

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottimizza la gestione AWS dell'infrastruttura con elenchi di prefissi
<a name="managed-prefix-lists-referencing"></a>

È possibile fare riferimento a un elenco di prefissi nelle seguenti risorse. AWS 

**Topics**
+ [Gruppi di sicurezza VPC](#prefix-list-vpc-security-group)
+ [Tabelle di routing di sottoreti](#prefix-list-subnet-route-table)
+ [Tabelle di routing del gateway di transito](#prefix-list-tgw-route-table)
+ [AWS Network Firewall gruppi di regole](#prefix-list-nfw-rule-groups)
+ [Controllo degli accessi di rete di Grafana gestito da Amazon](#prefix-list-grafana)
+ [AWS Outposts traccia i gateway locali](#prefix-list-outpost-racks-lgw)

## Gruppi di sicurezza VPC
<a name="prefix-list-vpc-security-group"></a>

È possibile specificare un elenco di prefissi come origine per una regola in ingresso o come destinazione per una regola in uscita. Per ulteriori informazioni, consulta [Gruppi di sicurezza](vpc-security-groups.md).

**Importante**  
Non è possibile modificare una regola esistente per utilizzare una lista di prefissi. È necessario creare una nuova regola per utilizzare un elenco di prefissi.

**Per fare riferimento a un elenco di prefissi in una regola di gruppo di sicurezza utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Fai clic su **Security Groups** (Gruppi di sicurezza) nel riquadro di navigazione.

1. Selezionare il gruppo di sicurezza da aggiornare.

1. Scegliere **Actions (Operazioni)**, **Edit inbound rules (Modifica regole in entrata)** o **Actions (Operazioni)**, **Edit outbound rules (Modifica regole in uscita)**.

1. Scegliere **Add rule** (Aggiungi regola). Per **Tipo**, selezionare il tipo di traffico. Per **Origine** (regole in entrata) o **Destinazione** (regole in uscita), scegli **Personalizza**. Quindi, nel campo successivo, in **Elenchi prefissi**, scegli l’ID dell’elenco dei prefissi. 

1. Scegliere **Salva regole**.

**Per fare riferimento a un elenco di prefissi in una regola del gruppo di sicurezza utilizzando il AWS CLI**  
Utilizza i comandi [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html) e [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html). Per il parametro `--ip-permissions`, specificare l’ID dell’elenco di prefissi utilizzando `PrefixListIds`.

## Tabelle di routing di sottoreti
<a name="prefix-list-subnet-route-table"></a>

È possibile specificare un elenco di prefissi come destinazione per la voce della tabella di instradamento. Non è possibile fare riferimento a un elenco di prefissi in una tabella di instradamento del gateway. Per ulteriori informazioni sulle tabelle di routing, consulta [Configurare le tabelle di routing](VPC_Route_Tables.md).

**Per fare riferimento a un elenco di prefissi in una tabella di instradamento utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione selezionare **Route Tables (Tabelle di routing)**, quindi scegliere la tabella di instradamento.

1. Selezionare **Actions (Operazioni)**, **Edit routes (Modifica route)**.

1. Per aggiungere una route scegliere **Add route (Aggiungi route)**.

1. Per **Destinazione** immettere l’ID di un elenco di prefissi. 

1. In **Target** scegliere un target.

1. Scegli **Save changes** (Salva modifiche).

**Per fare riferimento a un elenco di prefissi in una tabella di routing utilizzando il AWS CLI**  
Utilizzare il comando [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) (AWS CLI). Utilizzare il parametro `--destination-prefix-list-id` per specificare l’ID di un elenco di prefissi.

## Tabelle di routing del gateway di transito
<a name="prefix-list-tgw-route-table"></a>

È possibile specificare un elenco di prefissi come destinazione per un percorso. Per maggiori informazioni, consulta [Riferimenti all’elenco dei prefissi](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) in *Gateway Amazon VPC Transit*.

## AWS Network Firewall gruppi di regole
<a name="prefix-list-nfw-rule-groups"></a>

Un gruppo di AWS Network Firewall regole è un insieme riutilizzabile di criteri per l'ispezione e la gestione del traffico di rete. Se si creano gruppi di regole stateful compatibili con Suricata in, è possibile fare riferimento a un elenco di AWS Network Firewall prefissi del gruppo di regole. Per ulteriori informazioni, consulta [Riferimento agli elenchi di prefissi Amazon VPC](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-groups-ip-set-references.html#rule-groups-referencing-prefix-lists) e [Creazione di un gruppo di regole stateful](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-group-stateful-creating.html) nella *Guida per gli sviluppatori AWS Network Firewall *.

## Controllo degli accessi di rete di Grafana gestito da Amazon
<a name="prefix-list-grafana"></a>

Puoi specificare uno o più elenchi di prefissi come regola in entrata per le richieste destinate alle aree di lavoro di Grafana gestito da Amazon. Per ulteriori informazioni sul controllo degli accessi di rete delle aree di lavoro di Grafana, inclusa la modalità di riferimento a elenchi di prefissi, consulta [Gestione dell’accesso di rete](https://docs.aws.amazon.com/grafana/latest/userguide/AMG-configure-nac.html) nella *Guida per l’utente di Grafana gestito da Amazon*.

## AWS Outposts traccia i gateway locali
<a name="prefix-list-outpost-racks-lgw"></a>

Ogni AWS Outposts rack fornisce un gateway locale che consente di connettere le risorse Outpost alle reti locali. È possibile raggruppare i CIDRs prefissi utilizzati di frequente in un elenco di prefissi e fare riferimento a questo elenco come destinazione di percorso nella tabella di routing del gateway locale. Per ulteriori informazioni, consulta [Gestione dei routing nella relativa tabella del gateway locale](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#manage-lgw-routes) nella *Guida per l’utente per i rack AWS Outposts *.