

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazione di Object Ownership quando si crea un bucket
<a name="object-ownership-new-bucket"></a>

Quando crei un bucket, puoi configurare S3 Object Ownership. Per impostare Object Ownership per un bucket esistente, consulta [Impostazione di Object Ownership su un bucket esistente](object-ownership-existing-bucket.md).

S3 Object Ownership è un'impostazione a livello di bucket di Amazon S3 che puoi utilizzare per [disabilitare gli elenchi di controllo degli accessi ACLs (](acl-overview.md)) e assumere la proprietà di ogni oggetto nel bucket, semplificando la gestione degli accessi per i dati archiviati in Amazon S3. Per impostazione predefinita, S3 Object Ownership è impostato sull'impostazione imposta dal proprietario del bucket e viene disabilitato per i nuovi bucket. ACLs Se ACLs disabilitata, il proprietario del bucket possiede ogni oggetto nel bucket e gestisce l'accesso ai dati esclusivamente utilizzando le politiche di gestione degli accessi. Ti consigliamo di mantenerlo ACLs disabilitato, tranne in circostanze insolite in cui devi controllare l'accesso per ogni oggetto singolarmente. 

Object Ownership dispone di tre impostazioni che puoi utilizzare per controllare la proprietà degli oggetti caricati nel tuo bucket e per disabilitarli o ACLs abilitarli:

**ACLs disabilitato**
+ **Proprietario del bucket applicato (impostazione predefinita)**: ACLs sono disabilitati e il proprietario del bucket possiede automaticamente e ha il pieno controllo su ogni oggetto nel bucket. ACLs non influiscono più sulle autorizzazioni per i dati nel bucket S3. Il bucket utilizza le policy per definire il controllo degli accessi.

**ACLs enabled**
+ **Proprietario del bucket preferito** - Il proprietario del bucket possiede e ha il pieno controllo sui nuovi oggetti che altri account scrivono sul bucket con l'ACL `bucket-owner-full-control` predefinita. 
+ **Object writer**: chi carica un oggetto possiede l'oggetto, ne ha il pieno controllo e può concedere ad altri utenti l'accesso ad esso tramite. Account AWS ACLs

**Autorizzazioni**: per applicare l'impostazione **Bucket owner enforced** (Applicata da proprietario bucket) oppure **Bucket owner preferred** (Preferita da proprietario bucket), devi disporre delle seguenti autorizzazioni: `s3:CreateBucket` e `s3:PutBucketOwnershipControls`. Non sono necessarie autorizzazioni aggiuntive quando si crea un bucket con l'impostazione **Object writer** applicata. Per ulteriori informazioni sulle autorizzazioni di Amazon S3, consulta [ Azioni, risorse e chiavi di condizione per Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html) in *Riferimento alle autorizzazioni di servizio*. 

Per ulteriori informazioni sulle autorizzazioni alle operazioni API S3 per tipi di risorse S3, consulta [Autorizzazioni necessarie per le operazioni API di Amazon S3](using-with-s3-policy-actions.md).

**Importante**  
La maggior parte dei casi d'uso moderni in Amazon S3 non richiede più l'uso di ACLs e consigliamo di disabilitarlo ACLs tranne nei casi in cui è necessario controllare l'accesso per ogni oggetto singolarmente. Con Object Ownership, puoi disabilitare ACLs e fare affidamento su politiche per il controllo degli accessi. Quando disattivi ACLs, puoi gestire facilmente un bucket con oggetti caricati da AWS account diversi. In qualità di proprietario del bucket, possiedi tutti gli oggetti nel bucket e puoi gestirne l'accesso utilizzando le policy. 

## Utilizzo della console S3
<a name="object-ownership-new-bucket-console"></a>

1. Accedi Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione in cui creare un bucket. 
**Nota**  
Una volta creato, non è possibile modificarne la regione. 
Scegli una regione nelle tue vicinanze per ridurre al minimo la latenza e i costi o essere conforme ai requisiti normativi. Gli oggetti archiviati in una regione non la lasciano mai a meno che non vengano trasferiti esplicitamente in un'altra regione. Per un elenco di Amazon S3 Regioni AWS, consulta gli [Servizio AWS endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) in. *Riferimenti generali di Amazon Web Services*

1. Nel riquadro di navigazione sinistro, scegli **Bucket per uso generico**.

1. Scegliere **Create bucket (Crea bucket)**. Viene visualizzata la pagina **Create bucket (Crea bucket)**.

1. In **Nome bucket**, immettere il nome del bucket.

   Il nome del bucket deve:
   + Essere univoco all'interno di una partizione. Una partizione è un raggruppamento di regioni. AWS attualmente ha tre partizioni: `aws` (Regioni commerciali), `aws-cn` (Regioni della Cina) e `aws-us-gov` (AWS GovCloud (US) Regions).
   + Deve contenere da 3 a 63 caratteri
   + Essere costituito solo da lettere minuscole, numeri, punti (`.`) e trattini (`-`). Per una migliore compatibilità, è consigliabile evitare l’utilizzo di punti (`.`) nei nomi dei bucket, ad eccezione dei bucket utilizzati solo per l’hosting di siti web statici.
   + Iniziare e finire con una lettera o un numero. 
   + Per l’elenco completo delle regole di denominazione dei bucket, consulta [Regole di denominazione dei bucket per uso generico](bucketnamingrules.md).
**Importante**  
Una volta creato il bucket, non è possibile modificarne il nome. 
Non includere informazioni sensibili nel nome del bucket. Il nome del bucket è visibile in URLs quel punto agli oggetti nel bucket.

1. (Facoltativo) In **Configurazione generale** è possibile scegliere di copiare le impostazioni di un bucket esistente nel nuovo bucket. Se non desideri copiare le impostazioni di un bucket esistente, procedi al passaggio successivo.
**Nota**  
Questa opzione:  
Non è disponibile in AWS CLI ed è disponibile solo nella console Amazon S3
Non copia la policy di bucket dal bucket esistente nel nuovo bucket

    Per copiare le impostazioni di un bucket esistente, in **Copia impostazioni da un bucket esistente**, seleziona **Scegli bucket**. Viene visualizzata la finestra **Scegli bucket**. Individua il bucket con le impostazioni da copiare e seleziona **Scegli bucket**. La finestra **Scegli bucket** si chiude e si riapre la finestra **Crea bucket**.

   In **Copia impostazioni da un bucket esistente**, ora viene visualizzato il nome del bucket selezionato. Le impostazioni del nuovo bucket ora corrispondono alle impostazioni del bucket selezionato. Se desideri rimuovere le impostazioni copiate, scegli **Ripristina le impostazioni predefinite**. Esamina le restanti impostazioni del bucket nella pagina **Crea bucket**. Se non desideri apportare modifiche, puoi passare alla fase finale. 

1. In **Object Ownership**, per disabilitare o abilitare ACLs e controllare la proprietà degli oggetti caricati nel bucket, scegli una delle seguenti impostazioni:

**ACLs disabilitato**
   +  **Proprietario del bucket applicato (impostazione predefinita)**: ACLs sono disabilitati e il proprietario del bucket possiede automaticamente e ha il pieno controllo su ogni oggetto nel bucket generico. ACLs non influiscono più sulle autorizzazioni di accesso ai dati nel bucket generico S3. Il bucket utilizza esclusivamente le policy per definire il controllo degli accessi.

     Per impostazione predefinita, ACLs sono disabilitati. La maggior parte dei casi d'uso moderni in Amazon S3 non richiede più l'uso di. ACLs Ti consigliamo di rimanere ACLs disabilitato, tranne nei casi in cui devi controllare l'accesso per ogni oggetto singolarmente. Per ulteriori informazioni, consulta [Controllo della proprietà degli oggetti e disattivazione ACLs del bucket](about-object-ownership.md).

**ACLs enabled**
   + **Proprietario del bucket preferito** - Il proprietario del bucket possiede e ha il pieno controllo sui nuovi oggetti che altri account scrivono sul bucket con l'ACL `bucket-owner-full-control` predefinita. 

     Se applichi l'impostazione **Proprietario del bucket preferito**, per richiedere che tutti i caricamenti di Amazon S3 includano l'ACL predefinita `bucket-owner-full-control`, puoi [aggiungere una policy del bucket](ensure-object-ownership.md#ensure-object-ownership-bucket-policy) che consenta solo il caricamento di oggetti che utilizzano questa ACL.
   + **Autore di oggetti**: chi carica un oggetto possiede l'oggetto, ne ha il pieno controllo e può consentire ad altri utenti di accedervi tramite ACLs. Account AWS 
**Nota**  
L'impostazione predefinita è **Proprietario del bucket applicato**. Per applicare l'impostazione predefinita e mantenerla ACLs disattivata, è necessaria solo l'`s3:CreateBucket`autorizzazione. Per abilitare ACLs, è necessario disporre dell'`s3:PutBucketOwnershipControls`autorizzazione.

1. In **Impostazioni di blocco dell'accesso pubblico per questo bucket** scegli le impostazioni di blocco dell'accesso pubblico che vuoi applicare al bucket. 

   Per impostazione predefinita, tutte e quattro le impostazioni Blocco dell'accesso pubblico sono abilitate. È consigliabile mantenere tutte le impostazioni abilitate, a meno che non sia necessario disattivarne una o più di una per il caso d'uso specifico. Per ulteriori informazioni sul blocco dell'accesso pubblico, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md).
**Nota**  
Per abilitare tutte le impostazioni Blocco dell'accesso pubblico, è richiesta solo l'autorizzazione `s3:CreateBucket`. Per disattivare le impostazioni Blocco dell'accesso pubblico, è necessario disporre dell'autorizzazione `s3:PutBucketPublicAccessBlock`.

1. (Facoltativo) Per impostazione predefinita, la funzionalità **Controllo delle versioni del bucket** è disabilitata. La funzione Controllo delle versioni è un modo per conservare più versioni di un oggetto nello stesso bucket. Si può utilizzare questa funzione per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket . Con il controllo delle versioni puoi eseguire facilmente il ripristino dopo errori dell'applicazione e operazioni non intenzionali dell'utente. Per ulteriori informazioni sulla funzione Controllo delle versioni, consulta [Conservazione di più versioni degli oggetti con Controllo delle versioni S3](Versioning.md). 

   Per abilitare il controllo delle versioni sul bucket, scegli **Abilita**. 

1. (Facoltativo) In **Tags** (Tag), puoi scegliere di aggiungere tag al bucket. Con l’allocazione dei costi di AWS è possibile utilizzare i tag dei bucket per annotare nella fatturazione l’utilizzo di un bucket. Un tag è una coppia chiave-valore che rappresenta un'etichetta assegnata a un bucket. Per ulteriori informazioni, consulta [Utilizzo dei tag per l'allocazione dei costi per i bucket S3](CostAllocTagging.md).

   Per aggiungere un tag al bucket, inserisci un valore in **Key** (Chiave) e facoltativamente un valore in **Value** (Valore), quindi scegli **Add Tag** (Aggiungi tag).

1. Per configurare **Crittografia predefinita**, in **Tipo di crittografia** scegli una delle seguenti opzioni: 
   + **Crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)**
   + **Crittografia lato server con AWS Key Management Service chiavi (SSE-KMS)**
   + **Crittografia lato server a doppio livello con () chiavi (DSSE-KMS) AWS Key Management Service AWS KMS**
**Importante**  
Se usi l’opzione SSE-KMS o DSSE-KMS per la configurazione della crittografia predefinita, vengono applicate le quote di richieste al secondo (RPS) di AWS KMS. [https://docs.aws.amazon.com/kms/latest/developerguide/limits.html](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html)

   I bucket e i nuovi oggetti sono crittografati utilizzando la crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3) come livello base di configurazione della crittografia. Per ulteriori informazioni sulla crittografia predefinita, consulta [Impostazione del comportamento predefinito della crittografia lato server per i bucket Amazon S3](bucket-encryption.md). Per ulteriori informazioni su SSE-S3, consulta [Uso della crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)](UsingServerSideEncryption.md).

   Per ulteriori informazioni sull’utilizzo della crittografia lato server per crittografare i dati, consulta [Protezione dei dati con la crittografia](UsingEncryption.md). 

1. Se hai scelto la **crittografia lato server con AWS Key Management Service chiavi (SSE-KMS) o la crittografia lato server a doppio livello con AWS Key Management Service ()** **chiavi (DSSE-KMS), procedi come segue**:AWS KMS

   1. In **Chiave AWS KMS ** specifica la tua chiave KMS in uno dei seguenti modi:
      + **Per scegliere da un elenco di chiavi KMS disponibili, scegli tra le tue chiavi KMS e **scegli la tua AWS KMS keys chiave KMS dall'**elenco delle chiavi disponibili.**

        In questo elenco vengono visualizzate sia la chiave Chiave gestita da AWS (`aws/s3`) che quella gestita dai clienti. Per ulteriori informazioni sulle chiavi gestite dal cliente, consulta [Chiavi gestite dal cliente e chiavi AWS](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) nella *Guida per gli sviluppatori di AWS Key Management Service *.
      + Per specificare l'ARN della chiave KMS, scegli **Inserisci l'ARN della AWS KMS key ** e quindi specifica l'ARN della chiave KMS nel campo visualizzato. 
      + Per creare una nuova chiave gestita dal cliente nella AWS KMS console, scegli **Crea una chiave KMS**.

        Per ulteriori informazioni sulla creazione di una AWS KMS key, consulta [Creating keys](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) nella *AWS Key Management Service Developer Guide*.
**Importante**  
Puoi utilizzare solo le chiavi KMS disponibili nello Regione AWS stesso bucket. La console Amazon S3 elenca solo le prime 100 chiavi KMS nella stessa Regione del bucket. Per utilizzare una chiave KMS non elencata, è necessario inserire l’ARN della chiave KMS. Se desideri utilizzare una chiave KMS di proprietà di un account diverso, è necessario innanzitutto disporre dell’autorizzazione richiesta per l’uso della chiave e quindi inserire l’ARN della chiave KMS. Per ulteriori informazioni sulle autorizzazioni multi-account per le chiavi KMS, consulta [Creazione di chiavi KMS utilizzabili da altri account](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-modifying-external-accounts.html#cross-account-console) nella *Guida per gli sviluppatori di AWS Key Management Service *. Per ulteriori informazioni su SSE-KMS, consulta [Specificare la crittografia lato server con AWS KMS (SSE-KMS)](specifying-kms-encryption.md). Per ulteriori informazioni su DSSE-KMS, consulta [Utilizzo della crittografia lato server a due livelli con AWS KMS chiavi (DSSE-KMS)](UsingDSSEncryption.md).  
Quando utilizzi una AWS KMS key crittografia lato server in Amazon S3, devi scegliere una chiave KMS di crittografia simmetrica. Amazon S3 supporta solo chiavi KMS di crittografia simmetriche e non chiavi KMS asimmetriche. Per ulteriori informazioni, consulta [Identificazione delle chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

   1. Quando configuri il bucket per utilizzare la crittografia predefinita con SSE-KMS puoi anche utilizzare le chiavi del bucket S3. S3 Bucket Keys riduce il costo della crittografia diminuendo il traffico di richieste da Amazon S3 a. AWS KMS Per ulteriori informazioni, consulta [Riduzione del costo di SSE-KMS con le chiavi bucket Amazon S3](bucket-key.md). Le chiavi bucket S3 non sono supportate per DSSE-KMS.

      Per impostazione predefinita, le chiavi del bucket S3 sono abilitate nella console Amazon S3. È consigliabile lasciare abilitate le chiavi del bucket S3 per ridurre i costi. Per disabilitare le chiavi del bucket S3 per il bucket in uso, scegli **Disabilita** in **Chiave del bucket**.

1. (Facoltativo) Object Lock S3 aiuta a proteggere i nuovi oggetti dall’eliminazione o dalla sovrascrittura. Per ulteriori informazioni, consulta [Blocco di oggetti con Object Lock](object-lock.md). Se desideri abilitare Object Lock S3, procedi come segue:

   1. Scegli **Impostazioni avanzate**.
**Importante**  
Abilitando Object Lock si abilita automaticamente il controllo delle versioni per il bucket. Dopo aver abilitato e creato il bucket, è necessario anche configurare le impostazioni predefinite di conservazione e blocco legale di Object Lock nella scheda **Proprietà** del bucket. 

   1. Se desideri attivare Object Lock, scegli **Abilita**, leggi l'avviso che appare e confermalo.
**Nota**  
Per creare un bucket abilitato per Object Lock, sono necessarie le seguenti autorizzazioni: `s3:CreateBucket`, `s3:PutBucketVersioning` e `s3:PutBucketObjectLockConfiguration`.

1. Seleziona **Crea bucket**.

## Usando il AWS CLI
<a name="object-ownership-new-bucket-cli"></a>

Per impostare la proprietà dell'oggetto quando create un nuovo bucket, utilizzate il `create-bucket` AWS CLI comando con il `--object-ownership` parametro. 

In questo esempio viene applicata l'impostazione Proprietario del bucket applicato per un nuovo bucket utilizzando la AWS CLI:

```
aws s3api create-bucket --bucket  amzn-s3-demo-bucket --region us-east-1 --object-ownership BucketOwnerEnforced
```

**Importante**  
Se non imposti la proprietà dell'oggetto quando crei un bucket utilizzando il AWS CLI, l'impostazione predefinita sarà `ObjectWriter` (ACLs abilitata).

## Utilizzo dell' AWS SDK for Java
<a name="object-ownership-new-bucket-sdk-java"></a>

In questo esempio viene definita l'impostazione Proprietario del bucket applicato per un nuovo bucket utilizzando AWS SDK per Java:

```
    // Build the ObjectOwnership for CreateBucket
    CreateBucketRequest createBucketRequest = CreateBucketRequest.builder()
            .bucket(bucketName)
            .objectOwnership(ObjectOwnership.BucketOwnerEnforced)
            .build()

     // Send the request to Amazon S3 
     s3client.createBucket(createBucketRequest);
```

## Usando CloudFormation
<a name="object-ownership-new-bucket-cfn"></a>

Per utilizzare la `AWS::S3::Bucket` CloudFormation risorsa per impostare la proprietà degli oggetti quando crei un nuovo bucket, consulta [OwnershipControlsla AWS::S3::Bucket](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket.html#cfn-s3-bucket-ownershipcontrols) *Guida per l'AWS CloudFormation utente*.

## Utilizzo della REST API
<a name="object-ownership-new-bucket-rest-api"></a>

Per applicare l'impostazione Proprietario del bucket applicato per S3 Proprietà dell'oggetto, utilizza l'operazione API `CreateBucket` con l'intestazione della richiesta `x-amz-object-ownership` impostata su `BucketOwnerEnforced`. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html) nella *Guida di riferimento per l'API di Amazon Simple Storage Service*.

**Fasi successive**: dopo aver eseguito le impostazioni Proprietario del bucket applicato o Proprietario del bucket preferito per Proprietà dell'oggetto, è possibile compiere i seguenti passaggi:
+ [Bucket owner applicato](ensure-object-ownership.md#object-ownership-requiring-bucket-owner-enforced): richiedi che tutti i nuovi bucket vengano creati con la ACLs disattivazione utilizzando una policy IAM o Organizations. 
+ [Proprietario del bucket preferito](ensure-object-ownership.md#ensure-object-ownership-bucket-policy) – Aggiungi una policy di bucket S3 per richiedere l'ACL predefinita `bucket-owner-full-control` per tutti gli oggetti caricati nel tuo bucket.