

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle zone ospitate private
<a name="hosted-zones-private"></a>

Una *zona ospitata privata* è un contenitore che contiene informazioni su come desideri che Amazon Route 53 risponda alle query DNS per un dominio e i relativi sottodomini all'interno di uno o più VPCs domini creati con il servizio Amazon VPC. Di seguito viene descritto il funzionamento delle zone ospitate private:

1. Puoi creare una zona ospitata privata, come esempio.com, e specificare il VPC che desideri associare alla zona ospitata. Dopo aver creato la zona ospitata, puoi associarne altre. VPCs 

1. Puoi creare record nella zona ospitata in grado di determinare il modo in cui Route 53 risponde alle query DNS per i dominio e sottodomini all'interno e tra i tuoi VPC. Supponiamo ad esempio che tu disponga di un server di database in esecuzione su un'istanza EC2 nel VPC associato alla zona ospitata privata. Puoi creare un record A o AAAA, ad esempio db.esempio.com e specificare l'indirizzo IP del server di database. 

   Per ulteriori informazioni sul record, consulta [Utilizzo dei record](rrsets-working-with.md). Per informazioni sui requisiti di Amazon VPC per l'utilizzo di zone ospitate private, consulta [Utilizzo di zone ospitate private](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-private-hosted-zones) nella *Guida per l'utente di Amazon VPC*.

1. Quando un'applicazione inoltra una query DNS per db.esempio.com, Route 53 restituisce l'indirizzo IP corrispondente. Per ottenere una risposta da una zona ospitata privata devi anche eseguire un'istanza EC2 in una delle aree associate VPCs (o disporre di un endpoint in entrata da una configurazione ibrida). Se tenti di interrogare una zona ospitata privata dall'esterno della configurazione VPCs o della configurazione ibrida, la richiesta verrà risolta in modo ricorsivo su Internet.

1. L'applicazione utilizza l'indirizzo IP che ha ricevuto da Route 53 per stabilire una connessione con il server di database.

Quando crei una zona ospitata privata, vengono utilizzati i seguenti server nomi:
+ ns-0.awsdns-00.com
+ ns-512.awsdns-00.net
+ ns-1024.awsdns-00.org
+ ns-1536.awsdns-00.co.uk

Questi server nomi vengono utilizzati perché il protocollo DNS richiede che ogni zona ospitata disponga di un set di record NS. Questi server nomi sono riservati e non vengono mai utilizzati dalle zone ospitate pubbliche di Route 53. È possibile interrogare tali zone solo tramite VPC Resolver in un VPC che è stato associato alla zona ospitata utilizzando un endpoint in ingresso connesso a quello specificato nella zona ospitata privata. VPCs 

 Sebbene i name server siano visibili su Internet, VPC Resolver non si connette agli indirizzi dei name server. Inoltre, le informazioni sulle zone ospitate private non vengono restituite se si esegue una query direttamente sui server dei nomi tramite Internet. Invece, il VPC Resolver rileva che le query si trovano all'interno di un namespace privato basato su associazioni di zone ospitate da VPC e utilizza la connettività privata diretta per raggiungere i server DNS privati.

**Nota**  
Se lo desideri, puoi modificare il set di record NS in una zona ospitata privata senza compromettere il funzionamento della risoluzione DNS privata. Se decidi di eseguire questa operazione, sebbene non sia consigliata, scegli nomi di dominio riservati che non vengono utilizzati dai server DNS pubblici.

Se desideri instradare il traffico per il tuo dominio su Internet, utilizza una zona ospitata *pubblica* di Route 53. Per ulteriori informazioni, consulta [Utilizzo delle zone ospitate pubbliche](AboutHZWorkingWith.md).

**Topics**
+ [Considerazioni sull’utilizzo di una zona ospitata privata](hosted-zone-private-considerations.md)
+ [Creazione di una zona ospitata privata](hosted-zone-private-creating.md)
+ [Elencare zone ospitate private](hosted-zone-private-listing.md)
+ [Associarne di più VPCs a una zona ospitata privata](hosted-zone-private-associate-vpcs.md)
+ [Associazione di un Amazon VPC e una zona ospitata privata creata con account diversi AWS](hosted-zone-private-associate-vpcs-different-accounts.md)
+ [Dissociarsi VPCs da una zona ospitata privata](hosted-zone-private-disassociate-vpcs.md)
+ [Eliminazione di una zona ospitata privata](hosted-zone-private-deleting.md)
+ [Autorizzazioni VPC](hosted-zone-private-vpc-permissions.md)

# Considerazioni sull’utilizzo di una zona ospitata privata
<a name="hosted-zone-private-considerations"></a>

Quando usi le zone ospitate private, tieni in considerazione quanto segue:
+ [Amazon VPC settings](#hosted-zone-private-considerations-vpc-settings)
+ [Route 53 health checks](#hosted-zone-private-considerations-health-checks)
+ [Supported routing policies for records in a private hosted zone](#hosted-zone-private-considerations-routing-policies)
+ [Split-view DNS](#hosted-zone-private-considerations-split-view-dns)
+ [Public and private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-public-private-overlapping)
+ [Private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-private-overlapping)
+ [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules)
+ [Delegating responsibility for a subdomain](#hosted-zone-private-considerations-delegating-subdomain)
+ [Custom DNS servers](#hosted-zone-private-considerations-custom-dns)
+ [Required IAM permissions](#hosted-zone-private-considerations-required-permissions)

**Impostazioni di Amazon VPC**  
Per usare zone ospitate private, devi impostare le seguenti impostazioni di Amazon VPC su `true`:  
+ `enableDnsHostnames`
+ `enableDnsSupport`
Per ulteriori informazioni, consulta [Visualizza e aggiorna gli attributi DNS per il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) nella *Amazon VPC* User Guide.

**Controllo dell'integrità di Route 53**  
In una zona ospitata privata, puoi associare i controlli di integrità di Route 53 solo ai record di failover, risposta multivalore, ponderata, latenza, geolocalizzazione e geoprossimità. Per ulteriori informazioni sull'associazione di controlli dell'integrità con record di failover, consulta [Configurazione del failover in una zona ospitata privata](dns-failover-private-hosted-zones.md).

**Policy di routing supportate per i record in una zona ospitata privata**  
Puoi utilizzare le seguenti policy di routing al momento della creazione di un record in una zona ospitata privata:  
+ [Routing semplice](routing-policy-simple.md)
+ [Routing di failover](routing-policy-failover.md)
+ [Routing di risposta multivalore](routing-policy-multivalue.md)
+ [Routing ponderato](routing-policy-weighted.md)
+ [Routing basato sulla latenza](routing-policy-latency.md)
+ [Routing di geolocalizzazione](routing-policy-geo.md)
+ [Geoproximity routing](routing-policy-geoproximity.md)
La creazione di record in una zona ospitata privata utilizzando altre policy di routing non è supportata.

**Visualizzazione doppia di DNS**  
Puoi utilizzare Route 53 per configurare DNS con visualizzazione separata, noto anche come DNS split-horizon. Nella visualizzazione doppia di DNS, utilizzi lo stesso nome di dominio (esempio.com) per usi interni (accounting.esempio.com) ed esterni, ad esempio il tuo sito Web pubblico (www.esempio.com). Potrebbe anche essere necessario utilizzare lo stesso nome di sottodominio internamente ed esternamente, ma servire contenuti diversi o richiedere un'autenticazione diversa per gli utenti interni ed esterni.  
Per configurare la visualizzazione doppia di DNS, esegui la procedura seguente:  

1. Crea zone ospitate pubbliche e private con lo stesso nome. (La visualizzazione doppia di DNS funziona ancora se utilizzi un altro servizio DNS per la zona ospitata pubblica.)

1. Associa uno o più Amazon VPCs alla zona ospitata privata. Route 53 VPC Resolver utilizza la zona ospitata privata per instradare le query DNS nella zona specificata. VPCs

1. Crea record in ogni zona ospitata. I record nella zona ospitata pubblica controllano il modo in cui viene instradato il traffico Internet e i record nella zona ospitata privata controllano il modo in cui viene instradato il traffico su Amazon. VPCs
Se devi eseguire la risoluzione dei nomi sia del tuo VPC che dei carichi di lavoro locali, puoi utilizzare Route 53 VPC Resolver. Per ulteriori informazioni, consulta [Cos'è Route 53 VPC Resolver?](resolver.md).

**Zone ospitate pubbliche e private con spazi dei nomi sovrapposti**  
Se disponi di zone ospitate private e pubbliche con namespace sovrapposti, come example.com e accounting.example.com, VPC Resolver indirizza il traffico in base alla corrispondenza più specifica. Quando gli utenti accedono a un'istanza EC2 in un Amazon VPC che hai associato alla zona ospitata privata, ecco come Route 53 VPC Resolver gestisce le query DNS:  

1. VPC Resolver valuta se il nome della zona ospitata privata corrisponde al nome di dominio nella richiesta, ad esempio accounting.example.com. Una corrispondenza è definita come segue:
   + Una corrispondenza identica
   + Il nome della zona ospitata privata è un elemento padre del nome di dominio nella richiesta. Ad esempio, supponiamo che il nome di dominio della richiesta sia il seguente:

     **seattle.accounting.esempio.com**

     Le seguenti zone ospitate corrispondono perché sono elementi padre di seattle.accounting.esempio.com:
     + **accounting.esempio.com**
     + **esempio.com**

   Se non esiste una zona ospitata privata corrispondente, VPC Resolver inoltra la richiesta a un resolver DNS pubblico e la richiesta viene risolta come una normale query DNS.

1. Se esiste un nome di zona ospitata privata che corrisponde al nome di dominio nella richiesta, nella zona ospitata viene ricercato un record che corrisponde al nome di dominio DNS e al tipo della richiesta, ad esempio un record per accounting.esempio.com.
**Nota**  
Se esiste una zona ospitata privata corrispondente ma non esiste alcun record che corrisponda al nome di dominio e al tipo nella richiesta, VPC Resolver non inoltra la richiesta a un resolver DNS pubblico. Al contrario, restituisce NXDOMAIN (dominio inesistente) al client.

**Zone ospitate pubbliche e private con spazi dei nomi sovrapposti**  
Se disponi di due o più zone ospitate private con namespace sovrapposti, ad esempio example.com e accounting.example.com, VPC Resolver indirizza il traffico in base alla corrispondenza più specifica.   
Se hai una zona ospitata privata (example.com) e una regola VPC Resolver Route 53 che indirizza il traffico verso la tua rete per lo stesso nome di dominio, la regola VPC Resolver ha la precedenza. Per informazioni, consulta [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules).
Quando gli utenti accedono a un'istanza EC2 in un Amazon VPC che hai associato a tutte le zone private ospitate, ecco come VPC Resolver gestisce le query DNS:  

1. VPC Resolver valuta se il nome di dominio nella richiesta, ad esempio accounting.example.com, corrisponde al nome di una delle zone ospitate private.

1. Se non esiste una zona ospitata che corrisponda esattamente al nome di dominio nella richiesta, VPC Resolver verifica la presenza di una zona ospitata con un nome che sia il padre del nome di dominio nella richiesta. Ad esempio, supponiamo che il nome di dominio della richiesta sia il seguente:

   `seattle.accounting.example.com`

   Le seguenti zone ospitate corrispondono perché sono elementi padre di `seattle.accounting.example.com`:
   + `accounting.example.com`
   + `example.com`

   VPC Resolver sceglie `accounting.example.com` perché è più specifico di. `example.com`

1. VPC Resolver cerca nella zona `accounting.example.com` ospitata un record che corrisponda al nome di dominio e al tipo DNS nella richiesta, ad esempio un record A per. `seattle.accounting.example.com`

   Se non esiste alcun record che corrisponda al nome di dominio e al tipo nella richiesta, VPC Resolver restituisce NXDOMAIN (dominio inesistente) al client.

**Zone ospitate private e regole VPC Resolver di Route 53**  
Se hai una zona ospitata privata (example.com) e una regola VPC Resolver che indirizza il traffico verso la tua rete per lo stesso nome di dominio, la regola VPC Resolver ha la precedenza.   
Si prenda come esempio la seguente configurazione:  
+ Hai una zona ospitata privata denominata example.com che associ a un VPC.
+ Crei una regola Route 53 VPC Resolver che inoltra il traffico di example.com alla tua rete e associ la regola allo stesso VPC.
In questa configurazione, la regola VPC Resolver ha la precedenza sulla zona ospitata privata. Le query DNS vengono inoltrate alla rete anziché risolte in base ai record nella zona ospitata privata.

**Delegare responsabilità per un sottodominio**  
Ora puoi creare record NS in una zona ospitata privata per delegare la responsabilità di un sottodominio. Per ulteriori informazioni, consulta [Tutorial sulle regole di delega del Resolver](outbound-delegation-tutorial.md).

**Server DNS personalizzati**  
Se hai configurato server DNS personalizzati su istanze Amazon EC2 nel VPC, dovrai configurare i server DNS in modo da instradare le query DNS private all'indirizzo IP dei server DNS forniti da Amazon per il tuo VPC. Questo indirizzo IP è l'indirizzo IP alla base dell'intervallo di rete VPC "più due". Ad esempio, se l'intervallo di CIDR per il tuo VPC è 10.0.0.0/16, l'indirizzo IP del server DNS è 10.0.0.2.  
Se desideri instradare le query DNS tra VPCs e la tua rete, puoi utilizzare VPC Resolver. Per ulteriori informazioni, consulta [Cos'è Route 53 VPC Resolver?](resolver.md).

**Autorizzazioni IAM richieste**  
Per creare zone ospitate private, devi concedere le autorizzazioni IAM per le operazioni Amazon EC2 in aggiunta alle autorizzazioni per le operazioni Route 53. Per ulteriori informazioni, consulta [Operazioni, risorse e chiavi di condizione per Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html) in *Service Authorization Reference*.

# Creazione di una zona ospitata privata
<a name="hosted-zone-private-creating"></a>

Una zona ospitata privata è un contenitore per i record di un dominio ospitato in uno o più cloud privati virtuali Amazon (VPCs). Crei una zona ospitata per un dominio (ad esempio example.com), quindi crei record per indicare ad Amazon Route 53 come desideri che il traffico venga instradato per quel dominio all'interno e tra i tuoi. VPCs

**Importante**  
Quando crei una zona ospitata privata, devi associare un VPC alla zona ospitata e il VPC specificato deve essere stato creato utilizzando lo stesso account che utilizzi per creare la zona ospitata. Dopo aver creato la zona ospitata, puoi associarne altri VPCs , inclusa VPCs quella creata utilizzando un account diverso. AWS   
Per associare VPCs quella creata utilizzando un account a una zona ospitata privata creata utilizzando un account diverso, è necessario autorizzare l'associazione e quindi creare l'associazione a livello di codice. Per ulteriori informazioni, consulta [Associazione di un Amazon VPC e una zona ospitata privata creata con account diversi AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Per informazioni su come creare una zona ospitata privata tramite l'API Route 53, consulta la [Documentazione di riferimento delle API di Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/APIReference/).

**Come creare una zona ospitata privata tramite la console Route 53**

1. Per ogni VPC che desideri associare alla zona ospitata di Route 53, modifica le seguenti impostazioni di VPC in `true`:
   + `enableDnsHostnames`
   + `enableDnsSupport`

   Per ulteriori informazioni, consultare [Aggiornamento del supporto DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) nella *Guida per l'utente di Amazon VPC*.

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. I nuovi utenti di Route 53 possono consultare **Nozioni di base**.

   Se stai già utilizzando Route 53, scegli **Zone ospitate** nel pannello di navigazione.

1. Scegli **Crea zona ospitata**.

1. Nel riquadro **Crea zona ospitata privata**, inserisci un nome di dominio e, facoltativamente, un commento.

   Per informazioni su come specificare caratteri diversi da a-z, 0-9 e - (trattino) e come specificare nomi di dominio internazionali, consulta [Formato del nome dominio DNS](DomainNameFormat.md).

1. Nell'elenco **Tipo**, scegli **Zona ospitata privata**.

1. Nell'elenco **VPC ID (ID VPC)**, scegli il VPC che desideri associare alla zona ospitata.
**Nota**  
Se la console mostra il seguente messaggio, stai tentando di associare una zona ospitata che utilizza lo stesso spazio dei nomi di quello di un'altra zona ospitata all'interno dello stesso VPC:  
"Un dominio in conflitto è già associato a un determinato VPC o set di delega".  
Ad esempio, se la zona ospitata A e la zona ospitata B utilizzano entrambi lo stesso nome di dominio, come `example.com`, non è possibile associare entrambe le zone ospitate allo stesso VPC.

1. Scegli **Crea zona ospitata**.

# Elencare zone ospitate private
<a name="hosted-zone-private-listing"></a>

Puoi utilizzare la console Amazon Route 53 per elencare tutte le zone ospitate che hai creato con l' AWS account corrente. Per informazioni su come elencare le zone ospitate utilizzando l'API Route 53, [ListHostedZones](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZones.html)consulta *Amazon Route 53 API Reference*. 

**Per elencare le zone ospitate associate a un AWS account**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel pannello di navigazione, scegli **Zone ospitate**.

   La pagina **Hosted Zones** mostra automaticamente un elenco di tutte le zone ospitate che sono state create utilizzando l' AWS account corrente. La colonna **Type (Tipo)** indica se una zona ospitata è privata o pubblica. Scegli l'intestazione di colonna per raggruppare tutte le zone ospitate private e pubbliche.

# Associarne di più VPCs a una zona ospitata privata
<a name="hosted-zone-private-associate-vpcs"></a>

Puoi utilizzare la console Amazon Route 53 per VPCs associare altre informazioni a una zona ospitata privata se hai creato la zona ospitata e VPCs poi utilizzando lo stesso AWS account.

**Importante**  
Se desideri associare VPCs ciò che hai creato utilizzando un account a una zona ospitata privata creata utilizzando un account diverso, devi prima autorizzare l'associazione. Inoltre, non è possibile utilizzare la AWS console per autorizzare l'associazione o associarla alla zona VPCs ospitata. Per ulteriori informazioni, consulta [Associazione di un Amazon VPC e una zona ospitata privata creata con account diversi AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Per informazioni su come associare di più VPCs a una zona ospitata privata utilizzando l'API Route 53, consulta [Associate VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html) nel *riferimento all'API di Amazon Route 53*.

**Per associarne altre VPCs a una zona ospitata privata utilizzando la console Route 53**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel pannello di navigazione, scegli **Zone ospitate**.

1. Scegli il pulsante di opzione per la zona ospitata privata a cui desideri associarti di più VPCs .

1. Scegli **Modifica**.

1. Scegli **Aggiungi VPC**.

1. Scegli la regione e l'ID del VPC che desideri associare alla zona ospitata.

1. Per VPCs associare altre informazioni a questa zona ospitata, ripeti i passaggi 5 e 6.

1. Scegli **Save changes** (Salva modifiche).

# Associazione di un Amazon VPC e una zona ospitata privata creata con account diversi AWS
<a name="hosted-zone-private-associate-vpcs-different-accounts"></a>

Se desideri associare un VPC creato con un AWS account a una zona ospitata privata creata con un account diverso, esegui la seguente procedura: 

**Per associare un Amazon VPC e una zona ospitata privata creata con account diversi AWS**

1. Utilizzando l'account che ha creato la zona ospitata, autorizza l'associazione del VPC con la zona ospitata privata utilizzando uno dei seguenti metodi:
   + **AWS CLI**— Vedi [create-vpc-association-authorization](https://docs.aws.amazon.com/cli/latest/reference/route53/create-vpc-association-authorization.html)nel riferimento ai *AWS CLI comandi*
   + ** AWS SDK** o **AWS Tools for Windows PowerShell**: consulta la documentazione applicabile nella pagina [AWS Documentazione](https://docs.aws.amazon.com/) 
   + **API Amazon Route 53**: consulta [Create VPCAssociation Authorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html) nel *riferimento all'API Amazon Route 53*

   Tenere presente quanto segue:
   + Se desideri associare più VPCs account creati con un account a una zona ospitata creata con un account diverso, devi inviare una richiesta di autorizzazione per ogni VPC.
   + Quando autorizzi l'associazione, devi specificare l'ID della zona ospitata, perciò la zona ospitata privata deve esistere già.
   + Non puoi utilizzare la console Route 53 per autorizzare l'associazione di un VPC con una zona ospitata privata o per effettuare l'associazione.

1. Utilizzando l'account che ha creato il VPC, associa il VPC alla zona ospitata. Oltre all'autorizzazione dell'associazione, puoi utilizzare l' AWS SDK, Tools for Windows PowerShell o l'API AWS CLI Route 53. Se utilizzi l'API, utilizza l'azione [Associa VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html). 

1. *Consigliato*: elimina l'autorizzazione per associare il VPC alla zona ospitata. L'eliminazione di un'autorizzazione non interessa l'associazione, ma semplicemente impedisce la nuova associazione del VPC con la zona ospitata in futuro. Se desideri riassociare il VPC alla zona ospitata, devi ripetere i passaggi 1 e 2 di questa procedura.
**Importante**  
`ListHostedZonesByVPC`restituisce le zone ospitate fornite da un VPC e l'`GetHostedZone`API restituisce la zona VPCs associata alla zona ospitata. Questi considerano APIs solo l'associazione tra zona ospitata e VPC creata dall'`AssociateVPCWithHostedZone`API o quando viene creata la zona ospitata privata. Se desideri un elenco completo delle associazioni di zone ospitate su un VPC, chiama anche. [ListProfileResourceAssociations](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_ListProfileResourceAssociations.html)
**Nota**  
Per il numero massimo di autorizzazioni che puoi creare, consulta [Quote relative alle entità](DNSLimitations.md#limits-api-entities).

# Dissociarsi VPCs da una zona ospitata privata
<a name="hosted-zone-private-disassociate-vpcs"></a>

Puoi utilizzare la console Amazon Route 53 per dissociarti VPCs da una zona ospitata privata. In questo modo Route 53 causa l'arresto del traffico di routing utilizzando i record nella zona ospitata per le query DNS originate nel VPC. Ad esempio, se la zona ospitata esempio.com è associata a un VPC e la si dissocia da tale VPC, Route 53 interrompe la risoluzione delle query DNS per esempio.com o uno qualsiasi degli altri record nella zona ospitata esempio.com. 

**Nota**  
Non è possibile disassociare l'ultimo VPC da una zona privata ospitata. Se si desidera dissociare tale VPC, è innanzitutto necessario associare un altro VPC alla zona ospitata.

**Per dissociarsi VPCs da una zona ospitata privata**

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel pannello di navigazione, scegli **Zone ospitate**.

1. Scegli il pulsante di opzione per la zona ospitata privata da cui desideri dissociarti VPCs da una o più zone.

1. Scegli **Modifica**.

1. Scegli **Rimuovi VPC** accanto al VPC che desideri dissociare da questa zona ospitata.

1. Scegli **Save changes** (Salva modifiche).

# Eliminazione di una zona ospitata privata
<a name="hosted-zone-private-deleting"></a>

In questa sezione viene spiegato come eliminare una zona ospitata privata utilizzando la console Amazon Route 53.

Puoi eliminare una zona ospitata privata solo se non sono presenti record diversi dai record SOA e NS di default. Se la tua zona ospitata contiene altri record, devi eliminarli prima di eliminare la zona ospitata. In questo modo si impedisce l'eliminazione accidentale di una zona ospitata che contiene ancora record.

**Topics**
+ [Eliminazione di zone ospitate private create da un altro servizio](#delete-private-hosted-zone-created-by-another-service)
+ [Utilizzo della console di Route 53 per eliminare una zona ospitata privata](#delete-private-hosted-zone-procedure)

## Eliminazione di zone ospitate private create da un altro servizio
<a name="delete-private-hosted-zone-created-by-another-service"></a>

Se una zona ospitata privata è stata creata da un altro servizio, non sarà possibile eliminarla mediante la console Route 53. Al contrario, è necessario utilizzare il processo applicabile all'altro servizio:
+ **AWS Cloud Map**— Per eliminare una zona ospitata AWS Cloud Map creata quando hai creato uno spazio dei nomi DNS privato, elimina lo spazio dei nomi. AWS Cloud Map elimina automaticamente la zona ospitata. Per ulteriori informazioni, consulta [Eliminazione degli spazi dei nomi](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html) nella *Guida per gli sviluppatori di AWS Cloud Map *.
+ **Rilevamento del servizio Amazon Elastic Container Service (Amazon ECS)**: per eliminare una zona ospitata privata creata da Amazon ECS quando hai creato un servizio utilizzando l'individuazione dei servizi, eliminare i servizi Amazon ECS che utilizzano lo spazio dei nomi ed eliminare lo spazio dei nomi. Per ulteriori informazioni, consulta [Eliminazione di un servizio](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/delete-service.html) nella *Guida per gli sviluppatori di Amazon Elastic Container Service*.

## Utilizzo della console di Route 53 per eliminare una zona ospitata privata
<a name="delete-private-hosted-zone-procedure"></a>

Per utilizzare la console Route 53 per eliminare una zona ospitata privata, completa la procedura seguente.

**Utilizzo della console di Route 53 per eliminare una zona ospitata privata**

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Conferma che la zona ospitata che desideri eliminare contiene solo un record NS e un record SOA. Se contiene record aggiuntivi, eliminali:

   1. Seleziona il nome della zona ospitata che desideri eliminare.

   1. Nella pagina **Record**, se l'elenco dei record include i record per i quali il valore della colonna **Tipo** è diverso da **NS** o **SOA**, scegli la riga, quindi seleziona **Elimina**.

      Per selezionare più record consecutivi, seleziona la prima riga, tieni premuto il tasto **Shift (MAIUSC)** e seleziona l'ultima riga. Per selezionare più record non consecutivi, seleziona la prima riga, tieni premuto il tasto **Ctrl** e seleziona le righe rimanenti. 

1. Nella pagina Hosted zone, scegli la riga per la zona ospitata che desideri eliminare.

1. Scegli **Elimina**.

1. Digita la chiave di conferma e scegli **Elimina**.

# Autorizzazioni VPC
<a name="hosted-zone-private-vpc-permissions"></a>

[https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteVPCAssociationAuthorization.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteVPCAssociationAuthorization.html) APIs

Con la condizione della policy IAM`route53:VPCs`, puoi concedere diritti amministrativi granulari ad altri utenti. AWS Ciò consente di concedere a qualcuno le autorizzazioni per associare una zona ospitata, dissociare dalla zona ospitata, creare l'autorizzazione di associazione VPC per, eliminare l'autorizzazione all'associazione VPC per, creare una zona ospitata o elencare le zone ospitate per:
+ Un singolo VPC.
+ Qualsiasi VPCs all'interno della stessa regione.
+ Multiplo VPCs.

Per ulteriori informazioni sulle autorizzazioni VPC, consulta. [Utilizzo di condizioni di policy IAM per il controllo granulare degli accessi](specifying-conditions-route53.md)

Per informazioni su come autenticare AWS gli utenti, vedi [Autenticazione con identità](security-iam.md#security_iam_authentication) e per sapere come controllare l'accesso alle risorse di Route 53, vedi. [Controllo accessi](security-iam.md#access-control)