

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Replica degli oggetti per S3 su Outposts
<a name="S3OutpostsReplication"></a>

Con S3 Replication attivo AWS Outposts, puoi configurare Amazon S3 on Outposts per replicare automaticamente gli oggetti S3 su diversi Outpost o tra bucket sullo stesso Outpost. Puoi utilizzare Replica Amazon S3 su Outposts per gestire più repliche dei tuoi dati nello stesso outpost o in outpost diversi oppure in account diversi, in modo conforme ai requisiti di residenza dei dati. Replica Amazon S3 su Outposts consente di potenziare i tuoi requisiti di conformità dell'archiviazione e la condivisione dei dati tra account. Se devi assicurarti che le tue repliche siano identiche ai dati di origine, puoi utilizzare S3 Replication on Outposts per creare repliche dei tuoi oggetti che conservino tutti i metadati, come l'ora di creazione dell'oggetto originale, i tag e la versione. IDs

Replica Amazon S3 su Outposts fornisce anche metriche e notifiche dettagliate per monitorare lo stato della replica degli oggetti tra bucket. Puoi utilizzare Amazon CloudWatch per monitorare l'avanzamento della replica monitorando i byte in sospeso di replica, le operazioni in sospeso di replica e la latenza di replica tra i bucket di origine e di destinazione. Per diagnosticare e correggere rapidamente i problemi di configurazione, puoi anche configurare Amazon EventBridge per ricevere notifiche sugli errori degli oggetti di replica. Per ulteriori informazioni, consulta [Gestione della replica](manage-outposts-replication.md).

**Topics**
+ [Configurazione della replica](#outposts-replication-add-config)
+ [Requisiti di Replica Amazon S3 su Outposts](#outposts-replication-requirements)
+ [Elementi replicati](#outposts-replication-what-is-replicated)
+ [Elementi non replicati](#outposts-replication-what-is-not-replicated)
+ [Cosa non è supportato da Replica Amazon S3 su Outposts?](#outposts-replication-what-is-not-supported)
+ [Impostazione della replica](outposts-replication-how-setup.md)
+ [Gestione della replica](manage-outposts-replication.md)

## Configurazione della replica
<a name="outposts-replication-add-config"></a>

S3 su Outposts archivia la configurazione della replica come file XML. Nel file XML di configurazione della replica, si specifica un ruolo AWS Identity and Access Management (IAM) e una o più regole. 

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

S3 su Outposts non può replicare oggetti senza la tua autorizzazione. Le autorizzazioni S3 su Outposts vengono concesse con il ruolo IAM specificato nella configurazione della replica. S3 su Outposts assume il ruolo IAM per replicare gli oggetti per tuo conto. È necessario concedere le autorizzazioni necessarie per il ruolo IAM prima di avviare la replica. Per ulteriori informazioni su queste autorizzazioni per S3 su Outposts, consulta [Creazione di un ruolo IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). 

Puoi aggiungere una regola a una configurazione di replica quando:
+ Vuoi replicare tutti gli oggetti.
+ Vuoi replicare un sottoinsieme di oggetti. Identifichi il sottoinsieme di oggetti aggiungendo un filtro alla regola. Nel filtro specifichi un prefisso di chiave o tag dell'oggetto o una combinazione di questi elementi, per identificare il sottoinsieme di oggetti a cui si applica la regola. 

Per replicare più sottoinsiemi di oggetti, aggiungi diverse regole a una configurazione di replica. In ogni regola puoi specificare un filtro tramite cui selezionare un particolare sottoinsieme di oggetti. Puoi ad esempio scegliere di replicare gli oggetti con prefissi della chiave `tax/` o `document/`. Per fare ciò devi aggiungere due regole: una che specifica il filtro prefisso della chiave `tax/` e un'altra che specifica il prefisso della chiave `document/`.

Per ulteriori informazioni sulla configurazione di replica di S3 on Outposts e sulle regole di replica, consulta [ ReplicationConfiguration ](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ReplicationConfiguration.html)il riferimento all'API di *Amazon Simple* Storage Service.

## Requisiti di Replica Amazon S3 su Outposts
<a name="outposts-replication-requirements"></a>

La replica richiede quanto segue:
+ L'intervallo CIDR Outpost di destinazione deve essere associato alla tabella della sottorete Outpost di origine. Per ulteriori informazioni, consulta [Prerequisiti per la creazione delle regole di replica](outposts-replication-prerequisites-config.md).
+ Sia per il bucket di origine che per quello di destinazione deve essere abilitata la funzione S3 di controllo delle versioni. Per ulteriori informazioni sulla funzione Controllo delle versioni, consulta [Gestione del controllo delle versioni S3 per il bucket S3 su Outposts](S3OutpostsManagingVersioning.md).
+ Amazon S3 su Outposts deve disporre dell'autorizzazione necessaria per replicare gli oggetti dal bucket di origine a quello di destinazione per tuo conto. Ciò significa che devi creare un ruolo di servizio da delegare `GET` e `PUT` le autorizzazioni a S3 su Outposts. 

  1. Prima di creare il ruolo di servizio, è necessario disporre dell'autorizzazione `GET` sul bucket di origine e dell'autorizzazione `PUT` sul bucket di destinazione.

  1. Per creare il ruolo di servizio per delegare le autorizzazioni a S3 su Outposts, devi prima configurare le autorizzazioni per consentire a un'entità IAM (un utente o un ruolo) di eseguire le operazioni `iam:CreateRole` e `iam:PassRole`. Autorizza quindi l'entità IAM a creare il ruolo di servizio. Per fare in modo che S3 su Outposts assuma il ruolo di servizio per tuo conto e deleghi le autorizzazioni `GET` e `PUT` a S3 su Outposts, devi assegnare le necessarie policy di affidabilità e autorizzazione al ruolo. Per ulteriori informazioni su queste autorizzazioni per S3 su Outposts, consulta [Creazione di un ruolo IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). Per ulteriori informazioni sulla creazione di un ruolo di servizio, consulta la sezione relativa alla [creazione di un ruolo di servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Elementi replicati
<a name="outposts-replication-what-is-replicated"></a>

Per impostazione predefinita, S3 su Outposts replica quanto segue:
+ Oggetti creati dopo l'aggiunta di una configurazione di replica.
+ Metadati dell'oggetto dagli oggetti di origine alle repliche. Per informazioni su come replicare i metadati dalle repliche agli oggetti di origine, consulta [Stato della replica se su Outposts è abilitata la sincronizzazione della modifica della replica Amazon S3](manage-outposts-replication.md#outposts-replication-status-sync).
+ Eventuali tag degli oggetti.

### Effetto delle operazioni di eliminazione sulla replica
<a name="outposts-replication-delete-op"></a>

Se si elimina un oggetto dal bucket di origine, per impostazione predefinita si verificano le seguenti azioni:
+ Se effettui una richiesta `DELETE` senza specificare l'ID versione dell'oggetto, S3 su Outposts aggiunge un contrassegno di eliminazione. S3 su Outposts gestisce il contrassegno di eliminazione in questo modo:
  + S3 su Outposts non replica il contrassegno di eliminazione per impostazione predefinita.
  + Tuttavia, puoi aggiungere la replica dei *marker di eliminazione* alle regole. non-tag-based Per ulteriori informazioni su come abilitare la replica dei contrassegni di eliminazione nella configurazione della replica, consulta [Utilizzo della console S3](replication-between-outposts.md#outposts-enable-replication).
+ Se in una richiesta `DELETE` specifichi l'ID versione di un oggetto da eliminare, S3 su Outposts elimina la versione dell'oggetto nel bucket di origine. Non viene tuttavia eseguita la replica dell'eliminazione nei bucket di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dai bucket di destinazione. Questo comportamento permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati. 

## Elementi non replicati
<a name="outposts-replication-what-is-not-replicated"></a>

Per impostazione predefinita, S3 su Outposts non replica quanto segue:
+ Gli oggetti nel bucket di origine che sono repliche create da un'altra regola di replica. Supponiamo, per esempio, di configurare una replica dove il bucket A è l'origine e il bucket B è la destinazione. Supponiamo ora di aggiungere un'altra configurazione di replica dove il bucket B è l'origine e il bucket C è la destinazione. In questo caso, gli oggetti nel bucket B che sono repliche di oggetti nel bucket A non vengono replicati nel bucket C. 
+ Oggetti nel bucket di origine che sono già stati replicati in una destinazione diversa. Se, ad esempio, modifichi il bucket di destinazione in una configurazione della replica esistente, S3 su Outposts non replica di nuovo gli oggetti.
+ Oggetti creati con crittografia lato server con chiavi di crittografia fornite dai clienti (SSE-C).
+ Aggiornamenti alle risorse secondarie a livello di bucket. 

  Se, ad esempio, modifichi la configurazione del ciclo di vita o aggiungi una configurazione di notifica nel bucket di origine, tali modifiche non vengono applicate nel bucket di destinazione. Questa funzionalità permette la presenza di configurazioni diverse nei bucket di origine e di destinazione. 
+ Operazioni eseguite dalla configurazione del ciclo di vita. 

  Ad esempio, se abiliti una configurazione del ciclo di vita sul bucket di origine e configuri le operazioni di scadenza, S3 su Outposts crea i contrassegni di eliminazione per gli oggetti scaduti nel bucket di origine, ma non replica gli stessi contrassegni nei bucket di destinazione. Per applicare al bucket di origine e a quello di destinazione la stessa configurazione del ciclo di vita, è sufficiente abilitare quest'ultima in entrambi. Per ulteriori informazioni sulla configurazione del ciclo di vita, consulta [Creazione e gestione di una configurazione del ciclo di vita per un bucket Amazon S3 su Outposts](S3OutpostsLifecycleManaging.md).

## Cosa non è supportato da Replica Amazon S3 su Outposts?
<a name="outposts-replication-what-is-not-supported"></a>

Le seguenti funzionalità Amazon S3 non sono al momento supportate da S3 su Outposts.
+ S3 Replication Time Control (S3 RTC). Il controllo del tempo di replica di S3 (S3 RTC) non è supportato perché il traffico di oggetti in Replica Amazon S3 su Outposts viene gestito dalla rete locale (gateway locale). Per informazioni sui gateway locali, consulta la pagina relativa all'[utilizzo dei gateway locali](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#working-with-lgw) nella *Guida per l'utente di AWS Outposts *.
+ Replica S3 per le operazioni in batch.

# Impostazione della replica
<a name="outposts-replication-how-setup"></a>

**Nota**  
Gli oggetti esistenti nel bucket prima della configurazione della regola di replica non vengono replicati automaticamente. In altre parole, Amazon S3 su Outposts non esegue la replica retroattiva di oggetti. Per replicare gli oggetti creati prima della configurazione della replica, puoi utilizzare l'operazione API `CopyObject` per copiarli nello stesso bucket. Dopo la copia, gli oggetti vengono visualizzati come "nuovi" nel bucket e quindi viene loro applicata la configurazione della replica. Per ulteriori informazioni sulla copia di un oggetto, consulta [Copiare un oggetto in un bucket Amazon S3 on Outposts utilizzando AWS SDK per Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*.

Per abilitare la Replica S3 su Outposts, aggiungi una regola di replica al bucket Outposts di origine. La regola di replica indica a S3 su Outposts di replicare gli oggetti come specificato. Nella regola di replica devi fornire le informazioni seguenti:
+ **Il punto di accesso del bucket Outposts di origine**: il nome della risorsa Amazon (ARN) del punto di accesso o l'alias del punto di accesso del bucket dal quale desideri che S3 su Outposts replichi gli oggetti. Per ulteriori informazioni, consulta [Utilizzo di un alias in stile bucket per il punto di accesso del bucket S3 su Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Gli oggetti da replicare**: puoi replicare tutti gli oggetti presenti nel bucket Outposts di origine o solo una parte di essi. Puoi identificare un sottoinsieme specificando nella configurazione un [prefisso di nome di chiave](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), uno o più tag di oggetti oppure entrambi.

  Se, ad esempio, configuri una regola di replica per replicare solo gli oggetti con il prefisso di nome di chiave `Tax/`, S3 su Outposts replica gli oggetti con chiavi come `Tax/doc1` o `Tax/doc2`. Ma non replica un oggetto con la chiave `Legal/doc3`. Se specifichi sia un prefisso sia uno o più tag, S3 su Outposts replica solo gli oggetti con il prefisso della chiave e i tag specificati.
+ **Il bucket Outposts di destinazione**: l'ARN o l'alias del punto di accesso del bucket in cui desideri che S3 su Outposts replichi gli oggetti.

Puoi configurare la regola di replica utilizzando l'API REST AWS SDKs, AWS Command Line Interface (AWS CLI) o la console Amazon S3. 

S3 su Outposts fornisce anche le operazioni API per supportare la configurazione delle regole di replica. Per ulteriori informazioni, consulta i seguenti argomenti nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Prerequisiti per la creazione delle regole di replica](outposts-replication-prerequisites-config.md)
+ [Creazione delle regole di replica su Outposts](replication-between-outposts.md)

# Prerequisiti per la creazione delle regole di replica
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Connessione delle sottoreti Outpost di origine e destinazione](#outposts-rep-preone)
+ [Creazione di un ruolo IAM](#outposts-rep-pretwo)

## Connessione delle sottoreti Outpost di origine e destinazione
<a name="outposts-rep-preone"></a>

Affinché il traffico di replica passi dall'Outpost di origine all'Outpost di destinazione tramite il gateway locale, è necessario aggiungere un nuovo percorso per configurare la rete. È necessario connettere gli intervalli di rete dell'instradamento interdominio senza classi (CIDR) dei punti di accesso. Per ogni coppia di punti di accesso, devi configurare questa connessione una sola volta. 

Alcuni passaggi per configurare la connessione variano a seconda del tipo di accesso degli endpoint Outposts associati ai punti di accesso. Il tipo di accesso per gli endpoint è **privato** (routing AWS Outposts diretto su cloud privato virtuale [VPC]) **o IP di proprietà del cliente (un pool di indirizzi IP di proprietà del cliente** [pool CoIP] all'interno della rete locale).

### Passaggio 1: Trovare l'intervallo CIDR dell'endpoint Outposts di origine
<a name="outposts-pre-step1"></a>

**Per trovare l'intervallo CIDR dell'endpoint di origine associato al punto di accesso di origine**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Nell'elenco **Bucket di Outposts** scegli il bucket di origine che desideri per la replica.

1. Scegli la scheda **Punti di accesso di Outposts** e scegli il punto di accesso di Outposts per il bucket di origine della tua regola di replica.

1. Scegli l'endpoint di Outposts.

1. Copia l'ID della sottorete da utilizzare nel [passaggio 5](#outposts-pre-step5).

1. Il metodo utilizzato per trovare l'intervallo CIDR dell'endpoint di Outposts di origine dipende dal tipo di accesso dell'endpoint.

   Nella sezione **Panoramica dell'endpoint Outposts**, esamina il **tipo di accesso**.
   + Se il tipo di accesso è **Privato**, copia il valore **Instradamento interdominio senza classi (CIDR)** da utilizzare nel [passaggio 6](#outposts-pre-step6).
   + Se il tipo di accesso è **IP di proprietà del cliente**, procedi come segue:

     1. Copia il valore del ** IPv4 pool di proprietà del cliente** da utilizzare come ID del pool di indirizzi in un secondo momento.

     1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

     1. Scegli il valore **ID tabella di routing del gateway locale** dell'Outpost di origine.

     1. Nel riquadro dei dettagli, scegli la scheda **Pool CoIP**. Incolla il valore dell'ID del pool CoIP che hai copiato in precedenza nella casella di ricerca.

     1. [Per il pool CoIP corrispondente, copia il **CIDRs**valore corrispondente dell'endpoint Outposts di origine per utilizzarlo nel passaggio 6.](#outposts-pre-step6)

### Passaggio 2: trovare l'ID della sottorete e l'intervallo CIDR dell'endpoint Outposts di destinazione
<a name="outposts-pre-step2"></a>

Per trovare l'ID della sottorete e l'intervallo CIDR dell'endpoint di destinazione associato al punto di accesso di destinazione, segui gli stessi passaggi del [passaggio 1](#outposts-pre-step1) e modifica l'endpoint Outposts di origine con l'endpoint Outposts di destinazione quando esegui i passaggi. Copia il valore dell'ID della sottorete dell'endpoint Outposts di destinazione per utilizzarlo nel [passaggio 6](#outposts-pre-step6). Copia il valore CIDR dell'endpoint Outposts di destinazione per utilizzarlo nel [passaggio 5](#outposts-pre-step5). 

### Passaggio 3: trovare l'ID del gateway locale dell'Outpost di origine
<a name="outposts-pre-step3"></a>

**Per trovare l'ID del gateway locale dell'Outpost di origine**

1. Apri la console all'indirizzo. AWS Outposts [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Nel riquadro di navigazione a sinistra scegli **Gateway locali**.

1. Nella pagina **Gateway locali** trova l'ID dell'Outpost di origine che desideri utilizzare per la replica. 

1. Copia il valore dell'ID del gateway locale dell'Outpost di origine per utilizzarlo nel [passaggio 5](#outposts-pre-step5).

Per informazioni sui gateway locali, consulta [Gateway locale](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) nella *Guida per l'utente di AWS Outposts *.

### Passaggio 4: trovare l'ID del gateway locale dell'Outpost di destinazione
<a name="outposts-pre-step4"></a>

Per trovare l'ID del gateway locale dell'Outpost di destinazione, segui gli stessi passaggi del [passaggio 3](#outposts-pre-step3), esclusa la ricerca dell'ID dell'Outpost di destinazione. Copia il valore dell'ID del gateway locale dell'Outpost di destinazione per utilizzarlo nel [passaggio 6](#outposts-pre-step6). 

### Passaggio 5: configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione
<a name="outposts-pre-step5"></a>

**Per configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione**

1. Accedi Console di gestione AWS e apri la console VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione a sinistra, seleziona **Sottoreti**.

1. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di origine che hai individuato nel [passaggio 1](#outposts-pre-step1). Scegli la sottorete con l'ID corrispondente. 

1. Per l'elemento della sottorete corrispondente, scegli il valore della **Tabella di instradamento** di questa sottorete.

1. Nella pagina con una tabella di instradamento selezionata, scegli **Operazioni** e quindi **Modifica instradamenti**.

1. Nella scheda **Modifica instradamenti** scegli **Aggiungi routing**.

1. In **Destinazione**, inserisci l'intervallo CIDR dell'endpoint Outposts di destinazione che hai individuato nel [passaggio 2](#outposts-pre-step2).

1. In **Destinazione**, scegli **Gateway locale outpost** e inserisci l'ID del gateway locale dell'Outpost di origine che hai individuato nel [passaggio 3](#outposts-pre-step3).

1. Scegli **Save changes** (Salva modifiche).

1. Assicurati che lo **Stato** dell'instradamento sia **Attivo**.

### Passaggio 6: configurare la connessione dalla sottorete Outpost di destinazione alla sottorete Outpost di origine
<a name="outposts-pre-step6"></a>

1. Accedi Console di gestione AWS e apri la console VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione a sinistra, seleziona **Sottoreti**.

1. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di destinazione che hai individuato nel [passaggio 2](#outposts-pre-step2). Scegli la sottorete con l'ID corrispondente. 

1. Per l'elemento della sottorete corrispondente, scegli il valore della **Tabella di instradamento** di questa sottorete.

1. Nella pagina con una tabella di instradamento selezionata, scegli **Operazioni** e quindi **Modifica instradamenti**.

1. Nella scheda **Modifica instradamenti** scegli **Aggiungi routing**.

1. In **Destinazione**, inserisci l'intervallo CIDR dell'endpoint Outposts di origine che hai individuato nel [passaggio 1](#outposts-pre-step1).

1. In **Destinazione**, scegli **Gateway locale outpost** e inserisci l'ID del gateway locale dell'Outpost di destinazione che hai individuato nel [passaggio 4](#outposts-pre-step4).

1. Scegli **Save changes** (Salva modifiche).

1. Assicurati che lo **Stato** dell'instradamento sia **Attivo**.

 Dopo aver collegato gli intervalli di rete CIDR dei punti di accesso di origine e di destinazione, è necessario creare un ruolo AWS Identity and Access Management (IAM). 

## Creazione di un ruolo IAM
<a name="outposts-rep-pretwo"></a>

Per impostazione predefinita, tutte le risorse S3 su Outposts, ossia bucket, oggetti e risorse secondarie correlate, sono private e solo il proprietario vi può accedere. S3 su Outposts ha bisogno delle autorizzazioni per leggere e replicare gli oggetti dal bucket Outposts di origine. Queste autorizzazioni vengono concesse creando un *ruolo del servizio* IAM e specificandolo nella configurazione della replica. 

In questa sezione vengono illustrate la policy di trust e la policy di autorizzazione minima richiesta. Le procedure dettagliate di esempio forniscono step-by-step istruzioni per creare un ruolo IAM. Per ulteriori informazioni, consulta [Creazione delle regole di replica su Outposts](replication-between-outposts.md). Per ulteriori informazioni sui ruoli IAM, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) nella *Guida per l'utente di IAM*. 
+ Di seguito viene mostrata una *policy di attendibilità* in cui identifichi S3 su Outposts come principale del servizio che può assumere il ruolo.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Di seguito viene mostrata una *policy di accesso* in cui concedi al ruolo le autorizzazioni per eseguire attività di replica per tuo conto. Quando S3 su Outposts assume il ruolo, dispone delle autorizzazioni che sono state specificate in questa policy. Per utilizzare questa policy, sostituisci `user input placeholders` con le tue specifiche informazioni. Assicurati di sostituirli con l'Outpost IDs degli Outposts di origine e di destinazione e con i nomi dei bucket e dei punti di accesso dei bucket Outposts di origine e di destinazione.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  La policy di accesso concede le autorizzazioni per le seguenti operazioni:
  + `s3-outposts:GetObjectVersionForReplication`: l'autorizzazione per questa operazione viene concessa a tutti gli oggetti per consentire a S3 su Outposts di ottenere una versione specifica dell'oggetto associata a ciascun oggetto. 

    
  + `s3-outposts:GetObjectVersionTagging`: l'autorizzazione per questa operazione sugli oggetti nel bucket *`SOURCE-OUTPOSTS-BUCKET`* (bucket di origine) permettono a S3 su Outposts di leggere i tag degli oggetti per la replica. Per ulteriori informazioni, consulta [Aggiunta di tag per bucket S3 su Outposts](S3OutpostsBucketTags.md). Se S3 su Outposts non dispone di questa autorizzazione, replica gli oggetti ma non i relativi tag.
  + `s3-outposts:ReplicateObject` e `s3-outposts:ReplicateDelete`: le autorizzazioni per queste operazioni sugli oggetti nel bucket *`DESTINATION-OUTPOSTS-BUCKET`* (il bucket di destinazione) permettono a S3 su Outposts di replicare gli oggetti o eliminare i contrassegni nel bucket Outposts di destinazione. Per informazioni sui contrassegni di eliminazione, consulta la sezione [Effetto delle operazioni di eliminazione sulla replica](S3OutpostsReplication.md#outposts-replication-delete-op). 
**Nota**  
Le autorizzazioni per l'operazione `s3-outposts:ReplicateObject` nel bucket *`DESTINATION-OUTPOSTS-BUCKET`* (il bucket di destinazione) consentono anche la replica dei tag degli oggetti. Pertanto non è necessario concedere esplicitamente l'autorizzazione per l'operazione `s3-outposts:ReplicateTags`.
Per la replica tra account, il proprietario del bucket Outposts di destinazione deve aggiornare la policy dei bucket per concedere l'autorizzazione per l'operazione `s3-outposts:ReplicateObject` nel *`DESTINATION-OUTPOSTS-BUCKET`*. L'operazione `s3-outposts:ReplicateObject` consente a S3 su Outposts di replicare oggetti e tag nel bucket Outposts di destinazione.

  Per un elenco delle operazioni di S3 on Outposts, consulta [Operazioni definite da Amazon S3 su Outposts](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**Importante**  
Il Account AWS proprietario del ruolo IAM deve disporre delle autorizzazioni per le azioni che concede al ruolo IAM.   
Supponi ad esempio che il bucket Outposts di origine contenga oggetti di proprietà di un altro Account AWS. Il proprietario degli oggetti deve concedere esplicitamente al titolare del Account AWS ruolo IAM le autorizzazioni richieste tramite la policy del bucket e la policy del punto di accesso. In caso contrario, S3 su Outposts non può accedere agli oggetti e la replica degli oggetti ha esito negativo.   
Le autorizzazioni descritte si riferiscono alla configurazione di replica minima. Se scegli di aggiungere configurazioni di replica facoltative, devi concedere ulteriori autorizzazioni a S3 su Outposts.

### Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS
<a name="outposts-rep-prethree"></a>

Quando i bucket Outposts di origine e di destinazione non sono di proprietà degli stessi account, il proprietario del bucket Outposts di destinazione deve aggiornare le policy dei bucket e dei punti di accesso per il bucket di destinazione. Queste policy devono concedere al proprietario del bucket Outposts di origine e al ruolo del servizio IAM le autorizzazioni per eseguire le operazioni di replica, come mostrato nei seguenti esempi di policy. In caso contrario la replica avrà esito negativo. In questi esempi di policy, *`DESTINATION-OUTPOSTS-BUCKET`* è il bucket di destinazione. Per usare questi esempi di policy, sostituisci `user input placeholders` con le tue informazioni.

Se stai creando il ruolo di servizio IAM manualmente, imposta il percorso del ruolo come `role/service-role/`, nel modo mostrato nei seguenti esempi di policy. *Per ulteriori informazioni, consulta [IAM ARNs nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) User Guide.* 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**Nota**  
In presenza di oggetti con tag nel bucket Outposts di origine, tenere in considerazione quanto segue:  
Se il proprietario del bucket Outposts di origine concede a S3 su Outposts l'autorizzazione per le operazioni `s3-outposts:GetObjectVersionTagging` e `s3-outposts:ReplicateTags` per replicare i tag degli oggetti (tramite il ruolo IAM), Amazon S3 replica i tag insieme agli oggetti. Per informazioni sul ruolo IAM, consulta [Creazione di un ruolo IAM](#outposts-rep-pretwo). 

# Creazione delle regole di replica su Outposts
<a name="replication-between-outposts"></a>

S3 Replication on Outposts è la replica automatica e asincrona di oggetti tra bucket uguali o diversi. AWS Outposts Il processo replica gli oggetti appena creati e gli aggiornamenti degli oggetti da un bucket Outposts di origine in uno o più bucket Outposts di destinazione. Per ulteriori informazioni, consulta [Replica degli oggetti per S3 su Outposts](S3OutpostsReplication.md).

**Nota**  
Gli oggetti esistenti nel bucket Outposts di origine prima della configurazione delle regole di replica non vengono replicati. In altre parole, S3 su Outposts non esegue la replica degli oggetti in modo retroattivo. Per replicare gli oggetti creati prima della configurazione della replica, puoi utilizzare l'operazione API `CopyObject` per copiarli nello stesso bucket. Dopo la copia, gli oggetti vengono visualizzati come "nuovi" nel bucket e quindi viene loro applicata la configurazione della replica. Per ulteriori informazioni sulla copia di un oggetto, consulta [Copiare un oggetto in un bucket Amazon S3 on Outposts utilizzando AWS SDK per Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*.

Quando si configura la replica, vengono aggiunte le regole di replica al bucket Outposts di origine. Le regole di replica definiscono gli oggetti del bucket Outposts di origine da replicare e i bucket Outposts di destinazione in cui vengono archiviati gli oggetti replicati. È possibile creare una regola per replicare tutti gli oggetti in un bucket o un sottoinsieme di oggetti con un prefisso di nome di chiave specifico, uno o più tag di oggetto o entrambi gli elementi. Un bucket Outposts di destinazione può trovarsi nello stesso Outpost del bucket Outposts di origine o in un Outpost diverso.

Per le regole di replica di S3 su Outposts, devi fornire il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di origine e il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di destinazione anziché i nomi dei bucket Outposts di origine e di destinazione. 

Se specifichi l'ID della versione dell'oggetto da eliminare, S3 su Outposts elimina la versione dell'oggetto nel bucket Outposts di origine. Tuttavia non replica l'eliminazione nel bucket Outposts di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dal bucket Outposts di destinazione. Questo comportamento permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati.

Quando si aggiunge una regola di replica a un bucket Outposts, la regola viene abilitata per impostazione predefinita e pertanto inizia a funzionare non appena viene salvata. 

In questo esempio viene configurata la replica per i bucket Outposts di origine e di destinazione in Outpost diversi e di proprietà dello stesso Account AWS. Vengono forniti esempi per l'utilizzo della console Amazon S3, di AWS Command Line Interface (AWS CLI) e di and. AWS SDK per Java AWS SDK per .NET Per ulteriori informazioni sulle autorizzazioni della Replica S3 su Outposts tra account, consulta [Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Per i prerequisiti per configurare le regole di replica di S3 su Outposts, consulta [Prerequisiti per la creazione delle regole di replica](outposts-replication-prerequisites-config.md).

## Utilizzo della console S3
<a name="outposts-enable-replication"></a>

Segui questi passaggi per configurare una regola di replica quando il bucket Amazon S3 su Outposts di destinazione si trova in un Outpost diverso rispetto al bucket Outposts di origine.

Se il bucket Outposts di destinazione si trova in un account diverso rispetto al bucket Outposts di origine, è necessario aggiungere al bucket Outposts di destinazione una policy dei bucket per fornire al proprietario dell'account del bucket Outposts di origine l'autorizzazione per replicare gli oggetti nel bucket Outposts di destinazione.

**Per creare una regola di replica**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nell'elenco **Bucket Outposts** scegli il nome del bucket che desideri utilizzare come bucket di origine.

1. Seleziona la scheda **Gestione**, scorri verso il basso fino a **Regole di replica** e quindi scegli **Crea regola di replica**.

1. In **Nome della regola di replica** specifica un nome per la regola al fine di poterla identificare in un secondo momento. Il nome è obbligatorio e deve essere univoco all'interno del bucket.

1. In **Stato**, l'opzione **Abilitato** è selezionata per impostazione predefinita. Una regola abilitata inizia a funzionare non appena viene salvata. Se desideri abilitare la regola in un secondo momento, seleziona **Disabilitata**.

1. In **Priorità**, il valore di priorità della regola determina quale regola viene applicata in caso di sovrapposizione delle regole. Quando gli oggetti sono inclusi nell'ambito di più regole di replica, S3 su Outposts utilizza questi valori di priorità per evitare i conflitti. Per impostazione predefinita, le nuove regole vengono aggiunte alla configurazione di replica con la priorità più alta. Più elevato è il numero, maggiore è la priorità. 

   Per modificare la priorità della regola, dopo averla salvata, scegli il nome della regola dall'elenco delle regole di replica, seleziona **Operazioni** e quindi scegli **Modifica priorità**. 

1. In **Bucket di origine** sono disponibili le seguenti opzioni per l'impostazione dell'origine della replica:
   + Per replicare l'intero bucket, scegli **Applica a *tutti *gli oggetti nel bucket**. 
   + Per applicare il filtro di prefisso o tag all'origine di replica, scegli **Limita l'ambito della regola utilizzando uno o più filtri**. È possibile combinare un prefisso con i tag. 
     + Per replicare tutti gli oggetti con lo stesso prefisso, immetti un prefisso nella casella **Prefisso**. Con il filtro **Prefisso** limita la replica a tutti gli oggetti con nomi che iniziano con la stessa stringa (ad esempio, `pictures`).

       Se immetti un prefisso corrispondente al nome di una cartella, devi utilizzare una **/** (barra) come ultimo carattere (ad esempio, `pictures/`).
     + Per replicare tutti gli oggetti contenenti uno o più tag di oggetto, seleziona **Aggiungi tag** e specifica la coppia valore-chiave nelle caselle. Per aggiungere un altro tag, ripeti la procedura. Per ulteriori informazioni sui tag degli oggetti, consulta [Aggiunta di tag per bucket S3 su Outposts](S3OutpostsBucketTags.md).

1. Per accedere al bucket di origine S3 su Outposts per la replica, in **Nome del punto di accesso di origine**, scegli un punto di accesso associato al bucket di origine.

1. In **Destinazione**, scegli il nome della risorsa Amazon (ARN) del punto di accesso del bucket Outposts di destinazione in cui desideri che S3 su Outposts replichi gli oggetti. Il bucket Outposts di destinazione può trovarsi nello stesso bucket Outposts di origine o in un altro Account AWS .

   Se il bucket di destinazione si trova in un account diverso rispetto al bucket Outposts di origine, è necessario aggiungere al bucket Outposts di destinazione una policy dei bucket per fornire al proprietario dell'account del bucket Outposts di origine l'autorizzazione per replicare gli oggetti nel bucket Outposts di destinazione. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**Nota**  
Se la funzione Controllo delle versioni non è abilitata nel bucket Outposts di destinazione, viene visualizzato un messaggio di avviso contenente un pulsante **Abilita Controllo delle versioni**. Seleziona questo pulsante per abilitare la funzione Controllo delle versioni nel bucket.

1. Imposta un ruolo di servizio AWS Identity and Access Management (IAM) che S3 on Outposts può assumere per replicare gli oggetti per tuo conto.

   Per impostare un ruolo IAM, in **Ruolo IAM** effettua una delle operazioni seguenti:
   + Per fare in modo che S3 su Outposts crei un nuovo ruolo IAM per la configurazione di replica, seleziona **Scegli tra i ruoli IAM esistenti** e quindi **Crea nuovo ruolo**. Quando salvi la regola, viene generata una nuova policy per il ruolo IAM corrispondente ai bucket Outposts di origine e di destinazione scelti. Consigliamo di scegliere **Crea nuovo ruolo**.
   + Puoi anche decidere di utilizzare un ruolo IAM esistente. In tal caso, è necessario scegliere un ruolo che conceda a S3 su Outposts le autorizzazioni necessarie per la replica. Se questo ruolo non concede autorizzazioni sufficienti a S3 su Outposts per seguire la regola di replica, la replica non riesce.

     Per scegliere un ruolo esistente, seleziona **Scegli tra i ruoli IAM esistenti** e scegli il ruolo nel menu a discesa. Puoi anche scegliere **Inserisci l'ARN del ruolo IAM** e quindi inserire il nome della risorsa Amazon (ARN) del ruolo IAM. 
**Importante**  
Quando aggiungi una regola di replica a un bucket S3 su Outposts, è necessario disporre delle autorizzazioni `iam:CreateRole` e `iam:PassRole` per poter creare e trasferire il ruolo IAM che concede le autorizzazioni di replica a S3 su Outposts. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*.

1. Tutti gli oggetti nei bucket Outposts sono crittografati per impostazione predefinita. Per ulteriori informazioni sulla crittografia di S3 su Outposts, consulta [Crittografia dei dati in S3 su Outposts](s3-outposts-data-encryption.md). È possibile replicare solo gli oggetti crittografati utilizzando la crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3). La replica degli oggetti crittografati utilizzando la crittografia lato server con le chiavi AWS Key Management Service (AWS KMS) (SSE-KMS) o la crittografia lato server con le chiavi di crittografia fornite dal cliente (SSE-C) non è supportata.

1. Se necessario, abilita le seguenti opzioni aggiuntive durante l'impostazione della configurazione della regola di replica:
   + Se desideri abilitare i parametri della replica S3 su Outposts nella configurazione di replica, seleziona **Parametri di replica**. Per ulteriori informazioni, consulta [Monitoraggio dell'avanzamento con le metriche relative alla replica](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Se desideri abilitare la replica del contrassegno di eliminazione nella configurazione di replica, seleziona **Replica del contrassegno di eliminazione**. Per ulteriori informazioni, consulta [Effetto delle operazioni di eliminazione sulla replica](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Se desideri replicare le modifiche ai metadati apportate alle repliche negli oggetti di origine, seleziona **Sincronizzazione delle modifiche delle repliche**. Per ulteriori informazioni, consulta [Stato della replica se su Outposts è abilitata la sincronizzazione della modifica della replica Amazon S3](manage-outposts-replication.md#outposts-replication-status-sync).

1. Per finire, scegli **Crea regola**.

Dopo aver salvato la regola, è possibile modificarla, abilitarla, disabilitarla o eliminarla. Per eseguire queste operazioni, vai alla scheda **Gestione** del bucket Outposts di origine, scorri verso il basso fino alla sezione **Regole di replica**, scegli la tua regola e quindi scegli **Modifica regola**. 

## Usando il AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Per utilizzare il AWS CLI per configurare la replica quando i bucket Outposts di origine e di destinazione sono di proprietà dello Account AWS stesso, procedi come segue:
+ Crea i bucket Outposts di origine e di destinazione.
+ Abilita il controllo delle versioni su entrambi i bucket.
+ Crea un ruolo IAM che permette a S3 su Outposts di replicare gli oggetti.
+ Aggiungi la configurazione di replica al bucket Outposts di origine.

Per verificare l'impostazione, testarla.

**Per impostare la replica quando i bucket Outposts di origine e destinazione sono di proprietà dello stesso Account AWS**

1. Impostare un profilo di credenziali per la AWS CLI. utilizzando il nome profilo `acctA`. Per informazioni sull'impostazione di profili con credenziali, consulta [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) nella *Guida per l'utente di AWS Command Line Interface *. 
**Importante**  
Il profilo utilizzato per questo esercizio deve disporre delle autorizzazioni necessarie. Ad esempio, nella configurazione di replica dovrai specificare il ruolo di servizio IAM che S3 su Outposts può assumere. Puoi effettuare questa operazione solo se il profilo che utilizzi dispone delle autorizzazioni `iam:CreateRole` e `iam:PassRole`. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*. Se utilizzi le credenziali di amministratore per creare un profilo denominato, il profilo denominato avrà le autorizzazioni necessarie per eseguire tutte le attività. 

1. Creare un bucket di origine e abilitare la funzione Controllo delle versioni. Il comando `create-bucket` seguente crea un bucket `SOURCE-OUTPOSTS-BUCKET` nella regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`). Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   Il comando `put-bucket-versioning` seguente abilita il controllo delle versioni sul bucket `SOURCE-OUTPOSTS-BUCKET`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Creare un bucket di destinazione e abilitare la funzione Controllo delle versioni. Il comando `create-bucket` seguente crea un bucket `DESTINATION-OUTPOSTS-BUCKET` nella regione Stati Uniti occidentali (Oregon) (`us-west-2`). Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.
**Nota**  
Per impostare una configurazione di replica quando i bucket Outposts di origine e di destinazione si trovano nello Account AWS stesso, si utilizza lo stesso profilo denominato. Questo esempio usa `acctA`. Per testare la configurazione di replica quando i bucket sono di proprietà di diversi bucket Account AWS, si specificano profili diversi per ogni bucket.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   Il comando `put-bucket-versioning` seguente abilita il controllo delle versioni sul bucket `DESTINATION-OUTPOSTS-BUCKET`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Crea un ruolo di servizio IAM. Aggiungi questo ruolo di servizio al bucket `SOURCE-OUTPOSTS-BUCKET` in un secondo momento nella configurazione di replica. S3 su Outposts assume questo ruolo per replicare gli oggetti per tuo conto. Il ruolo IAM si crea in due fasi:

   1. Crea un ruolo IAM.

      1. Copiare la seguente policy di attendibilità e salvarla in un file denominato `s3-on-outposts-role-trust-policy.json` nella directory corrente sul computer locale. Questa policy fornisce a S3 su Outposts le autorizzazioni ai principali del servizio per assumere il ruolo di servizio.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Per creare un ruolo, esegui il comando seguente. Sostituisci `user input placeholders` con le informazioni appropriate.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Collega una policy di autorizzazioni al ruolo di servizio.

      1. Copiare la seguente policy di autorizzazioni e salvarla in un file denominato `s3-on-outposts-role-permissions-policy.json` nella directory corrente sul computer locale. Questa policy fornisce le autorizzazioni per varie operazioni su oggetti e bucket S3 su Outposts. Per utilizzare questa policy, sostituisci `user input placeholders` con le tue specifiche informazioni.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Eseguire il comando seguente per creare una policy e collegarla al ruolo. Sostituisci `user input placeholders` con le informazioni appropriate.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Aggiungi la configurazione di replica al bucket `SOURCE-OUTPOSTS-BUCKET`. 

   1. Sebbene l'API S3 on Outposts richieda una configurazione di replica in formato XML, richiede di specificare AWS CLI la configurazione di replica in formato JSON. Salvare il seguente JSON in un file denominato `replication.json` nella directory locale sul computer in uso. Per utilizzare questa configurazione, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Esegui il comando `put-bucket-replication` seguente per aggiungere la configurazione di replica al bucket Outposts di origine. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Per recuperare la configurazione di replica, utilizzare il comando `get-bucket-replication`. Per utilizzare questo comando, sostituisci `user input placeholders` con le tue specifiche informazioni.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Verifica la configurazione nella console di Amazon S3: 

   1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Nel bucket di `SOURCE-OUTPOSTS-BUCKET`, crea una cartella denominata `Tax`. 

   1. Aggiungi oggetti di esempio alla cartella `Tax` del bucket di `SOURCE-OUTPOSTS-BUCKET`. 

   1. Nel bucket di `DESTINATION-OUTPOSTS-BUCKET`, verifica quanto segue:
      + S3 su Outposts ha replicato gli oggetti.
**Nota**  
Il tempo richiesto da S3 su Outposts per la replica di un oggetto dipende dalle dimensioni dell'oggetto. Per informazioni su come visualizzare lo stato della replica, consulta la sezione [Ottenimento delle informazioni sullo stato della replica](manage-outposts-replication.md#outposts-replication-status).
      + Nella scheda **Proprietà** dell'oggetto, lo **Stato di replica** è impostato su **Replica** (che identifica l'oggetto come replica).

# Gestione della replica
<a name="manage-outposts-replication"></a>

In questa sezione vengono descritte ulteriori opzioni per la configurazione della replica disponibili in S3 su Outposts, nonché viene spiegato come determinare lo stato della replica e come risolvere i problemi della replica. Per informazioni sulla configurazione della replica di base, consulta [Impostazione della replica](outposts-replication-how-setup.md).

**Topics**
+ [Monitoraggio dell'avanzamento con le metriche relative alla replica](#outposts-enabling-replication-metrics)
+ [Ottenimento delle informazioni sullo stato della replica](#outposts-replication-status)
+ [Risoluzione dei problemi nella replica](#outposts-replication-troubleshoot)
+ [Utilizzo EventBridge per la replica S3 su Outposts](outposts-replication-eventbridge.md)

## Monitoraggio dell'avanzamento con le metriche relative alla replica
<a name="outposts-enabling-replication-metrics"></a>

Replica Amazon S3 su Outposts fornisce metriche dettagliate per le regole di replica nella configurazione della replica. Con le metriche relative alla replica puoi monitorare l'avanzamento della replica a intervalli di 5 minuti tramite il tracciamento dei byte in attesa di replica, della latenza della replica e delle operazioni in attesa di replica. Per aiutarti a risolvere eventuali problemi di configurazione, puoi anche configurare Amazon EventBridge per ricevere notifiche sugli errori di replica.

Quando i parametri di replica sono abilitati, S3 Replication on Outposts pubblica i seguenti parametri su Amazon: CloudWatch
+ **Byte in attesa di replica**: il numero totale di byte di oggetti in attesa di replica per una determinata regola di replica.
+ **Latenza di replica**: il numero massimo di secondi entro i quali i bucket di destinazione della replica sono in ritardo rispetto al bucket di origine per una determinata regola di replica.
+ **Operazioni in attesa di replica**: il numero di operazioni in attesa di replica per una determinata regola di replica. Le operazioni includono oggetti, contrassegni di eliminazione e tag.

**Nota**  
Le metriche di S3 Replication on Outposts vengono fatturate alla stessa tariffa delle metriche personalizzate. CloudWatch Per ulteriori informazioni, consultare [Prezzi di CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).

## Ottenimento delle informazioni sullo stato della replica
<a name="outposts-replication-status"></a>

Lo stato della replica consente di determinare lo stato corrente di un oggetto sottoposto a replica in Amazon S3 su Outposts. Lo stato della replica di un oggetto di origine restituirà `PENDING`, `COMPLETED` o `FAILED`. Lo stato della replica di una replica restituirà `REPLICA`.

### Panoramica dello stato della replica
<a name="outposts-replication-status-overview"></a>

In uno scenario di replica, esistono un bucket di origine in cui si configura la replica e un bucket di destinazione in cui S3 su Outposts replica gli oggetti. Quando richiedi un oggetto (tramite `GetObject`) o i metadati di un oggetto (tramite `HeadObject`) da questi bucket, S3 su Outposts restituisce l'intestazione `x-amz-replication-status` nella risposta come segue: 
+ Quando richiedi un oggetto dal bucket di origine, S3 su Outposts restituisce l'intestazione `x-amz-replication-status` se l'oggetto nella richiesta è idoneo per la replica. 

  Supponiamo, ad esempio, che nella configurazione della replica venga specificato il prefisso di oggetto `TaxDocs` che indica a S3 su Outposts di replicare solo gli oggetti con il prefisso del nome della chiave `TaxDocs`. Tutti gli oggetti caricati che hanno questo prefisso del nome della chiave, ad esempio `TaxDocs/document1.pdf`, verranno replicati. Per le richieste di oggetti con questo prefisso del nome della chiave, S3 su Outposts restituisce l'intestazione `x-amz-replication-status` con uno dei valori seguenti per lo stato della replica dell'oggetto: `PENDING`, `COMPLETED` o `FAILED`.
**Nota**  
Se la replica dell'oggetto ha esito negativo dopo il caricamento di un oggetto, non è possibile provare a eseguirla di nuovo. È necessario caricare di nuovo l'oggetto. Gli oggetti passano a uno stato `FAILED` per problemi dovuti ad esempio alla mancanza di autorizzazioni per il ruolo di replica o autorizzazioni di bucket mancanti. In caso di errori temporanei, ad esempio se un bucket o un outpost non è disponibile, lo stato della replica non passerà a `FAILED`, ma rimarrà `PENDING`. Dopo che la risorsa è tornata online, S3 su Outposts riprenderà la replica di tali oggetti.
+ Quando richiedi un oggetto da un bucket di destinazione, se l'oggetto nella richiesta è una replica creata da S3 su Outposts, S3 su Outposts restituisce l'intestazione `x-amz-replication-status` con il valore `REPLICA`.

**Nota**  
Prima di eliminare un oggetto da un bucket di origine in cui è abilitata la replica, è consigliabile controllare lo stato della replica per assicurarsi che l'oggetto sia stato replicato. 

### Stato della replica se su Outposts è abilitata la sincronizzazione della modifica della replica Amazon S3
<a name="outposts-replication-status-sync"></a>

Quando le regole di replica abilitano la sincronizzazione delle modifiche della replica S3 su Outposts, le repliche possono riportare stati diversi da `REPLICA`. Se le modifiche dei metadati sono in corso di replica, l'intestazione `x-amz-replication-status` della replica restituisce `PENDING`. Se la sincronizzazione delle modifiche della replica non riesce a replicare i metadati, l'intestazione della replica restituisce `FAILED`. Se i metadati vengono replicati correttamente, l'intestazione della replica restituisce il valore `REPLICA`.

## Risoluzione dei problemi nella replica
<a name="outposts-replication-troubleshoot"></a>

Se le repliche degli oggetti non vengono visualizzate nel bucket Amazon S3 su Outposts di destinazione dopo aver configurato la replica, usa questi suggerimenti per identificare e risolvere i problemi.
+ Il tempo impiegato da S3 su Outposts per replicare un oggetto dipende da diversi fattori, tra cui la distanza tra gli outpost di origine e destinazione e le dimensioni dell'oggetto.

  È possibile controllare lo stato della replica dell'oggetto di origine. Se lo stato della replica dell'oggetto è `PENDING`, significa che S3 su Outposts non ha completato la replica. Se lo stato della replica dell'oggetto è `FAILED`, controlla la configurazione della replica impostata nel bucket di origine.
+ Nella configurazione di replica nel bucket di origine verifica quanto segue:
  + La correttezza del nome della risorsa Amazon (ARN) del punto di accesso relativo al bucket di destinazione.
  + La correttezza del prefisso del nome della chiave. Ad esempio, se si imposta la configurazione per replicare gli oggetti con il prefisso `Tax`, solo gli oggetti con i nomi della chiave quali `Tax/document1` o `Tax/document2` vengono replicati. Un oggetto con il nome della chiave `document3` non sia replicato.
  + Che lo stato sia `Enabled`.
+ Verifica che il controllo delle versioni non sia stato sospeso per nessuno dei bucket. Sia per il bucket di origine che per quello di destinazione deve essere abilitata la funzione Controllo delle versioni.
+ Se il bucket di destinazione è di proprietà di un altro Account AWS, verifica che il proprietario del bucket abbia una politica del bucket sul bucket di destinazione che consenta al proprietario del bucket di origine di replicare gli oggetti. Per vedere un esempio, consulta [Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
+ Se la replica di un oggetto non è presente nel bucket di destinazione, il problema potrebbe essere dovuto alle cause seguenti:
  + S3 su Outposts non replica un oggetto in un bucket di origine che è una replica creata da un'altra configurazione della replica. Se, ad esempio, imposti una configurazione della replica dal bucket A al bucket B al bucket C, S3 su Outposts non replica le repliche degli oggetti del bucket B nel bucket C.

    Se desideri replicare gli oggetti del bucket A nel bucket B e nel bucket C, imposta più destinazioni di bucket in regole di replica diverse per la configurazione della replica del bucket di origine. Ad esempio, crea due regole di replica sul bucket di origine A, con una regola da replicare nel bucket di destinazione B e l'altra regola da replicare nel bucket di destinazione C. 
  + Il proprietario del bucket di origine può concedere altre autorizzazioni per caricare oggetti. Account AWS Per impostazione predefinita, il proprietario del bucket di origine non dispone di autorizzazioni per gli oggetti creati da altri account. La configurazione di replica esegue la replica solo degli oggetti per i quali il proprietario del bucket di origine dispone delle autorizzazioni di accesso. Per evitare problemi di replica, il proprietario del bucket di origine può concedere altre Account AWS autorizzazioni per creare oggetti in modo condizionale, richiedendo autorizzazioni di accesso esplicite su tali oggetti. 
+ Supponiamo di aggiungere nella configurazione della replica una regola per replicare un sottoinsieme di oggetti con un tag specifico. In questo caso, è necessario assegnare il valore e la chiave del tag specifici al momento della creazione dell'oggetto per permettere a S3 su Outposts di replicare l'oggetto. Se prima crei un oggetto e quindi aggiungi il tag a tale oggetto, S3 su Outposts non replica l'oggetto.
+ La replica non riesce se la policy del bucket nega l'accesso al ruolo di replica per una delle seguenti operazioni:

  Bucket di origine:

  ```
  1. "s3-outposts:GetObjectVersionForReplication",
  2. "s3-outposts:GetObjectVersionTagging"
  ```

  Bucket di destinazione:

  ```
  1. "s3-outposts:ReplicateObject",
  2. "s3-outposts:ReplicateDelete",
  3. "s3-outposts:ReplicateTags"
  ```
+ Amazon EventBridge può avvisarti quando gli oggetti non si replicano negli Outposts di destinazione. Per ulteriori informazioni, consulta [Utilizzo EventBridge per la replica S3 su Outposts](outposts-replication-eventbridge.md).

# Utilizzo EventBridge per la replica S3 su Outposts
<a name="outposts-replication-eventbridge"></a>

Amazon S3 on Outposts è integrato con Amazon EventBridge e utilizza lo spazio dei nomi. `s3-outposts` EventBridge è un servizio di bus eventi senza server che puoi utilizzare per connettere le tue applicazioni con dati provenienti da una varietà di fonti. Per ulteriori informazioni, consulta [What is Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) nella *Amazon EventBridge User Guide*. 

Per aiutarti a risolvere eventuali problemi di configurazione della replica, puoi configurare Amazon EventBridge per ricevere notifiche sugli eventi di errore di replica. EventBridge può avvisarti nei casi in cui gli oggetti non si replicano negli Outposts di destinazione. Per ulteriori informazioni sullo stato corrente di un oggetto da replicare, consulta [Panoramica dello stato della replica](manage-outposts-replication.md#outposts-replication-status-overview).

Ogni volta che si verificano determinati eventi nel tuo bucket Outposts, S3 on Outposts può inviare eventi a. EventBridge A differenza di altre destinazioni, non è necessario selezionare i tipi di eventi che si desidera inviare. Puoi anche utilizzare EventBridge le regole per indirizzare gli eventi verso obiettivi aggiuntivi. Una volta EventBridge abilitato, S3 on Outposts invia tutti i seguenti eventi a. EventBridge 


| Tipo di evento | Description  | Namespace | 
| --- | --- | --- | 
|  `OperationFailedReplication`  |  La replica di un oggetto all'interno di una regola di replica non è riuscita. Per ulteriori informazioni sui motivi degli errori della replica S3 su Outposts, consulta [Utilizzo EventBridge per visualizzare i motivi di errore di S3 Replication on Outposts](#outposts-replication-failure-codes).  |  `s3-outposts`  | 

## Utilizzo EventBridge per visualizzare i motivi di errore di S3 Replication on Outposts
<a name="outposts-replication-failure-codes"></a>

La seguente tabella elenca i motivi degli errori di replica in S3 su Outposts. Puoi configurare una EventBridge regola per pubblicare e visualizzare il motivo dell'errore tramite Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) o Amazon Logs. AWS Lambda CloudWatch [Per ulteriori informazioni sulle autorizzazioni necessarie per utilizzare queste risorse EventBridge, consulta Utilizzo delle politiche basate sulle risorse per. EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html)


| Motivo dell'errore di replica | Description | 
| --- | --- | 
| AssumeRoleNotPermitted | S3 on Outposts non può assumere AWS Identity and Access Management il ruolo (IAM) specificato nella configurazione di replica. | 
| DstBucketNotFound | S3 su Outposts non è in grado di trovare il bucket di destinazione specificato nella configurazione della replica. | 
| DstBucketUnversioned | Il controllo delle versioni non è abilitato nel bucket Outposts di destinazione. Per replicare gli oggetti con Replica Amazon S3 su Outposts, devi abilitare il controllo delle versioni nel bucket di destinazione. | 
| DstDelObjNotPermitted | S3 su Outposts non è in grado di replicare le eliminazioni nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateDelete per il bucket di destinazione. | 
| DstMultipartCompleteNotPermitted | S3 su Outposts non è in grado di completare il caricamento degli oggetti in più parti nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateObject per il bucket di destinazione.  | 
| DstMultipartInitNotPermitted | S3 su Outposts non è in grado di avviare il caricamento degli oggetti in più parti nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateObject per il bucket di destinazione.  | 
| DstMultipartPartUploadNotPermitted | S3 su Outposts non è in grado di eseguire il caricamento degli oggetti in più parti nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateObject per il bucket di destinazione.  | 
| DstOutOfCapacity | S3 su Outposts non è in grado di eseguire la replica nell'outpost di destinazione perché è stata esaurita la capacità di archiviazione S3. | 
| DstPutObjNotPermitted | S3 su Outposts non è in grado di replicare gli oggetti nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateObject per il bucket di destinazione.  | 
| DstPutTaggingNotPermitted | S3 su Outposts non è in grado di replicare tag di oggetti nel bucket di destinazione. È possibile che manchi l'autorizzazione s3-outposts:ReplicateObject per il bucket di destinazione.  | 
| DstVersionNotFound | S3 su Outposts non è in grado di trovare la versione dell'oggetto richiesta nel bucket di destinazione per replicare i metadati di tale versione. | 
| SrcBucketReplicationConfigMissing | S3 su Outposts non è in grado di trovare una configurazione della replica per il punto di accesso associato al bucket Outposts di origine.  | 
| SrcGetObjNotPermitted | S3 su Outposts non è in grado di accedere all'oggetto nel bucket di origine per la replica. È possibile che manchi l'autorizzazione s3-outposts:GetObjectVersionForReplication per il bucket di origine.  | 
| SrcGetTaggingNotPermitted | S3 su Outposts non è in grado di accedere alle informazioni sui tag degli oggetti dal bucket di origine. È possibile che manchi l'autorizzazione s3-outposts:GetObjectVersionTagging per il bucket di origine. | 
| SrcHeadObjectNotPermitted | S3 su Outposts non è in grado di recuperare i metadati degli oggetti dal bucket di origine. È possibile che manchi l'autorizzazione s3-outposts:GetObjectVersionForReplication per il bucket di origine.  | 
| SrcObjectNotEligible | L'oggetto non è idoneo per la replica. L'oggetto o i relativi tag non corrispondono alla configurazione della replica. | 

Per ulteriori informazioni sulla risoluzione dei problemi relativi alla replica, consulta i seguenti argomenti:
+ [Creazione di un ruolo IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo)
+ [Risoluzione dei problemi nella replica](manage-outposts-replication.md#outposts-replication-troubleshoot)

## Monitoraggio con EventBridge CloudWatch
<a name="outposts-replication-eventbridge-cw"></a>

Per il monitoraggio, Amazon EventBridge si integra con Amazon CloudWatch. EventBridge invia automaticamente le metriche a CloudWatch ogni minuto. Queste metriche includono il numero di [eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) abbinati da una [regola](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) e il numero di volte in cui una [destinazione](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) viene richiamata da una regola. Quando viene eseguita una regola EventBridge, vengono richiamate tutte le destinazioni associate alla regola. È possibile monitorare il proprio EventBridge comportamento CloudWatch nei seguenti modi.
+ Puoi monitorare le [EventBridgemetriche](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-monitoring.html#eb-metrics) disponibili per EventBridge le tue regole dalla CloudWatch dashboard. Quindi, puoi utilizzare CloudWatch funzionalità, come gli CloudWatch allarmi, per impostare allarmi su determinate metriche. Se tali metriche raggiungono i valori di soglia personalizzati specificati negli allarmi, riceverai notifiche e potrai agire di conseguenza. 
+ Puoi impostare Amazon CloudWatch Logs come obiettivo della tua EventBridge regola. Quindi, EventBridge crea flussi di log e CloudWatch Logs memorizza il testo degli eventi come voci di registro. Per ulteriori informazioni, vedere [EventBridge and CloudWatch ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html#eb-cloudwatchlogs-permissions) Logs.

Per ulteriori informazioni sul debug degli EventBridge eventi di consegna e archiviazione degli eventi, consultate i seguenti argomenti:
+ [Policy di ripetizione degli eventi e utilizzo delle code DLQ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rule-dlq.html)
+ [Archiviazione degli eventi EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-archive-event.html)