

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un'attività di archiviazione delle immagini
<a name="work-with-ami-store-restore"></a>

Quando archivi un'AMI in un bucket S3, viene creata un'attività di archiviazione dell'immagine. Puoi utilizzare l'attività di archiviazione dell'immagine per monitorare l'avanzamento e l'esito del processo.

**Topics**
+ [Proteggere il AMIs](#securing-amis)
+ [Autorizzazioni per l'archiviazione e il ripristino tramite S3 AMIs](#ami-s3-permissions)
+ [Crea un'attività di archiviazione delle immagini](#create-store-image-task)
+ [Crea un’attività di ripristino delle immagini](#create-restore-image-task)

## Proteggere il AMIs
<a name="securing-amis"></a>

È importante assicurarsi che il bucket S3 sia configurato con un livello di sicurezza sufficiente per proteggere il contenuto dell'AMI e che la sicurezza venga mantenuta per tutto il tempo che gli oggetti AMI rimangono nel bucket. Se ciò non può essere fatto, l'uso di questi non APIs è consigliato. Assicurarsi che non sia consentito l'accesso pubblico al bucket S3. Ti consigliamo di abilitare la [crittografia lato server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) per i bucket S3 in cui memorizzi AMIs, sebbene non sia richiesta.

Per informazioni su come impostare le impostazioni di sicurezza appropriate per i bucket S3, consultare i seguenti argomenti sulla sicurezza:
+ [Blocco dell'accesso pubblico all'archiviazione Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Impostazione del comportamento predefinito della crittografia lato server per i bucket Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Quale policy sui bucket S3 posso utilizzare per rispettare la regola s3-? AWS Config bucket-ssl-requests-only](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Abilitazione della registrazione degli accessi al server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Quando gli snapshot AMI vengono copiati nell'oggetto S3, i dati vengono quindi copiati tramite connessioni TLS. È possibile archiviare AMIs con istantanee crittografate, ma le istantanee vengono decrittografate come parte del processo di archiviazione.

## Autorizzazioni per l'archiviazione e il ripristino tramite S3 AMIs
<a name="ami-s3-permissions"></a>

Se i tuoi responsabili IAM eseguiranno l'archiviazione o il ripristino AMIs utilizzando Amazon S3, devi concedere loro le autorizzazioni necessarie.

La seguente policy di esempio include tutte le operazioni necessarie per consentire a un'entità IAM di eseguire le attività di archiviazione e ripristino.

Puoi anche creare policy IAM che consentono alle entità principali l'accesso solo a risorse specifiche. Per altre policy di esempio, consulta la sezione [Gestione degli accessi alle AWS risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) nella *IAM* User Guide.

**Nota**  
Se gli snapshot che compongono l'AMI sono crittografati o se il tuo account è abilitato per la crittografia per impostazione predefinita, l'entità principale IAM deve disporre dell'autorizzazione per usare la chiave KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Crea un'attività di archiviazione delle immagini
<a name="create-store-image-task"></a>

Per archiviare un'AMI in un bucket S3, inizia creando un'attività di archiviazione dell'immagine. Il tempo necessario per completare l'attività dipende dalle dimensioni dell'AMI. Puoi tenere traccia dello stato di avanzamento dell'attività fino all'esito positivo o negativo.

------
#### [ AWS CLI ]

**Per creare l'attività di archiviazione delle immagini**  
Utilizza il comando [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

Di seguito è riportato un output di esempio.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Per descrivere lo stato di avanzamento di un'attività di archiviazione delle immagini**  
Utilizza il comando [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Di seguito è riportato un output di esempio.

```
InProgress
```

------
#### [ PowerShell ]

**Per creare l'attività di archiviazione delle immagini**  
Utilizza il cmdlet [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

Di seguito è riportato un output di esempio.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Per descrivere lo stato di avanzamento di un'attività di archiviazione delle immagini**  
Utilizza il cmdlet [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

Di seguito è riportato un output di esempio.

```
InProgress
```

------

## Crea un’attività di ripristino delle immagini
<a name="create-restore-image-task"></a>

Devi specificare anche un nome per l’AMI ripristinata. Il nome deve essere univoco AMIs nella regione di questo account. L'AMI ripristinata ottiene un nuovo ID AMI.

------
#### [ AWS CLI ]

**Per creare un'attività di archiviazione delle immagini**  
Utilizza il comando [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

Di seguito è riportato un output di esempio.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Per creare un'attività di archiviazione delle immagini**  
Utilizza il cmdlet [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

Di seguito è riportato un output di esempio.

```
ImageId         : ami-1234567890abcdef0
```

------