

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza in Amazon Translate
<a name="security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo come sicurezza *del* cloud e sicurezza *nel* cloud:
+ **Sicurezza del cloud**: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. AWS ti fornisce anche servizi che puoi utilizzare in modo sicuro. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei [programmi di conformitàAWS](https://aws.amazon.com/compliance/programs/). Per ulteriori informazioni sui programmi di conformità applicabili ad Amazon Translate, consulta [AWS Services in Scope by Compliance Program](https://aws.amazon.com/compliance/services-in-scope/).
+ **Sicurezza nel cloud**: la tua responsabilità è determinata dal AWS servizio che utilizzi. L'utente è anche responsabile di altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda e le leggi e le normative applicabili. 

Questo argomento consente di comprendere come applicare il modello di responsabilità condivisa quando si usa AWS. I seguenti argomenti mostrano come eseguire la configurazione AWS per soddisfare gli obiettivi di sicurezza e conformità. Imparerai anche a usare altri servizi AWS che ti aiutano a monitorare e proteggere AWS le tue risorse. 

**Topics**
+ [Protezione dei dati in Amazon Translate](data-protection.md)
+ [Identity and Access Management per Amazon Translate](security-iam.md)
+ [Monitoraggio di Amazon Translate](monitoring-translate.md)
+ [Convalida della conformità per Amazon Translate](compliance.md)
+ [Resilienza in Amazon Translate](disaster-recovery-resiliency.md)
+ [Sicurezza dell'infrastruttura in Amazon Translate](infrastructure-security.md)
+ [Amazon Translate e interfaccia gli endpoint VPC ()AWS PrivateLink](vpc-interface-endpoints.md)

# Protezione dei dati in Amazon Translate
<a name="data-protection"></a>

Amazon Translate è conforme al [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/), che include regolamenti e linee guida per la protezione dei dati. AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i AWS servizi. AWS mantiene il controllo sui dati ospitati su questa infrastruttura, compresi i controlli di configurazione di sicurezza per la gestione dei contenuti e dei dati personali dei clienti. AWS i clienti e i partner APN, che agiscono in qualità di titolari o incaricati del trattamento dei dati, sono responsabili di tutti i dati personali che inseriscono nel AWS Cloud. 

Ai fini della protezione dei dati, ti consigliamo di proteggere le credenziali AWS dell'account e di impostare i ruoli con AWS Identity and Access Management (IAM), in modo che a ciascun utente vengano concesse solo le autorizzazioni necessarie per svolgere le proprie mansioni lavorative. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno AWS dei servizi.
+ Utilizza servizi di sicurezza gestiti avanzati come Amazon Macie, che aiuta a scoprire e proteggere i dati personali archiviati in Amazon Simple Storage Service (Amazon S3).

Consigliamo di non inserire mai informazioni identificative sensibili, ad esempio i numeri di account dei clienti, in campi a formato libero come un campo **Nome**. Ciò include quando lavori con Amazon Translate o altri AWS servizi utilizzando la console, l'API o AWS SDKs. AWS CLI Tutti i dati che inserisci in Amazon Translate o in altri servizi potrebbero essere raccolti per essere inclusi nei log di diagnostica. Quando fornisci un URL a un server esterno, non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta a tale server.

Per ulteriori informazioni sulla protezione dei dati, consulta il post del blog [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) su *AWS Security Blog*.

**Topics**
+ [Crittografia dei dati a riposo](encryption-at-rest.md)
+ [Crittografia dei dati in transito](encryption-in-transit.md)

# Crittografia dei dati a riposo
<a name="encryption-at-rest"></a>

Per i lavori di traduzione in batch che esegui con Amazon Translate, l'input e l'output della traduzione sono entrambi crittografati a riposo. Tuttavia, il metodo di crittografia è diverso per ciascuno.

Amazon Translate utilizza anche un volume Amazon Elastic Block Store (Amazon EBS) crittografato con la chiave predefinita.

## Input di traduzione
<a name="encryption-at-rest-input"></a>

Quando usi Amazon Translate per tradurre documenti in batch, memorizzi un set di documenti di input in un bucket Amazon S3. Per crittografare questi documenti inattivi, puoi utilizzare l'opzione di crittografia lato server SSE-S3 fornita da Amazon S3. Con questa opzione, ogni oggetto viene crittografato con una chiave univoca gestita da Amazon S3. 

Per ulteriori informazioni, consulta [Protezione dei dati mediante la crittografia lato server con chiavi di crittografia gestite da Amazon S3 (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

## Output di traduzione
<a name="encryption-at-rest-output"></a>

Quando Amazon Translate completa un lavoro di traduzione in batch, inserisce l'output in un bucket Amazon S3 del tuo account. AWS Per crittografare l'output a riposo, Amazon Translate utilizza l'opzione di crittografia SSE-KMS fornita da Amazon S3. Con questa opzione, l'output viene crittografato con una chiave memorizzata in (). AWS Key Management Service AWS KMS

*Per ulteriori informazioni su SSE-KMS, consulta [Protezione dei dati utilizzando la crittografia lato server con AWS Key Management Service (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) nella Guida per l'utente di Amazon Simple Storage Service.*

Per ulteriori informazioni sulle chiavi KMS, consulta [AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Per questa crittografia, Amazon Translate può utilizzare uno dei seguenti tipi di chiavi:

**Chiave gestita da AWS**  
Per impostazione predefinita, Amazon Translate utilizza un *Chiave gestita da AWS*. Questo tipo di chiave KMS viene creata AWS e memorizzata nel tuo account. Tuttavia, non puoi gestire questa chiave KMS da solo. È gestita e utilizzata per tuo conto solo da AWS.

**Chiave gestita dal cliente**  
Facoltativamente, puoi scegliere di crittografare l'output con una *chiave gestita dal cliente, ovvero una chiave* KMS che crei, possiedi e gestisci nel tuo account. AWS   
Prima di poter utilizzare la tua chiave KMS, devi aggiungere le autorizzazioni al ruolo del servizio IAM utilizzato da Amazon Translate per accedere al tuo bucket di output in Amazon S3. Se desideri utilizzare una chiave KMS che si trova in un altro AWS account, devi anche aggiornare la policy chiave in. AWS KMS Per ulteriori informazioni, consulta [Autorizzazioni prerequisite per personalizzare la crittografia](async-prereqs.md#async-prereqs-permissions-custom-encryption).  
Puoi scegliere di utilizzare la tua chiave gestita dai clienti quando esegui un lavoro di traduzione in batch. Per ulteriori informazioni, consulta [Esecuzione di un processo di traduzione in batch](async-start.md).

# Crittografia dei dati in transito
<a name="encryption-in-transit"></a>

Per crittografare i dati in transito, Amazon Translate utilizza TLS 1.2 con AWS certificati.

# Identity and Access Management per Amazon Translate
<a name="security-iam"></a>



AWS Identity and Access Management (IAM) è uno strumento Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato* (disporre delle autorizzazioni) a utilizzare le risorse Amazon Translate. IAM è uno Servizio AWS strumento che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Destinatari](#security_iam_audience)
+ [Autenticazione con identità](#security_iam_authentication)
+ [Gestione dell’accesso tramite policy](#security_iam_access-manage)
+ [Come funziona Amazon Translate con IAM](security_iam_service-with-iam.md)
+ [Esempi di policy basate sull'identità per Amazon Translate](security_iam_id-based-policy-examples.md)
+ [AWS politiche gestite per Amazon Translate](security-iam-awsmanpol.md)
+ [Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Translate](security_iam_troubleshoot.md)

## Destinatari
<a name="security_iam_audience"></a>

Il modo in cui utilizzi AWS Identity and Access Management (IAM) varia in base al tuo ruolo:
+ **Utente del servizio**: richiedi le autorizzazioni all’amministratore se non riesci ad accedere alle funzionalità (consulta [Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Translate](security_iam_troubleshoot.md))
+ **Amministratore del servizio**: determina l’accesso degli utenti e invia le richieste di autorizzazione (consulta [Come funziona Amazon Translate con IAM](security_iam_service-with-iam.md))
+ **Amministratore IAM**: scrivi policy per gestire l’accesso (consulta [Esempi di policy basate sull'identità per Amazon Translate](security_iam_id-based-policy-examples.md))

## Autenticazione con identità
<a name="security_iam_authentication"></a>

L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. Devi autenticarti come utente IAM o assumendo un ruolo IAM. Utente root dell'account AWS

Puoi accedere come identità federata utilizzando credenziali provenienti da una fonte di identità come AWS IAM Identity Center (IAM Identity Center), autenticazione Single Sign-On o credenziali. Google/Facebook Per ulteriori informazioni sull’accesso, consulta [Come accedere all’ Account AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l’utente di Accedi ad AWS *.

Per l'accesso programmatico, AWS fornisce un SDK e una CLI per firmare crittograficamente le richieste. Per ulteriori informazioni, consulta [AWS Signature Version 4 per le richieste API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) nella *Guida per l’utente di IAM*.

### Account AWS utente root
<a name="security_iam_authentication-rootuser"></a>

 Quando si crea un Account AWS, si inizia con un'identità di accesso denominata *utente Account AWS root* che ha accesso completo a tutte Servizi AWS le risorse. Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali dell’utente root, consulta [Attività che richiedono le credenziali dell’utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) nella *Guida per l’utente IAM*. 

### Identità federata
<a name="security_iam_authentication-federated"></a>

Come procedura ottimale, richiedi agli utenti umani di utilizzare la federazione con un provider di identità per accedere Servizi AWS utilizzando credenziali temporanee.

Un'*identità federata* è un utente della directory aziendale, del provider di identità Web o Directory Service che accede Servizi AWS utilizzando le credenziali di una fonte di identità. Le identità federate assumono ruoli che forniscono credenziali temporanee.

Per la gestione centralizzata degli accessi, si consiglia di utilizzare AWS IAM Identity Center. Per ulteriori informazioni, consulta [Che cos’è il Centro identità IAM?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) nella *Guida per l’utente di AWS IAM Identity Center *.

### Utenti e gruppi IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* è una identità che dispone di autorizzazioni specifiche per una singola persona o applicazione. Ti consigliamo di utilizzare credenziali temporanee invece di utenti IAM con credenziali a lungo termine. *Per ulteriori informazioni, consulta [Richiedere agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) nella Guida per l'utente IAM.*

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) specifica una raccolta di utenti IAM e semplifica la gestione delle autorizzazioni per gestire gruppi di utenti di grandi dimensioni. Per ulteriori informazioni, consulta [Casi d’uso per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) nella *Guida per l’utente di IAM*.

### Ruoli IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* è un’identità con autorizzazioni specifiche che fornisce credenziali temporanee. Puoi assumere un ruolo [passando da un ruolo utente a un ruolo IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o chiamando un'operazione AWS CLI o AWS API. Per ulteriori informazioni, consulta [Metodi per assumere un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) nella *Guida per l’utente di IAM*.

I ruoli IAM sono utili per l’accesso degli utenti federati, le autorizzazioni utente IAM temporanee, l’accesso multi-account, l’accesso multi-servizio e le applicazioni in esecuzione su Amazon EC2. Per maggiori informazioni, consultare [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Gestione dell’accesso tramite policy
<a name="security_iam_access-manage"></a>

Puoi controllare l'accesso AWS creando policy e associandole a AWS identità o risorse. Una policy definisce le autorizzazioni quando è associata a un'identità o a una risorsa. AWS valuta queste politiche quando un preside effettua una richiesta. La maggior parte delle politiche viene archiviata AWS come documenti JSON. Per maggiori informazioni sui documenti delle policy JSON, consulta [Panoramica delle policy JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) nella *Guida per l’utente IAM*.

Utilizzando le policy, gli amministratori specificano chi ha accesso a cosa definendo quale **principale** può eseguire **azioni** su quali **risorse** e in quali **condizioni**.

Per impostazione predefinita, utenti e ruoli non dispongono di autorizzazioni. Un amministratore IAM crea le policy IAM e le aggiunge ai ruoli, che gli utenti possono quindi assumere. Le policy IAM definiscono le autorizzazioni indipendentemente dal metodo utilizzato per eseguirle.

### Policy basate sull’identità
<a name="security_iam_access-manage-id-based-policies"></a>

Le policy basate su identità sono documenti di policy di autorizzazione JSON che è possibile collegare a un’identità (utente, gruppo o ruolo). Tali policy controllano le operazioni autorizzate per l’identità, nonché le risorse e le condizioni in cui possono essere eseguite. Per informazioni su come creare una policy basata su identità, consultare [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente IAM*.

Le policy basate su identità possono essere *policy in linea* (con embedding direttamente in una singola identità) o *policy gestite* (policy autonome collegate a più identità). Per informazioni su come scegliere tra una policy gestita o una policy inline, consulta [Scegliere tra policy gestite e policy in linea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) nella *Guida per l’utente di IAM*.

### Policy basate sulle risorse
<a name="security_iam_access-manage-resource-based-policies"></a>

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Gli esempi includono le *policy di trust dei ruoli* IAM e le *policy dei bucket* di Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html).

Le policy basate sulle risorse sono policy inline che si trovano in tale servizio. Non è possibile utilizzare le policy AWS gestite di IAM in una policy basata sulle risorse.

### Altri tipi di policy
<a name="security_iam_access-manage-other-policies"></a>

AWS supporta tipi di policy aggiuntivi che possono impostare le autorizzazioni massime concesse dai tipi di policy più comuni:
+ **Limiti delle autorizzazioni**: imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un’entità IAM. Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) nella *Guida per l’utente di IAM*.
+ **Politiche di controllo del servizio (SCPs)**: specificano le autorizzazioni massime per un'organizzazione o un'unità organizzativa in. AWS Organizations Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l’utente di AWS Organizations *.
+ **Politiche di controllo delle risorse (RCPs)**: imposta le autorizzazioni massime disponibili per le risorse nei tuoi account. Per ulteriori informazioni, consulta [Politiche di controllo delle risorse (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) nella *Guida per l'AWS Organizations utente*.
+ **Policy di sessione**: policy avanzate passate come parametro quando si crea una sessione temporanea per un ruolo o un utente federato. Per maggiori informazioni, consultare [Policy di sessione](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) nella *Guida per l’utente IAM*.

### Più tipi di policy
<a name="security_iam_access-manage-multiple-policies"></a>

Quando a una richiesta si applicano più tipi di policy, le autorizzazioni risultanti sono più complicate da comprendere. Per scoprire come si AWS determina se consentire o meno una richiesta quando sono coinvolti più tipi di policy, consulta [Logica di valutazione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) nella *IAM User Guide*.

# Come funziona Amazon Translate con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso ad Amazon Translate, scopri quali funzionalità IAM sono disponibili per l'uso con Amazon Translate.






**Funzionalità IAM che puoi utilizzare con Amazon Translate**  

| Funzionalità IAM | Supporto per Amazon Translate | 
| --- | --- | 
|  [Policy basate sull’identità](#security_iam_service-with-iam-id-based-policies)  |   Sì  | 
|  [Policy basate su risorse](#security_iam_service-with-iam-resource-based-policies)  |   No   | 
|  [Operazioni di policy](#security_iam_service-with-iam-id-based-policies-actions)  |   Sì  | 
|  [Risorse relative alle policy](#security_iam_service-with-iam-id-based-policies-resources)  |   Sì  | 
|  [Chiavi di condizione della policy (specifica del servizio)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Sì  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   No   | 
|  [ABAC (tag nelle policy)](#security_iam_service-with-iam-tags)  |   Parziale  | 
|  [Credenziali temporanee](#security_iam_service-with-iam-roles-tempcreds)  |   Sì  | 
|  [Inoltro delle sessioni di accesso (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Sì  | 
|  [Ruoli di servizio](#security_iam_service-with-iam-roles-service)  |   Sì  | 
|  [Ruoli collegati al servizio](#security_iam_service-with-iam-roles-service-linked)  |   No   | 

Per avere una visione di alto livello di come Amazon Translate e altri AWS servizi funzionano con la maggior parte delle funzionalità IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *User Guide*.

## Politiche basate sull'identità per Amazon Translate
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Supporta le policy basate sull’identità:** sì

Le policy basate sull'identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un'identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

### Esempi di policy basate sull'identità per Amazon Translate
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Per visualizzare esempi di politiche basate sull'identità di Amazon Translate, consulta. [Esempi di policy basate sull'identità per Amazon Translate](security_iam_id-based-policy-examples.md)

## Politiche basate sulle risorse all'interno di Amazon Translate
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Supporta le policy basate su risorse:** no 

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Esempi di policy basate sulle risorse sono le *policy di attendibilità dei ruoli* IAM e le *policy di bucket* Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. Quando è collegata a una risorsa, una policy definisce le operazioni che un principale può eseguire su tale risorsa e a quali condizioni. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). I principali possono includere account, utenti, ruoli, utenti federati o. Servizi AWS

Per consentire l’accesso multi-account, è possibile specificare un intero account o entità IAM in un altro account come entità principale in una policy basata sulle risorse. Per ulteriori informazioni, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Azioni politiche per Amazon Translate
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Supporta le operazioni di policy:** si

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.



Per visualizzare un elenco di azioni di Amazon Translate, consulta [Actions Defined by Amazon Translate](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-actions-as-permissions) nel *Service Authorization Reference*.

Le azioni politiche in Amazon Translate utilizzano il seguente prefisso prima dell'azione:

```
translate
```

Per specificare più operazioni in una sola istruzione, occorre separarle con la virgola.

```
"Action": [
      "translate:ListLanguages",
      "translate:TranslateText"
         ]
```





È possibile specificare più azioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le azioni che iniziano con la parola `List`, includi la seguente azione:

```
"Action": "translate:List*"
```

Non utilizzare caratteri jolly per specificare tutte le azioni di un servizio. Utilizza la migliore pratica di concedere il privilegio minimo quando specifichi le autorizzazioni in una politica.

Per visualizzare esempi di politiche basate sull'identità di Amazon Translate, consulta. [Esempi di policy basate sull'identità per Amazon Translate](security_iam_id-based-policy-examples.md)

## Risorse relative alle policy per Amazon Translate
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Supporta le risorse relative alle policy:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Per visualizzare un elenco dei tipi di risorse Amazon Translate e relativi ARNs, consulta [Resources Defined by Amazon Translate](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-resources-for-iam-policies) nel *Service Authorization Reference*. Per sapere con quali azioni puoi specificare l'ARN di ogni risorsa, consulta [Actions Defined by Amazon](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-actions-as-permissions) Translate.





Per esempi di come utilizzare le risorse nelle politiche di Amazon Translate, consulta[Specificare le risorse in una politica](security_iam_id-based-policy-examples.md#iam_id-policy-examples-resource-permissions).

## Chiavi relative alle condizioni delle politiche per Amazon Translate
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Supporta le chiavi di condizione delle policy specifiche del servizio:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

Per visualizzare un elenco delle chiavi di condizione di Amazon Translate, consulta [Condition Keys for Amazon Translate](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-policy-keys) nel *Service Authorization Reference*. Per sapere con quali azioni e risorse puoi utilizzare una chiave di condizione, consulta [Actions Defined by Amazon Translate](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-actions-as-permissions).

Per visualizzare esempi di politiche basate sull'identità di Amazon Translate, consulta. [Esempi di policy basate sull'identità per Amazon Translate](security_iam_id-based-policy-examples.md)

## ACLs in Amazon Translate
<a name="security_iam_service-with-iam-acls"></a>

**Supporti ACLs:** no 

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

## ABAC con Amazon Translate
<a name="security_iam_service-with-iam-tags"></a>

**Supporta ABAC (tag nelle policy):** parzialmente

Il controllo degli accessi basato su attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base agli attributi, chiamati tag. Puoi allegare tag a entità e AWS risorse IAM, quindi progettare politiche ABAC per consentire operazioni quando il tag del principale corrisponde al tag sulla risorsa.

Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`.

Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è **Sì**. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà **Parziale**.

Per maggiori informazioni su ABAC, consulta [Definizione delle autorizzazioni con autorizzazione ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l’utente di IAM*. Per visualizzare un tutorial con i passaggi per l’impostazione di ABAC, consulta [Utilizzo del controllo degli accessi basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) nella *Guida per l’utente di IAM*.

Per ulteriori informazioni sull'etichettatura delle risorse di Amazon Translate, consulta[Tagging delle risorse ](tagging.md).

## Utilizzo di credenziali temporanee con Amazon Translate
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Supporta le credenziali temporanee:** sì

Le credenziali temporanee forniscono un accesso a breve termine alle AWS risorse e vengono create automaticamente quando utilizzi la federazione o cambi ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Sessioni di accesso diretto per Amazon Translate
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Supporta l’inoltro delle sessioni di accesso (FAS):** sì

 Le sessioni di accesso inoltrato (FAS) utilizzano le autorizzazioni del principale chiamante e Servizio AWS, in combinazione con la richiesta, di effettuare richieste Servizio AWS ai servizi downstream. Per i dettagli delle policy relative alle richieste FAS, consulta [Forward access sessions](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Ruoli di servizio per Amazon Translate
<a name="security_iam_service-with-iam-roles-service"></a>

**Supporta i ruoli di servizio:** sì

 Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

**avvertimento**  
La modifica delle autorizzazioni per un ruolo di servizio potrebbe interrompere la funzionalità di Amazon Translate. Modifica i ruoli di servizio solo quando Amazon Translate fornisce indicazioni in tal senso.

Per utilizzare le operazioni asincrone di Amazon Translate, devi concedere ad Amazon Translate l'accesso al bucket Amazon S3 che contiene i tuoi documenti di input. Puoi farlo creando un ruolo di servizio nel tuo account con una politica di fiducia per fidarti del responsabile del servizio Amazon Translate.

Per un esempio di policy, consulta [Prerequisiti per i lavori di traduzione in batch](async-prereqs.md).

## Ruoli collegati ai servizi per Amazon Translate
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Supporta i ruoli collegati ai servizi:** no 

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati al servizio, ma non modificarle. 

Per ulteriori informazioni su come creare e gestire i ruoli collegati ai servizi, consulta [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Trova un servizio nella tabella che include un `Yes` nella colonna **Service-linked role (Ruolo collegato ai servizi)**. Scegli il collegamento **Sì** per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

# Esempi di policy basate sull'identità per Amazon Translate
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Amazon Translate. Inoltre, non possono eseguire attività utilizzando l' AWS API Console di gestione AWS AWS CLI, o. Un amministratore IAM deve creare policy IAM che concedano l'autorizzazione a eseguire operazioni API specifiche sulle risorse specifiche di cui ha bisogno. L'amministratore deve quindi collegare queste policy a utenti o ruoli che richiedono tali autorizzazioni.

*Per scoprire come creare una policy basata sull'identità IAM utilizzando i seguenti documenti di policy JSON di esempio, consulta [Creating Policies on the JSON Tab](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) nella IAM User Guide.*

**Topics**
+ [Le migliori pratiche di policy basate sull'identità](#security_iam_service-with-iam-policy-best-practices)
+ [Consenti l'accesso alla console Amazon Translate](#security_iam_id-based-policy-examples-console)
+ [Consentire agli utenti di visualizzare le loro autorizzazioni](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Specificare le risorse in una politica](#iam_id-policy-examples-resource-permissions)
+ [Autorizzazioni per l'utilizzo di chiavi gestite dal cliente con terminologie personalizzate](#kms-permissions)

## Le migliori pratiche di policy basate sull'identità
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse Amazon Translate nel tuo account. Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le politiche AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Consenti l'accesso alla console Amazon Translate
<a name="security_iam_id-based-policy-examples-console"></a>

Per accedere alla console Amazon Translate, devi disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle risorse Amazon Translate nel tuo AWS account. Se crei una politica basata sull'identità più restrittiva delle autorizzazioni minime richieste, la console non funzionerà come previsto per le entità (utenti, gruppi o ruoli) che applicano tale politica.

Per le autorizzazioni della console Amazon Translate, puoi allegare la policy `TranslateFullAccess` AWS gestita alle entità. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon Translate](security-iam-awsmanpol.md).

Sono inoltre necessarie le autorizzazioni per le azioni mostrate nella seguente politica. Queste autorizzazioni sono incluse nella `TranslateFullAccess` politica.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:ListRoles",
                "iam:GetRole",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketLocation"
             ],   
            "Resource": "*"

        }
    ]
}
```

------

Non è necessario consentire autorizzazioni minime per la console per gli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è opportuno concedere l’accesso solo alle azioni che corrispondono all’operazione API che stanno cercando di eseguire. Per ulteriori informazioni, consulta [Aggiunta di autorizzazioni a un utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l'utente IAM*.

## Consentire agli utenti di visualizzare le loro autorizzazioni
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono collegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o a livello di codice. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Specificare le risorse in una politica
<a name="iam_id-policy-examples-resource-permissions"></a>

Per molte azioni dell'API Amazon Translate, puoi limitare l'ambito di una policy specificando le risorse consentite (o non consentite) per l'azione. Per un elenco delle azioni che possono specificare le risorse, consulta [Azioni definite da Amazon Translate](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranslate.html#amazontranslate-actions-as-permissions). Puoi specificare le seguenti risorse in una policy: 
+ **Custom terminology**— Utilizza il seguente formato ARN: 

  `arn:partition:translate:region:account:terminology/terminology-name/LATEST` 
+ **Parallel data**— Utilizza il seguente formato ARN: 

  `arn:partition:translate:region:account:parallel-data/parallel-data-name` 

È possibile utilizzare il carattere jolly per specificare più risorse nella policy. La seguente policy di esempio consente tutte le risorse terminologiche personalizzate per tutte le azioni di Amazon Translate.

**Example**  

```
{
        "Sid": "Example1",
        "Effect": "Allow",
        "Action": "translate:*",
        "Resource": [
             "arn:aws:translate:us-west-2:123456789012:terminology/*"
        ]
}
```

La seguente politica di esempio nega l'accesso a una specifica risorsa di dati parallela per l'**GetParallelData**azione.

**Example**  

```
{
        "Sid": "Example2",
        "Effect": "Deny",
        "Action": "translate:GetParallelData",
        "Resource": [
             "arn:aws:translate:us-west-2:123456789012:parallel-data/test-parallel-data"
        ]
}
```

## Autorizzazioni per l'utilizzo di chiavi gestite dal cliente con terminologie personalizzate
<a name="kms-permissions"></a>

Se utilizzi AWS Key Management Service (AWS KMS) chiavi gestite dai clienti con terminologie personalizzate di Amazon Translate, potresti aver bisogno di autorizzazioni aggiuntive nella tua politica delle chiavi KMS. 

Per richiamare l'`ImportTerminology`operazione con una chiave gestita dal cliente, aggiungi le seguenti autorizzazioni alla politica delle chiavi KMS esistente.

------
#### [ JSON ]

****  

```
{
    "Id": "key-consolepolicy-3",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow access for use with Amazon Translate",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM USER OR ROLE ARN"
            },
            "Action": [
                "kms:CreateAlias",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:GenerateDataKey",
                "kms:GetKeyPolicy",
                "kms:PutKeyPolicy",
                "kms:RetireGrant"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per richiamare l'`GetTerminology`operazione per una terminologia personalizzata importata con una chiave KMS gestita dal cliente, aggiungi le seguenti autorizzazioni nella politica delle chiavi KMS.

------
#### [ JSON ]

****  

```
{
    "Id": "key-consolepolicy-3",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow access for use with Amazon Translate",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM USER OR ROLE ARN"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GetKeyPolicy",
                "kms:PutKeyPolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per richiamare le `DeleteTermionlogy` operazioni `ListTerminologies` o per una terminologia personalizzata importata con una chiave gestita dal cliente, non è necessario disporre di autorizzazioni speciali. AWS KMS 

Per utilizzare le chiavi gestite dal cliente con tutte le operazioni terminologiche personalizzate, aggiungete le seguenti autorizzazioni nella politica delle chiavi KMS.

------
#### [ JSON ]

****  

```
{
    "Id": "key-consolepolicy-3",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow access for use with Amazon Translate",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM USER OR ROLE ARN"
            },
            "Action": [
                "kms:CreateGrant",
                "kms:Decrypt",
                "kms:DescribeKey",
                "kms:GenerateDataKey",
                "kms:GetKeyPolicy",
                "kms:PutKeyPolicy",
                "kms:RetireGrant"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per dettagli sulle operazioni e le risorse di Amazon Translate, consulta [Azioni, risorse e chiavi di condizione per Amazon Translate](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazontranslate.html) nel *Service Authorization Reference*. 

# AWS politiche gestite per Amazon Translate
<a name="security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

**Topics**
+ [AWS politica gestita: TranslateFullAccess](#security-iam-awsmanpol-TranslateFullAccess)
+ [AWS politica gestita: TranslateReadOnly](#security-iam-awsmanpol-TranslateReadOnly)
+ [Amazon Translate aggiorna le politiche AWS gestite](#security-iam-awsmanpol-updates)

## AWS politica gestita: TranslateFullAccess
<a name="security-iam-awsmanpol-TranslateFullAccess"></a>

Questa politica garantisce l'accesso completo alle risorse di Amazon Translate, al funzionamento dell'API Amazon DetectDominantLanguage Comprehend e alle operazioni API CloudWatch richieste. La policy concede inoltre autorizzazioni per l'elenco e l'ottenimento di autorizzazioni per i bucket Amazon S3 e i ruoli IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "translate:*",
                "comprehend:DetectDominantLanguage",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "iam:ListRoles",
                "iam:GetRole"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS politica gestita: TranslateReadOnly
<a name="security-iam-awsmanpol-TranslateReadOnly"></a>

Questa politica concede l'autorizzazione ad accedere alle operazioni dell'API Amazon Translate che non modificano le risorse associate al tuo account. La policy concede inoltre l'autorizzazione ad accedere al funzionamento dell'API Amazon DetectDominantLanguage Comprehend e alle operazioni API CloudWatch richieste.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "translate:TranslateText",
                "translate:TranslateDocument",
                "translate:GetTerminology",
                "translate:ListTerminologies",
                "translate:ListTextTranslationJobs",
                "translate:DescribeTextTranslationJob",
                "translate:GetParallelData",
                "translate:ListParallelData",
                "comprehend:DetectDominantLanguage",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Amazon Translate aggiorna le politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>



Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Translate da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della [cronologia dei documenti](https://docs.aws.amazon.com/translate/latest/dg/doc-history.html) di Amazon Translate.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [TranslateReadOnly](#security-iam-awsmanpol-TranslateReadOnly): aggiornamento a una policy esistente  | Amazon Translate ora consente l'TranslateDocumentazione nella TranslateReadOnly politica | 23 maggio 2023 | 
|  Amazon Translate ha iniziato a tracciare le modifiche  |  Amazon Translate ha iniziato a tracciare le modifiche per le sue politiche AWS gestite.  | 23 maggio 2023 | 

# Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Translate
<a name="security_iam_troubleshoot"></a>

Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con Amazon Translate e IAM.

**Topics**
+ [Non sono autorizzato a eseguire un'azione in Amazon Translate](#security_iam_troubleshoot-no-permissions)
+ [Non sono autorizzato a eseguire iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Voglio consentire a persone esterne a me di accedere Account AWS alle mie risorse di Amazon Translate](#security_iam_troubleshoot-cross-account-access)

## Non sono autorizzato a eseguire un'azione in Amazon Translate
<a name="security_iam_troubleshoot-no-permissions"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.

L'errore di esempio seguente si verifica quando l'utente `mateojackson` IAM prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa `my-example-widget` fittizia ma non dispone di autorizzazioni `translate:GetWidget` fittizie.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: translate:GetWidget on resource: my-example-widget
```

In questo caso, la policy deve essere aggiornata in modo che Mateo possa accedere alla risorsa `my-example-widget` mediante l'operazione `translate:GetWidget`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Non sono autorizzato a eseguire iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se ricevi un messaggio di errore indicante che non sei autorizzato a eseguire l'`iam:PassRole`azione, le tue politiche devono essere aggiornate per consentirti di trasferire un ruolo ad Amazon Translate.

Alcuni Servizi AWS consentono di trasferire un ruolo esistente a quel servizio invece di creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.

Il seguente errore di esempio si verifica quando un utente IAM denominato `marymajor` tenta di utilizzare la console per eseguire un'azione in Amazon Translate. Tuttavia, l’azione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per trasmettere il ruolo al servizio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In questo caso, le policy di Mary devono essere aggiornate per poter eseguire l’operazione `iam:PassRole`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Voglio consentire a persone esterne a me di accedere Account AWS alle mie risorse di Amazon Translate
<a name="security_iam_troubleshoot-cross-account-access"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all’organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l’assunzione del ruolo. Per i servizi che supportano politiche basate sulle risorse o liste di controllo degli accessi (ACLs), puoi utilizzare tali politiche per consentire alle persone di accedere alle tue risorse.

Per maggiori informazioni, consulta gli argomenti seguenti:
+ Per sapere se Amazon Translate supporta queste funzionalità, consulta[Come funziona Amazon Translate con IAM](security_iam_service-with-iam.md).
+ Per scoprire come fornire l'accesso alle tue risorse su Account AWS un sito di tua proprietà, consulta [Fornire l'accesso a un utente IAM in un altro Account AWS utente di tua proprietà](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) nella *IAM User Guide*.
+ Per scoprire come fornire l'accesso alle tue risorse a terze parti Account AWS, consulta [Fornire l'accesso a soggetti Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente IAM*.
+ Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l’accesso multi-account, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente di IAM*.

# Monitoraggio di Amazon Translate
<a name="monitoring-translate"></a>

Il monitoraggio è una parte importante per mantenere l'affidabilità, la disponibilità e le prestazioni di Amazon Translate e delle tue soluzioni. AWS fornisce diversi strumenti che puoi utilizzare per monitorare Amazon Translate. Puoi configurare alcuni di questi strumenti per monitorare automaticamente le soluzioni. Si consiglia di automatizzare il più possibile i processi di monitoraggio.

Amazon Translate fornisce grafici preconfigurati che mostrano le metriche più importanti per la tua soluzione. Ogni grafico offre una finestra sulle prestazioni della soluzione. Per ottenere diverse visualizzazioni dell'esecuzione della soluzione nel tempo puoi modificare l'intervallo di tempo mostrato dal grafico.

Puoi anche utilizzare Amazon CloudWatch per monitorare Amazon Translate. Con CloudWatch, puoi automatizzare il monitoraggio di metriche specifiche per le tue soluzioni. Ogni volta che un parametro non rientra nelle soglie impostate, riceverai una notifica. Puoi anche utilizzare l' CloudWatch API per creare un'applicazione di monitoraggio personalizzata adatta alle tue esigenze. Per ulteriori informazioni, consulta [What is Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) nella *Amazon CloudWatch User Guide*.

La tabella seguente descrive ciascuno dei grafici preconfigurati forniti da Amazon Translate.


| Grafico | Description | 
| --- | --- | 
| ![\[Grafico che mostra il numero di richieste riuscite.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-successful-request-count.png) |  Conteggio delle richieste riuscito Il numero di richieste riuscite effettuate ad Amazon Translate durante il periodo di tempo specificato.  | 
| ![\[Grafico che mostra il numero di richieste limitate.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-throttled-request-count.png) | Conteggio delle richieste sottoposte a throttlingIl numero di richieste ad Amazon Translate che sono state limitate durante il periodo di tempo specificato. Utilizza queste informazioni per determinare se la tua applicazione sta inviando richieste ad Amazon Translate troppo velocemente. | 
| ![\[Grafico che mostra il tempo di risposta medio.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-average-response-time.png) |  Tempo di risposta medio Il tempo medio impiegato da Amazon Translate per elaborare la tua richiesta nel periodo di tempo specificato.  | 
| ![\[Grafico che mostra il conteggio dei caratteri.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-character-count.png) | Numero di caratteriIl numero totale di caratteri che hai inviato ad Amazon Translate durante il periodo di tempo specificato. Questo è il numero di caratteri che verrà fatturato. | 
| ![\[Grafico che mostra il numero di errori degli utenti.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-user-error-count.png) | Conteggio errori utenteIl numero di errori utente che si sono verificati durante il periodo di tempo specificato. Gli errori utente sono nell'intervallo codice di errore HTTP 400-499. | 
| ![\[Grafico che mostra il conteggio degli errori di sistema.\]](http://docs.aws.amazon.com/it_it/translate/latest/dg/images/metric-system-error-count.png) | Conteggio errori di sistemaIl numero di errori di sistema che si sono verificati durante il periodo di tempo specificato. Gli errori di sistema sono nell'intervallo codice di errore HTTP 500-599. | 

## Monitoraggio di Amazon Translate
<a name="monitoring-translate-cloudwatch"></a>

Con Amazon CloudWatch, puoi ottenere parametri per singole operazioni di Amazon Translate o metriche globali di Amazon Translate per il tuo account. Usa i parametri per monitorare lo stato delle tue soluzioni Amazon Translate e per impostare allarmi per avvisarti quando uno o più parametri non rientrano in una soglia definita. Ad esempio, puoi monitorare il numero di richieste fatte ad Amazon Translate in un determinato periodo di tempo, vedere la latenza delle richieste o lanciare un allarme quando gli errori superano una soglia.

### Comprendere le CloudWatch metriche per Amazon Translate
<a name="aws-lex-cloudwatch-using"></a>

Per ottenere i parametri per le tue operazioni con Amazon Translate, specifica le seguenti informazioni:
+ La dimensione della metrica. Una *dimensione* è un set di coppie nome-valore utilizzate per identificare una metrica. Amazon Translate ha due dimensioni:
  + `Operation`
  + `Language pair`
+ Il nome parametro, ad esempio `SuccessfulRequestCount` o `RequestCharacters`. Per un elenco completo di parametri, consulta [CloudWatch Metriche per Amazon Translate](translate-cloudwatch.md#translate-cloudwatch-metrics).

Puoi ottenere metriche per Amazon Translate con Console di gestione AWS AWS CLI, the o l' CloudWatch API. Puoi utilizzare l' CloudWatchAPI tramite uno degli Amazon AWS Software Development Kit (SDKs) o gli strumenti CloudWatch API. 

La tabella seguente elenca alcuni usi comuni delle CloudWatch metriche. Questi suggerimenti sono solo introduttivi e non costituiscono un elenco completo.


| Come...? | Monitora questa metrica | 
| --- | --- | 
| Tenere traccia del numero di richieste riuscite | La statistica sum del parametro SuccessfulRequestCount  | 
| Sapere se l'applicazione ha raggiunto il throughput massimo | La statistica sum del parametro ThrottledCount | 
| Trovare il tempo di risposta dell'applicazione | La statistica average del parametro ResponseTime | 
| Trovare il numero di errori per l'applicazione | La statistica sum dei parametri ServerErrorCount e UserErrorCount. | 
| Trovare il numero di caratteri fatturabili. | La statistica sum del parametro CharacterCount | 

È necessario disporre delle CloudWatch autorizzazioni appropriate per monitorare Amazon Translate con. CloudWatch Per ulteriori informazioni, consulta [Authentication and Access Control for Amazon CloudWatch nella Amazon CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) *User Guide*.

### Visualizzazione dei parametri di Amazon Translate
<a name="translate-cloudwatch-view"></a>

Visualizza i parametri di Amazon Translate nella CloudWatch console.

**Per visualizzare i parametri (console) CloudWatch**

1. Accedi a Console di gestione AWS e apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Scegliere **Metrics (Parametri)**, **All Metrics (Tutti i parametri)**, quindi selezionare **AWS/Translate**.

1. Scegliere la dimensione, selezionare un nome parametro e scegliere **Add to graph (Aggiungi a grafico)**.

1. Seleziona un valore per l'intervallo di date. Il numero di parametri per l'intervallo di date specificato viene visualizzato nel grafico.

# Registrazione delle chiamate API Amazon Translate con AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Translate è integrato con AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un'entità o un AWS servizio IAM in Amazon Translate. CloudTrail acquisisce tutte le chiamate API per Amazon Translate come eventi. Ciò include le chiamate dalla console Amazon Translate e le chiamate in codice alle operazioni dell'API Amazon Translate. Se crei un CloudTrail trail, puoi abilitare la distribuzione continua di CloudTrail eventi, inclusi gli eventi per Amazon Translate, a un bucket Amazon Simple Storage Service (Amazon S3). Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**. Puoi utilizzare le informazioni raccolte da CloudTrail per determinare la richiesta effettuata ad Amazon Translate, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli. 

Per ulteriori informazioni CloudTrail, consulta la [Guida AWS CloudTrail per l'utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Informazioni su Amazon Translate in CloudTrail](#translate-info-in-cloudtrail)
+ [Comprendere le voci dei file di registro di Amazon Translate](#understanding-translate-entries)

## Informazioni su Amazon Translate in CloudTrail
<a name="translate-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività in Amazon Translate, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella **cronologia degli eventi**. Puoi visualizzare, cercare e scaricare eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Amazon Translate, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando crei un trail con la console, il trail si applica a tutte le regioni AWS. Il percorso registra gli eventi di tutte le regioni nella partizione AWS e distribuisce i file di log nel bucket S3 specificato. Puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei CloudTrail log. Per ulteriori informazioni, consulta gli argomenti seguenti: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [ CloudTrail Servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni e](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) [ricezione di file di CloudTrail registro](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) da più account

Tutte le azioni di Amazon Translate vengono registrate CloudTrail e documentate nella sezione di [riferimento dell'API.](https://docs.aws.amazon.com/translate/latest/dg/API_Operations.html) Ad esempio, le chiamate a `ImportTerminology` e `DeleteTerminology` le `TranslateText` azioni generano voci nei file di CloudTrail registro. 

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Queste informazioni consentono di determinare quanto segue: 
+ Se la richiesta è stata effettuata con le credenziali dell'utente root
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendere le voci dei file di registro di Amazon Translate
<a name="understanding-translate-entries"></a>

Un *trail* è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`TranslateText`azione.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/Administrator",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "Administrator"
    },
    "eventTime": "2019-09-03T20:32:50Z",
    "eventSource": "translate.amazonaws.com",
    "eventName": "TranslateText",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/1.16.207 Python/3.4.7 Linux/4.9.184-0.1.ac.235.83.329.metal1.x86_64 botocore/1.12.197",
    "requestParameters": {
        "text": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "sourceLanguageCode": "en",
        "targetLanguageCode": "fr"
    },
    "responseElements": {
        "translatedText": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "sourceLanguageCode": "en",
        "targetLanguageCode": "fr"
    },
    "requestID": "f56da956-284e-4983-b6fc-59befa20e2bf",
    "eventID": "1dc75278-84d7-4bb2-861a-493d08d67391",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

# CloudWatch metriche e dimensioni per Amazon Translate
<a name="translate-cloudwatch"></a>

Per monitorare le prestazioni della tua soluzione, utilizza le CloudWatch metriche e le dimensioni di Amazon per Amazon Translate.

## CloudWatch Metriche per Amazon Translate
<a name="translate-cloudwatch-metrics"></a>


| Metrica | Description | 
| --- | --- | 
| CharacterCount | Il numero di caratteri fatturabili nelle richieste. Dimensioni valide: coppia linguistica, operazione Statistiche valide: media, massima, minima, somma Unità: numero  | 
| ResponseTime | Il tempo impiegato per rispondere a una richiesta. Dimensioni valide: coppia linguistica, operazione Statistiche valide: esempi di dati, media Unità: per i campioni di dati, conta. Per le statistiche medie, millisecondi.  | 
| ServerErrorCount | Il numero di errori del server. L'intervallo di codici di risposta HTTP per un errore del server è compreso tra 500 e 599. Dimensione valida: operazione Statistiche valide: Average, Sum Unità: numero | 
| SuccessfulRequestCount | Il numero di richieste di traduzione riuscite. Il codice di risposta per una richiesta riuscita è compreso tra 200 e 299. Dimensione valida: operazione Statistiche valide: Average, Sum Unità: numero | 
| ThrottledCount | Il numero di richieste soggette a limitazione. `ThrottledCount`Utilizzalo per determinare se la tua applicazione invia richieste ad Amazon Translate più velocemente di quanto il tuo account sia configurato per accettarle. Per ulteriori informazioni, consulta [Amazon Translate Limits](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html#limits_amazon_translate) nel *Riferimenti generali di Amazon Web Services*.  Dimensione valida: Funzionamento Statistiche valide: Average, Sum Unità: numero | 
| UserErrorCount | Il numero di errori utente che si sono verificati. L'intervallo di codici di risposta HTTP per un errore utente è compreso tra 400 e 499.  Dimensione valida: operazione Statistiche valide: Average, Sum Unità: numero | 

## CloudWatch Dimensioni per Amazon Translate
<a name="translate-dimensions"></a>

Utilizza le seguenti dimensioni per filtrare le metriche di Amazon Translate. Le metriche sono raggruppate per lingua di origine e lingua di destinazione.


| Dimensione | Description | 
| --- | --- | 
| LanguagePair | Limita le metriche solo a quelle che contengono le lingue specificate. | 
| Operation | Limita le metriche solo a quelle con l'operazione specificata. | 

# Monitoraggio degli eventi di Amazon Translate con Amazon EventBridge
<a name="monitoring-with-eventbridge"></a>

Amazon Translate si integra con Amazon EventBridge per informarti sulle modifiche che influiscono sui tuoi lavori di traduzione e sulle risorse di dati parallele. Gli eventi AWS relativi ai servizi vengono trasmessi quasi EventBridge in tempo reale. Puoi compilare regole semplici che indichino quali eventi sono considerati di interesse per te e quali azioni automatizzate intraprendere quando un evento corrisponde a una regola. Ad esempio, le azioni che possono essere avviate automaticamente includono:
+ Invocare una funzione AWS Lambda 
+ Richiamo del comando AWS Systems Manager Run
+ Inoltro dell'evento a Amazon Kinesis Data Streams
+ Attivazione di una macchina a stati AWS Step Functions 
+ Notifica di un argomento Amazon SNS o di una coda Amazon SQS

Per ulteriori informazioni, consulta la sezione [Creazione di EventBridge regole Amazon che reagiscono agli eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule.html) nella *Amazon EventBridge User Guide*.

## Eventi Amazon Translate
<a name="monitoring-with-eventbridge-events"></a>

Di seguito sono riportati alcuni esempi di eventi di Amazon Translate.

### Eventi per lavori di traduzione in batch
<a name="monitoring-with-eventbridge-events"></a>

Esegui lavori di traduzione in batch utilizzando la console Amazon Translate o l'[StartTextTranslationJob](https://docs.aws.amazon.com/translate/latest/APIReference/API_StartTextTranslationJob.html)operazione. Amazon Translate invia eventi quando questi lavori vengono completati, con successo o meno. Questi eventi sono simili al seguente esempio.

```
{
 "version": "0", 
 "id": "CWE-event-id", 
 "detail-type": "Translate TextTranslationJob State Change", 
 "source": "aws.translate", 
 "account": "111122223333", 
 "time": "2017-04-22T03:31:47Z", 
 "region": "us-east-1", 
 "resources": [], 
 "detail": {
    "jobId": "01234567-0123-0123-0123-012345678901", 
    "jobStatus": "STATUS" 
 } 
}
```

Il valore dell'`jobStatus`attributo dipende dallo stato del processo per cui Amazon Translate ha inviato l'evento. I `jobStatus` valori sono:
+ `COMPLETED`— Il lavoro è stato completato con successo e l'output è disponibile.
+ `COMPLETED_WITH_ERROR`— Il lavoro è stato completato con errori. Gli errori possono essere analizzati nell'output del lavoro.
+ `STOPPED`— Il lavoro è stato interrotto.
+ `FAILED`— Il lavoro non è stato completato. Per ottenere dettagli, utilizzare l'[DescribeTextTranslationJob](https://docs.aws.amazon.com/translate/latest/APIReference/API_DescribeTextTranslationJob.html)operazione.

### Eventi per risorse di dati parallele
<a name="monitoring-with-eventbridge-events"></a>

Quando usi Amazon Translate per creare o aggiornare una risorsa di dati parallela, invia un evento per indicare se l'operazione è riuscita o meno.

Puoi creare risorse di dati parallele utilizzando la console Amazon Translate o l'[CreateParallelData](https://docs.aws.amazon.com/translate/latest/APIReference/API_CreateParallelData.html)operazione. Quando esegui questa operazione, Amazon Translate invia un evento come il seguente.

```
{
 "version": "0", 
 "id": "CWE-event-id", 
 "detail-type": "Translate Parallel Data State Change", 
 "source": "aws.translate", 
 "account": "111122223333", 
 "time": "2017-04-22T03:31:47Z", 
 "region": "us-east-1", 
 "resources": [arn:aws:translate:us-east-1:111122223333:parallel-data/ExampleParallelData], 
 "detail": {
    "operation": "CreateParallelData",
    "name": "ExampleParallelData", 
    "status": "STATUS"
 } 
}
```

I valori per l'`status`attributo sono:
+ `ACTIVE`— L'`CreateParallelData `operazione è riuscita e la risorsa è pronta per l'uso.
+ `FAILED`— `CreateParallelData` Operazione non riuscita.

Aggiorna le risorse di dati parallele utilizzando la console Amazon Translate o l'[UpdateParallelData](https://docs.aws.amazon.com/translate/latest/APIReference/API_UpdateParallelData.html)operazione. Quando esegui questa operazione, Amazon Translate invia un evento come il seguente.

```
{
 "version": "0", 
 "id": "CWE-event-id", 
 "detail-type": "Translate Parallel Data State Change", 
 "source": "aws.translate", 
 "account": "111122223333", 
 "time": "2017-04-22T03:31:47Z", 
 "region": "us-east-1", 
 "resources": [arn:aws:translate:us-east-1:111122223333:parallel-data/ExampleParallelData], 
 "detail": {
    "operation": "UpdateParallelData",
    "name": "ExampleParallelData", 
    "status": "STATUS",
    "latestUpdateAttemptStatus": "STATUS",
    "latestUpdateAttemptAt": "2017-04-22T03:31:47Z"
 } 
}
```

L'`status`attributo fornisce lo stato della versione precedente della risorsa di dati parallela, che viene sostituita dall'aggiornamento. I valori sono:
+ `ACTIVE`— La versione precedente è stata creata o aggiornata correttamente.
+ `FAILED`— La versione precedente non è stata creata o aggiornata.

L'`latestUpdateAttemptStatus`attributo fornisce lo stato della nuova versione della risorsa di dati parallela, che viene creata dall'aggiornamento. I valori sono:
+ `ACTIVE`— L'`UpdateParallelData`operazione è riuscita e la risorsa aggiornata è pronta per l'uso.
+ `FAILED`— `UpdateParallelData` Operazione non riuscita.

# Convalida della conformità per Amazon Translate
<a name="compliance"></a>

Revisori di terze parti valutano la sicurezza e la conformità di Amazon Translate nell'ambito di diversi programmi di AWS conformità. Questi includono PCI, FedRAMP, HIPAA e altri. Puoi scaricare report di audit di terze parti utilizzando AWS Artifact. Per ulteriori informazioni, consulta l'argomento [Download dei rapporti in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

La tua responsabilità di conformità quando usi Amazon Translate è determinata dalla sensibilità dei tuoi dati, dagli obiettivi di conformità della tua azienda e dalle leggi e dai regolamenti applicabili. AWS fornisce le seguenti risorse per contribuire alla conformità:
+ [Guide Quick Start per la sicurezza e conformità](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance): queste guide all'implementazione illustrano considerazioni relative all'architettura e forniscono fasi per l'implementazione di ambienti di base incentrati sulla sicurezza e sulla conformità su AWS.
+ [Whitepaper sull'architettura per la sicurezza e la conformità HIPAA: questo white paper](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.html) descrive come le aziende possono utilizzare per creare applicazioni conformi allo standard HIPAA. AWS 
+ [AWS Risorse per la conformità](https://aws.amazon.com/compliance/resources/): questa raccolta di cartelle di lavoro e guide potrebbe riguardare il settore e la località in cui operi.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)— Questo AWS servizio valuta la conformità delle configurazioni delle risorse alle pratiche interne, alle linee guida del settore e alle normative.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— Questo AWS servizio offre una visione completa dello stato di sicurezza dell'utente e consente AWS di verificare la conformità agli standard e alle best practice del settore della sicurezza.

Per un elenco di AWS servizi nell'ambito di programmi di conformità specifici, consulta [AWS Services in Scope by Compliance Program](https://aws.amazon.com/compliance/services-in-scope/). Per informazioni generali, consulta [Programmi di conformità di AWS](https://aws.amazon.com/compliance/programs/).

# Resilienza in Amazon Translate
<a name="disaster-recovery-resiliency"></a>

L'infrastruttura AWS globale è costruita attorno a AWS regioni e zone di disponibilità. AWS Le regioni forniscono più zone di disponibilità fisicamente separate e isolate, collegate con reti a bassa latenza, ad alto throughput e altamente ridondanti. Con le zone di disponibilità, è possibile progettare e gestire applicazioni e database che eseguono il failover automatico tra zone di disponibilità senza interruzioni. Le zone di disponibilità sono più disponibili, tolleranti ai guasti e scalabili rispetto alle infrastrutture tradizionali a data center singolo o multiplo. 

[Per ulteriori informazioni su AWS regioni e zone di disponibilità, consulta Global Infrastructure.AWS](https://aws.amazon.com/about-aws/global-infrastructure/)

# Sicurezza dell'infrastruttura in Amazon Translate
<a name="infrastructure-security"></a>

In quanto servizio gestito, Amazon Translate è protetto dalle procedure di sicurezza di rete AWS globali descritte nel white paper [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Per accedere ad Amazon Translate tramite la rete, utilizzi chiamate API AWS pubblicate. I client devono supportare TLS 1.2 o versioni successive. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID di chiave di accesso e una chiave di accesso segreta associata a un principale AWS Identity and Access Management (IAM). In alternativa è possibile utilizzare [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

# Amazon Translate e interfaccia gli endpoint VPC ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e Amazon Translate creando un endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono alimentati da [AWS PrivateLink](https://aws.amazon.com/privatelink), una tecnologia che consente di accedere in modo privato ad Amazon Translate APIs senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione AWS Direct Connect. Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con Amazon Translate. APIs Il traffico tra il tuo VPC e Amazon Translate non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. 

Per ulteriori informazioni, consultare [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. 

## Considerazioni sugli endpoint VPC di Amazon Translate
<a name="vpc-endpoint-considerations"></a>

Prima di configurare un endpoint VPC di interfaccia per Amazon Translate, assicurati di esaminare le [proprietà e le limitazioni degli endpoint dell'interfaccia nella](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) Amazon *VPC* User Guide. 

Amazon Translate supporta le chiamate a tutte le sue azioni API dal tuo VPC. 

## Creazione di un endpoint VPC di interfaccia per Amazon Translate
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per il servizio Amazon Translate utilizzando la console Amazon VPC o il (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l’utente di Amazon VPC*.

Crea un endpoint VPC per Amazon Translate utilizzando il seguente nome di servizio: 
+ com.amazonaws. *region*.tradurre

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API ad Amazon Translate utilizzando il nome DNS predefinito per la regione, ad esempio. `translate.us-east-1.amazonaws.com`

Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*.

## Creazione di una policy sugli endpoint VPC per Amazon Translate
<a name="vpc-endpoint-policy"></a>

Puoi allegare una policy per gli endpoint al tuo endpoint VPC che controlla l'accesso ad Amazon Translate. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire operazioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*. 

**Esempio: policy sugli endpoint VPC per azioni di traduzione in tempo reale di Amazon Translate**  
Di seguito è riportato un esempio di policy degli endpoint per la traduzione in tempo reale in Amazon Translate. Se collegata a un endpoint, questa politica consente l'accesso alle azioni Amazon Translate elencate per tutti i principali su tutte le risorse.

```
{
            "Statement":[
                {
                    "Principal":"*",
                    "Effect":"Allow",
                    "Action":[
                        "translate:TranslateText",
                    ],
                    "Resource":"*"
                }
            ]
        }
```

**Esempio: policy degli endpoint VPC per le azioni di traduzione in batch di Amazon Translate**  
Di seguito è riportato un esempio di policy degli endpoint per la traduzione in batch in Amazon Translate. Se collegata a un endpoint, questa politica consente l'accesso alle azioni Amazon Translate elencate per tutti i principali su tutte le risorse.

```
{
            "Statement":[
                {
                    "Principal":"*",
                    "Effect":"Allow",
                    "Action":[
                        "translate:StartTextTranslationJob",
                        "iam:PassRole"
                    ],
                    "Resource":"*"
                }
            ]
        }
```