina con una tabella di instradamento selezionata, scegli **Operazioni** e quindi **Modifica instradamenti**.

1. Nella scheda **Modifica instradamenti** scegli **Aggiungi routing**.

1. In **Destinazione**, inserisci l'intervallo CIDR dell'endpoint Outposts di destinazione che hai individuato nel [passaggio 2](#outposts-pre-step2).

1. In **Destinazione**, scegli **Gateway locale outpost** e inserisci l'ID del gateway locale dell'Outpost di origine che hai individuato nel [passaggio 3](#outposts-pre-step3).

1. Scegli **Save changes** (Salva modifiche).

1. Assicurati che lo **Stato** dell'instradamento sia **Attivo**.

### Passaggio 6: configurare la connessione dalla sottorete Outpost di destinazione alla sottorete Outpost di origine
<a name="outposts-pre-step6"></a>

1. Accedi Console di gestione AWS e apri la console VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione a sinistra, seleziona **Sottoreti**.

1. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di destinazione che hai individuato nel [passaggio 2](#outposts-pre-step2). Scegli la sottorete con l'ID corrispondente. 

1. Per l'elemento della sottorete corrispondente, scegli il valore della **Tabella di instradamento** di questa sottorete.

1. Nella pagina con una tabella di instradamento selezionata, scegli **Operazioni** e quindi **Modifica instradamenti**.

1. Nella scheda **Modifica instradamenti** scegli **Aggiungi routing**.

1. In **Destinazione**, inserisci l'intervallo CIDR dell'endpoint Outposts di origine che hai individuato nel [passaggio 1](#outposts-pre-step1).

1. In **Destinazione**, scegli **Gateway locale outpost** e inserisci l'ID del gateway locale dell'Outpost di destinazione che hai individuato nel [passaggio 4](#outposts-pre-step4).

1. Scegli **Save changes** (Salva modifiche).

1. Assicurati che lo **Stato** dell'instradamento sia **Attivo**.

 Dopo aver collegato gli intervalli di rete CIDR dei punti di accesso di origine e di destinazione, è necessario creare un ruolo AWS Identity and Access Management (IAM). 

## Creazione di un ruolo IAM
<a name="outposts-rep-pretwo"></a>

Per impostazione predefinita, tutte le risorse S3 su Outposts, ossia bucket, oggetti e risorse secondarie correlate, sono private e solo il proprietario vi può accedere. S3 su Outposts ha bisogno delle autorizzazioni per leggere e replicare gli oggetti dal bucket Outposts di origine. Queste autorizzazioni vengono concesse creando un *ruolo del servizio* IAM e specificandolo nella configurazione della replica. 

In questa sezione vengono illustrate la policy di trust e la policy di autorizzazione minima richiesta. Le procedure dettagliate di esempio forniscono step-by-step istruzioni per creare un ruolo IAM. Per ulteriori informazioni, consulta [Creazione delle regole di replica su Outposts](replication-between-outposts.md). Per ulteriori informazioni sui ruoli IAM, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) nella *Guida per l'utente di IAM*. 
+ Di seguito viene mostrata una *policy di attendibilità* in cui identifichi S3 su Outposts come principale del servizio che può assumere il ruolo.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Di seguito viene mostrata una *policy di accesso* in cui concedi al ruolo le autorizzazioni per eseguire attività di replica per tuo conto. Quando S3 su Outposts assume il ruolo, dispone delle autorizzazioni che sono state specificate in questa policy. Per utilizzare questa policy, sostituisci `user input placeholders` con le tue specifiche informazioni. Assicurati di sostituirli con l'Outpost IDs degli Outposts di origine e di destinazione e con i nomi dei bucket e dei punti di accesso dei bucket Outposts di origine e di destinazione.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  La policy di accesso concede le autorizzazioni per le seguenti operazioni:
  + `s3-outposts:GetObjectVersionForReplication`: l'autorizzazione per questa operazione viene concessa a tutti gli oggetti per consentire a S3 su Outposts di ottenere una versione specifica dell'oggetto associata a ciascun oggetto. 

    
  + `s3-outposts:GetObjectVersionTagging`: l'autorizzazione per questa operazione sugli oggetti nel bucket *`SOURCE-OUTPOSTS-BUCKET`* (bucket di origine) permettono a S3 su Outposts di leggere i tag degli oggetti per la replica. Per ulteriori informazioni, consulta [Aggiunta di tag per bucket S3 su Outposts](S3OutpostsBucketTags.md). Se S3 su Outposts non dispone di questa autorizzazione, replica gli oggetti ma non i relativi tag.
  + `s3-outposts:ReplicateObject` e `s3-outposts:ReplicateDelete`: le autorizzazioni per queste operazioni sugli oggetti nel bucket *`DESTINATION-OUTPOSTS-BUCKET`* (il bucket di destinazione) permettono a S3 su Outposts di replicare gli oggetti o eliminare i contrassegni nel bucket Outposts di destinazione. Per informazioni sui contrassegni di eliminazione, consulta la sezione [Effetto delle operazioni di eliminazione sulla replica](S3OutpostsReplication.md#outposts-replication-delete-op). 
**Nota**  
Le autorizzazioni per l'operazione `s3-outposts:ReplicateObject` nel bucket *`DESTINATION-OUTPOSTS-BUCKET`* (il bucket di destinazione) consentono anche la replica dei tag degli oggetti. Pertanto non è necessario concedere esplicitamente l'autorizzazione per l'operazione `s3-outposts:ReplicateTags`.
Per la replica tra account, il proprietario del bucket Outposts di destinazione deve aggiornare la policy dei bucket per concedere l'autorizzazione per l'operazione `s3-outposts:ReplicateObject` nel *`DESTINATION-OUTPOSTS-BUCKET`*. L'operazione `s3-outposts:ReplicateObject` consente a S3 su Outposts di replicare oggetti e tag nel bucket Outposts di destinazione.

  Per un elenco delle operazioni di S3 on Outposts, consulta [Operazioni definite da Amazon S3 su Outposts](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**Importante**  
Il Account AWS proprietario del ruolo IAM deve disporre delle autorizzazioni per le azioni che concede al ruolo IAM.   
Supponi ad esempio che il bucket Outposts di origine contenga oggetti di proprietà di un altro Account AWS. Il proprietario degli oggetti deve concedere esplicitamente al titolare del Account AWS ruolo IAM le autorizzazioni richieste tramite la policy del bucket e la policy del punto di accesso. In caso contrario, S3 su Outposts non può accedere agli oggetti e la replica degli oggetti ha esito negativo.   
Le autorizzazioni descritte si riferiscono alla configurazione di replica minima. Se scegli di aggiungere configurazioni di replica facoltative, devi concedere ulteriori autorizzazioni a S3 su Outposts.

### Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS
<a name="outposts-rep-prethree"></a>

Quando i bucket Outposts di origine e di destinazione non sono di proprietà degli stessi account, il proprietario del bucket Outposts di destinazione deve aggiornare le policy dei bucket e dei punti di accesso per il bucket di destinazione. Queste policy devono concedere al proprietario del bucket Outposts di origine e al ruolo del servizio IAM le autorizzazioni per eseguire le operazioni di replica, come mostrato nei seguenti esempi di policy. In caso contrario la replica avrà esito negativo. In questi esempi di policy, *`DESTINATION-OUTPOSTS-BUCKET`* è il bucket di destinazione. Per usare questi esempi di policy, sostituisci `user input placeholders` con le tue informazioni.

Se stai creando il ruolo di servizio IAM manualmente, imposta il percorso del ruolo come `role/service-role/`, nel modo mostrato nei seguenti esempi di policy. *Per ulteriori informazioni, consulta [IAM ARNs nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) User Guide.* 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**Nota**  
In presenza di oggetti con tag nel bucket Outposts di origine, tenere in considerazione quanto segue:  
Se il proprietario del bucket Outposts di origine concede a S3 su Outposts l'autorizzazione per le operazioni `s3-outposts:GetObjectVersionTagging` e `s3-outposts:ReplicateTags` per replicare i tag degli oggetti (tramite il ruolo IAM), Amazon S3 replica i tag insieme agli oggetti. Per informazioni sul ruolo IAM, consulta [Creazione di un ruolo IAM](#outposts-rep-pretwo). 

# Creazione delle regole di replica su Outposts
<a name="replication-between-outposts"></a>

S3 Replication on Outposts è la replica automatica e asincrona di oggetti tra bucket uguali o diversi. AWS Outposts Il processo replica gli oggetti appena creati e gli aggiornamenti degli oggetti da un bucket Outposts di origine in uno o più bucket Outposts di destinazione. Per ulteriori informazioni, consulta [Replica degli oggetti per S3 su Outposts](S3OutpostsReplication.md).

**Nota**  
Gli oggetti esistenti nel bucket Outposts di origine prima della configurazione delle regole di replica non vengono replicati. In altre parole, S3 su Outposts non esegue la replica degli oggetti in modo retroattivo. Per replicare gli oggetti creati prima della configurazione della replica, puoi utilizzare l'operazione API `CopyObject` per copiarli nello stesso bucket. Dopo la copia, gli oggetti vengono visualizzati come "nuovi" nel bucket e quindi viene loro applicata la configurazione della replica. Per ulteriori informazioni sulla copia di un oggetto, consulta [Copiare un oggetto in un bucket Amazon S3 on Outposts utilizzando AWS SDK per Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*.

Quando si configura la replica, vengono aggiunte le regole di replica al bucket Outposts di origine. Le regole di replica definiscono gli oggetti del bucket Outposts di origine da replicare e i bucket Outposts di destinazione in cui vengono archiviati gli oggetti replicati. È possibile creare una regola per replicare tutti gli oggetti in un bucket o un sottoinsieme di oggetti con un prefisso di nome di chiave specifico, uno o più tag di oggetto o entrambi gli elementi. Un bucket Outposts di destinazione può trovarsi nello stesso Outpost del bucket Outposts di origine o in un Outpost diverso.

Per le regole di replica di S3 su Outposts, devi fornire il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di origine e il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di destinazione anziché i nomi dei bucket Outposts di origine e di destinazione. 

Se specifichi l'ID della versione dell'oggetto da eliminare, S3 su Outposts elimina la versione dell'oggetto nel bucket Outposts di origine. Tuttavia non replica l'eliminazione nel bucket Outposts di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dal bucket Outposts di destinazione. Questo comportamento permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati.

Quando si aggiunge una regola di replica a un bucket Outposts, la regola viene abilitata per impostazione predefinita e pertanto inizia a funzionare non appena viene salvata. 

In questo esempio viene configurata la replica per i bucket Outposts di origine e di destinazione in Outpost diversi e di proprietà dello stesso Account AWS. Vengono forniti esempi per l'utilizzo della console Amazon S3, di AWS Command Line Interface (AWS CLI) e di and. AWS SDK per Java AWS SDK per .NET Per ulteriori informazioni sulle autorizzazioni della Replica S3 su Outposts tra account, consulta [Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Per i prerequisiti per configurare le regole di replica di S3 su Outposts, consulta [Prerequisiti per la creazione delle regole di replica](outposts-replication-prerequisites-config.md).

## Utilizzo della console S3
<a name="outposts-enable-replication"></a>

Segui questi passaggi per configurare una regola di replica quando il bucket Amazon S3 su Outposts di destinazione si trova in un Outpost diverso rispetto al bucket Outposts di origine.

Se il bucket Outposts di destinazione si trova in un account diverso rispetto al bucket Outposts di origine, è necessario aggiungere al bucket Outposts di destinazione una policy dei bucket per fornire al proprietario dell'account del bucket Outposts di origine l'autorizzazione per replicare gli oggetti nel bucket Outposts di destinazione.

**Per creare una regola di replica**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nell'elenco **Bucket Outposts** scegli il nome del bucket che desideri utilizzare come bucket di origine.

1. Seleziona la scheda **Gestione**, scorri verso il basso fino a **Regole di replica** e quindi scegli **Crea regola di replica**.

1. In **Nome della regola di replica** specifica un nome per la regola al fine di poterla identificare in un secondo momento. Il nome è obbligatorio e deve essere univoco all'interno del bucket.

1. In **Stato**, l'opzione **Abilitato** è selezionata per impostazione predefinita. Una regola abilitata inizia a funzionare non appena viene salvata. Se desideri abilitare la regola in un secondo momento, seleziona **Disabilitata**.

1. In **Priorità**, il valore di priorità della regola determina quale regola viene applicata in caso di sovrapposizione delle regole. Quando gli oggetti sono inclusi nell'ambito di più regole di replica, S3 su Outposts utilizza questi valori di priorità per evitare i conflitti. Per impostazione predefinita, le nuove regole vengono aggiunte alla configurazione di replica con la priorità più alta. Più elevato è il numero, maggiore è la priorità. 

   Per modificare la priorità della regola, dopo averla salvata, scegli il nome della regola dall'elenco delle regole di replica, seleziona **Operazioni** e quindi scegli **Modifica priorità**. 

1. In **Bucket di origine** sono disponibili le seguenti opzioni per l'impostazione dell'origine della replica:
   + Per replicare l'intero bucket, scegli **Applica a *tutti *gli oggetti nel bucket**. 
   + Per applicare il filtro di prefisso o tag all'origine di replica, scegli **Limita l'ambito della regola utilizzando uno o più filtri**. È possibile combinare un prefisso con i tag. 
     + Per replicare tutti gli oggetti con lo stesso prefisso, immetti un prefisso nella casella **Prefisso**. Con il filtro **Prefisso** limita la replica a tutti gli oggetti con nomi che iniziano con la stessa stringa (ad esempio, `pictures`).

       Se immetti un prefisso corrispondente al nome di una cartella, devi utilizzare una **/** (barra) come ultimo carattere (ad esempio, `pictures/`).
     + Per replicare tutti gli oggetti contenenti uno o più tag di oggetto, seleziona **Aggiungi tag** e specifica la coppia valore-chiave nelle caselle. Per aggiungere un altro tag, ripeti la procedura. Per ulteriori informazioni sui tag degli oggetti, consulta [Aggiunta di tag per bucket S3 su Outposts](S3OutpostsBucketTags.md).

1. Per accedere al bucket di origine S3 su Outposts per la replica, in **Nome del punto di accesso di origine**, scegli un punto di accesso associato al bucket di origine.

1. In **Destinazione**, scegli il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di destinazione in cui desideri che S3 su Outposts replichi gli oggetti. Il bucket Outposts di destinazione può trovarsi nello stesso bucket Outposts di origine o in un altro Account AWS .

   Se il bucket di destinazione si trova in un account diverso rispetto al bucket Outposts di origine, è necessario aggiungere al bucket Outposts di destinazione una policy dei bucket per fornire al proprietario dell'account del bucket Outposts di origine l'autorizzazione per replicare gli oggetti nel bucket Outposts di destinazione. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**Nota**  
Se la funzione Controllo delle versioni non è abilitata nel bucket Outposts di destinazione, viene visualizzato un messaggio di avviso contenente un pulsante **Abilita Controllo delle versioni**. Seleziona questo pulsante per abilitare la funzione Controllo delle versioni nel bucket.

1. Imposta un ruolo di servizio AWS Identity and Access Management (IAM) che S3 on Outposts può assumere per replicare gli oggetti per tuo conto.

   Per impostare un ruolo IAM, in **Ruolo IAM** effettua una delle operazioni seguenti:
   + Per fare in modo che S3 su Outposts crei un nuovo ruolo IAM per la configurazione di replica, seleziona **Scegli tra i ruoli IAM esistenti** e quindi **Crea nuovo ruolo**. Quando salvi la regola, viene generata una nuova policy per il ruolo IAM corrispondente ai bucket Outposts di origine e di destinazione scelti. Consigliamo di scegliere **Crea nuovo ruolo**.
   + Puoi anche decidere di utilizzare un ruolo IAM esistente. In tal caso, è necessario scegliere un ruolo che conceda a S3 su Outposts le autorizzazioni necessarie per la replica. Se questo ruolo non concede autorizzazioni sufficienti a S3 su Outposts per seguire la regola di replica, la replica non riesce.

     Per scegliere un ruolo esistente, seleziona **Scegli tra i ruoli IAM esistenti** e scegli il ruolo nel menu a discesa. Puoi anche scegliere **Inserisci l'ARN del ruolo IAM** e quindi inserire il nome della risorsa Amazon (ARN) del ruolo IAM. 
**Importante**  
Quando aggiungi una regola di replica a un bucket S3 su Outposts, è necessario disporre delle autorizzazioni `iam:CreateRole` e `iam:PassRole` per poter creare e trasferire il ruolo IAM che concede le autorizzazioni di replica a S3 su Outposts. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*.

1. Tutti gli oggetti nei bucket Outposts sono crittografati per impostazione predefinita. Per ulteriori informazioni sulla crittografia di S3 su Outposts, consulta [Crittografia dei dati in S3 su Outposts](s3-outposts-data-encryption.md). È possibile replicare solo gli oggetti crittografati utilizzando la crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3). La replica degli oggetti crittografati utilizzando la crittografia lato server con le chiavi AWS Key Management Service (AWS KMS) (SSE-KMS) o la crittografia lato server con le chiavi di crittografia fornite dal cliente (SSE-C) non è supportata.

1. Se necessario, abilita le seguenti opzioni aggiuntive durante l'impostazione della configurazione della regola di replica:
   + Se desideri abilitare i parametri della replica S3 su Outposts nella configurazione di replica, seleziona **Parametri di replica**. Per ulteriori informazioni, consulta [Monitoraggio dell'avanzamento con le metriche relative alla replica](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Se desideri abilitare la replica del contrassegno di eliminazione nella configurazione di replica, seleziona **Replica del contrassegno di eliminazione**. Per ulteriori informazioni, consulta [Effetto delle operazioni di eliminazione sulla replica](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Se desideri replicare le modifiche ai metadati apportate alle repliche negli oggetti di origine, seleziona **Sincronizzazione delle modifiche delle repliche**. Per ulteriori informazioni, consulta [Stato della replica se su Outposts è abilitata la sincronizzazione della modifica della replica Amazon S3](manage-outposts-replication.md#outposts-replication-status-sync).

1. Per finire, scegli **Crea regola**.

Dopo aver salvato la regola, è possibile modificarla, abilitarla, disabilitarla o eliminarla. Per eseguire queste operazioni, vai alla scheda **Gestione** del bucket Outposts di origine, scorri verso il basso fino alla sezione **Regole di replica**, scegli la tua regola e quindi scegli **Modifica regola**. 

## Usando il AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Per utilizzare il AWS CLI per configurare la replica quando i bucket Outposts di origine e di destinazione sono di proprietà dello Account AWS stesso, procedi come segue:
+ Crea i bucket Outposts di origine e di destinazione.
+ Abilita il controllo delle versioni su entrambi i bucket.
+ Crea un ruolo IAM che permette a S3 su Outposts di replicare gli oggetti.
+ Aggiungi la configurazione di replica al bucket Outposts di origine.

Per verificare l'impostazione, testarla.

**Per impostare la replica quando i bucket Outposts di origine e destinazione sono di proprietà dello stesso Account AWS**

1. Impostare un profilo di credenziali per la AWS CLI. utilizzando il nome profilo `acctA`. Per informazioni sull'impostazione di profili con credenziali, consulta [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) nella *Guida per l'utente di AWS Command Line Interface *. 
**Importante**  
Il profilo utilizzato per questo esercizio deve disporre delle autorizzazioni necessarie. Ad esempio, nella configurazione di replica dovrai specificare il ruolo di servizio IAM che S3 su Outposts può assumere. Puoi effettuare questa operazione solo se il profilo che utilizzi dispone delle autorizzazioni `iam:CreateRole` e `iam:PassRole`. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*. Se utilizzi le credenziali di amministratore per creare un profilo denominato, il profilo denominato avrà le autorizzazioni necessarie per eseguire tutte le attività. 

1. Creare un bucket di origine e abilitare la funzione Controllo delle versioni. Il comando `create-bucket` seguente crea un bucket `SOURCE-OUTPOSTS-BUCKET` nella regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`). Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   Il comando `put-bucket-versioning` seguente abilita il controllo delle versioni sul bucket `SOURCE-OUTPOSTS-BUCKET`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Creare un bucket di destinazione e abilitare la funzione Controllo delle versioni. Il comando `create-bucket` seguente crea un bucket `DESTINATION-OUTPOSTS-BUCKET` nella regione Stati Uniti occidentali (Oregon) (`us-west-2`). Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.
**Nota**  
Per impostare una configurazione di replica quando i bucket Outposts di origine e di destinazione si trovano nello Account AWS stesso, si utilizza lo stesso profilo denominato. Questo esempio usa `acctA`. Per testare la configurazione di replica quando i bucket sono di proprietà di diversi bucket Account AWS, si specificano profili diversi per ogni bucket.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   Il comando `put-bucket-versioning` seguente abilita il controllo delle versioni sul bucket `DESTINATION-OUTPOSTS-BUCKET`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Crea un ruolo di servizio IAM. Aggiungi questo ruolo di servizio al bucket `SOURCE-OUTPOSTS-BUCKET` in un secondo momento nella configurazione di replica. S3 su Outposts assume questo ruolo per replicare gli oggetti per tuo conto. Il ruolo IAM si crea in due fasi:

   1. Crea un ruolo IAM.

      1. Copiare la seguente policy di attendibilità e salvarla in un file denominato `s3-on-outposts-role-trust-policy.json` nella directory corrente sul computer locale. Questa policy fornisce a S3 su Outposts le autorizzazioni ai principali del servizio per assumere il ruolo di servizio.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Per creare un ruolo, esegui il comando seguente. Sostituisci `user input placeholders` con le informazioni appropriate.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Collega una policy di autorizzazioni al ruolo di servizio.

      1. Copiare la seguente policy di autorizzazioni e salvarla in un file denominato `s3-on-outposts-role-permissions-policy.json` nella directory corrente sul computer locale. Questa policy fornisce le autorizzazioni per varie operazioni su oggetti e bucket S3 su Outposts. Per utilizzare questa policy, sostituisci `user input placeholders` con le tue specifiche informazioni.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Eseguire il comando seguente per creare una policy e collegarla al ruolo. Sostituisci `user input placeholders` con le informazioni appropriate.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Aggiungi la configurazione di replica al bucket `SOURCE-OUTPOSTS-BUCKET`. 

   1. Sebbene l'API S3 on Outposts richieda una configurazione di replica in formato XML, richiede di specificare AWS CLI la configurazione di replica in formato JSON. Salvare il seguente JSON in un file denominato `replication.json` nella directory locale sul computer in uso. Per utilizzare questa configurazione, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Esegui il comando `put-bucket-replication` seguente per aggiungere la configurazione di replica al bucket Outposts di origine. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Per recuperare la configurazione di replica, utilizzare il comando `get-bucket-replication`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Verifica la configurazione nella console di Amazon S3: 

   1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Nel bucket di `SOURCE-OUTPOSTS-BUCKET`, crea una cartella denominata `Tax`. 

   1. Aggiungi oggetti di esempio alla cartella `Tax` del bucket di `SOURCE-OUTPOSTS-BUCKET`. 

   1. Nel bucket di `DESTINATION-OUTPOSTS-BUCKET`, verifica quanto segue:
      + S3 su Outposts ha replicato gli oggetti.
**Nota**  
Il tempo richiesto da S3 su Outposts per la replica di un oggetto dipende dalle dimensioni dell'oggetto. Per informazioni su come visualizzare lo stato della replica, consulta la sezione [Ottenimento delle informazioni sullo stato della replica](manage-outposts-replication.md#outposts-replication-status).
      + Nella scheda **Proprietà** dell'oggetto, lo **Stato di replica** è impostato su **Replica** (che identifica l'oggetto come replica).