

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Blocca l'accesso pubblico agli snapshot di Amazon EBS
<a name="block-public-access-snapshots"></a>

Per impedire la condivisione pubblica degli snapshot, è possibile abilitare il *blocco dell'accesso pubblico per gli snapshot*. Dopo aver abilitato il blocco dell'accesso pubblico per gli snapshot in una Regione, qualsiasi tentativo di condividere pubblicamente gli snapshot in quella Regione viene automaticamente bloccato. In questo modo è possibile migliorare la sicurezza degli snapshot e proteggere i dati degli snapshot da accessi non autorizzati o non intenzionali.

Il blocco dell'accesso pubblico per gli snapshot può essere abilitato in una delle due modalità seguenti:
+ **Blocca tutte le condivisioni**: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.
+ **Blocca nuova condivisione**: blocca solo le nuove condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

**Considerazioni**

Tieni presente quanto segue quando lavori con l'accesso pubblico a blocchi per le istantanee.
+ Il blocco dell'accesso pubblico per gli snapshot non impedisce la condivisione privata degli snapshot.
+ L'abilitazione dell'accesso pubblico a blocchi per le istantanee nella modalità di *condivisione totale non modifica le* autorizzazioni per le istantanee che sono già condivise pubblicamente. Al contrario, impedisce che questi snapshot siano visibili e accessibili pubblicamente. Pertanto, gli attributi di questi snapshot indicano ancora che sono condivisi pubblicamente, anche se non sono disponibili pubblicamente.

  Se successivamente disabiliti il blocco dell'accesso pubblico o modifichi la modalità per *bloccare nuove condivisioni*, queste istantanee torneranno a essere disponibili pubblicamente.
+ Bloccare l'accesso pubblico agli snapshot è un'impostazione regionale. Si applica a tutti gli snapshot nella Regione in cui è abilitata. È necessario abilitare il blocco dell'accesso pubblico per gli snapshot in ogni Regione in cui si desidera impedire la condivisione pubblica degli snapshot.
+ Il blocco dell'accesso pubblico è un'impostazione a livello di account. Si applica a tutti gli utenti, inclusi gli utenti amministratori, dell'account. Non è possibile abilitare il blocco dell'accesso pubblico per gli snapshot a livello di organizzazione.
+ L'impostazione di blocco dell'accesso pubblico viene configurata direttamente nell'account o utilizzando una politica dichiarativa. L'utilizzo di una policy dichiarativa consente di applicare l'impostazione contemporaneamente su più regioni, nonché su più account. Quando viene utilizzata una policy dichiarativa, non è possibile modificare l'impostazione direttamente all'interno di un account. Questo argomento illustra la modalità di configurazione dell'impostazione direttamente all'interno di un account. Per informazioni sull'utilizzo delle policy dichiarative, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations .*
+ Il blocco dell'accesso pubblico alle istantanee non impedisce la condivisione pubblica di EBS-Backed. AMIs Se abiliti il blocco dell'accesso pubblico per le istantanee, gli utenti possono comunque condividerle pubblicamente con EBS. AMIs Se un'AMI supportata da EBS viene condivisa pubblicamente, gli utenti con accesso a quell'AMI possono creare volumi dagli snapshot associati. Per impedire la condivisione pubblica dei tuoi dati AMIs, abilita il *[blocco dell'accesso pubblico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis)* per. AMIs
+ Il blocco dell'accesso pubblico alle istantanee non è supportato con le istantanee locali attivate. AWS Outposts

**Prezzi**  
Il blocco dell'accesso pubblico per gli snapshot può essere abilitato senza costi aggiuntivi.

**Contents**
+ [autorizzazioni IAM](block-public-access-snapshots-perms.md)
+ [Configurazione del blocco degli accessi pubblici](block-public-access-snapshots-enable.md)
+ [Visualizza l'impostazione di blocco dell'accesso pubblico](block-public-access-snapshots-view.md)
+ [Disabilita il blocco dell'accesso pubblico](block-public-access-snapshots-disable.md)
+ [Monitora l'accesso pubblico a blocchi](block-public-access-snapshots-events.md)

# Autorizzazioni IAM per bloccare l'accesso pubblico agli snapshot di Amazon EBS
<a name="block-public-access-snapshots-perms"></a>

Per impostazione predefinita, gli utenti non dispongono dell'autorizzazione per utilizzare il blocco dell'accesso pubblico per gli snapshot. Per permettere agli utenti di utilizzare il blocco dell'accesso pubblico per gli snapshot, è necessario creare delle policy IAM che forniscano l'autorizzazione per l'uso di operazioni API specifiche. Dopo aver creato le policy, devi aggiungere le autorizzazioni a utenti, gruppi o ruoli.

Per utilizzare il blocco dell'accesso pubblico per gli snapshot, gli utenti devono disporre delle seguenti autorizzazioni.
+ `ec2:EnableSnapshotBlockPublicAccess`: abilita il blocco dell'accesso pubblico per gli snapshot e modifica la modalità.
+ `ec2:DisableSnapshotBlockPublicAccess`: disabilita il blocco dell'accesso pubblico per gli snapshot.
+ `ec2:GetSnapshotBlockPublicAccessState`: visualizza il blocco dell'accesso pubblico per l'impostazione degli snapshot per una Regione.

Di seguito è riportata una policy IAM di esempio. Se qualche autorizzazione non è necessaria, puoi rimuoverla dalla policy.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "ec2:EnableSnapshotBlockPublicAccess",
            "ec2:DisableSnapshotBlockPublicAccess",
            "ec2:GetSnapshotBlockPublicAccessState"
        ],
        "Resource": "*"
    }]
}
```

------

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in: AWS IAM Identity Center

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

# Configura l'accesso pubblico a blocchi per gli snapshot di Amazon EBS
<a name="block-public-access-snapshots-enable"></a>

Abilita il blocco dell'accesso pubblico per gli snapshot per impedire la condivisione pubblica degli snapshot nella Regione. Dopo aver abilitato questa funzionalità, le richieste di condivisione pubblica degli snapshot nella Regione vengono bloccate.

**Importante**  
L'abilitazione dell'accesso pubblico a blocchi per le istantanee nella modalità di *condivisione totale non modifica le* autorizzazioni per le istantanee che sono già condivise pubblicamente. Al contrario, impedisce che questi snapshot siano visibili e accessibili pubblicamente. Pertanto, gli attributi di questi snapshot indicano ancora che sono condivisi pubblicamente, anche se non sono disponibili pubblicamente.  
Se successivamente disabiliti il blocco dell'accesso pubblico o modifichi la modalità per *bloccare nuove condivisioni*, queste istantanee torneranno a essere disponibili pubblicamente.

**Nota**  
Questa impostazione è configurata a livello di account, direttamente nell'account o utilizzando una policy dichiarativa. Deve essere configurato in ogni area in Regione AWS cui si desidera impedire la condivisione pubblica delle istantanee. L'utilizzo di una policy dichiarativa consente di applicare l'impostazione contemporaneamente su più regioni, nonché su più account. Quando viene utilizzata una policy dichiarativa, non è possibile modificare l'impostazione direttamente all'interno di un account. Questo argomento illustra la modalità di configurazione dell'impostazione direttamente all'interno di un account. Per informazioni sull'utilizzo delle policy dichiarative, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations .*

------
#### [ Console ]

**Configurazione del blocco dell'accesso pubblico per gli snapshot**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **Pannello di controllo EC2**, quindi in **Attributi dell'account** (sul lato destro), scegli **Protezione e sicurezza dei dati**.

1. **Nella sezione **Blocca l'accesso pubblico per gli snapshot EBS**, scegli Gestisci**.

1. Seleziona **Blocca l'accesso pubblico**, quindi scegli una delle seguenti opzioni:
   + **Blocca tutte le condivisioni**: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.
   + **Blocca nuova condivisione pubblica**: blocca solo le nuove condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

1. Scegliere **Aggiorna**.

------
#### [ AWS CLI ]

**Abilitazione o modifica del blocco dell'accesso pubblico per gli snapshot**  
Usa il comando [enable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-snapshot-block-public-access.html). Per `--state`, specifica uno dei seguenti valori:
+ `block-all-sharing`: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.
+ `block-new-sharing`: blocca solo le nuove condivisioni pubbliche degli snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

**Per abilitare o modificare l'accesso pubblico a blocchi per le istantanee di una regione specifica**

```
aws ec2 enable-snapshot-block-public-access \
    --state block-new-sharing \
    --region us-east-1
```

Di seguito è riportato un output di esempio.

```
{
    "State": "block-new-sharing"
}
```

**Per abilitare o modificare l'accesso pubblico a blocchi per le istantanee per tutte le regioni**

```
echo -e "Region   \t Public Access State" ; \
echo -e "-------------- \t ----------------------" ; \
for region in $(
    aws ec2 describe-regions \
        --region us-east-1 \
        --query "Regions[*].[RegionName]" \
        --output text
    ); 
    do (output=$(
        aws ec2 enable-snapshot-block-public-access \
            --region $region \
            --state block-new-sharing \
            --output text)
        echo -e "$region \t $output" 
    );
done
```

Di seguito è riportato un output di esempio.

```
Region           Public Access State
--------------   ----------------------
ap-south-1       block-new-sharing
eu-north-1       block-new-sharing
eu-west-3        block-new-sharing
...
```

------
#### [ PowerShell ]

**Abilitazione o modifica del blocco dell'accesso pubblico per gli snapshot**  
Utilizza il comando [ Enable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SnapshotBlockPublicAccess.html). Per `-State`, specifica uno dei seguenti valori:
+ `block-all-sharing`: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.
+ `block-new-sharing`: blocca solo le nuove condivisioni pubbliche degli snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

**Per abilitare o modificare l'accesso pubblico a blocchi per le istantanee di una regione specifica**

```
Enable-EC2SnapshotBlockPublicAccess `
    -Region us-east-1 `
    -State block-new-sharing
```

Di seguito è riportato un output di esempio.

```
Value
-----
block-new-sharing
```

**Per abilitare o modificare l'accesso pubblico a blocchi per le istantanee per tutte le regioni**

```
(Get-EC2Region -Region us-east-1).RegionName | `
    ForEach-Object {
    [PSCustomObject]@{
        Region            = $_
        PublicAccessState = (
            Enable-EC2SnapshotBlockPublicAccess `
                -Region $_ `
                -State block-new-sharing)
    }
} | Format-Table -AutoSize
```

Di seguito è riportato un output di esempio.

```
Region         PublicAccessState
------         -----------------
ap-south-1     block-new-sharing
eu-north-1     block-new-sharing
eu-west-3      block-new-sharing
...
```

------

# Visualizza l'impostazione di blocco dell'accesso pubblico per gli snapshot di Amazon EBS
<a name="block-public-access-snapshots-view"></a>

Il blocco dell'accesso pubblico può avere uno dei seguenti stati per ciascuna Regione del tuo account.
+ **Blocca tutte le condivisioni**: tutte le condivisioni pubbliche dei tuoi snapshot sono bloccate. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che sono già stati condivisi pubblicamente vengono trattati come privati e non sono disponibili pubblicamente.
+ **Blocca nuova condivisione**: solo la nuova condivisione pubblica dei tuoi snapshot è bloccata. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.
+ **Sbloccata**: la condivisione pubblica non è bloccata. Gli utenti possono condividere pubblicamente gli snapshot.

------
#### [ Console ]

**Visualizzazione dell'impostazione del blocco dell'accesso pubblico per gli snapshot**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **Pannello di controllo EC2**, quindi in **Attributi dell'account** (sul lato destro), scegli **Protezione e sicurezza dei dati**.

1. La sezione **Blocca l'accesso pubblico per gli snapshot EBS** mostra l'impostazione corrente.

------
#### [ AWS CLI ]

**Visualizzazione dell'impostazione del blocco dell'accesso pubblico per gli snapshot**  
Usa il comando [get-snapshot-block-public-access-state](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-snapshot-block-public-access-state.html).
+ Per una regione specifica

  ```
  aws ec2 get-snapshot-block-public-access-state
  ```

  In questo output di esempio, il `ManagedBy` campo indica l'entità che ha configurato l'impostazione e `account` indica che l'impostazione è stata configurata direttamente nell'account. Il valore di `declarative-policy` indicherebbe che l'impostazione è stata configurata mediante una policy dichiarativa. Per ulteriori informazioni, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations *.

  ```
  {
      "State": "unblocked",
      "ManagedBy": "account"
  }
  ```
+ Per tutte le regioni

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 get-snapshot-block-public-access-state \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  Di seguito è riportato un output di esempio.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**Visualizzazione dell'impostazione del blocco dell'accesso pubblico per gli snapshot**  
Utilizzare il [Get-EC2SnapshotBlockPublicAccessState](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SnapshotBlockPublicAccessState.html)cmdlet.
+ Per una regione specifica

  ```
  Get-EC2SnapshotBlockPublicAccessState -Region us-east-1
  ```

  Di seguito è riportato un output di esempio.

  ```
  Value
  -----
  block-new-sharing
  ```
+ Per tutte le regioni

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Get-EC2SnapshotBlockPublicAccessState -Region $_)
      }
  } | Format-Table -AutoSize
  ```

  Di seguito è riportato un output di esempio.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ...
  ```

------

# Disabilita l'accesso pubblico a blocchi per gli snapshot di Amazon EBS
<a name="block-public-access-snapshots-disable"></a>

Disabilita il blocco dell'accesso pubblico per gli snapshot per consentire la condivisione pubblica degli snapshot nella Regione. Dopo aver disabilitato questa funzionalità, gli utenti possono condividere pubblicamente gli snapshot nella Regione.

**Importante**  
L'abilitazione dell'accesso pubblico a blocchi per le istantanee nella modalità di *condivisione totale non modifica le* autorizzazioni per le istantanee che sono già condivise pubblicamente. Al contrario, impedisce che questi snapshot siano visibili e accessibili pubblicamente. Pertanto, gli attributi di questi snapshot indicano ancora che sono condivisi pubblicamente, anche se non sono disponibili pubblicamente.  
Se disabiliti il blocco dell'accesso pubblico, queste istantanee torneranno a essere disponibili pubblicamente.

**Nota**  
Questa impostazione è configurata a livello di account, direttamente nell'account o utilizzando una policy dichiarativa. Deve essere configurato in ogni area in Regione AWS cui si desidera consentire la condivisione pubblica delle istantanee. L'utilizzo di una policy dichiarativa consente di applicare l'impostazione contemporaneamente su più regioni, nonché su più account. Quando viene utilizzata una policy dichiarativa, non è possibile modificare l'impostazione direttamente all'interno di un account. Questo argomento illustra la modalità di configurazione dell'impostazione direttamente all'interno di un account. Per informazioni sull'utilizzo delle policy dichiarative, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations .*

------
#### [ Console ]

**Come disabilitare il blocco dell’accesso pubblico per gli snapshot**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **Pannello di controllo EC2**, quindi in **Attributi dell'account** (sul lato destro), scegli **Protezione e sicurezza dei dati**.

1. **Nella sezione **Blocca l'accesso pubblico per gli snapshot EBS**, scegli Gestisci**.

1. Deseleziona **Blocca l'accesso pubblico**, quindi scegli **Aggiorna**.

------
#### [ AWS CLI ]

**Disabilitazione del blocco dell'accesso pubblico per gli snapshot**  
Usa il comando [disable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-snapshot-block-public-access.html).
+ Per una regione specifica

  ```
  aws ec2 disable-snapshot-block-public-access --region us-east-1
  ```

  Di seguito è riportato un output di esempio.

  ```
  {
      "State": "unblocked"
  }
  ```
+ Per tutte le regioni

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 disable-snapshot-block-public-access \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  Di seguito è riportato un output di esempio.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**Come disabilitare il blocco dell’accesso pubblico per gli snapshot**  
Utilizzare il [Disable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SnapshotBlockPublicAccess.html)cmdlet.
+ Per una regione specifica

  ```
  Disable-EC2SnapshotBlockPublicAccess -Region us-east-1
  ```

  Di seguito è riportato un output di esempio.

  ```
  Value
  -----
  unblocked
  ```
+ Per tutte le regioni

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Disable-EC2SnapshotBlockPublicAccess -Region $_)
      }
  } | `
  Format-Table -AutoSize
  ```

  Di seguito è riportato un output di esempio.

  ```
  Region         PublicAccessState
  ------         -----------------
  ap-south-1     unblocked
  eu-north-1     unblocked
  eu-west-3      unblocked
  ...
  ```

------

# Monitora l'accesso pubblico a blocchi per gli snapshot di Amazon EBS utilizzando EventBridge
<a name="block-public-access-snapshots-events"></a>

Amazon EBS emette eventi relativi al blocco dell'accesso pubblico per gli snapshot. Puoi utilizzare Amazon EventBridge per gestire AWS Lambda le notifiche degli eventi in modo programmatico. Gli eventi vengono emessi secondo il principio del massimo sforzo. Per ulteriori informazioni, consulta la [Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).

Vengono emessi i seguenti eventi:
+ Abilitazione del blocco dell'accesso pubblico per gli snapshot nella modalità di blocco di tutte le condivisioni

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-all-sharing",
      "message": "Block Public Access was successfully enabled in 'block-all-sharing' mode"
    }
  }
  ```
+ Abilitazione del blocco dell'accesso pubblico per gli snapshot nella modalità di blocco della nuova condivisione

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-new-sharing",
      "message": "Block Public Access was successfully enabled in 'block-new-sharing' mode"
    }
  }
  ```
+ Disabilitazione del blocco dell'accesso pubblico per gli snapshot

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Disabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "unblocked",
      "message": "Block Public Access was successfully disabled"
    }
  }
  ```