

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo AWS CloudTrail con gli endpoint VPC dell'interfaccia
<a name="cloudtrail-and-interface-VPC"></a>

Se utilizzi Amazon Virtual Private Cloud (Amazon VPC) per ospitare AWS le tue risorse, puoi stabilire una connessione privata tra il tuo VPC e. AWS CloudTrailÈ possibile utilizzare questa connessione per abilitare CloudTrail per comunicare con le risorse nel VPC senza accedere all'Internet pubblico.

Amazon VPC è un AWS servizio che puoi utilizzare per avviare AWS risorse in una rete virtuale definita dall'utente. Con un VPC;, detieni il controllo delle impostazioni della rete, come l'intervallo di indirizzi IP, le sottoreti, le tabelle di routing e i gateway di rete. Con gli endpoint VPC, il routing tra il VPC e i AWS servizi viene gestito dalla AWS rete e puoi utilizzare le policy IAM per controllare l'accesso alle risorse del servizio.

Per connettere il tuo VPC CloudTrail, definisci un'interfaccia *VPC endpoint* per. CloudTrail Un endpoint di interfaccia è un'interfaccia di rete elastica con un indirizzo IP privato che funge da punto di ingresso per il traffico destinato a un servizio supportato AWS . L'endpoint fornisce una connettività affidabile e scalabile CloudTrail senza richiedere un gateway Internet, un'istanza NAT (Network Address Translation) o una connessione VPN. Per ulteriori informazioni, consulta [Che cos'è Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) nella *Guida per l'utente di Amazon VPC*.

Gli endpoint VPC di interfaccia sono alimentati da AWS PrivateLink, una AWS tecnologia che consente la comunicazione privata tra AWS i servizi utilizzando un'interfaccia di rete elastica con indirizzi IP privati. Per ulteriori informazioni, consulta [AWS PrivateLink](https://aws.amazon.com/privatelink/).

Le seguenti sezioni sono destinate agli utenti di Amazon VPC. Per ulteriori informazioni, consulta le [Nozioni di base su Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) nella *Guida per l'utente di Amazon VPC*.

**Topics**
+ [Regioni](#cloudtrail-interface-VPC-availability)
+ [Crea un endpoint VPC per CloudTrail](#create-VPC-endpoint-for-CloudTrail)
+ [Crea una policy per gli endpoint VPC per CloudTrail](#create-VPC-endpoint-policy)
+ [Sottoreti condivise](#shared-subnet-cloudtrail)

## Regioni
<a name="cloudtrail-interface-VPC-availability"></a>

AWS CloudTrail supporta gli endpoint VPC e le policy degli endpoint VPC in tutti i casi in cui è supportato. Regioni AWS CloudTrail 

## Crea un endpoint VPC per CloudTrail
<a name="create-VPC-endpoint-for-CloudTrail"></a>

Per iniziare a utilizzarlo CloudTrail con il tuo VPC, crea un endpoint VPC di interfaccia per. CloudTrail Per ulteriori informazioni, consulta [Accedere a un endpoint VPC Servizio AWS con interfaccia nella Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint.html) User Guide.

Non è necessario modificare le impostazioni per. CloudTrail CloudTrail chiama altri dispositivi Servizi AWS utilizzando endpoint pubblici o endpoint VPC con interfaccia privata, a seconda di quale dei due siano in uso. 

## Crea una policy per gli endpoint VPC per CloudTrail
<a name="create-VPC-endpoint-policy"></a>



Una policy per gli endpoint VPC è una risorsa IAM che puoi collegare a un endpoint VPC di interfaccia. La policy endpoint predefinita offre l'accesso completo all'endpoint VPC CloudTrail APIs tramite l'interfaccia. Per controllare l'accesso concesso CloudTrail dal tuo VPC, collega una policy endpoint personalizzata all'endpoint VPC di interfaccia.

Una policy di endpoint specifica le informazioni riportate di seguito:
+ I principali che possono eseguire azioni (Account AWS, utenti IAM e ruoli IAM).
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire azioni.

*Per ulteriori informazioni sulle policy degli endpoint VPC, incluso come aggiornare una policy, consulta [Controlling access to services with VPC endpoint nella Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html).*

Di seguito sono riportati alcuni esempi di policy endpoint VPC personalizzate per. CloudTrail 

**Topics**
+ [Esempio: consenti tutte le CloudTrail azioni](#create-VPC-endpoint-policy-example1)
+ [Esempio: consentire azioni specifiche CloudTrail](#create-VPC-endpoint-policy-example2)
+ [Esempio: nega tutte le azioni CloudTrail](#create-VPC-endpoint-policy-example3)
+ [Esempio: nega azioni specifiche CloudTrail](#create-VPC-endpoint-policy-example4)
+ [Esempio: consenti tutte CloudTrail le azioni da un VPC specifico](#create-VPC-endpoint-policy-example5)
+ [Esempio: consenti tutte CloudTrail le azioni da un endpoint VPC specifico](#create-VPC-endpoint-policy-example6)

### Esempio: consenti tutte le CloudTrail azioni
<a name="create-VPC-endpoint-policy-example1"></a>

L'esempio seguente di politica degli endpoint VPC concede l'accesso a tutte le CloudTrail azioni per tutti i principali su tutte le risorse.

------
#### [ JSON ]

****  

```
{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Action": "cloudtrail:*",
             "Effect": "Allow",
             "Resource": "*",
             "Principal": "*"
         }
     ]
}
```

------

### Esempio: consentire azioni specifiche CloudTrail
<a name="create-VPC-endpoint-policy-example2"></a>

L'esempio seguente di politica degli endpoint VPC concede l'accesso per eseguire `cloudtrail:ListEventDataStores` le azioni `cloudtrail:ListTrails` e per tutti i principali su tutte le risorse.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": ["cloudtrail:ListTrails", "cloudtrail:ListEventDataStores"],
            "Effect": "Allow",
            "Principal": "*",
            "Resource": "*"
        }
    ]
}
```

------

### Esempio: nega tutte le azioni CloudTrail
<a name="create-VPC-endpoint-policy-example3"></a>

L'esempio seguente di politica degli endpoint VPC nega l'accesso a tutte le CloudTrail azioni per tutti i principali su tutte le risorse.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "cloudtrail:*",
            "Effect": "Deny",
            "Principal": "*",
            "Resource": "*"
        }
    ]
}
```

------

### Esempio: nega azioni specifiche CloudTrail
<a name="create-VPC-endpoint-policy-example4"></a>

L'esempio seguente di policy sugli endpoint VPC nega le `cloudtrail:CreateEventDataStore` azioni `cloudtrail:CreateTrail` e per tutti i principali su tutte le risorse.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": ["cloudtrail:CreateTrail", "cloudtrail:CreateEventDataStore"],
            "Effect": "Deny",
            "Principal": "*",
            "Resource": "*"
        }
    ]
}
```

------

### Esempio: consenti tutte CloudTrail le azioni da un VPC specifico
<a name="create-VPC-endpoint-policy-example5"></a>

L'esempio seguente di politica degli endpoint VPC concede l'accesso per eseguire tutte le CloudTrail azioni per tutti i principali su tutte le risorse, ma solo se il richiedente utilizza il VPC specificato per effettuare la richiesta. *vpc-id*Sostituiscilo con il tuo ID VPC.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "cloudtrail:*",
      "Resource": "*",
      "Principal": "*",
      "Condition": {
        "StringEquals": {
        "aws:SourceVpc": "vpc-1234567890abcdef0"
        }
      }
    }
  ]
}
```

------

### Esempio: consenti tutte CloudTrail le azioni da un endpoint VPC specifico
<a name="create-VPC-endpoint-policy-example6"></a>

L'esempio seguente di politica degli endpoint VPC concede l'accesso per eseguire tutte le CloudTrail azioni per tutti i principali su tutte le risorse, ma solo se il richiedente utilizza l'endpoint VPC specificato per effettuare la richiesta. *vpc-endpoint-id*Sostituiscilo con il tuo ID endpoint VPC.

------
#### [ JSON ]

****  

```
{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "cloudtrail:*",
         "Resource": "*",
         "Condition": {
             "StringEquals": {
                "aws:SourceVpce": "vpce-1a2b3c4d"
             }
         }
       }
    ]
  }
```

------

## Sottoreti condivise
<a name="shared-subnet-cloudtrail"></a>

Un endpoint CloudTrail VPC, come qualsiasi altro endpoint VPC, può essere creato solo da un account proprietario nella sottorete condivisa. Tuttavia, un account partecipante può utilizzare gli endpoint CloudTrail VPC nelle sottoreti condivise con l'account del partecipante. Per ulteriori informazioni sulla condivisione di Amazon VPC, consulta [Condivisione del VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella *Guida per l'utente di Amazon VPC*.