

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Automatizza le copie degli snapshot su più account con Data Lifecycle Manager
<a name="event-policy"></a>

L'automatizzazione delle copie degli snapshot tra account consente di copiare gli snapshot Amazon EBS in regioni specifiche in un account isolato e crittografarli con una chiave di crittografia. Questo consente di proteggersi dalla perdita di dati in caso di compromissione dell'account.

L'automatizzazione delle copie degli snapshot tra account coinvolge due account:
+ **Account di origine** — L'account di origine è l'account che crea e condivide gli snapshot con l'account di destinazione. In questo account, devi creare una politica di snapshot EBS che crei istantanee a intervalli prestabiliti e poi le condivida con altri account. AWS 
+ **Account di destinazione** — L'account di destinazione è l'account con cui vengono condivisi gli snapshot, nonché quello che crea copie degli snapshot condivisi. In questo account è necessario creare una policy degli eventi di copia tra account che consenta di copiare automaticamente gli snapshot condivisi con esso da uno o più account di origine specificati.

**Nota**  
Sia la policy EBS snapshot dell'account di origine che la policy relativa agli eventi di copia tra account di destinazione devono essere create nella stessa regione. AWS L'account di destinazione può quindi copiare le istantanee in diverse regioni di destinazione, se necessario.

**Topics**
+ [Creazione di policy di copia degli snapshot tra account](#create-cac-policy)
+ [Specificare filtri per la descrizione degli snapshot](#snapshot-descr-filters)
+ [Considerazioni sulle policy di copia degli snapshot tra account](#event-policy-considerations)
+ [Risorse aggiuntive](#event-additional-resources)

## Creazione di policy di copia degli snapshot tra account
<a name="create-cac-policy"></a>

Per preparare gli account di origine e di destinazione per la copia degli snapshot tra account, è necessario eseguire le seguenti operazioni:

**Topics**

### Passaggio 1: Creare la policy per gli snapshot EBS (*account di origine*)
<a name="create-snapshot-policy"></a>

Nell'account di origine, creare una policy per gli snapshot EBS che crei gli snapshot e li condivida con gli account di destinazione richiesti.

Quando crei la policy, assicurati di abilitare la condivisione tra account e di specificare gli AWS account di destinazione con cui condividere le istantanee. Si tratta degli account con cui verranno condivisi gli snapshot. Se si condividono snapshot crittografati, è necessario concedere agli account di destinazione selezionati l'autorizzazione per utilizzare la Chiave KMS usata per crittografare il volume di origine. Per ulteriori informazioni, consulta [Passaggio 2: condividere il chiave gestita dal cliente (*account di origine*)](#share-cmk).

**Nota**  
Crea questa politica nella stessa AWS regione in cui creerai la politica sugli eventi di copia su più account dell'account di destinazione nella Fase 3. Affinché la condivisione di istantanee tra account funzioni correttamente, entrambe le politiche devono trovarsi nella stessa regione.
È possibile condividere solo snapshot non crittografati o crittografati utilizzando una chiave gestita dal cliente. Non è possibile condividere snapshot crittografati con la Chiave KMS di crittografia EBS predefinita. Se si condividono snapshot crittografati, è necessario condividere con gli account di destinazione anche la Chiave KMS utilizzata per crittografare il volume di origine. Per ulteriori informazioni, consultare [Consentire agli utenti in altri account di utilizzare una chiave KMS](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-modifying-external-accounts.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Per ulteriori informazioni sulla creazione di una policy per gli snapshot EBS, consulta [Crea policy personalizzate di Amazon Data Lifecycle Manager per gli snapshot EBS](snapshot-ami-policy.md).

Utilizzare uno dei metodi descritti di seguito per creare la policy per gli snapshot EBS.

### Passaggio 2: condividere il chiave gestita dal cliente (*account di origine*)
<a name="share-cmk"></a>

Se si condividono snapshot crittografati, è necessario concedere al ruolo IAM e agli account AWS di destinazione (selezionati nella fase precedente) le autorizzazioni per utilizzare la chiave gestita dal cliente usata per crittografare il volume di origine.

**Nota**  
Esegui questo passaggio solo stai condividendo snapshot crittografati. Se si condividono snapshot non crittografati, ignorare questo passaggio.

------
#### [ Console ]

****

1. [Apri la AWS KMS console in /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Nel pannello di navigazione scegliere **Customer managed keys (Chiavi gestite dal cliente)** e selezionare la chiave KMS da condividere con gli account di destinazione.

   Prendere nota dell'ARN delle Chiave KMS (servirà in seguito).

1. Nella scheda **Key policy (Policy chiave)** scorrere verso il basso fino alla sezione **Key users (Utenti chiave)**. Scegliere **Add (Aggiungi)**, immettere il nome del ruolo IAM selezionato nel passaggio precedente, quindi scegliere **Add (Aggiungi)**.

1. Nella scheda **Policy delle chiavi** scorrere verso il basso fino alla sezione **Altri account AWS **. Scegli **Aggiungi altri AWS account**, quindi aggiungi tutti gli AWS account di destinazione con cui hai scelto di condividere le istantanee nel passaggio precedente.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

Usa il [get-key-policy](https://docs.aws.amazon.com/cli/latest/reference/kms/get-key-policy.html)comando per recuperare la politica chiave attualmente allegata alla chiave KMS.

Ad esempio, il comando seguente recupera la policy chiave per una Chiave KMS con ID `9d5e2b3d-e410-4a27-a958-19e220d83a1e` e la scrive in un file denominato `snapshotKey.json`.

```
$ aws kms get-key-policy \
    --policy-name default \
    --key-id 9d5e2b3d-e410-4a27-a958-19e220d83a1e \
    --query Policy \
    --output text > snapshotKey.json
```

Aprire la policy chiave utilizzando l'editor di testo preferito. Aggiungi l'ARN del ruolo IAM che hai specificato quando hai creato la policy di snapshot e gli account ARNs di destinazione con cui condividere la chiave KMS.

Ad esempio, nella policy seguente è stato aggiunto l'ARN del ruolo IAM predefinito e l'ARN dell'account root per l'account di destinazione `222222222222.`

**Suggerimento**  
Per seguire il principio del privilegio minimo, non consentire l'accesso completo a `kms:CreateGrant`. Utilizza invece la chiave `kms:GrantIsForAWSResource` condition per consentire all'utente di creare sovvenzioni sulla chiave KMS solo quando la concessione viene creata per conto dell'utente da un AWS servizio, come mostrato nell'esempio seguente.

```
{
    "Sid" : "Allow use of the key",
    "Effect" : "Allow",
    "Principal" : {
        "AWS" : [
            "arn:aws:iam::111111111111:role/service-role/AWSDataLifecycleManagerDefaultRole",
            "arn:aws:iam::222222222222:root"
        ]
    },
    "Action" : [ 
        "kms:Encrypt", 
        "kms:Decrypt", 
        "kms:ReEncrypt*", 
        "kms:GenerateDataKey*", 
        "kms:DescribeKey" 
    ],
    "Resource" : "*"
}, 
{
    "Sid" : "Allow attachment of persistent resources",
    "Effect" : "Allow",
    "Principal" : {
        "AWS" : [
            "arn:aws:iam::111111111111:role/service-role/AWSDataLifecycleManagerDefaultRole",
            "arn:aws:iam::222222222222:root"
        ]
    },
    "Action" : [ 
        "kms:CreateGrant", 
        "kms:ListGrants", 
        "kms:RevokeGrant"
    ],
    "Resource" : "*",
    "Condition" : {
        "Bool" : {
          "kms:GrantIsForAWSResource" : "true"
        }
    }
}
```

Salva e chiudi il file. Quindi usa il [put-key-policy](https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html)comando per allegare la politica delle chiavi aggiornata alla chiave KMS. 



```
$ aws kms put-key-policy \
    --policy-name default \
    --key-id 9d5e2b3d-e410-4a27-a958-19e220d83a1e \
    --policy file://snapshotKey.json
```

------

### Passaggio 3: creare policy degli eventi di copia tra account (*account di destinazione*)
<a name="cac-policy"></a>

Nell'account di destinazione è necessario creare una policy per gli eventi di copia tra account, che copierà automaticamente gli snapshot condivisi dagli account di origine richiesti.

Questa policy verrà eseguita solo nell'account di destinazione, quando uno degli account di origine specificati condivide lo snapshot con l'account.

**Nota**  
Crea questa politica nella stessa AWS regione della politica di snapshot EBS dell'account di origine creata nel passaggio 1. Affinché la condivisione di istantanee tra account funzioni correttamente, entrambe le politiche devono trovarsi nella stessa regione. È quindi possibile configurare questa politica per copiare le istantanee in diverse regioni di destinazione, se necessario.

Utilizzare uno dei metodi seguenti per creare la policy degli eventi di copia tra account.

------
#### [ Console ]

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Elastic Block Store**, **Lifecycle Manager**, quindi selezionare **Create lifecycle policy (Crea policy del ciclo di vita)**.

1. Nella schermata **Seleziona il tipo di policy**, seleziona **Policy di eventi di copia tra account** e quindi **Successivo**.

1. In **Descrizione** inserisci una breve descrizione della policy.

1. Per **Tag di policy**, aggiungi i tag da applicare alla policy del ciclo di vita. Puoi utilizzare i tag per identificare e categorizzare le policy.

1. Nella sezione **Impostazioni eventi**, definisci l'evento di condivisione snapshot che causerà l'esecuzione della policy. Esegui questa operazione:

   1. Per **Condivisione degli account**, specifica gli AWS account di origine da cui desideri copiare le istantanee condivise. **Scegli **Aggiungi account**, inserisci l'ID dell' AWS account a 12 cifre, quindi scegli Aggiungi.**

   1. In **Filtra per descrizione** immettere la descrizione richiesta dello snapshot utilizzando un'espressione regolare. Solo gli snapshot condivisi dagli account di origine specificati e con descrizioni corrispondenti al filtro specificato vengono copiati dalla policy. Per ulteriori informazioni, consulta [Specificare filtri per la descrizione degli snapshot](#snapshot-descr-filters).

1. In **Ruolo IAM**, seleziona il ruolo IAM che dispone delle autorizzazioni per eseguire le azioni di copia dello snapshot. Per utilizzare il ruolo predefinito fornito da Amazon Data Lifecycle Manager, seleziona **Ruolo predefinito**. In alternativa, per utilizzare un ruolo IAM personalizzato creato in precedenza, seleziona **Scegli un altro ruolo**, quindi seleziona il ruolo desiderato.

   Se si stanno copiando snapshot crittografati, è necessario concedere al ruolo IAM selezionato le autorizzazioni per utilizzare la Chiave KMS di crittografia utilizzata per crittografare il volume di origine. Analogamente, se si sta crittografando lo snapshot nella regione di destinazione utilizzando una Chiave KMS diversa, è necessario concedere al ruolo IAM l'autorizzazione per utilizzare la Chiave KMS di destinazione. Per ulteriori informazioni, consulta [Passaggio 4: consentire al ruolo IAM di utilizzare le Chiavi KMS richieste (*account di destinazione*)](#target_iam-role).

1. Nella sezione **Azione di copia**, definisci le azioni di copia snapshot che la policy deve eseguire quando viene attivata. La policy può copiare gli snapshot in un massimo di tre regioni. È necessario specificare una regola di copia separata per ogni regione di destinazione. Per ogni regola che desideri aggiungere, completa le seguenti operazioni:

   1. In **Name (Nome)** immettere un nome descrittivo per la configurazione.

   1. In **Target Region (Regione di destinazione)** selezionare la regione in cui copiare gli snapshot.

   1. In **Scadenza**, specifica per quanto tempo conservare le copie degli snapshot nella regione di destinazione dopo la creazione.

   1. Per crittografare la copia di snapshot, per **Crittografia**, seleziona **Abilita crittografia**. Se lo snapshot di origine è crittografato o se la crittografia è abilitata per impostazione predefinita per l'account, la copia dello snapshot viene sempre crittografata, anche se non abiliti la crittografia. Se lo snapshot di origine non è crittografato e la crittografia per impostazione predefinita non è abilitata per l'account, è possibile scegliere di attivare o disattivare la crittografia. Se si attiva la crittografia, ma non si specifica una Chiave KMS, gli snapshot vengono crittografati utilizzando la Chiave KMS di crittografia predefinita in ogni regione di destinazione. Se si specifica una Chiave KMS per la regione destinazione, è necessario disporre dell'accesso a Chiave KMS.

1. Per aggiungere ulteriori azioni di copia di snapshot, seleziona **Aggiungi nuove regioni**: .

1. **Policy status after creation (Stato della policy dopo la creazione)**: seleziona **Enable policy (Abilita policy)** per avviare l'esecuzione della policy all'ora successiva pianificata o **Disable policy (Disabilita policy)** per impedirne l'esecuzione. Se la policy non viene attivata ora, non inizierà a copiare gli snapshot finché non verrà attivata manualmente dopo la creazione.

1. Seleziona **Create Policy** (Crea policy).

------
#### [ Command line ]

Usa il [create-lifecycle-policy](https://docs.aws.amazon.com/cli/latest/reference/dlm/create-lifecycle-policy.html)comando per creare una politica. Per creare una policy per gli eventi di copia tra account, per `PolicyType` specificare `EVENT_BASED_POLICY`.

Ad esempio, il comando seguente crea una policy per gli eventi di copia tra account nell'account di destinazione `222222222222`. La policy copia gli snapshot condivisi dall'account di origine `111111111111`. La policy copia gli snapshot in `sa-east-1` e `eu-west-2`. Gli snapshot copiati in `sa-east-1` non vengono crittografati e sono conservati per 3 giorni. Gli snapshot copiati in `eu-west-2` vengono crittografati utilizzando la Chiave KMS `8af79514-350d-4c52-bac8-8985e84171c7` e sono conservati per 1 mese. La policy utilizza il ruolo IAM predefinito.

```
$ aws dlm create-lifecycle-policy \
    --description "Copy policy" \
    --state ENABLED \
    --execution-role-arn arn:aws:iam::222222222222:role/service-role/AWSDataLifecycleManagerDefaultRole \
    --policy-details file://policyDetails.json
```

Nell'esempio seguente viene mostrato il contenuto del file `policyDetails.json`.

```
{
    "PolicyType" : "EVENT_BASED_POLICY",
    "EventSource" : {
        "Type" : "MANAGED_CWE",
        "Parameters": {
            "EventType" : "shareSnapshot",
            "SnapshotOwner": ["111111111111"]
        }
    },
    "Actions" : [{
        "Name" :"Copy Snapshot to Sao Paulo and London",
        "CrossRegionCopy" : [{
            "Target" : "sa-east-1",
             "EncryptionConfiguration" : {
                 "Encrypted" : false
             },
             "RetainRule" : {
             "Interval" : 3,
            "IntervalUnit" : "DAYS"
            }
        },
        {
            "Target" : "eu-west-2",
            "EncryptionConfiguration" : {
                 "Encrypted" : true,
                 "CmkArn" : "arn:aws:kms:eu-west-2:222222222222:key/8af79514-350d-4c52-bac8-8985e84171c7"
            },
            "RetainRule" : {
                "Interval" : 1,
                "IntervalUnit" : "MONTHS"
            }
        }]
    }]
}
```

Se la richiesta ha esito positivo, il comando restituisce l'ID della policy appena creata. Di seguito è riportato un output di esempio.

```
{
    "PolicyId": "policy-9876543210abcdef0"
}
```

------

### Passaggio 4: consentire al ruolo IAM di utilizzare le Chiavi KMS richieste (*account di destinazione*)
<a name="target_iam-role"></a>

Se si stanno copiando snapshot crittografati, è necessario concedere al ruolo IAM (selezionato nel passaggio precedente) le autorizzazioni per utilizzare la chiave gestita dal cliente usata per crittografare il volume di origine.

**Nota**  
Eseguire questo passaggio solo se si stanno copiando snapshot crittografati. Se si stanno copiando snapshot non crittografati, ignorare questo passaggio.

Utilizzare uno dei metodi seguenti per aggiungere le policy richieste al ruolo IAM.

------
#### [ Console ]

****

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione selezionare **Roles (Ruoli)**. Cercare e selezionare il ruolo IAM selezionato al momento della creazione della policy per gli eventi di copia tra account nel passaggio precedente. Se si sceglie di utilizzare il ruolo predefinito, al ruolo viene assegnato un nome **AWSDataLifecycleManagerDefaultRole**. 

1. Scegliere **Add inline policy (Aggiungi policy inline)** e quindi selezionare la scheda **JSON**.

1. Sostituire la policy esistente con quanto segue e specificare l'ARN della chiave KMS utilizzata per crittografare i volumi di origine e che è stata condivisa con l'account in questione dall'account di origine nel passaggio 2.
**Nota**  
Se si sta copiando da più account di origine, è necessario specificare la chiave ARN della chiave KMS corrispondente da ciascun account di origine.

   Nell'esempio seguente, la policy concede al ruolo IAM l'autorizzazione per l'utilizzo della Chiave KMS `1234abcd-12ab-34cd-56ef-1234567890ab`, che è stata condivisa dall'account di origine `111111111111`, e Chiave KMS `4567dcba-23ab-34cd-56ef-0987654321yz`, presente nell'account di destinazione `222222222222`.
**Suggerimento**  
Per seguire il principio del privilegio minimo, non consentire l'accesso completo a `kms:CreateGrant`. Utilizza invece la chiave `kms:GrantIsForAWSResource` condition per consentire all'utente di creare sovvenzioni sulla chiave KMS solo quando la concessione viene creata per conto dell'utente da un AWS servizio, come illustrato nell'esempio seguente.

------
#### [ JSON ]

****  

   ```
    {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:RevokeGrant",
                   "kms:CreateGrant",
                   "kms:ListGrants"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111111111111:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                   "arn:aws:kms:us-east-1:222222222222:key/4567dcba-23ab-34cd-56ef-0987654321yz"		
               ],
               "Condition": {
                   "Bool": {
                       "kms:GrantIsForAWSResource": "true"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Encrypt",
                   "kms:Decrypt",
                   "kms:ReEncrypt*",
                   "kms:GenerateDataKey*",
                   "kms:DescribeKey"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111111111111:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                   "arn:aws:kms:us-east-1:222222222222:key/4567dcba-23ab-34cd-56ef-0987654321yz"
               ]
           }
       ]
   }
   ```

------

1. Scegli **Review policy (Esamina policy)**.

1. In **Name (Nome)** immettere un nome descrittivo per la policy, quindi scegliere **Create policy (Crea policy)**.

------
#### [ Command line ]

Utilizzando l'editor di testo preferito, creare un nuovo file JSON denominato `policyDetails.json`. Aggiungere la policy esistente e specificare l'ARN della chiave KMS utilizzata per crittografare i volumi di origine e che è stata condivisa con te dall'account di origine nel passaggio 2.

**Nota**  
Se si sta copiando da più account di origine, è necessario specificare la chiave ARN della chiave KMS corrispondente da ciascun account di origine.

Nell'esempio seguente, la policy concede al ruolo IAM l'autorizzazione per l'utilizzo della Chiave KMS `1234abcd-12ab-34cd-56ef-1234567890ab`, che è stata condivisa dall'account di origine `111111111111`, e Chiave KMS `4567dcba-23ab-34cd-56ef-0987654321yz`, presente nell'account di destinazione `222222222222`.

**Suggerimento**  
Per seguire il principio del privilegio minimo, non consentire l'accesso completo a `kms:CreateGrant`. Utilizza invece la chiave di `kms:GrantIsForAWSResource` condizione per consentire all'utente di creare sovvenzioni sulla chiave KMS solo quando la concessione viene creata per conto dell'utente da un AWS servizio, come mostrato nell'esempio seguente.

------
#### [ JSON ]

****  

```
 {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:RevokeGrant",
                "kms:CreateGrant",
                "kms:ListGrants"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111111111111:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                "arn:aws:kms:us-east-1:222222222222:key/4567dcba-23ab-34cd-56ef-0987654321yz"		
            ],
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111111111111:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                "arn:aws:kms:us-east-1:222222222222:key/4567dcba-23ab-34cd-56ef-0987654321yz"
            ]
        }
    ]
}
```

------

Salva e chiudi il file. Quindi usa il [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)comando per aggiungere la policy al ruolo IAM.

Ad esempio

```
$ aws iam put-role-policy \
    --role-name AWSDataLifecycleManagerDefaultRole \
    --policy-name CopyPolicy \
    --policy-document file://AdminPolicy.json
```

------

## Specificare filtri per la descrizione degli snapshot
<a name="snapshot-descr-filters"></a>

Quando si crea una policy di copia degli snapshot nell'account di destinazione è necessario specificare un filtro per la descrizione dello snapshot. Il filtro per la descrizione dello snapshot consente di specificare un ulteriore livello di filtraggio, per controllare quali snapshot vengono copiati dalla policy. Ciò significa che uno snapshot viene copiato dalla policy solo se è condiviso da uno degli account di origine specificati e dispone di una descrizione corrispondente al filtro specificato. In altre parole, se uno snapshot è condiviso da uno degli account del corso specificati, ma non dispone di una descrizione corrispondente al filtro specificato, non viene copiato dalla policy.

La descrizione del filtro snapshot deve essere specificata utilizzando un'espressione regolare. Si tratta di un campo obbligatorio quando si creano policy per gli eventi di copia tra account utilizzando la console e la riga di comando. Di seguito sono riportati esempi di espressioni regolari che possono essere utilizzate:
+ `.*` — Questo filtro soddisfa tutte le descrizioni degli snapshot. Se si utilizza questa espressione, la policy copierà tutti gli snapshot condivisi da uno degli account di origine specificati.
+ `Created for policy: policy-0123456789abcdef0.*` — Questo filtro corrisponde solo agli snapshot creati da una policy con ID `policy-0123456789abcdef0`. Se si utilizza un'espressione simile a questa, solo gli snapshot condivisi con il proprio account da uno degli account di origine specificati e creati da una policy con l'ID specificato vengono copiati dalla policy.
+ `.*production.*` — Questo filtro corrisponde a qualsiasi snapshot contenente la parola `production` in qualsiasi punto della descrizione. Se si utilizza questa espressione, la policy copierà tutti gli snapshot condivisi da uno degli account di origine specificati e con il testo specificato nella descrizione.

## Considerazioni sulle policy di copia degli snapshot tra account
<a name="event-policy-considerations"></a>

Le seguenti considerazioni si applicano alle policy degli eventi di copia tra account:
+ La policy EBS snapshot dell'account di origine e la policy relativa agli eventi di copia tra account di destinazione devono essere create nella stessa regione. AWS Dopo aver condiviso l'istantanea, la politica dell'account di destinazione può copiare l'istantanea in diverse regioni di destinazione, come specificato nelle azioni di copia.
+ È possibile copiare solo snapshot non crittografati o crittografati utilizzando una chiave gestita dal cliente.
+ È possibile creare una policy degli eventi di copia tra account che consenta di copiare snapshot condivisi all'esterno di Amazon Data Lifecycle Manager.
+ Se si desidera crittografare gli snapshot nell'account di destinazione, il ruolo IAM selezionato per la policy degli eventi di copia tra account deve disporre dell'autorizzazione per utilizzare la Chiave KMS richiesta.

## Risorse aggiuntive
<a name="event-additional-resources"></a>

Per ulteriori informazioni, consulta il blog [Automating copying encrypted Amazon EBS snapshot su AWS](https://aws.amazon.com/blogs/storage/automating-copying-encrypted-amazon-ebs-snapshots-across-aws-accounts/) account storage. AWS 