

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza in Amazon Transcribe
<a name="security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo aspetto come sicurezza *del* cloud e sicurezza *nel* cloud:
+ **Sicurezza del cloud**: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi in Cloud AWS. AWS ti fornisce anche servizi che puoi utilizzare in modo sicuro. I revisori esterni testano e verificano regolarmente l'efficacia della nostra sicurezza nell'ambito dei [AWS Programmi di AWS conformità dei Programmi di conformità](https://aws.amazon.com/compliance/programs/) dei di . Per maggiori informazioni sui programmi di conformità applicabili Amazon Transcribe, consulta la sezione [AWS Servizi rientranti nell'ambito del programma di conformitàAWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sicurezza nel cloud**: la tua responsabilità è determinata dal servizio AWS che utilizzi. Sei anche responsabile di altri fattori, tra cui la riservatezza dei dati, i requisiti della tua azienda e le leggi e normative vigenti. 

Questa documentazione serve a facilitare la comprensione dell'applicazione del modello di responsabilità condivisa quando si utilizza l' Amazon Transcribe. Negli argomenti seguenti viene illustrato come eseguire la configurazione Amazon Transcribe per soddisfare gli obiettivi di sicurezza e conformità. Imparerai anche come utilizzare altri AWS servizi per monitorare e proteggere Amazon Transcribe le tue risorse. 

**Topics**
+ [Identity and Access Management per Amazon Transcribe](security-iam.md)
+ [Protezione dei dati in Amazon Transcribe](data-protection.md)
+ [Monitoraggio Amazon Transcribe](monitoring-transcribe.md)
+ [Convalida della conformità per Amazon Transcribe](transcribe-compliance.md)
+ [Resilienza in Amazon Transcribe](disaster-recovery-resiliency.md)
+ [Sicurezza dell'infrastruttura in Amazon Transcribe](infrastructure-security.md)
+ [Analisi e gestione delle vulnerabilità in Amazon Transcribe](vulnerability-analysis-and-management.md)
+ [Best practice di sicurezza per Amazon Transcribe](security-best-practices.md)

# Identity and Access Management per Amazon Transcribe
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) è un software Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato* (disporre delle autorizzazioni) a utilizzare le risorse. Amazon Transcribe IAM è uno Servizio AWS strumento che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Destinatari](#security_iam_audience)
+ [Autenticazione con identità](#security_iam_authentication)
+ [Gestione dell’accesso tramite policy](#security_iam_access-manage)
+ [Come Amazon Transcribe funziona con IAM](security_iam_service-with-iam.md)
+ [Prevenzione del problema "confused deputy" tra servizi](security-iam-confused-deputy.md)
+ [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)
+ [Risoluzione dei problemi di Amazon Transcribe identità e accesso](security_iam_troubleshoot.md)

## Destinatari
<a name="security_iam_audience"></a>

Il modo in cui utilizzi AWS Identity and Access Management (IAM) varia in base al tuo ruolo:
+ **Utente del servizio**: richiedi le autorizzazioni all’amministratore se non riesci ad accedere alle funzionalità (consulta [Risoluzione dei problemi di Amazon Transcribe identità e accesso](security_iam_troubleshoot.md))
+ **Amministratore del servizio**: determina l’accesso degli utenti e invia le richieste di autorizzazione (consulta [Come Amazon Transcribe funziona con IAM](security_iam_service-with-iam.md))
+ **Amministratore IAM**: scrivi policy per gestire l’accesso (consulta [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md))

## Autenticazione con identità
<a name="security_iam_authentication"></a>

L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. Devi autenticarti come utente IAM o assumendo un ruolo IAM. Utente root dell'account AWS

Puoi accedere come identità federata utilizzando credenziali provenienti da una fonte di identità come AWS IAM Identity Center (IAM Identity Center), autenticazione Single Sign-On o credenziali. Google/Facebook Per ulteriori informazioni sull’accesso, consulta [Come accedere all’ Account AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l’utente di Accedi ad AWS *.

Per l'accesso programmatico, AWS fornisce un SDK e una CLI per firmare crittograficamente le richieste. Per ulteriori informazioni, consulta [AWS Signature Version 4 per le richieste API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) nella *Guida per l’utente di IAM*.

### Account AWS utente root
<a name="security_iam_authentication-rootuser"></a>

 Quando si crea un Account AWS, si inizia con un'identità di accesso denominata *utente Account AWS root* che ha accesso completo a tutte Servizi AWS le risorse. Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali dell’utente root, consulta [Attività che richiedono le credenziali dell’utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) nella *Guida per l’utente IAM*. 

### Identità federata
<a name="security_iam_authentication-federated"></a>

Come procedura ottimale, richiedi agli utenti umani di utilizzare la federazione con un provider di identità per accedere Servizi AWS utilizzando credenziali temporanee.

Un'*identità federata* è un utente della directory aziendale, del provider di identità Web o Directory Service che accede Servizi AWS utilizzando le credenziali di una fonte di identità. Le identità federate assumono ruoli che forniscono credenziali temporanee.

Per la gestione centralizzata degli accessi, si consiglia di utilizzare AWS IAM Identity Center. Per ulteriori informazioni, consulta [Che cos’è il Centro identità IAM?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) nella *Guida per l’utente di AWS IAM Identity Center *.

### Utenti e gruppi IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* è una identità che dispone di autorizzazioni specifiche per una singola persona o applicazione. Ti consigliamo di utilizzare credenziali temporanee invece di utenti IAM con credenziali a lungo termine. *Per ulteriori informazioni, consulta [Richiedere agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) nella Guida per l'utente IAM.*

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) specifica una raccolta di utenti IAM e semplifica la gestione delle autorizzazioni per gestire gruppi di utenti di grandi dimensioni. Per ulteriori informazioni, consulta [Casi d’uso per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) nella *Guida per l’utente di IAM*.

### Ruoli IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* è un’identità con autorizzazioni specifiche che fornisce credenziali temporanee. Puoi assumere un ruolo [passando da un ruolo utente a un ruolo IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o chiamando un'operazione AWS CLI o AWS API. Per ulteriori informazioni, consulta [Metodi per assumere un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) nella *Guida per l’utente di IAM*.

I ruoli IAM sono utili per l’accesso degli utenti federati, le autorizzazioni utente IAM temporanee, l’accesso multi-account, l’accesso multi-servizio e le applicazioni in esecuzione su Amazon EC2. Per maggiori informazioni, consultare [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Gestione dell’accesso tramite policy
<a name="security_iam_access-manage"></a>

Puoi controllare l'accesso AWS creando policy e associandole a AWS identità o risorse. Una policy definisce le autorizzazioni quando è associata a un'identità o a una risorsa. AWS valuta queste politiche quando un preside effettua una richiesta. La maggior parte delle politiche viene archiviata AWS come documenti JSON. Per maggiori informazioni sui documenti delle policy JSON, consulta [Panoramica delle policy JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) nella *Guida per l’utente IAM*.

Utilizzando le policy, gli amministratori specificano chi ha accesso a cosa definendo quale **principale** può eseguire **azioni** su quali **risorse** e in quali **condizioni**.

Per impostazione predefinita, utenti e ruoli non dispongono di autorizzazioni. Un amministratore IAM crea le policy IAM e le aggiunge ai ruoli, che gli utenti possono quindi assumere. Le policy IAM definiscono le autorizzazioni indipendentemente dal metodo utilizzato per eseguirle.

### Policy basate sull’identità
<a name="security_iam_access-manage-id-based-policies"></a>

Le policy basate su identità sono documenti di policy di autorizzazione JSON che è possibile collegare a un’identità (utente, gruppo o ruolo). Tali policy controllano le operazioni autorizzate per l’identità, nonché le risorse e le condizioni in cui possono essere eseguite. Per informazioni su come creare una policy basata su identità, consultare [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente IAM*.

Le policy basate su identità possono essere *policy in linea* (con embedding direttamente in una singola identità) o *policy gestite* (policy autonome collegate a più identità). Per informazioni su come scegliere tra una policy gestita o una policy inline, consulta [Scegliere tra policy gestite e policy in linea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) nella *Guida per l’utente di IAM*.

### Policy basate sulle risorse
<a name="security_iam_access-manage-resource-based-policies"></a>

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Gli esempi includono le *policy di trust dei ruoli* IAM e le *policy dei bucket* di Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html).

Le policy basate sulle risorse sono policy inline che si trovano in tale servizio. Non è possibile utilizzare le policy AWS gestite di IAM in una policy basata sulle risorse.

### Altri tipi di policy
<a name="security_iam_access-manage-other-policies"></a>

AWS supporta tipi di policy aggiuntivi che possono impostare le autorizzazioni massime concesse dai tipi di policy più comuni:
+ **Limiti delle autorizzazioni**: imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un’entità IAM. Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) nella *Guida per l’utente di IAM*.
+ **Politiche di controllo del servizio (SCPs)**: specificano le autorizzazioni massime per un'organizzazione o un'unità organizzativa in. AWS Organizations Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l’utente di AWS Organizations *.
+ **Politiche di controllo delle risorse (RCPs)**: imposta le autorizzazioni massime disponibili per le risorse nei tuoi account. Per ulteriori informazioni, consulta [Politiche di controllo delle risorse (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) nella *Guida per l'AWS Organizations utente*.
+ **Policy di sessione**: policy avanzate passate come parametro quando si crea una sessione temporanea per un ruolo o un utente federato. Per maggiori informazioni, consultare [Policy di sessione](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) nella *Guida per l’utente IAM*.

### Più tipi di policy
<a name="security_iam_access-manage-multiple-policies"></a>

Quando a una richiesta si applicano più tipi di policy, le autorizzazioni risultanti sono più complicate da comprendere. Per scoprire come si AWS determina se consentire o meno una richiesta quando sono coinvolti più tipi di policy, consulta [Logica di valutazione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) nella *IAM User Guide*.

# Come Amazon Transcribe funziona con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso a Amazon Transcribe, scopri con quali funzionalità IAM è disponibile l'uso Amazon Transcribe.




**IAM funzionalità che puoi utilizzare con Amazon Transcribe**  

| IAM caratteristica | Amazon Transcribe supporto | 
| --- | --- | 
|  [Policy basate sull’identità](#security_iam_service-with-iam-id-based-policies)  |   Sì  | 
|  [Policy basate su risorse](#security_iam_service-with-iam-resource-based-policies)  |   No   | 
|  [Operazioni di policy](#security_iam_service-with-iam-id-based-policies-actions)  |   Sì  | 
|  [Risorse relative alle policy](#security_iam_service-with-iam-id-based-policies-resources)  |   Sì  | 
|  [Chiavi di condizione della policy (specifica del servizio)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Sì  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   No   | 
|  [ABAC (tag nelle policy)](#security_iam_service-with-iam-tags)  |   Parziale  | 
|  [Credenziali temporanee](#security_iam_service-with-iam-roles-tempcreds)  |   Sì  | 
|  [Autorizzazioni del principale](#security_iam_service-with-iam-principal-permissions)  |   Sì  | 
|  [Ruoli di servizio](#security_iam_service-with-iam-roles-service)  |   Sì  | 
|  [Ruoli collegati al servizio](#security_iam_service-with-iam-roles-service-linked)  |   No   | 

Per avere una panoramica generale del funzionamento Amazon Transcribe e degli altri AWS servizi con la maggior parte delle IAM funzionalità, consulta [AWS i servizi con cui funzionano IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l'IAM utente*.

## Politiche basate sull'identità per Amazon Transcribe
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Supporta le policy basate sull’identità:** sì

Le policy basate sull'identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un'identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

### Esempi di politiche basate sull'identità per Amazon Transcribe
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Per visualizzare esempi di politiche basate sull' Amazon Transcribe identità, vedere. [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)

## Politiche basate sulle risorse all'interno Amazon Transcribe
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Supporta le policy basate su risorse:** no 

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Esempi di policy basate sulle risorse sono le *policy di attendibilità dei ruoli* IAM e le *policy di bucket* Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. Quando è collegata a una risorsa, una policy definisce le operazioni che un principale può eseguire su tale risorsa e a quali condizioni. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). I principali possono includere account, utenti, ruoli, utenti federati o. Servizi AWS

Per consentire l’accesso multi-account, è possibile specificare un intero account o entità IAM in un altro account come entità principale in una policy basata sulle risorse. Per ulteriori informazioni, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Azioni politiche per Amazon Transcribe
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Supporta le operazioni di policy:** si

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.



Per visualizzare un elenco di Amazon Transcribe azioni, vedere [Azioni definite da Amazon Transcribe](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html#amazontranscribe-actions-as-permissions) nel *Service Authorization* Reference.

Le azioni politiche in Amazon Transcribe uso utilizzano il `transcribe` prefisso che precede l'azione. Per specificare più operazioni in una sola istruzione, occorre separarle con la virgola.

```
"Action": [
      "transcribe:action1",
      "transcribe:action2"
]
```





È possibile specificare più azioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le azioni che iniziano con la parola `List`, includi la seguente azione:

```
"Action": "transcribe:List*"
```

Per visualizzare esempi di politiche Amazon Transcribe basate sull'identità, vedere. [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)

## Risorse politiche per Amazon Transcribe
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Supporta le risorse relative alle policy:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Per visualizzare un elenco dei tipi di Amazon Transcribe risorse e relativi ARNs, vedere [Resources defined by Amazon Transcribe](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html#amazontranscribe-resources-for-iam-policies) nel *Service Authorization* Reference. Per informazioni sulle operazioni con cui è possibile specificare l'ARN di ogni risorsa, consulta la sezione [Operazioni definite da Amazon Transcribe](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html#amazontranscribe-actions-as-permissions).



Per visualizzare esempi di politiche Amazon Transcribe basate sull'identità, vedere. [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)

## Chiavi relative alle condizioni delle politiche per Amazon Transcribe
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Supporta le chiavi di condizione delle policy specifiche del servizio:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

Per visualizzare un elenco di chiavi di Amazon Transcribe condizione, consulta [Condition keys for Amazon Transcribe](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html#amazontranscribe-policy-keys) nel *Service Authorization Reference*. Per sapere con quali azioni e risorse puoi utilizzare una chiave di condizione, vedi [Azioni definite da Amazon Transcribe](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html#amazontranscribe-actions-as-permissions).

Per visualizzare esempi di politiche Amazon Transcribe basate sull'identità, vedere. [Amazon Transcribe esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)

## ACLs in Amazon Transcribe
<a name="security_iam_service-with-iam-acls"></a>

**Supporti: No ACLs** 

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

## ABAC con Amazon Transcribe
<a name="security_iam_service-with-iam-tags"></a>

**Supporta ABAC (tag nelle policy):** parzialmente

Il controllo degli accessi basato su attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base agli attributi, chiamati tag. Puoi allegare tag a entità e AWS risorse IAM, quindi progettare politiche ABAC per consentire operazioni quando il tag del principale corrisponde al tag sulla risorsa.

Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`.

Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è **Sì**. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà **Parziale**.

Per maggiori informazioni su ABAC, consulta [Definizione delle autorizzazioni con autorizzazione ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l’utente di IAM*. Per visualizzare un tutorial con i passaggi per l’impostazione di ABAC, consulta [Utilizzo del controllo degli accessi basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) nella *Guida per l’utente di IAM*.

Per ulteriori informazioni sull'etichettatura Amazon Transcribe delle risorse, consulta. [Applicazione di tag alle risorse](tagging.md) Per informazioni più dettagliate sul controllo degli accessi basato su tag, consulta [Controllo dell'accesso alle risorse AWS mediante i tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html).

## Utilizzo di credenziali temporanee con Amazon Transcribe
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Supporta le credenziali temporanee:** sì

Le credenziali temporanee forniscono l'accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Autorizzazioni principali multiservizio per Amazon Transcribe
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Supporta l’inoltro delle sessioni di accesso (FAS):** sì

 Le sessioni di accesso inoltrato (FAS) utilizzano le autorizzazioni del principale che chiama an Servizio AWS, combinate con la richiesta di effettuare richieste Servizio AWS ai servizi downstream. Per i dettagli delle policy relative alle richieste FAS, consulta [Forward access sessions](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Ruoli di servizio per Amazon Transcribe
<a name="security_iam_service-with-iam-roles-service"></a>

**Supporta i ruoli di servizio:** sì

 Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

**avvertimento**  
La modifica delle autorizzazioni per un ruolo di servizio potrebbe compromettere Amazon Transcribe la funzionalità. Modifica i ruoli di servizio solo quando viene Amazon Transcribe fornita una guida in tal senso.

## Ruoli collegati ai servizi per Amazon Transcribe
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Supporta i ruoli collegati ai servizi:** no 

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati al servizio, ma non modificarle. 

Amazon Transcribe non supporta ruoli collegati al servizio.

Per informazioni dettagliate sulla creazione o la gestione di ruoli collegati ai servizi per altri servizi, consulta [AWS Servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) compatibili con. IAM Trova un servizio nella tabella che include un `Yes` nella colonna **Service-linked role (Ruolo collegato ai servizi)**. Scegli il collegamento **Sì** per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

# Prevenzione del problema "confused deputy" tra servizi
<a name="security-iam-confused-deputy"></a>

Un "confused deputy" è un'entità (un servizio o un account) costretta da un'altra entità a compiere un'azione. Questo tipo di impersonificazione può avvenire tra diversi account e tra diversi servizi.

Per evitare la confusione dei dipendenti, AWS fornisce strumenti che consentono di proteggere i dati per tutti i servizi utilizzando gestori di servizi a cui è stato concesso l'accesso alle risorse del vostro. Account AWS*Questa sezione si concentra sulla prevenzione intersettoriale dei deputati confusi, specifica per Amazon Transcribe; tuttavia, puoi saperne di più su questo argomento nella sezione dedicata ai [problemi dei deputati confusi](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) della Guida per l'IAM utente.*

Per limitare le autorizzazioni concesse per IAM accedere Amazon Transcribe alle risorse, consigliamo di utilizzare le chiavi di contesto della condizione globale [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)e [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)nelle politiche relative alle risorse. 

Se si utilizzano entrambe queste chiavi di contesto della condizione globale e il `aws:SourceArn` valore contiene l' Account AWS ID, il `aws:SourceAccount` valore e l' Account AWS in `aws:SourceArn` devono utilizzare lo stesso Account AWS ID quando vengono utilizzati nella stessa dichiarazione di policy.

Utilizza `aws:SourceArn` se desideri consentire l'associazione di una sola risorsa all'accesso tra servizi. Se desideri associare una qualsiasi risorsa all'accesso tra servizi, usa`aws:SourceAccount`. Account AWS 

**Nota**  
Il modo più efficace per proteggersi dal problema del "confused deputy" è quello di usare la chiave di contesto della condizione globale `aws:SourceArn` con l'**ARN completo** della risorsa. Se non si conosce l'ARN completo o se si sta specificando più risorse, utilizzare la chiave di condizione del contesto globale `aws:SourceArn` con caratteri speciali (`*`) per le parti sconosciute dell'ARN. Ad esempio `arn:aws:transcribe::123456789012:*`.

Per un esempio di policy sull'assunzione del ruolo che mostra come prevenire il problema del "confused deputy", consulta [Policy di prevenzione del "confused deputy"](security_iam_id-based-policy-examples.md#confused-deputy-policy).

# Amazon Transcribe esempi di politiche basate sull'identità
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Amazon Transcribe . Per concedere agli utenti l’autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l’utente di IAM*.

*Per informazioni dettagliate sulle azioni e sui tipi di risorse definiti da Amazon Transcribe, incluso il formato di per ogni tipo di ARNs risorsa, [consulta Azioni, risorse e chiavi di condizione per Amazon Transcribe nel Service Authorization Reference](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranscribe.html).*

**Topics**
+ [Best practice per le policy](#security_iam_service-with-iam-policy-best-practices)
+ [Utilizzando il Console di gestione AWS](#security_iam_id-based-policy-examples-console)
+ [Autorizzazioni richieste per i ruoli IAM](#auth-role-iam-user)
+ [Autorizzazioni richieste per Amazon S3 le chiavi di crittografia](#auth-role-kms-key)
+ [Consentire agli utenti di visualizzare le loro autorizzazioni](#security_iam_id-based-policy-examples-view-own-permissions)
+ [AWS KMS politica del contesto di crittografia](#kms-context-policy)
+ [Policy di prevenzione del "confused deputy"](#confused-deputy-policy)
+ [Visualizzazione dei processi di trascrizione in base ai tag](#tagging-transcription-policy)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse nel tuo account. Amazon Transcribe Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Utilizzando il Console di gestione AWS
<a name="security_iam_id-based-policy-examples-console"></a>

Per accedere alla console Amazon Transcribe, è necessario disporre di un set di autorizzazioni minimo. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle Amazon Transcribe risorse del tuo Account AWS. Se crei una policy basata sull’identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.

Non è necessario consentire autorizzazioni minime per la console agli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è opportuno concedere l’accesso solo alle azioni che corrispondono all’operazione API che stanno cercando di eseguire.

Per garantire che un'entità (utenti e ruoli) possa utilizzare il [Console di gestione AWS](https://console.aws.amazon.com/transcribe/), allega una delle seguenti politiche AWS gestite.
+ `AmazonTranscribeFullAccess`: concede l'accesso completo per creare, leggere, aggiornare, eliminare ed eseguire tutte le Amazon Transcribe risorse. Inoltre, consente l'accesso al bucket Amazon S3 con `transcribe` nel nome del bucket.
+ `AmazonTranscribeReadOnlyAccess`: concede l'accesso in sola lettura alle risorse Amazon Transcribe in modo da ottenere ed elencare i processi di trascrizione e i vocabolari personalizzati.

**Nota**  
È possibile esaminare le policy di autorizzazione gestite tramite l'accesso alla Console di gestione AWS IAM e le ricerche per nome di policy. La ricerca di «trascrizione» restituisce entrambe le politiche sopra elencate (*AmazonTranscribeReadOnly*e). *AmazonTranscribeFullAccess*

Puoi anche creare IAM politiche personalizzate per consentire le autorizzazioni per Amazon Transcribe le azioni API. È possibile allegare queste policy personalizzate alle entità che hanno bisogno di quelle autorizzazioni.

## Autorizzazioni richieste per i ruoli IAM
<a name="auth-role-iam-user"></a>

Se crei un IAM ruolo da chiamare Amazon Transcribe, deve disporre dell'autorizzazione per accedere al Amazon S3 bucket. Se applicabile, la KMS key deve essere utilizzata anche per crittografare il contenuto del bucket. Fai riferimento alle sezioni seguenti per esempi di policy.

### Policy di trust
<a name="trust-policy"></a>

L' IAM entità che utilizzi per effettuare la richiesta di trascrizione deve disporre di una politica di fiducia che Amazon Transcribe consenta di assumere quel ruolo. Utilizza la seguente politica di Amazon Transcribe fiducia. Tieni presente che se stai effettuando una richiesta di analisi delle chiamate in tempo reale con l'analisi post-chiamata abilitata, devi utilizzare la 'policy di trust per analisi delle chiamate in tempo reale'.

**Politica di fiducia per Amazon Transcribe**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "transcribe.amazonaws.com"
        ]
      },
      "Action": [
        "sts:AssumeRole"
      ],      
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333"
        },
        "ArnLike": {
          "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*"
        }
      }
    }
  ]
}
```

------

**Politica di trust per l'analisi delle chiamate in tempo reale**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "transcribe.streaming.amazonaws.com"
        ]
      },
      "Action": [
        "sts:AssumeRole"
      ],      
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333"
        },
        "ArnLike": {
          "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*"
        }
      }
    }
  ]
}
```

------

### Amazon S3 politica del bucket di input
<a name="input-bucket"></a>

La seguente politica fornisce un'autorizzazione di IAM ruolo per accedere ai file dal bucket di input specificato.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::DOC-EXAMPLE-INPUT-BUCKET",
            "arn:aws:s3:::DOC-EXAMPLE-INPUT-BUCKET/*"
        ]
    }
}
```

------

### Amazon S3 politica del bucket di output
<a name="output-bucket"></a>

La seguente politica fornisce l'autorizzazione al IAM ruolo per scrivere file nel bucket di output specificato.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "s3:PutObject"
        ],
        "Resource": [
            "arn:aws:s3:::DOC-EXAMPLE-OUTPUT-BUCKET/*"
        ]
    }
}
```

------

## Autorizzazioni richieste per Amazon S3 le chiavi di crittografia
<a name="auth-role-kms-key"></a>

Se utilizzi un bucket KMS key per crittografare un Amazon S3 bucket, includi quanto segue nella policy. KMS key Ciò consente di Amazon Transcribe accedere al contenuto del bucket. Per ulteriori informazioni su come consentire l'accesso a KMS keys, consulta [Allowing external Account AWS to access an KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-external-accounts) nella *AWS KMS Developer Guide*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
      },
      "Action": [
        "kms:Decrypt"
      ],
      "Resource": "arn:aws:kms:us-west-2:111122223333:key/KMS-Example-KeyId"
    }
  ]
}
```

------

## Consentire agli utenti di visualizzare le loro autorizzazioni
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono collegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o a livello di codice. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## AWS KMS politica del contesto di crittografia
<a name="kms-context-policy"></a>

La seguente politica concede al IAM ruolo «`ExampleRole`» l'autorizzazione a utilizzare le operazioni AWS KMS *Decrypt e Encrypt* *per questo particolare* scopo. KMS key Questa policy funziona **solo** per le richieste con almeno una coppia di contesti di crittografia, in questo caso "`color:indigoBlue`". Per ulteriori informazioni sul contesto di AWS KMS crittografia, vedere. [AWS KMScontesto di crittografia](data-encryption.md#kms-context)

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {
          "Effect": "Allow",
          "Principal": {
              "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
          },
          "Action": [
              "kms:Decrypt",
              "kms:Encrypt",
              "kms:GenerateDataKey*",
              "kms:ReEncrypt*"
          ],
          "Resource": "*",
          "Condition": {
              "StringEquals": {
                  "kms:EncryptionContext:color": "indigoBlue"
              }
           }
      },
      {
          "Effect": "Allow",
          "Principal": {
              "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
          },
          "Action": "kms:DescribeKey",
          "Resource": "*"
      }
   ]
}
```

------

## Policy di prevenzione del "confused deputy"
<a name="confused-deputy-policy"></a>

Ecco un esempio di politica basata sull'assunzione di un ruolo che mostra come utilizzare `aws:SourceArn` e `aws:SourceAccount` con cui Amazon Transcribe evitare un problema secondario confuso. Per ulteriori informazioni sulla prevenzione del problema del "confused deputy", consulta [Prevenzione del problema "confused deputy" tra servizi](security-iam-confused-deputy.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "transcribe.amazonaws.com"
            },
            "Action": [
                "sts:AssumeRole"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*"
                }
            }
        }
    ]
}
```

------

## Visualizzazione dei processi di trascrizione in base ai tag
<a name="tagging-transcription-policy"></a>

È possibile utilizzare le condizioni nella policy basata sulle identità per controllare l'accesso alle risorse di Amazon Transcribe in base ai tag. Questo esempio mostra come creare una policy che consente di visualizzare un processo di trascrizione. Tuttavia, l'autorizzazione viene concessa solo se il valore del `Owner` del tag del processo di trascrizione corrisponde a quello del nome utente di quell'utente. Questa policy concede anche le autorizzazioni necessarie per completare questa azione nella Console di gestione AWS.

Puoi allegare questa politica alle IAM entità del tuo account. Se un ruolo denominato `test-role` tenta di visualizzare un processo di trascrizione, il processo di trascrizione deve essere taggato `Owner=test-role` oppure `owner=test-role` (i nomi delle chiavi delle condizioni non fanno distinzione tra maiuscole e minuscole), altrimenti gli viene negato l'accesso. Per ulteriori informazioni, consulta [Elementi delle policy JSON IAM : condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l'utente di IAM *.

Per ulteriori informazioni sul tagging in Amazon Transcribe, consulta[Applicazione di tag alle risorse](tagging.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ListTranscriptionJobsInConsole",
            "Effect": "Allow",
            "Action": "transcribe:ListTranscriptionJobs",
            "Resource": "*"
        },
        {
            "Sid": "ViewTranscriptionJobsIfOwner",
            "Effect": "Allow",
            "Action": "transcribe:GetTranscriptionJob",
            "Resource": "arn:aws:transcribe:us-west-2:111122223333:transcription-job/*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

# Risoluzione dei problemi di Amazon Transcribe identità e accesso
<a name="security_iam_troubleshoot"></a>

Utilizza le seguenti informazioni per diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con Amazon Transcribe and AWS Identity and Access Management (IAM).

**Topics**
+ [Non sono autorizzato a eseguire un'azione in Amazon Transcribe](#security_iam_troubleshoot-no-permissions)
+ [Non sono autorizzato a eseguire iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Voglio consentire a persone esterne a me di accedere Account AWS alle mie Amazon Transcribe risorse](#security_iam_troubleshoot-cross-account-access)

## Non sono autorizzato a eseguire un'azione in Amazon Transcribe
<a name="security_iam_troubleshoot-no-permissions"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.

L’errore di esempio seguente si verifica quando l’utente IAM `mateojackson` prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa `my-example-widget` fittizia ma non dispone di autorizzazioni `transcribe:GetWidget` fittizie.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: transcribe:GetWidget on resource: my-example-widget
```

In questo caso, la policy per l’utente `mateojackson` deve essere aggiornata per consentire l’accesso alla risorsa `my-example-widget` utilizzando l’azione `transcribe:GetWidget`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Non sono autorizzato a eseguire iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire l'operazione `iam:PassRole`, le tue policy devono essere aggiornate per poter passare un ruolo a Amazon Transcribe.

Alcuni Servizi AWS consentono di passare un ruolo esistente a quel servizio invece di creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.

L'errore di esempio seguente si verifica quando un utente IAM denominato `marymajor` cerca di utilizzare la console per eseguire un'operazione in Amazon Transcribe. Tuttavia, l'operazione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per trasmettere il ruolo al servizio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In questo caso, le policy di Mary devono essere aggiornate per poter eseguire l’operazione `iam:PassRole`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Voglio consentire a persone esterne a me di accedere Account AWS alle mie Amazon Transcribe risorse
<a name="security_iam_troubleshoot-cross-account-access"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all’organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l’assunzione del ruolo. Per i servizi che supportano politiche basate sulle risorse o liste di controllo degli accessi (ACLs), puoi utilizzare tali politiche per concedere alle persone l'accesso alle tue risorse.

Per maggiori informazioni, consulta gli argomenti seguenti:
+ Per sapere se Amazon Transcribe supporta queste funzionalità, consulta. [Come Amazon Transcribe funziona con IAM](security_iam_service-with-iam.md)
+ Per scoprire come fornire l'accesso alle tue risorse attraverso Account AWS le risorse di tua proprietà, consulta [Fornire l'accesso a un utente IAM in un altro Account AWS di tua proprietà](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) nella *IAM User Guide*.
+ Per scoprire come fornire l'accesso alle tue risorse a terze parti Account AWS, consulta [Fornire l'accesso a soggetti Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente IAM*.
+ Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l’accesso multi-account, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

# Protezione dei dati in Amazon Transcribe
<a name="data-protection"></a>

Il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) di si applica alla protezione dei dati in Amazon Transcribe. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [Modello di responsabilità condivisa AWS e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *Blog sulla sicurezza AWS *.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l'autenticazione a più fattori (MFA) con ogni account.
+ Usa SSL/TLS per comunicare con le risorse. AWS È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori Amazon Transcribe o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.



## Riservatezza del traffico Internet
<a name="inter-network-traffic-privacy"></a>

Un Amazon Virtual Private Cloud (Amazon VPC) endpoint for Amazon Transcribe è un'entità logica all'interno di un VPC che consente la connettività solo a. Amazon Transcribe Amazon VPC indirizza le richieste Amazon Transcribe e reindirizza le risposte al VPC. Per ulteriori informazioni, consulta [concetti di base di AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html). Per informazioni sull'utilizzo Amazon VPC degli endpoint, vedere. Amazon Transcribe [Amazon Transcribe e endpoint VPC di interfaccia ()AWS PrivateLink](vulnerability-analysis-and-management.md#vpc-interface-endpoints)

# Crittografia dei dati
<a name="data-encryption"></a>

La crittografia dei dati si riferisce alla protezione dei dati inattivi e in transito. Puoi proteggere i tuoi dati utilizzando chiavi Amazon S3 gestite o archiviate, insieme KMS keys allo standard Transport Layer Security (TLS) durante il transito.

## Crittografia dei dati a riposo
<a name="encryption-rest"></a>

Amazon Transcribeutilizza la Amazon S3 chiave predefinita (SSE-S3) per la crittografia lato server delle trascrizioni inserite nel bucket. Amazon S3

Quando si utilizza l'[https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operazione, è possibile specificarne una personalizzata per crittografare l'output di un processo di KMS key trascrizione.

Amazon Transcribeutilizza un Amazon EBS volume crittografato con la chiave predefinita.

## Crittografia dei dati in transito
<a name="encryption-transit"></a>

Amazon Transcribeutilizza TLS 1.2 con AWS certificati per crittografare i dati in transito. Ciò include le trascrizioni in streaming.

## Gestione delle chiavi
<a name="key-management"></a>

Amazon Transcribecollabora con KMS keys per fornire una crittografia avanzata per i tuoi dati. ConAmazon S3, puoi crittografare i tuoi file multimediali di input durante la creazione di un lavoro di trascrizione. L'integrazione con AWS KMS consente la crittografia dell'output di una richiesta. [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)

Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la Amazon S3 chiave predefinita (SSE-S3).

[https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)

### Gestione delle chiavi tramite Console di gestione AWS
<a name="kms-console"></a>

Per crittografare l'output del processo di trascrizione, puoi scegliere tra utilizzare un nome di chi sta effettuando KMS key Account AWS la richiesta o uno proveniente da un KMS key altro. Account AWS

Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la chiave predefinita Amazon S3 (SSE-S3).

**Per abilitare la crittografia di output**

1. In **Output data (Dati di output)** scegliere **Encryption (Crittografia)**.  
![\[Schermata dell'interruttore di crittografia abilitato e del menu a discesa ID. KMS key\]](http://docs.aws.amazon.com/it_it/transcribe/latest/dg/images/output-encryption.png)

1. Scegli se proviene da KMS key quello Account AWS che stai utilizzando attualmente o da un altro. Account AWS Se desideri utilizzare una chiave tra quelle attualiAccount AWS, scegli la chiave da **KMS keyID**. Se utilizzi una chiave di un'altra chiaveAccount AWS, devi inserire l'ARN della chiave. Per utilizzare una chiave di un altroAccount AWS, il chiamante deve disporre `kms:Encrypt` delle autorizzazioni per. KMS key Per ulteriori informazioni, consulta [Creazione di una policy della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html).

### Gestione delle chiavi utilizzando l’API
<a name="kms-api"></a>

Per utilizzare la crittografia di output con l'API, è necessario specificare l'KMS keyutilizzo del `OutputEncryptionKMSKeyId` parametro dell'operazione [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html), o [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html).

Se si utilizza una chiave situata nell'area **corrente**Account AWS, è possibile specificare la propria KMS key in uno dei quattro modi seguenti:

1. Usa l'KMS keyID stesso. Ad esempio, `1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa un alias per l'KMS keyID. Ad esempio, `alias/ExampleAlias`.

1. Usa Amazon Resource Name (ARN) per l'KMS keyID. Ad esempio, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa l'ARN per l'KMS keyalias. Ad esempio, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Se usi una chiave situata in un **luogo Account AWS diverso** da quello attualeAccount AWS, puoi specificare la tua KMS key in due modi:

1. Usa l'ARN per l'KMS keyID. Ad esempio, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa l'ARN per l'KMS keyalias. Ad esempio, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Nota che l'entità che effettua la richiesta deve disporre dell'autorizzazione per utilizzare la KMS key specificata.

## AWS KMScontesto di crittografia
<a name="kms-context"></a>

AWS KMSil contesto di crittografia è una mappa di coppie chiave:valore in testo semplice e non segrete. Questa mappa rappresenta dati autenticati aggiuntivi, noti come coppie di contesti di crittografia, che forniscono un ulteriore livello di sicurezza per i dati. Amazon Transcriberichiede una chiave di crittografia simmetrica per crittografare l'output della trascrizione in un bucket specificato dal cliente. Amazon S3 Per ulteriori informazioni, consulta [Chiavi asimmetriche in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html).

Quando crei le tue coppie di contesti di crittografia, **non** includere informazioni sensibili. Il contesto di crittografia non è segreto: è visibile in testo semplice all'interno dei CloudTrail log (quindi è possibile utilizzarlo per identificare e classificare le operazioni crittografiche).

La coppia di contesti di crittografia può includere caratteri speciali, ad esempio caratteri di sottolineatura (`_`), trattini (`-`), barre (`/`, `\`) e due punti (`:`).

**Suggerimento**  
Può essere utile mettere in relazione i valori della coppia di contesti di crittografia con i dati da crittografare. Sebbene non sia obbligatorio, ti consigliamo di utilizzare metadati non sensibili relativi ai contenuti crittografati, come nomi di file, valori di intestazione o campi di database non crittografati.

Per utilizzare la crittografia dell'output con l'API, imposta il parametro `KMSEncryptionContext` nell'operazione [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html). Per fornire un contesto di crittografia per l'operazione di crittografia dell'output, il parametro `OutputEncryptionKMSKeyId` deve fare riferimento a un ID KMS key simmetrico.

[È possibile utilizzare [chiavi AWS KMS condizionali](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms) con IAM policy per controllare l'accesso a una crittografia simmetrica KMS key basata sul contesto di crittografia utilizzato nella richiesta di un'operazione crittografica.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#cryptographic-operations) Per un esempio di policy del contesto di crittografia, consulta [AWS KMS politica del contesto di crittografia](security_iam_id-based-policy-examples.md#kms-context-policy).

Utilizzare un contesto di crittografia è opzionale, ma consigliato. Per ulteriori informazioni, consulta [Contesto di crittografia](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context).

# Rifiuto esplicito all'utilizzo dei dati volto al miglioramento del servizio
<a name="opt-out"></a>

Per impostazione predefinita, Amazon Transcribe archivia e utilizza gli input vocali elaborati per sviluppare il servizio e migliorare continuamente l'esperienza dell'utente. Puoi scegliere di non utilizzare i tuoi contenuti per lo sviluppo e il miglioramento Amazon Transcribe utilizzando una politica di AWS Organizations opt-out. Per informazioni su come rifiutare, consulta le [Policy di rifiuto dei servizi di IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html).

# Monitoraggio Amazon Transcribe
<a name="monitoring-transcribe"></a>

Il monitoraggio è un elemento importante per mantenere l'affidabilità, la disponibilità e le prestazioni delle Amazon Transcribe altre AWS soluzioni esistenti. AWS fornisce i seguenti strumenti di monitoraggio per osservare Amazon Transcribe, segnalare quando qualcosa non va e intraprendere azioni automatiche quando necessario:
+ **Amazon CloudWatch**monitora le AWS risorse e le applicazioni su cui esegui AWS in tempo reale. È possibile raccogliere e tenere traccia dei parametri, creare pannelli di controllo personalizzati e impostare allarmi per inviare una notifica o intraprendere azioni quando un parametro specificato raggiunge una determinata soglia. Ad esempio, puoi CloudWatch tenere traccia dell'utilizzo della CPU o di altre metriche sulle tue Amazon EC2 istanze e avviare automaticamente nuove istanze quando necessario.
+ **Amazon CloudWatch Logs**può monitorare, archiviare e accedere ai file di registro da Amazon EC2 istanze e altre fonti CloudTrail. CloudWatch Logs può monitorare le informazioni nei file di registro e avvisare l'utente quando vengono raggiunte determinate soglie. Puoi inoltre archiviare i dati del log in storage estremamente durevole.
+ **AWS CloudTrail**acquisisce le chiamate API e gli eventi correlati effettuati da o per conto dell'utente Account AWS e invia i file di registro a un Amazon S3 bucket specificato dall'utente. È possibile identificare quali utenti e account hanno effettuato le chiamate AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate.

Per ulteriori informazioni, consulta la *Guida per l'utente [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)*.

**Amazon EventBridge**è un servizio serverless che utilizza gli eventi per connettere tra loro i componenti delle applicazioni, semplificando la creazione di applicazioni scalabili basate sugli eventi. EventBridge fornisce un flusso di dati in tempo reale dalle tue applicazioni, dalle applicazioni Software as a Service (SaaS) e dai AWS servizi e indirizza tali dati verso obiettivi come. Lambda Puoi monitorare gli eventi che si verificano nei servizi e creare architetture basate su eventi. Per ulteriori informazioni, consulta la *Guida per l'utente [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)*.

**Topics**
+ [Monitoraggio Amazon Transcribe con Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Monitoraggio Amazon Transcribe con AWS CloudTrail](monitoring-transcribe-cloud-trail.md)
+ [Utilizzo Amazon EventBridge con Amazon Transcribe](monitoring-events.md)

# Monitoraggio Amazon Transcribe con Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

È possibile monitorare Amazon Transcribe l'utilizzo CloudWatch, che raccoglie dati grezzi e li elabora in metriche leggibili e quasi in tempo reale. Queste statistiche vengono conservate per un periodo di 15 mesi, per permettere l'accesso alle informazioni storiche e offrire una prospettiva migliore sulle prestazioni del servizio o dell'applicazione web. È anche possibile impostare allarmi che controllano determinate soglie e inviare notifiche o intraprendere azioni quando queste soglie vengono raggiunte. Per ulteriori informazioni, consulta la [Guida per l'utente *CloudWatch *](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html).

## Utilizzo di Amazon CloudWatch metriche e dimensioni con Amazon Transcribe
<a name="monitoring-cwmetrics"></a>

Amazon Transcribe supporta CloudWatch metriche e dimensioni, ovvero dati che possono aiutarti a monitorare le prestazioni. Le categorie di parametri supportati includono traffico, errori, trasferimento dati e latenza associati ai processi di trascrizione. Le metriche supportate si trovano CloudWatch nello spazio dei nomi **AWS/Transcribe.**

**Nota**  
CloudWatch le metriche di monitoraggio sono gratuite e non influiscono sulle quote di servizio. CloudWatch 

[Per ulteriori informazioni sulle CloudWatch metriche, consulta Utilizzo delle metriche. Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)


**CloudWatch metriche per Amazon Transcribe**  

| Metrica | Tipo servizio | Description | 
| --- | --- | --- | 
| TotalRequestCount | batch, streaming |  Mostra il numero di transazioni. Rappresenta tutte le richieste riuscite e non riuscite fatte a Transcribe. **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`, `LanguageCode`  | 
| SuccessfulRequestCount | batch |  Mostra il numero di richieste eseguite correttamente. L'intervallo di codici di risposta per una richiesta eseguita correttamente è 200-299. **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| SyncServerErrorCount | batch |  Mostra il numero di errori del server. L'intervallo di codici di risposta per un errore del server è 500-599. **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| SyncUserErrorCount | batch |  Mostra il numero di errori dell'utente, ad esempio parametri, file e autorizzazioni non validi, e gli errori di limitazione (della larghezza di banda della rete). L'intervallo di codici di risposta per un errore utente è 400-499.  **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| ThrottledCount | batch, streaming |  Mostra il numero di richieste che restituiscono un **LimitExceededException**risultato derivante da una quota di tasso di transazione superata. Amazon Transcribe limita il numero di richieste che un cliente può effettuare al secondo. Se il limite di quota impostato per il tuo Account AWS viene spesso superato, puoi richiedere un aumento della quota. Per richiedere un aumento, consulta [quote dell'Servizio AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html). **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| LimitExceededCount | batch, streaming |  Mostra il numero di richieste che restituiscono un **LimitExceededException**risultato derivante dal superamento di una quota non tariffaria. Amazon Transcribe limita il numero di lavori simultanei, il numero totale di trascrizioni, la dimensione massima del file audio, ecc. Se il limite impostato per il tuo Account AWS viene spesso superato, puoi richiedere un aumento della quota. Per richiedere un aumento, consulta [quote dell'Servizio AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html). **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| AsyncUserErrorCount | batch |  Il numero di errori utente asincroni (backend), ad esempio: il formato audio specificato non corrisponde a quello rilevato, frequenza di campionamento non valida, errore di accesso del cliente. Amazon S3  **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation` **Operazioni**: `StartCallAnalyticsJob`, `StartMedicalTranscriptionJob`, `StartTranscriptionJob`, `CreateMedicalVocabulary`, `CreateVocabulary`, `UpdateMedicalVocabulary`, `UpdateVocabulary`  | 
| AsyncServerErrorCount | batch |  Il numero di errori asincroni (back-end) del server o, più specificamente, di errori di elaborazione del riconoscimento vocale automatico (ASR).  **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation` **Operazioni**: `StartCallAnalyticsJob`, `StartMedicalTranscriptionJob`, `StartTranscriptionJob`, `CreateMedicalVocabulary`, `CreateVocabulary`, `UpdateMedicalVocabulary`, `UpdateVocabulary`  | 
| AudioDurationTime | batch |  La lunghezza di un file audio o video in secondi. **Unità:** secondi **Statistiche rilevanti**: media, minimo, massimo **Dimensioni valide**: `Domain`, `ServiceType`, `LanguageCode`  | 
| ConcurrentStreamsCount | streaming |  Mostra il numero di stream simultanei attualmente in fase di elaborazione. **Unità**: numero **Statistiche pertinenti**: media, massima **Dimensioni valide**:`Domain`, `ServiceType`  | 
| ConcurrentPostStreamJobsCount | streaming |  Mostra il numero di analisi AWS HealthScribe post-stream simultanee attualmente in fase di elaborazione. **Unità**: numero **Statistiche pertinenti**: media, massima **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 
| PostStreamJobLimitExceededCount | streaming |  Mostra il numero di richieste che restituiscono un `LimitExceededException` risultato derivante dal superamento della quota sul limite di lavori poststream simultanei. **Unità**: numero **Statistiche rilevanti**: somma, media **Dimensioni valide**: `Domain`, `ServiceType`, `Operation`  | 


**CloudWatch dimensioni per Amazon Transcribe**  

| Dimensione | Description | 
| --- | --- | 
| Domain |  Mostra solo le metriche per cui è specificato il tipo Transcribe. **Opzioni valide**: Transcribe, Transcribe Medical, Analisi delle chiamate Transcribe  | 
| ServiceType |  Mostra solo le metriche con il tipo di servizio specificato. **Opzioni valide**: batch  | 
| Operation |  Mostra solo le metriche con l'operazione specificata. **Opzioni valide**: qualsiasi Amazon Transcribe API  | 
| LanguageCode |  Mostra solo le metriche con la lingua specificata. **Opzioni valide**: qualsiasi codice di lingua valido, in formato `en-US`  | 

# Monitoraggio Amazon Transcribe con AWS CloudTrail
<a name="monitoring-transcribe-cloud-trail"></a>

Amazon Transcribe è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese Amazon Transcribe da un AWS Identity and Access Management (IAM) utente o ruolo o da un AWS servizio. CloudTrail acquisisce tutte le chiamate API per Amazon Transcribe. Ciò include le chiamate da Console di gestione AWS e le chiamate di codice agli eventi Amazon Transcribe APIs, as. Creando un percorso, puoi abilitare l'invio continuo di CloudTrail eventi, inclusi gli eventi per Amazon Transcribe, in un Amazon S3 bucket. Se non crei un trail, è comunque possibile visualizzare gli eventi più recenti nella Console di gestione AWS CloudTrail nella **Cronologia eventi**. Utilizzando le informazioni raccolte da CloudTrail, è possibile visualizzare ogni richiesta a cui viene effettuata Amazon Transcribe, l'indirizzo IP da cui viene effettuata la richiesta, chi ha effettuato la richiesta, quando viene effettuata e dettagli aggiuntivi.

Per ulteriori informazioni CloudTrail, consulta la [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Amazon Transcribe e CloudTrail
<a name="transcribe-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo Account AWS quando crei l'account. Quando si verifica un'attività in Amazon Transcribe, tale attività viene registrata in un CloudTrail evento insieme ad altri Servizio AWS eventi nella **cronologia degli CloudTrail eventi**. Puoi visualizzare, cercare e scaricare gli eventi recenti in Account AWS. Per ulteriori informazioni, consulta [Visualizzazione di eventi mediante la cronologia eventi di CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Per avere una registrazione continua degli eventi nel tuo sito Account AWS, inclusi gli eventi di Amazon Transcribe, crea un percorso. Un *trail* è una configurazione che consente di CloudTrail fornire eventi come file di registro a un Amazon S3 bucket specificato. CloudTrail i file di registro contengono una o più voci di registro. Un *evento* rappresenta una singola richiesta da un'origine. Include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico.

Per impostazione predefinita, quando si crea un percorso in Console di gestione AWS, il percorso si applica a tutti Regioni AWS. Il trail registra gli eventi provenienti da tutti Regioni AWS gli elementi della AWS partizione e consegna i file di registro nel Amazon S3 bucket specificato. Inoltre, puoi configurarne altri Servizi AWS per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta:
+ [Panoramica della creazione di un trail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche per Amazon SNSCloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di log CloudTrail da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Ricezione di file di log CloudTrail da più account](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail [registra tutte le Amazon Transcribe azioni, che sono documentate nell'API Reference.](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_Reference.html) Ad esempio, le [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operazioni [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_CreateVocabulary.html), e generano voci nei file di CloudTrail registro. Quando CloudTrail registra le operazioni dell'API Amazon Transcribe CloudTrail , la voce di log utilizza stringhe vuote per informazioni sensibili nei parametri di richiesta e risposta, come i valori URI di Amazon S3.

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Queste informazioni consentono di determinare quanto segue:
+ Se la richiesta viene effettuata con credenziali root o utente IAM 
+ Se la richiesta viene effettuata con le credenziali di sicurezza temporanee per un ruolo IAM o un utente federato
+ Se la richiesta viene effettuata da un altro Servizio AWS

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

È inoltre possibile aggregare i file di Amazon Transcribe registro di più Regioni AWS e più file Account AWS in un unico Amazon S3 bucket. Per ulteriori informazioni, vedere [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Ricezione di file di CloudTrail registro da più](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) account. 

### Esempio: voci Amazon Transcribe dei file di registro
<a name="cloud-trail-log-entry"></a>

Un *trail* è una configurazione che consente la consegna di eventi come file di registro a un Amazon S3 bucket specificato. CloudTrail i file di registro contengono una o più voci di registro. Un *evento* rappresenta una singola richiesta da un'origine. Include informazioni sull'azione richiesta come la data e l'ora dell'azione e i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

Le chiamate alle operazioni API [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html) e [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_GetTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_GetTranscriptionJob.html) creano la voce seguente. 

**Nota**  
Quando CloudTrail registra le operazioni dell'API Amazon Transcribe CloudTrail , la voce di log utilizza stringhe vuote per informazioni sensibili nei parametri di richiesta e risposta, come i valori URI di Amazon S3.

```
{
    "Records": [
        {
            "eventVersion": "1.05",
            "userIdentity": {
                "type": "IAMUser",
                "principalId": "111122223333",
                "arn": "arn:aws:iam:us-west-2:111122223333:user/my-user-name",
                "accountId": "111122223333",
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "userName": "my-user-name"
            },
            "eventTime": "2022-03-07T15:03:45Z",
            "eventSource": "transcribe.amazonaws.com",
            "eventName": "StartTranscriptionJob",
            "awsRegion": "us-west-2",
            "sourceIPAddress": "127.0.0.1",
            "userAgent": "[]",
            "requestParameters": {
                "mediaFormat": "flac",
                "languageCode": "en-US",
                "transcriptionJobName": "my-first-transcription-job",
                "media": {
                    "mediaFileUri": ""
                }
            },
            "responseElements": {
                "transcriptionJob": {
                    "transcriptionJobStatus": "IN_PROGRESS",
                    "mediaFormat": "flac",
                    "creationTime": "2022-03-07T15:03:44.229000-08:00",
                    "transcriptionJobName": "my-first-transcription-job",
                    "languageCode": "en-US",
                    "media": {
                        "mediaFileUri": ""
                    }
                }
            },
            "requestID": "47B8E8D397DCE7A6",
            "eventID": "cdc4b7ed-e171-4cef-975a-ad829d4123e8",
            "eventType": "AwsApiCall",
            "recipientAccountId": "111122223333"
        },
        {
            "eventVersion": "1.05",
            "userIdentity": {
                "type": "IAMUser",
                "principalId": "111122223333",
                "arn": "arn:aws:iam:us-west-2:111122223333:user/my-user-name",
                "accountId": "111122223333",
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "userName": "my-user-name"
            },
            "eventTime": "2022-03-07T15:07:11Z",
            "eventSource": "transcribe.amazonaws.com",
            "eventName": "GetTranscriptionJob",
            "awsRegion": "us-west-2",
            "sourceIPAddress": "127.0.0.1",
            "userAgent": "[]",
            "requestParameters": {
                "transcriptionJobName": "my-first-transcription-job"
            },
            "responseElements": {
                "transcriptionJob": {
                    "settings": {
                        
                    },
                    "transcriptionJobStatus": "COMPLETED",
                    "mediaFormat": "flac",
                    "creationTime": "2022-03-07T15:03:44.229000-08:00",
                    "transcriptionJobName": "my-first-transcription-job",
                    "languageCode": "en-US",
                    "media": {
                        "mediaFileUri": ""
                    },
                    "transcript": {
                        "transcriptFileUri": ""
                    }
                }
            },
            "requestID": "BD8798EACDD16751",
            "eventID": "607b9532-1423-41c7-b048-ec2641693c47",
            "eventType": "AwsApiCall",
            "recipientAccountId": "111122223333"
        }        
    ]
}
```

# Utilizzo Amazon EventBridge con Amazon Transcribe
<a name="monitoring-events"></a>

Con Amazon EventBridge, puoi rispondere ai cambiamenti di stato nei tuoi Amazon Transcribe lavori avviando eventi in altri. Servizi AWS Quando un processo di trascrizione cambia stato, invia EventBridge automaticamente un evento a un flusso di eventi. È possibile creare regole che definiscono gli eventi che si desidera monitorare nel flusso eventi e l'operazione che EventBridge deve eseguire quando tali eventi si verificano. Ad esempio, l'instradamento dell'evento a un altro servizio (o destinazione), che può quindi eseguire un'operazione. È possibile, ad esempio, configurare una regola per indirizzare un evento a una AWS Lambda funzione quando un processo di trascrizione viene completato correttamente. Per definire le [regole EventBridge](#defining-rules), consulta le seguenti sezioni.

Puoi ricevere notifiche relative agli eventi attraverso più canali, tra cui e-mail, [Amazon Q Developer in chat, applicazioni](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) di chat, notifiche di chat o notifiche [AWS Console Mobile Application](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html)push. È anche possibile visualizzare le notifiche nel [Centro notifiche della console](https://console.aws.amazon.com/notifications/). Se desideri configurare le notifiche, puoi usare [Notifiche all'utente AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is.html). Notifiche all'utente AWS supporta l'aggregazione, che può ridurre il numero di notifiche ricevute durante eventi specifici.

## Definizione delle regole EventBridge
<a name="defining-rules"></a>

Per definire EventBridge le regole, utilizzare il [Console di gestione AWS](https://console.aws.amazon.com/events). Quando si definisce una regola, utilizzare Amazon Transcribe come nome del servizio. Per un esempio di come creare una EventBridge regola, vedi [Amazon EventBridge rules](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html).

Prima dell'uso EventBridge, prendete nota delle seguenti definizioni:
+ **Evento**: un evento indica una modifica dello stato di uno dei processi di trascrizione. Ad esempio, quando il `TranscriptionJobStatus` di un processo passa da `IN_PROGRESS` a `COMPLETED`.
+ **Target**: un target è un altro Servizio AWS che elabora un evento. Ad esempio, AWS Lambda o Amazon Simple Notification Service (Amazon SNS). Un target riceve eventi in formato JSON.
+ **Regola**: una regola abbina gli eventi in arrivo che si desidera EventBridge monitorare e li indirizza verso una o più destinazioni per l'elaborazione. Se una regola instrada un evento su più destinazioni, tutte le destinazioni elaborano l'evento in parallelo. Una regola è in grado di personalizzare il JSON inviato al target.

Amazon EventBridge gli eventi vengono emessi con la massima diligenza possibile. Per ulteriori informazioni sulla creazione e la gestione di eventi in EventBridge, consulta [Amazon EventBridge gli eventi nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) per l'*Amazon EventBridge utente*.

Di seguito è riportato un esempio di EventBridge regola Amazon Transcribe che viene avviata quando lo stato di un processo di trascrizione cambia in o. `COMPLETED` `FAILED`

```
{
    "source": [
        "aws.transcribe"
    ],
    "detail-type": [
        "Transcribe Job State Change"
    ],
    "detail": {
        "TranscriptionJobStatus": [
            "COMPLETED",
            "FAILED"
        ]
    }
}
```

La regola contiene i seguenti campi:
+ `source`: l'origine dell'evento. Perché Amazon Transcribe, questo è sempre. `aws.transcribe`
+ `detail-type`: un identificativo dei dettagli dell'evento. Per Amazon Transcribe, è sempre `Transcribe Job State Change`.
+ `detail`: il nuovo stato del processo di trascrizione. In questo esempio, la regola avvia un evento quando lo stato del processo passa a `COMPLETED` o `FAILED`.

## Amazon Transcribe eventi
<a name="events"></a>

Amazon EventBridge registra diversi Amazon Transcribe eventi:
+ [Eventi del processo di trascrizione](#job-event)
+ [Eventi di identificazione della lingua](#lang-id-event)
+ [Eventi di analisi delle chiamate](#analytics-event)
+ [Eventi di analisi post-chiamata](#analytics-stream-event)
+ [Eventi relativi al vocabolario](#vocab-event)

Questi eventi contengono tutti i seguenti campi condivisi:
+ `version`: la versione dei dati dell'evento. Questo valore è sempre `0`.
+ `id`: un identificatore univoco generato da EventBridge per l'evento.
+ `detail-type`: un identificativo dei dettagli dell'evento. Ad esempio, `Transcribe Job State Change`.
+ `source`: l'origine dell'evento. Perché Amazon Transcribe questo è sempre`aws.transcribe`.
+ `account`: L' Account AWS ID dell'account che ha generato la chiamata API.
+ `time`: la data e l'ora di consegna dell'evento.
+ `region`: Il Regione AWS codice in cui viene effettuata la richiesta.
+ `resources`: le risorse utilizzate dalla chiamata API. Perché Amazon Transcribe, questo campo è sempre vuoto.
+ `detail`: dettagli aggiuntivi relativi all'evento.
  + `FailureReason`: questo campo è presente se lo stato cambia in `FAILED` e descrive il motivo dello stato `FAILED`.
  + Ogni tipo di evento ha campi unici aggiuntivi che vengono visualizzati sotto `detail`. Questi campi unici sono definiti nelle sezioni seguenti dopo ogni esempio di evento.

### Eventi del processo di trascrizione
<a name="job-event"></a>

Quando lo stato di un lavoro cambia `IN_PROGRESS` da `COMPLETED` o`FAILED`, Amazon Transcribe genera un evento. Per identificare il processo che ha modificato lo stato e ha avviato l'evento nel target, usa il campo `TranscriptionJobName` dell'evento. Un Amazon Transcribe evento contiene le seguenti informazioni. Viene aggiunto un campo `FailureReason` sotto `detail` se lo stato del processo di trascrizione è `FAILED`.

Tieni presente che questo evento si applica solo all'operazione API [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html).

```
{
    "version": "0",
    "id": "event ID",
    "detail-type":"Transcribe Job State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
          "TranscriptionJobName": "my-first-transcription-job",
          "TranscriptionJobStatus": "COMPLETED" (or "FAILED")
    }   
}
```
+ `TranscriptionJobName`: il nome univoco che hai scelto per il tuo processo di trascrizione.
+ `TranscriptionJobStatus `: lo stato del processo di trascrizione. Questa può essere un `COMPLETED` o un `FAILED`.

### Eventi di identificazione della lingua
<a name="lang-id-event"></a>

Quando si abilita l'[identificazione automatica della lingua](lang-id.md), Amazon Transcribe genera un evento quando lo stato di identificazione della lingua è `COMPLETED` o `FAILED`. Per identificare il processo che ha modificato lo stato e ha avviato l'evento nel target, usa il campo `JobName` dell'evento. Un evento Amazon Transcribe contiene le seguenti informazioni: Viene aggiunto un campo `FailureReason` sotto `detail` se lo stato di identificazione della lingua è `FAILED`.

Tieni presente che questo evento si applica solo all'operazione API [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html) quando il parametro [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_LanguageIdSettings.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_LanguageIdSettings.html) è incluso.

```
{
    "version": "0",
    "id": "event ID",
    "detail-type": "Language Identification State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
        "JobType": "TranscriptionJob",
        "JobName": "my-first-lang-id-job",
        "LanguageIdentificationStatus": "COMPLETED" (or "FAILED")
    }
}
```
+ `JobType`: per i processi di trascrizione, questo valore deve essere `TranscriptionJob`.
+ `JobName`: il nome univoco del tuo processo di trascrizione.
+ `LanguageIdentificationStatus`: lo stato dell'identificazione della lingua in un processo di trascrizione. Questa può essere un `COMPLETED` o un `FAILED`.

### Eventi di analisi delle chiamate
<a name="analytics-event"></a>

Quando lo stato di un processo di [analisi delle chiamate](call-analytics.md) passa da `IN_PROGRESS` a `COMPLETED` o `FAILED`, Amazon Transcribe genera un evento. Per identificare il processo di analisi delle chiamate che ha modificato lo stato e ha avviato l'evento nel target, usa il campo `JobName` dell'evento. Un evento Amazon Transcribe contiene le seguenti informazioni: Viene aggiunto un campo `FailureReason` sotto `detail` se lo stato del processo di analisi delle chiamate è `FAILED`.

Tieni presente che questo evento si applica solo all'operazione API [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html).

```
{
    "version": "0",
    "id": "event ID",
    "detail-type": "Call Analytics Job State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
        "JobName": "my-first-analytics-job",
        "JobStatus": "COMPLETED" (or "FAILED"),
        "FailureReason": "failure reason", // only present when JobStatus is FAILED
        "AnalyticsJobDetails": { // only when you enable optional features such as Generative Call Summarization
            "Skipped": []
        }
    }
}
```
+ `JobName`: il nome univoco del processo di trascrizione di analisi delle chiamate.
+ `JobStatus`: lo stato del tuo processo di trascrizione di analisi delle chiamate. Ciò può essere `COMPLETED` o `FAILED`.
+ `FailureReason`: Questo campo è presente solo quando `JobStatus` è `FAILED` e descrive il motivo dell'errore.
+ `AnalyticsJobDetails`: I dettagli del processo di trascrizione di Call Analytics, incluse le informazioni sulle funzionalità di analisi ignorate.

### Eventi di analisi post-chiamata
<a name="analytics-stream-event"></a>

Quando lo stato di un processo di [analisi post-chiamata](tca-post-call.md) passa da `IN_PROGRESS` a `COMPLETED` o `FAILED`, Amazon Transcribe genera un evento. Per identificare il processo di analisi post-chiamata che ha modificato lo stato e ha avviato l'evento nel target, usa il campo `StreamingSessionId` dell'evento.

Tieni presente che questo evento si applica solo all'operazione API [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_streaming_StartCallAnalyticsStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_streaming_StartCallAnalyticsStreamTranscription.html) quando il parametro [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_streaming_PostCallAnalyticsSettings.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_streaming_PostCallAnalyticsSettings.html) è incluso.

Un evento `COMPLETED` contiene le seguenti informazioni:

```
{
    "version": "0",
    "id": "event ID",
    "detail-type": "Call Analytics Post Call Job State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
        "StreamingSessionId": "session-id",
        "PostCallStatus": "COMPLETED",
        "Transcript": {
            "RedactedTranscriptFileUri": "s3://amzn-s3-demo-bucket/my-output-files/my-redacted-file.JSON",
            "TranscriptFileUri": "s3://amzn-s3-demo-bucket/my-output-files/my-file.JSON"
        },
        "Media": {
            "MediaFileUri": "s3://amzn-s3-demo-bucket/my-output-files/my-redacted-file.WAV",
            "RedactedMediaFileUri": "s3://amzn-s3-demo-bucket/my-output-files/my-redacted-file.WAV"
        }
    }
}
```

Un evento `FAILED` contiene le seguenti informazioni:

```
{
    "version": "0",
    "id": "event ID",
    "detail-type": "Call Analytics Post Call Job State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
        "StreamingSessionId": "session-id",
        "PostCallStatus": "FAILED"
    }
}
```
+ `StreamingSessionId`: il numero di identificazione assegnato alla richiesta di trascrizione di analisi delle chiamate in tempo reale.
+ `PostCallStatus`: lo stato del tuo processo di trascrizione di analisi post-chiamata. Ciò può essere `COMPLETED` o `FAILED`.
+ `Transcript`: l'URI delle trascrizioni redatte e non redatte.
+ `Media`: l'URI dei file audio redatti e non redatti.

### AWS HealthScribe eventi di analisi post stream
<a name="health-scribe-analytics-stream-event"></a>

Quando uno stato cambia per un'operazione di analisi AWS HealthScribe post-stream, ad esempio una [ClinicalNoteGenerationResult](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_streaming_ClinicalNoteGenerationResult.html)modifica da `IN_PROGRESS` a`COMPLETED`, AWS HealthScribe genera un evento con le seguenti informazioni:

```
{
   "version":"0",
   "id":"event ID",
   "detail-type":"MedicalScribe Post Stream Analytics Update",
   "source":"aws.transcribe",
   "account":"111122223333",
   "time":"timestamp",
   "region":"us-east-1",
   "resources":[],
   "detail":{
      "SessionId": <SessionID>,
      "UpdateType": "ClinicalNoteGenerationResult",
      "ClinicalNoteGenerationResult": {
          "ClinicalNoteOutputLocation": s3://amzn-s3-demo-bucket/clinical-note-output-files/clinical-notes.JSON,
          "TranscriptOutputLocation": s3://amzn-s3-demo-bucket/my-output-files/my-file.JSON,
          "Status": <IN_PROGRESS | COMPLETED | FAILED>,
          "FailureReason": <failure_reason>
    }
   }
}
```
+ `UpdateType`: il tipo di operazione di analisi post-stream che ha generato l'evento. Il contenuto dell'oggetto risultato varia a seconda di`UpdateType`.
+ `SessionId`: il numero identificativo del tuo AWS HealthScribe stream. Utilizza questo ID per identificare la sessione di streaming originaria e quindi trovare l'analisi post-streaming che ha generato l'evento. 
+ `Status`: lo stato dell'operazione di analisi post-stream. Questo valore può essere `IN_PROGRESS`, `COMPLETED` o `FAILED`.
+ `ClinicalNoteOutputLocation`: L'URI del bucket Amazon S3 di output per. `ClinicalNoteGenerationResult`
+ `TranscriptOutputLocation`: L'URI della tua trascrizione.

### Eventi relativi al vocabolario
<a name="vocab-event"></a>

Quando lo stato di un [vocabolario personalizzato](custom-vocabulary.md) cambia da `READY` o`FAILED`, `PENDING` Amazon Transcribe genera un evento. Per identificare il vocabolario personalizzato che ha modificato lo stato e ha avviato l'evento nel target, usa il campo `VocabularyName` dell'evento. Un Amazon Transcribe evento contiene le seguenti informazioni. Viene aggiunto un campo `FailureReason` sotto `detail` se lo stato del vocabolario personalizzato è `FAILED`.

**Nota**  
Questo evento si applica solo all'operazione [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_CreateVocabulary.html)API.

```
{
    "version": "0",
    "id": "event ID",
    "detail-type": "Vocabulary State Change",
    "source": "aws.transcribe",
    "account": "111122223333",
    "time": "timestamp",
    "region": "us-west-2",
    "resources": [],
    "detail": {
        "VocabularyName": "unique-vocabulary-name",
        "VocabularyState": "READY" (or "FAILED")
    }
}
```
+ `VocabularyName`: il nome univoco del vocabolario personalizzato.
+ `VocabularyState`: lo stato di elaborazione del vocabolario personalizzato. Questa può essere un `READY` o un `FAILED`.

# Convalida della conformità per Amazon Transcribe
<a name="transcribe-compliance"></a>

Per sapere se un Servizio AWS programma rientra nell'ambito di specifici programmi di conformità, consulta Servizi AWS la sezione [Scope by Compliance Program Servizi AWS](https://aws.amazon.com/compliance/services-in-scope/) e scegli il programma di conformità che ti interessa. Per informazioni generali, consulta Programmi di [AWS conformità Programmi](https://aws.amazon.com/compliance/programs/) di di .

È possibile scaricare report di audit di terze parti utilizzando AWS Artifact. Per ulteriori informazioni, consulta [Scaricamento dei report in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

La vostra responsabilità di conformità durante l'utilizzo Servizi AWS è determinata dalla sensibilità dei dati, dagli obiettivi di conformità dell'azienda e dalle leggi e dai regolamenti applicabili. Per ulteriori informazioni sulla responsabilità di conformità durante l'utilizzo Servizi AWS, consulta la [Documentazione AWS sulla sicurezza](https://docs.aws.amazon.com/security/).

# Resilienza in Amazon Transcribe
<a name="disaster-recovery-resiliency"></a>

L'infrastruttura AWS globale è costruita attorno a Regioni AWS zone di disponibilità. Regioni AWS forniscono più zone di disponibilità fisicamente separate e isolate, collegate con reti a bassa latenza, ad alto throughput e altamente ridondanti. Con le zone di disponibilità, puoi progettare e gestire applicazioni e database che eseguono automaticamente il failover tra zone di disponibilità senza interruzioni. Le zone di disponibilità sono più disponibili, tolleranti ai guasti e scalabili rispetto alle infrastrutture a data center singolo o multiplo tradizionali.

[Per ulteriori informazioni sulle zone di disponibilità, vedere Global Regioni AWS Infrastructure.AWS](https://aws.amazon.com/about-aws/global-infrastructure/)

# Sicurezza dell'infrastruttura in Amazon Transcribe
<a name="infrastructure-security"></a>

In quanto servizio gestito, Amazon Transcribe è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta [AWS Cloud Security](https://aws.amazon.com/security/). Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected* Framework.

Utilizzate chiamate API AWS pubblicate per accedere Amazon Transcribe attraverso la rete. I client devono supportare quanto segue:
+ Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

# Analisi e gestione delle vulnerabilità in Amazon Transcribe
<a name="vulnerability-analysis-and-management"></a>

La configurazione e i controlli IT sono una responsabilità condivisa tra voi AWS e voi, nostri clienti. Per ulteriori informazioni, consulta il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/).

## Amazon Transcribe e endpoint VPC di interfaccia ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e creare un Amazon Transcribe endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono alimentati da [AWS PrivateLink](https://aws.amazon.com/privatelink), una tecnologia che puoi utilizzare per accedere in modo privato Amazon Transcribe APIs senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze del tuo VPC non necessitano di indirizzi IP pubblici con cui comunicare. Amazon Transcribe APIs Il traffico tra il tuo VPC e Amazon Transcribe non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti.

Per ulteriori informazioni, consultare [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*.

### Considerazioni sugli endpoint Amazon Transcribe VPC
<a name="vpc-endpoint-considerations"></a>

*Prima di configurare un endpoint VPC di interfaccia per Amazon Transcribe, assicurati di rivedere le [proprietà e le limitazioni dell'endpoint dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) nella Guida per l'utente.Amazon VPC *

Amazon Transcribe supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC.

### Creazione di un endpoint VPC di interfaccia per Amazon Transcribe
<a name="vpc-endpoint-create"></a>

È possibile creare un endpoint VPC per il Amazon Transcribe servizio utilizzando o. Amazon VPC Console di gestione AWS AWS CLI Per ulteriori informazioni, consulta [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l'utente di Amazon VPC *.

Per le trascrizioni in batch Amazon Transcribe, crea un endpoint VPC utilizzando il seguente nome di servizio: 
+ com.amazonaws. *us-west-2*.trascrivere

Per le trascrizioni in streaming Amazon Transcribe, crea un endpoint VPC utilizzando il seguente nome di servizio: 
+ com.amazonaws. *us-west-2*. trascrivi lo streaming

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API Amazon Transcribe utilizzando il nome DNS predefinito per, ad esempio,. Regione AWS`transcribestreaming.us-east-2.amazonaws.com` 

Per ulteriori informazioni, consulta la sezione [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) nella *Guida per l'utente di Amazon VPC *.

### Creazione di una policy per gli endpoint VPC per Amazon Transcribe
<a name="vpc-endpoint-policy"></a>

Puoi allegare una policy per gli endpoint al tuo endpoint VPC che controlla l'accesso al servizio di streaming o al servizio di trascrizione in batch di. Amazon Transcribe La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta [Controllo dell'accesso ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella *Guida per l'utente di Amazon VPC *.

**Esempio: policy degli endpoint VPC per Amazon Transcribe le azioni di trascrizione in batch**  
Di seguito è riportato l'esempio di una policy di endpoint per una trascrizione in batch di Amazon Transcribe. Se collegato a un endpoint, questo criterio concede l'accesso alle operazioni dell' Amazon Transcribe elencate per tutti gli account principali su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "transcribe:StartTranscriptionJob",
            "transcribe:ListTranscriptionJobs"
         ],
         "Resource":"*"
      }
   ]
}
```

**Esempio: policy degli endpoint VPC per Amazon Transcribe azioni di trascrizione in streaming**  
Di seguito è riportato l'esempio di una policy di endpoint per una trascrizione in streaming di Amazon Transcribe. Se collegato a un endpoint, questo criterio concede l'accesso alle operazioni dell' Amazon Transcribe elencate per tutti gli account principali su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "transcribe:StartStreamTranscription",
            "transcribe:StartStreamTranscriptionWebsocket"
         ],
         "Resource":"*"
      }
   ]
}
```

## Sottoreti condivise
<a name="vpc-shared-subnets"></a>

Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. Per informazioni sulla condivisione VPC, consulta [Condividi il tuo VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html#vpc-sharing-service-behavior) nella guida. Amazon Virtual Private Cloud 

# Best practice di sicurezza per Amazon Transcribe
<a name="security-best-practices"></a>

Le seguenti best practice sono linee guida generali e non rappresentano una soluzione di sicurezza completa. Poiché potrebbero non essere appropriate o sufficienti per il tuo ambiente, utilizzale come considerazioni utili più che istruzioni.
+ **Utilizza la crittografia dei dati, ad esempio il contesto di AWS KMS crittografia**

  AWS KMS il contesto di crittografia è una mappa di coppie chiave:valore in testo semplice e non segrete. Questa mappa rappresenta dati autenticati aggiuntivi, noti come coppie di contesti di crittografia, che forniscono un ulteriore livello di sicurezza per i dati.

  Per ulteriori informazioni, vedi [AWS KMScontesto di crittografia](data-encryption.md#kms-context).
+ **Utilizza credenziali temporanee quando possibile**

  Ove possibile, utilizza credenziali temporanee al posto di credenziali a lungo termine come le chiavi di accesso. Per gli scenari in cui sono necessari IAM utenti con accesso programmatico e credenziali a lungo termine, si consiglia di ruotare le chiavi di accesso. La rotazione regolare delle credenziali a lungo termine ti aiuta a familiarizzare con il processo. Ciò è utile nel caso in cui ti trovi in una situazione in cui devi ruotare le credenziali, ad esempio quando un dipendente lascia la tua azienda. Ti consigliamo di utilizzare *informazioni utilizzate per l'ultimo accesso IAM * per ruotare e rimuovere le chiavi di accesso in modo sicuro.

  Per ulteriori informazioni, consulta le [chiavi di accesso rotanti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) e le [best practice di sicurezza su IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).
+ **Utilizza IAM i ruoli per applicazioni e AWS servizi che richiedono l'accesso Amazon Transcribe **

  Utilizza un IAM ruolo per gestire le credenziali temporanee per le applicazioni o i servizi a cui è necessario accedere Amazon Transcribe. Quando si utilizza un ruolo, non è necessario distribuire credenziali a lungo termine, come password o chiavi di accesso, a un' Amazon EC2 istanza o a un servizio. AWS IAM i ruoli possono fornire autorizzazioni temporanee che le applicazioni possono utilizzare quando effettuano richieste alle risorse. AWS 

  Per ulteriori informazioni, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) e [Scenari comuni per ruoli: utenti, applicazioni e servizi ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html).
+ **Utilizza il controllo degli accessi basato su tag**

  Puoi utilizzare i tag per controllare l'accesso all'interno del tuo Account AWS. In Amazon Transcribe, i tag possono essere aggiunti a: processi di trascrizione, vocabolari personalizzati, filtri di vocabolario personalizzati e modelli linguistici personalizzati.

  Per ulteriori informazioni, vedi [Controllo degli accessi basato su tag](tagging.md#tagging-access-control).
+ **Usa strumenti AWS di monitoraggio**

  Il monitoraggio è un elemento importante per mantenere l'affidabilità, la sicurezza, la disponibilità e le prestazioni delle Amazon Transcribe vostre AWS soluzioni. È possibile monitorare Amazon Transcribe utilizzando CloudTrail.

  Per ulteriori informazioni, vedi [Monitoraggio Amazon Transcribe con AWS CloudTrail](monitoring-transcribe-cloud-trail.md).
+ **Attiva AWS Config**

  AWS Config può valutare, controllare e valutare le configurazioni delle AWS risorse. Utilizzando AWS Config, è possibile esaminare le modifiche nelle configurazioni e nelle relazioni tra AWS le risorse. Puoi anche indagare lo storico dettagliato delle configurazioni e determinare la conformità complessiva rispetto alle configurazioni specificate nelle linee guida aziendali. Questo semplifica il controllo della conformità, l'analisi della sicurezza, la gestione delle modifiche e la risoluzione dei problemi operativi.

  Per ulteriori informazioni, consulta [What](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Is? AWS Config