

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione del traffico multi-regione con punti di accesso multi-regione
<a name="MultiRegionAccessPoints"></a>

I punti di accesso multi-regione di Amazon S3 forniscono un endpoint globale che le applicazioni possono utilizzare per eseguire le richieste provenienti da bucket S3 situati in più Regioni AWS. È possibile utilizzare punti di accesso multiregionali per creare applicazioni multiregionali con la stessa architettura utilizzata in una singola Regione ed eseguirle ovunque nel mondo. Invece di inviare richieste sulla rete Internet pubblica e congestionata, i punti di accesso multi-regione offrono ad Amazon S3 la resilienza di rete integrata con l'accelerazione delle richieste basate su Internet. Le richieste di applicazioni effettuate all'endpoint globale di un punto di accesso multi-regione utilizzano [AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/) per l'instradamento automatico tramite la rete globale AWS al bucket S3 più vicino e con uno stato di instradamento attivo.

Se si verifica un'interruzione del traffico regionale, è possibile utilizzare i controlli di failover dei punti di accesso multi-regione per spostare il traffico delle richieste di dati S3 tra le Regioni AWS e reindirizzare il traffico S3 lontano dalle interruzioni in pochi minuti. È possibile anche testare la resilienza dell'applicazione rispetto a un'interruzione per eseguire il failover delle applicazioni ed eseguire simulazioni di disaster recovery. Se è necessario connettersi e accelerare le richieste a S3 dall'esterno di un VPC, è possibile semplificare le applicazioni e l'architettura di rete con i punti di accesso multi-regione di Amazon S3. Le richieste dei punti di accesso multi-regione vengono instradate sulla rete globale AWS e quindi di nuovo a S3 all'interno della Regione AWS, senza dover attraversare la rete Internet pubblica. Di conseguenza, è possibile creare applicazioni ad altissima disponibilità.

Durante la creazione e la configurazione dei punti di accesso multi-regione, si specificherà un insieme di Regioni AWS in cui si desidera archiviare i dati da fornire tramite tale punto di accesso multi-regione. È possibile utilizzare il nome dell'endpoint dei punti di accesso multi-regione fornito per connettere i client. Dopo aver stabilito le connessioni client, è possibile selezionare i bucket esistenti o nuovi tra cui instradare le richieste dei punti di accesso multi-regione. Utilizzare quindi le regole della [Replica tra Regioni S3](https://aws.amazon.com/s3/features/replication/) per sincronizzare i dati tra i bucket in tali Regioni.

Dopo aver configurato il punto di accesso multi-regione, è possibile quindi richiedere o scrivere dati tramite l'endpoint globale dei punti di accesso multi-regione. Amazon S3 gestisce automaticamente le richieste al set di dati replicato dalla Regione disponibile più vicina. All'interno della Console di gestione AWS, è possibile anche visualizzare la topologia di replica sottostante e le metriche di replica relative alle richieste dei punti di accesso multi-regione. In questo modo è ancora più semplice creare, gestire e monitorare lo storage per le applicazioni multi-regione. In alternativa, è possibile utilizzare Amazon CloudFront per automatizzare la creazione e la configurazione dei punti di accesso multi-regione S3.

L'immagine seguente è una rappresentazione grafica di un punto di accesso multi-regione Amazon S3 in una configurazione multi-regione. Il grafico mostra come le richieste Amazon S3 vengono indirizzate automaticamente ai bucket nella Regione AWS attiva più vicina.

![\[Diagramma che mostra le richieste instradate tramite un punto di accesso multi-regione Amazon S3.\]](http://docs.aws.amazon.com/it_it/AmazonS3/latest/userguide/images/MultiRegionAccessPoints.png)


 L'immagine seguente è una rappresentazione grafica di un punto di accesso multi-regione Amazon S3 in una configurazione attiva-passiva. Il grafico illustra come controllare il traffico di accesso ai dati di Amazon S3 per passare tra Regioni AWS attive e passive.

![\[Diagramma che mostra un punto di accesso multi-regione Amazon S3 in una configurazione attiva-passiva.\]](http://docs.aws.amazon.com/it_it/AmazonS3/latest/userguide/images/MultiRegionAccessPointsFailover.png)




**Topics**
+ [Creazione di punti di accesso multi-regione](CreatingMultiRegionAccessPoints.md)
+ [Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink](MultiRegionAccessConfiguration.md)
+ [Esecuzione di richieste utilizzando un punto di accesso multi-regione](MultiRegionAccessPointRequests.md)

# Creazione di punti di accesso multi-regione
<a name="CreatingMultiRegionAccessPoints"></a>

Per creare un punto di accesso multi-regione in Amazon S3, esegui le operazioni seguenti: 
+ Specifica il nome del punto di accesso multi-regione.
+ Scegli un bucket in ognuno Regione AWS dei quali desideri soddisfare le richieste per il punto di accesso multiregionale.
+ Configura le impostazioni per il blocco dell'accesso pubblico di Amazon S3 per il punto di accesso multi-regione.

Fornisci tutte queste informazioni in una richiesta di creazione, che Amazon S3 elabora in modo asincrono. Amazon S3 offre un token che consente di monitorare lo stato della richiesta di creazione asincrona. 

Assicurati di risolvere avvisi di sicurezza, errori, avvisi generali e suggerimenti da AWS Identity and Access Management Access Analyzer prima di salvare la policy. IAM Access Analyzer esegue controlli della policy per convalidarla in rapporto alla [sintassi della policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) e alle [best practice](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) di IAM. Questi controlli generano risultati e forniscono suggerimenti utili per aiutarti a creare policy funzionali e conformi alle best practice per la sicurezza. Per ulteriori informazioni sulla convalida delle policy tramite IAM Access Analyzer, consulta [IAM Access Analyzer policy validation (Convalida delle policy di IAM Access Analyzer)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l'utente di IAM*. Per visualizzare un elenco di avvisi, errori e suggerimenti di IAM Access Analyzer, consulta [Riferimento ai controlli delle policy IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html).

Quando utilizzi l'API, la richiesta di creare un punto di accesso multi-regione è asincrona. Quando invii una richiesta di creazione di un punto di accesso multi-regione, Amazon S3 autorizza la richiesta in modo sincrono. Quindi restituisce immediatamente un token che consente di monitorare lo stato di avanzamento della richiesta di creazione. Per ulteriori informazioni sulla registrazione delle richieste asincrone per creare e gestire punti di accesso multi-regione, consulta [Utilizzo dei punti di accesso multi-regione con operazioni API supportate](MrapOperations.md). 

Dopo aver creato il punto di accesso multi-regione, puoi creare per esso una policy di controllo degli accessi. Ogni punto di accesso multi-regione può avere una policy associata. Le policy dei punti di accesso multi-regione sono policy basate su risorse che consentono di limitare l'utilizzo del punto di accesso multi-regione per risorsa, utente o altre condizioni.

**Nota**  
Affinché un'applicazione o un utente possa accedere a un oggetto tramite un punto di accesso multi-regione, entrambe le policy seguenti devono consentire la richiesta:   
La policy di accesso per il punto di accesso multi-regione.
La policy di accesso per il bucket sottostante contenente l'oggetto
Quando le due policy sono diverse, ha la precedenza quella più restrittiva.   
Per semplificare la gestione delle autorizzazioni per i punti di accesso multi-regione, puoi delegare il controllo degli accessi dal bucket al punto di accesso multi-regione. Per ulteriori informazioni, consulta [Esempi di policy dei punti di accesso multi-regione](MultiRegionAccessPointPermissions.md#MultiRegionAccessPointPolicyExamples).

L'utilizzo di un bucket con un punto di accesso multi-regione non modifica il comportamento di un bucket a cui si accede tramite il nome del bucket esistente o un nome della risorsa Amazon (ARN). Tutte le operazioni esistenti inerenti il bucket continuano a funzionare come prima. Le limitazioni incluse in una policy per un punto di accesso multi-regione si applicano solo alle richieste effettuate tramite quell'access point multi-regione. 

Dopo aver creato la policy per un punto di accesso multi-regione, puoi aggiornarla ma non puoi eliminarla. Puoi tuttavia aggiornare la policy del punto di accesso multi-regione in modo che neghi tutte le autorizzazioni. 

**Topics**
+ [Regole per la denominazione dei punti di accesso multi-regione in Amazon S3](multi-region-access-point-naming.md)
+ [Regole per la scelta dei bucket per i punti di accesso multi-regione in Amazon S3](multi-region-access-point-buckets.md)
+ [Creare un punto di accesso multi-regione in Amazon S3](multi-region-access-point-create-examples.md)
+ [Blocco dell'accesso pubblico con i punti di accesso multi-regione di Amazon S3](multi-region-access-point-block-public-access.md)
+ [Visualizzazione dei dettagli della configurazione dei punti di accesso multi-regione S3](multi-region-access-point-view-examples.md)
+ [Eliminazione di un punto di accesso multi-regione](multi-region-access-point-delete-examples.md)

# Regole per la denominazione dei punti di accesso multi-regione in Amazon S3
<a name="multi-region-access-point-naming"></a>

Quando crei un punto di accesso multi-regione, gli assegni un nome, ovvero una stringa scelta da te. Dopo la creazione, non puoi modificare il nome del punto di accesso multi-regione. Il nome deve essere univoco nel tuo Account AWS e deve essere conforme ai requisiti di denominazione elencati in [Restrizioni e limitazioni dei punti di accesso multi-regione](MultiRegionAccessPointRestrictions.md). Per facilitare l'identificazione del punto di accesso multi-regione, utilizza un nome significativo per te o per l'organizzazione oppure che rispecchi lo scenario. 

Utilizzerai questo nome per richiamare le operazioni di gestione di un punto di accesso multi-regione, ad esempio `GetMultiRegionAccessPoint` e `PutMultiRegionAccessPointPolicy`. Il nome non viene utilizzato per inviare richieste al punto di accesso multi-regione e non deve necessariamente essere esposto ai client che effettuano richieste utilizzando il punto di accesso multi-regione. 

Quando Amazon S3 crea un punto di accesso multi-regione, gli assegna automaticamente un alias. Questo alias è una stringa alfanumerica univoca che termina in `.mrap`. L'alias viene utilizzato per costruire il nome host e l'ARN (Amazon Resource Name) per un punto di accesso multi-regione. Il nome completo si basa anche sull'alias del punto di accesso multi-regione.

Non è possibile determinare il nome di un punto di accesso multi-regione dal relativo alias, pertanto puoi divulgare un alias senza il rischio di esporre il nome, lo scopo o il proprietario del punto di accesso multi-regione. Amazon S3 seleziona l'alias per ogni nuovo punto di accesso multi-regione e l'alias non può essere modificato. Per ulteriori informazioni sull'indirizzamento di un access point multi-regione, consulta[Esecuzione di richieste utilizzando un punto di accesso multi-regione](MultiRegionAccessPointRequests.md). 

Gli alias del punto di accesso multi-regione sono univoci nel tempo e non si basano sul suo nome né sulla sua configurazione. Se crei un punto di accesso multi-regione, quindi lo elimini e ne crei un altro con lo stesso nome e la stessa configurazione, il secondo punto di accesso multi-regione avrà un alias diverso dal primo. I nuovi punti di accesso multi-regione non possono mai avere lo stesso alias di uno precedente.

# Regole per la scelta dei bucket per i punti di accesso multi-regione in Amazon S3
<a name="multi-region-access-point-buckets"></a>

Ogni punto di accesso multi-regione è associato alle regioni in cui desideri evadere le richieste. Il punto di accesso multi-regione deve essere associato esattamente a un bucket in ciascuna di queste regioni. Specifica il nome di ogni bucket nella richiesta per creare il punto di accesso multi-regione. I bucket che supportano il punto di accesso multiregionale possono trovarsi nello stesso Account AWS che possiede il punto di accesso multiregionale oppure in un altro. Account AWS

 Un singolo bucket può essere utilizzato da più punti di accesso multi-regione. 

**Importante**  
Puoi specificare i bucket associati a un punto di accesso multi-regione solo al momento della creazione. Dopo la creazione, non puoi aggiungere, modificare o rimuovere i bucket dalla configurazione del punto di accesso multi-regione. Per modificare i bucket, devi eliminare l'intero punto di accesso multi-regione e crearne uno nuovo. 
Non puoi eliminare un bucket che fa parte di un punto di accesso multi-regione. Se desideri eliminare un bucket associato a un punto di accesso multi-regione, elimina prima il punto di accesso multi-regione. 
Se al punto di accesso multi-regione aggiungi un bucket di proprietà di un altro account, il proprietario del bucket deve aggiornare anche la policy di bucket per concedere le autorizzazioni di accesso al punto di accesso multi-regione. In caso contrario, il punto di accesso multi-regione non sarà in grado di recuperare i dati dal bucket. Per alcune policy di esempio che illustrano come concedere tale accesso, consulta [Esempi di policy dei punti di accesso multi-regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointPermissions.html#MultiRegionAccessPointPolicyExamples). 
 Non tutte le regioni supportano i punti di accesso multiregione. Per vedere l'elenco delle regioni supportate, consulta [Restrizioni e limitazioni dei punti di accesso multi-regione](MultiRegionAccessPointRestrictions.md). 

Puoi creare regole di replica per sincronizzare i dati tra i bucket. Queste regole consentono di copiare automaticamente i dati dai bucket di origine ai bucket di destinazione. La connessione di bucket a un punto di accesso multi-regione non influisce sul funzionamento della replica. La configurazione della replica con punti di accesso multi-regione viene descritta in una sezione successiva.

**Importante**  
Quando esegui una richiesta su un punto di accesso multi-regione, tale punto di accesso non è a conoscenza del contenuto dei dati dei bucket nel punto di accesso multi-regione. Pertanto, il bucket che riceve la richiesta potrebbe non contenere i dati richiesti. Per creare set di dati coerenti nei bucket Amazon S3 associati a un punto di accesso multi-regione, ti consigliamo di configurare la replica tra regioni di S3 (CRR). Per ulteriori informazioni, consulta [Configurazione della replica per l'utilizzo con punti di accesso multi-regione](MultiRegionAccessPointBucketReplication.md).

# Creare un punto di accesso multi-regione in Amazon S3
<a name="multi-region-access-point-create-examples"></a>

Negli esempi seguenti viene illustrato come creare un punto di accesso multi-regione utilizzando la console Amazon S3.

## Utilizzo della console S3
<a name="multi-region-access-point-create-console"></a>

**Per creare un punto di accesso multi-regione**
**Nota**  
Le Regioni da abilitare con punto di accesso multi-Regione non sono attualmente supportate nella console Amazon S3.

1. Accedi Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli **Crea punti di accesso multi-regione** per iniziare a creare il punto di accesso multi-regione.

1. Nella pagina **Punto di accesso multi-regione**, specifica un nome per il punto di accesso multi-regione nel campo **Nome del punto di accesso multi-regione**.

1. Seleziona i bucket che verranno associati a questo punto di accesso multi-regione. Puoi scegliere i bucket che si trovano nel tuo account oppure puoi scegliere i bucket da altri account.
**Nota**  
Devi aggiungere almeno un bucket dal tuo account o da altri account. Inoltre, tieni presente che i punti di accesso multi-regione supportano un solo bucket per ogni Regione AWS. Pertanto, non puoi aggiungere due bucket dalla stessa regione. Non sono supportate le [Regioni AWS disattivate per impostazione predefinita](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html).
   + Per aggiungere un bucket presente nel tuo account, scegli **Aggiungi bucket**. Viene visualizzato un elenco dei bucket disponibili nel tuo account. Puoi cercare il tuo bucket per nome o ordinare i nomi dei bucket in ordine alfabetico.
   + Per aggiungere un bucket da un altro account, scegli **Aggiungi bucket da altri account**. Assicurati di conoscere il nome e l' Account AWS ID esatti del bucket, perché non puoi cercare o cercare i bucket in altri account.
**Nota**  
Devi inserire un Account AWS ID e un nome di bucket validi. Il bucket deve inoltre trovarsi in una regione supportata; in caso contrario, si verificherà un errore quando tenti di creare il punto di accesso multi-regione. Per l'elenco delle regioni che supportano i punti di accesso multi-regione, consulta [Restrizioni e limitazioni dei punti di accesso multi-regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRestrictions.html).

1. (Facoltativo) Se devi rimuovere un bucket aggiunto, scegli **Rimuovi**.
**Nota**  
Non puoi aggiungere o rimuovere bucket a questo punto di accesso multi-regione dopo averlo creato.

1. In **Block Public Access settings for this Multi-Region Access Point (Impostazioni di blocco dell'accesso pubblico per il punto di accesso multi-regione)**, seleziona le impostazioni di blocco dell'accesso pubblico da applicare al punto di accesso. Per impostazione predefinita, tutte le impostazioni di blocco dell'accesso pubblico sono abilitate per i nuovi punti di accesso multi-regione. È consigliabile lasciare tutte le impostazioni abilitate, a meno che tu non debba necessariamente disabilitarne una specifica.
**Nota**  
Non è possibile modificare le impostazioni del blocco dell'accesso pubblico per un punto di accesso multi-regione dopo la sua creazione. Pertanto, se intendi bloccare l'accesso pubblico, assicurati che le tue applicazioni funzionino correttamente senza accesso pubblico prima di creare un punto di accesso multi-regione.

1. Scegli **Create Multi-Region Access Point (Crea punto di accesso multi-regione)**.

**Importante**  
Se al punto di accesso multi-regione aggiungi un bucket di proprietà di un altro account, il proprietario del bucket deve aggiornare anche la policy di bucket per concedere le autorizzazioni di accesso al punto di accesso multi-regione. In caso contrario, il punto di accesso multi-regione non sarà in grado di recuperare i dati dal bucket. Per alcune policy di esempio che illustrano come concedere tale accesso, consulta [Esempi di policy dei punti di accesso multi-regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointPermissions.html#MultiRegionAccessPointPolicyExamples).

## Utilizzando il AWS CLI
<a name="multi-region-access-point-create-cli"></a>

È possibile utilizzare il AWS CLI per creare un punto di accesso multiregionale. Quando crei il punto di accesso multi-regione, devi specificare tutti i bucket che supporterà. Non è possibile aggiungere bucket al punto di accesso multi-regione dopo che il punto è stato creato. 

 Nell'esempio seguente viene creato un punto di accesso multi-regione con due bucket utilizzando la AWS CLI. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

**Nota**  
Per creare un punto di accesso multi-Regione utilizzando i bucket in una Regione da abilitare, assicurati di [attivare prima tutte le Regioni da abilitare](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html). In caso contrario, riceverai un errore `403 InvalidRegion` quando tenti di creare un punto di accesso multi-Regione utilizzando i bucket per una Regione da abilitare che non hai effettivamente abilitato.

```
aws s3control create-multi-region-access-point --account-id 111122223333 --details '{
        "Name": "simple-multiregionaccesspoint-with-two-regions",
        "PublicAccessBlock": {
            "BlockPublicAcls": true,
            "IgnorePublicAcls": true,
            "BlockPublicPolicy": true,
            "RestrictPublicBuckets": true
        },
        "Regions": [
            { "Bucket": "amzn-s3-demo-bucket1" }, 
            { "Bucket": "amzn-s3-demo-bucket2" } 
        ]
    }' --region us-west-2
```

# Blocco dell'accesso pubblico con i punti di accesso multi-regione di Amazon S3
<a name="multi-region-access-point-block-public-access"></a>

Ogni punto di accesso multi-regione dispone di impostazioni distinte per il blocco dell'accesso pubblico di Amazon S3. Queste impostazioni funzionano insieme alle impostazioni di blocco dell'accesso pubblico per il proprietario del Account AWS punto di accesso multiregionale e dei bucket sottostanti. 

Quando Amazon S3 autorizza una richiesta, applica la combinazione più restrittiva di queste impostazioni. Se le impostazioni di blocco dell'accesso pubblico per una di queste risorse (l'account proprietario del punto di accesso multi-regione, il bucket sottostante o l'account proprietario del bucket) bloccano l'accesso per l'azione o la risorsa richiesta, Amazon S3 rifiuta la richiesta.

È consigliabile abilitare tutte le impostazioni di blocco dell'accesso pubblico a meno che non sia necessario disabilitarne alcune. Per impostazione predefinita, tutte le impostazioni di blocco dell'accesso pubblico sono abilitate per i punti di accesso multi-regione. Se il blocco dell'accesso pubblico è abilitato, il punto di accesso multi-regione non è in grado di accettare richieste basate su Internet.

**Importante**  
Dopo la creazione del punto di accesso multi-regione, non puoi più modificare le relative impostazioni di blocco dell'accesso pubblico. 

 Per ulteriori informazioni sul blocco dell'accesso pubblico in Amazon S3, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md). 

# Visualizzazione dei dettagli della configurazione dei punti di accesso multi-regione S3
<a name="multi-region-access-point-view-examples"></a>

Nell'esempio seguente viene illustrato come visualizzare i dettagli di configurazione del punto di accesso multi-regione utilizzando la console Amazon S3. 

## Utilizzo della console S3
<a name="multi-region-access-point-view-console"></a>

**Per creare un punto di accesso multi-regione**

1. Accedi Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il nome del punto di accesso multi-regione di cui si desidera visualizzare la configurazione.
   + Nella scheda **Proprietà** sono elencati tutti i bucket associati al punto di accesso multi-regione, la data di creazione, il nome della risorsa Amazon (ARN) e l'alias. Nella colonna ID Account AWS sono riportati anche tutti i bucket di proprietà di account esterni associati al punto di accesso multi-regione.
   + Nella scheda **Autorizzazioni** sono elencate le impostazioni di blocco dell'accesso pubblico applicate ai bucket associati a questo punto di accesso multi-regione. Puoi anche visualizzare la policy del punto di accesso multi-regione per il tuo punto di accesso multi-regione, se ne hai creato uno. L'avviso **Informazioni** nella pagina **Autorizzazioni** include anche tutti i bucket (nel tuo account e in altri account) per questo punto di accesso multi-regione con l'impostazione **L'accesso pubblico è bloccato** abilitata.
   + La scheda **Replica e failover** fornisce una visualizzazione in formato mappa dei bucket associati al punto di accesso multi-regione e delle regioni in cui risiedono i bucket. Se sono presenti bucket di un altro account per i quali non disponi delle autorizzazioni per estrarrne i dati, la regione verrà contrassegnata in rosso sulla mappa **Riepilogo della replica**, a indicare che si tratta di una **Regione AWS che ha generato errori durante il recupero dello stato della replica**.
**Nota**  
Per recuperare le informazioni sullo stato della replica da un bucket in un account esterno, il proprietario del bucket deve concederti l'autorizzazione `s3:GetBucketReplication`nella propria policy dei bucket.

     Questa scheda fornisce anche le metriche di replica, le regole di replica e gli stati di failover per le regioni utilizzate con il punto di accesso multi-regione.

## Utilizzando il AWS CLI
<a name="multi-region-access-point-view-cli"></a>

 È possibile utilizzare il AWS CLI per visualizzare i dettagli di configurazione per un punto di accesso multiregionale.

L' AWS CLI esempio seguente ottiene la configurazione corrente del punto di accesso multiregionale. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control get-multi-region-access-point --account-id 111122223333 --name amzn-s3-demo-bucket
```

# Eliminazione di un punto di accesso multi-regione
<a name="multi-region-access-point-delete-examples"></a>

La procedura seguente spiega come eliminare un punto di accesso multi-regione utilizzando la console Amazon S3. Tieni presente che l’eliminazione di un punto di accesso multi-Regione non comporta l’eliminazione dei bucket associati al punto di accesso multi-Regione. Invece, elimina solo il punto di accesso multi-Regione stesso.

**Nota**  
I punti di accesso multiregione S3 che utilizzano bucket nelle regioni AWS opzionali sono attualmente supportati solo tramite e AWS SDKs dalla CLI. AWS Per eliminare un punto di accesso multiregionale utilizzando i bucket in una regione opzionale, assicurati di specificare quali AWS regioni opt-in il tuo account può utilizzare per prime. Altrimenti, se provi a eliminare un punto di accesso multiregionale che utilizza bucket nelle regioni con AWS attivazione disattivata, riceverai un errore.

## Utilizzo della console S3
<a name="multi-region-access-point-delete-console"></a>

**Per creare un punto di accesso multi-regione**

1. Accedi Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Seleziona il pulsante di opzione accanto al nome del punto di accesso multi-regione.

1. Scegli **Elimina**.

1. Nella finestra di dialogo **Elimina punto di accesso multiregionale**, inserisci il nome del AWS bucket che desideri eliminare.
**Nota**  
Assicurati di inserire un nome valido per il bucket. In caso contrario, il pulsante **Elimina** verrà disabilitato.

1. Scegli **Elimina** per confermare l'eliminazione del punto di accesso multi-regione.

## Utilizzando il AWS CLI
<a name="multi-region-access-point-delete-cli"></a>

È possibile utilizzare il AWS CLI per eliminare un punto di accesso multiregionale. Questa operazione non elimina i bucket associati al punto di accesso multi-regione, ma solo al punto di accesso multi-regione stesso. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control delete-multi-region-access-point --account-id 123456789012 --details Name=example-multi-region-access-point-name
```

# Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink
<a name="MultiRegionAccessConfiguration"></a>

Puoi utilizzare i punti di accesso multi-regione per instradare il traffico delle richieste Amazon S3 tra Regioni AWS. Ogni endpoint globale del punto di accesso multi-regione instrada il traffico delle richieste di dati Amazon S3 da più fonti senza dover creare configurazioni di rete complesse con endpoint distinti. Queste origini del traffico delle richieste di dati includono:
+ Traffico con origine in un cloud privato virtuale (VPC)
+ Il traffico proveniente dai data center locali viaggia attraverso AWS PrivateLink 
+ Traffico proveniente dalla rete Internet pubblica

Se stabilisci una AWS PrivateLink connessione a un punto di accesso multiregionale S3, puoi instradare le richieste S3 verso AWS, o tra più Regioni AWS, tramite una connessione privata utilizzando una semplice architettura e configurazione di rete. Quando si utilizza AWS PrivateLink, non è necessario configurare una connessione peering VPC.

**Topics**
+ [Configurazione delle Regioni con consenso esplicito con punti di accesso multi-Regione](ConfiguringMrapOptInRegions.md)
+ [Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink](MultiRegionAccessPointsPrivateLink.md)
+ [Rimozione dell'accesso a un punto di accesso multi-regione da un endpoint VPC](RemovingMultiRegionAccessPointAccess.md)

# Configurazione delle Regioni con consenso esplicito con punti di accesso multi-Regione
<a name="ConfiguringMrapOptInRegions"></a>

Una regione AWS opt-in è una regione che non è abilitata per impostazione predefinita nel tuo AWS account. Al contrario, le regioni abilitate per impostazione predefinita sono note come Regioni AWS regioni commerciali.

Per iniziare a utilizzare i punti di accesso multiregionali nelle regioni AWS opzionali, devi abilitare manualmente la regione opt-in per il tuo AWS account prima di creare il punto di accesso multiregionale. Dopo aver abilitato la Regione con consenso esplicito, è possibile creare i punti di accesso multi-Regione con bucket presenti nella Regione con consenso esplicito selezionata. Per istruzioni su come abilitare o disabilitare una regione opzionale per il tuo AWS account o la tua AWS organizzazione, vedi [Abilitare o disabilitare una regione per gli account autonomi](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) o [Abilitare o disabilitare](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) una regione nell'organizzazione.

**Nota**  
Le regioni con accesso a punti di accesso multiregionali sono attualmente supportate solo tramite e. AWS SDKs AWS CLI

 I punti di accesso multiregionali S3 supportano le seguenti regioni opzionali: AWS 
+ `Africa (Cape Town)`
+ `Asia Pacific (Hong Kong)`
+ `Asia Pacific (Jakarta)`
+ `Asia Pacific (Melbourne)`
+ `Asia Pacific (Hyderabad)`
+ `Canada West (Calgary)`
+ `Europe (Zurich)`
+ `Europe (Milan)`
+ `Europe (Spain)`
+ `Israel (Tel Aviv)`
+ `Middle East (Bahrain)`
+ `Middle East (UAE)`

**Nota**  
Non sono previsti costi aggiuntivi per l’abilitazione di una Regione con consenso esplicito. Tuttavia, la creazione o l’utilizzo di una risorsa tramite un punto di accesso multi-Regione comporta dei costi di fatturazione.

## Utilizzo di un punto di accesso multiregionale in una regione con attivazione AWS
<a name="UsingMrapOptInRegions"></a>

Per eseguire un'[operazione sul piano dati](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MrapOperations.html) sul punto di accesso multiregionale, tutti gli AWS account associati devono abilitare le regioni opt-in che fanno parte del punto di accesso multiregionale. Questo requisito si applica all’account richiedente, al proprietario del punto di accesso multi-Regione, ai proprietari del bucket S3 e al proprietario dell’endpoint VPC. Se uno di questi account non abilita le Regioni AWS con consenso esplicito, le richieste dei punti di accesso multi-Regione hanno esito negativo. Per ulteriori informazioni sugli errori `InvalidToken` o `AllAccessDisabled`, consulta [Elenco dei codici di errore](https://docs.aws.amazon.com/AmazonS3/latest/API/ErrorResponses.html#ErrorCodeList).

**Nota**  
[Le operazioni del piano di controllo (control-plane)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MrapOperations.html), come l’aggiornamento della policy dei punti di accesso multi-Regione o l’aggiornamento della configurazione del failover, non sono influenzate dallo stato della Regione con consenso esplicito di una Regione che fa parte del punto di accesso multi-Regione. Inoltre, non è necessario disabilitare alcuna Regione con consenso esplicito attiva prima di eliminare un punto di accesso multi-Regione.

## Disattivazione di una regione con opt-in attivo AWS
<a name="DisablingMrapOptInRegions"></a>

Se si disabilita una Regione con consenso esplicito che fa parte del punto di accesso multi-Regione, le richieste indirizzate a questa Regione generano un errore `403 AllAccessDisabled`. Per disabilitare in modo sicuro una Regione con consenso esplicito, è consigliabile individuare prima una Regione alternativa nella configurazione del punto di accesso multi-Regione verso cui indirizzare il traffico. È quindi possibile utilizzare i controlli di failover del punto di accesso multi-Regione per contrassegnare la Regione alternativa come attiva e la Regione da disabilitare come passiva. Dopo aver modificato i controlli di failover, è possibile disabilitare la Regione con consenso esplicito.

## Attivazione di una regione di AWS opt-in precedentemente disabilitata
<a name="EnablingDisabledMrapOptInRegions"></a>

Per abilitare una AWS regione di attivazione precedentemente disattivata per il punto di accesso multiregionale, assicurati di aggiornare le impostazioni dell'account AWS . Dopo aver riabilitato la Regione con consenso esplicito, esegui l’operazione API [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutMultiRegionAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutMultiRegionAccessPointPolicy.html) per applicare la policy dei punti di accesso multi-Regione alla regione con consenso esplicito.

Se si accede al punto di accesso multiregionale tramite un endpoint VPC, si consiglia di aggiornare la politica VPCE e utilizzare l'operazione API per applicare [ModifyVpcEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpcEndpoint.html)la politica degli endpoint VPC aggiornata alla regione di opt-in riabilitata.

## Politica sui punti di accesso multiregionali e account multipli AWS
<a name="UsingMrapPolicyOptInRegions"></a>

Se la politica relativa ai punti di accesso multiregionali consente l'accesso a più AWS account, tutti gli account richiedenti devono inoltre abilitare le stesse regioni di opt-in nelle impostazioni dell'account. Se l’account richiedente invia una richiesta di punto di accesso multi-Regione senza abilitare le Regioni con consenso esplicito che fanno parte del punto di accesso multi-Regione, viene generato un errore `400 InvalidToken`.

## AWS considerazioni relative alla regione che prevede l'opt-in
<a name="MrapOptInRegionsConsiderations"></a>

Quando si accede a un punto di accesso multi-Regione da una Regione con consenso esplicito, è opportuno tenere presente quanto segue:
+ Quando si abilita una Regione con consenso esplicito, è possibile creare un punto di accesso multi-Regione utilizzando i bucket della Regione con consenso esplicito. Quando si disabilita una Regione con consenso esplicito, il punto di accesso multi-Regione non è più supportato nella Regione con consenso esplicito. Per disabilitare una Regione con consenso esplicito per il punto di accesso multi-Regione, è necessario prima [disabilitare la Regione nell’account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone). Quindi si crea un nuovo punto di accesso multi-Regione con l’elenco preferito di Regioni con consenso esplicito.
+ Se si tenta di creare un punto di accesso multi-Regione con una Regione con consenso esplicito disabilitata, viene generato un errore `403 InvalidRegion`. Dopo aver abilitato la Regione con consenso esplicito, è possibile creare nuovamente il punto di accesso multi-Regione.
+ Il numero massimo di Regioni supportate per un punto di accesso multi-Regione è di 17 Regioni. Sono incluse sia le Regioni con consenso esplicito che le Regioni commerciali. Per ulteriori informazioni, consulta [Restrizioni e limitazioni dei punti di accesso multi-Regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRestrictions.html).
+ Le richieste del piano di controllo (control-plane) per punti di accesso multi-Regione funzionano anche se non è abilitata alcuna Regione con consenso esplicito.
+ Quando si crea un punto di accesso multi-Regione per la prima volta, è necessario abilitare tutte le Regioni con consenso esplicito che fanno parte del punto di accesso multi-Regione.
+ Tutti AWS gli account a cui è concesso l'accesso a un punto di accesso multiregionale S3 tramite la politica relativa ai punti di accesso multiregionali devono abilitare anche le stesse regioni opt-in che fanno parte del punto di accesso multiregionale.

# Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink
<a name="MultiRegionAccessPointsPrivateLink"></a>

 AWS PrivateLink ti fornisce connettività privata ad Amazon S3 utilizzando indirizzi IP privati nel tuo cloud privato virtuale (VPC). Puoi effettuare il provisioning di uno o più endpoint di interfaccia all'interno del tuo VPC per connetterti ai punti di accesso multi-regione di Amazon S3.

 Puoi creare endpoint **com.amazonaws.s3-global.accesspoint** per punti di accesso multiregionali tramite, o. Console di gestione AWS AWS CLI AWS SDKs Per ulteriori informazioni su come configurare un endpoint di interfaccia per i punti di accesso multi-regione, consulta [Endpoint VPC dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) nella *Guida dell'utente di VPC*. 

 Per effettuare richieste a un punto di accesso multi-regione tramite endpoint di interfaccia, segui la procedura riportata di seguito per configurare il VPC e il punto di accesso multi-regione. 

**Per configurare un punto di accesso multiregionale da utilizzare con AWS PrivateLink**

1. Crea o disponi di un endpoint VPC appropriato in grado di connettersi a punti di accesso multi-regione. Per ulteriori informazioni sulla creazione di endpoint VPC, consulta [Endpoint VPC di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) nella *Guida per l'utente di VPC*.
**Importante**  
 Assicurati di creare un endpoint **com.amazonaws.s3-global.accesspoint**. Altri tipi di endpoint non possono accedere ai punti di accesso multi-regione. 

   Dopo aver creato questo endpoint VPC, tutte le richieste del punto di accesso multi-regione nel VPC si instradano attraverso questo endpoint se hai abilitato il DNS privato per l'endpoint. Questo è abilitato per impostazione predefinita. 

1. Se la policy del punto di accesso multi-regione non supporta le connessioni dagli endpoint VPC, dovrai aggiornarlo.

1. Verifica che le policy dei singoli bucket consentano l'accesso agli utenti del punto di accesso multi-regione.

Ricorda che i punti di accesso multi-regione funzionano instradando le richieste ai bucket, non soddisfacendo le richieste stesse. È importante ricordare che l'origine della richiesta deve disporre delle autorizzazioni per il punto di accesso multi-regione e deve poter accedere ai singoli bucket del punto di accesso multi-regione. In caso contrario, la richiesta potrebbe essere instradata a un bucket in cui l'origine non dispone delle autorizzazioni per soddisfare la richiesta. Un punto di accesso multiregionale e i bucket associati possono appartenere allo stesso account o a un altro account. AWS Tuttavia, VPCs da account diversi è possibile utilizzare un punto di accesso multiregionale se le autorizzazioni sono configurate correttamente. 

Per questo motivo, la policy dell'endpoint VPC deve consentire l'accesso sia al punto di accesso multi-regione che a ogni bucket sottostante che desideri che sia in grado di soddisfare le richieste. Ad esempio, supponiamo di avere un punto di accesso multi-regione con l'alias `mfzwi23gnjvgw.mrap`. È supportato dai bucket `amzn-s3-demo-bucket1` e `amzn-s3-demo-bucket2`, tutti di proprietà dell'account AWS `123456789012`. In questo caso, le seguenti policy dell'endpoint VPC consente ai bucket di supporto di soddisfare le richieste `GetObject` dal VPC fatte a `mfzwi23gnjvgw.mrap`. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Sid": "Read-buckets-and-MRAP-VPCE-policy",
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket1/*",
            "arn:aws:s3:::amzn-s3-demo-bucket2/*",
            "arn:aws:s3::111122223333:accesspoint/mfzwi23gnjvgw.mrap/object/*"
        ]
    }]
}
```

------

Come accennato in precedenza, devi inoltre assicurarti che la policu del punto di accesso multi-regione sia configurata in modo da supportare l'accesso tramite un endpoint VPC. Non è necessario specificare l'endpoint VPC che richiede l'accesso. La policy di esempio seguente concede l'accesso a qualsiasi richiedente che tenta di utilizzare il punto di accesso multi-regione per le richieste `GetObject`. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Sid": "Open-read-MRAP-policy",
        "Effect": "Allow",
        "Principal": "*",
        "Action": [
            "s3:GetObject"
          ],
        "Resource": "arn:aws:s3::111122223333:accesspoint/mfzwi23gnjvgw.mrap/object/*"
    }]
}
```

------

E, naturalmente, i singoli bucket avrebbero bisogno di una policy per supportare l'accesso delle richieste inviate tramite l'endpoint VPC. La policy di esempio seguente consente l'accesso in lettura a tutti gli utenti anonimi, incluse le richieste effettuate tramite l'endpoint VPC. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
   "Statement": [
   {
       "Sid": "Public-read",
       "Effect": "Allow",
       "Principal": "*",
       "Action": "s3:GetObject",
       "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket1",
           "arn:aws:s3:::amzn-s3-demo-bucket2/*"]
    }]
}
```

------

 Per informazioni sulla modifica di una policy dell'endpoint VPC, consulta [Controllare l'accesso ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) nella *Guida per l'utente di VPC*. 

# Rimozione dell'accesso a un punto di accesso multi-regione da un endpoint VPC
<a name="RemovingMultiRegionAccessPointAccess"></a>

Se sei proprietario di un punto di accesso multi-regione e desideri rimuovere l'accesso a tale punto da un endpoint di interfaccia, devi specificare una nuova policy di accesso per il punto di accesso multi-regione che impedisca l'accesso alle richieste provenienti dagli endpoint VPC. Tuttavia, se i bucket nel punto di accesso multi-regione supportano le richieste tramite endpoint VPC, essi continueranno a supportarle. Se desideri impedire il supporto, devi aggiornare anche le policy dei bucket. L'impostazione di una nuova policy di accesso al punto di accesso multi-regione impedisce l'accesso solo a tale punto di accesso e non ai bucket sottostanti. 

**Nota**  
Non puoi eliminare una policy di accesso per un punto di accesso multi-area. Per rimuovere l'accesso a un punto di accesso multi-area, devi fornire una nuova policy di accesso con l'accesso modificato come desideri. 

Invece di aggiornare la policy di accesso per il punto di accesso multi-regione, puoi aggiornare le policy di bucket per impedire le richieste tramite gli endpoint VPC. In questo caso, gli utenti potrebbero comunque accedere al punto di accesso multi-regione tramite l'endpoint VPC. Tuttavia, se viene instradata a un bucket la cui policy impedisce l'accesso, la richiesta al punto di accesso multi-regione genera un messaggio di errore. 

# Esecuzione di richieste utilizzando un punto di accesso multi-regione
<a name="MultiRegionAccessPointRequests"></a>

Come altre risorse, i punti di accesso multiregionali di Amazon S3 hanno nomi di risorse Amazon (). ARNs Puoi usarli ARNs per indirizzare le richieste verso punti di accesso multiregionali utilizzando AWS Command Line Interface (AWS CLI) o AWS SDKs l'API Amazon S3. Puoi anche usarli ARNs per identificare punti di accesso multiregionali nelle politiche di controllo degli accessi. L'ARN di un punto di accesso multi-regione non include né rivela il nome del punto di accesso corrispondente. Per ulteriori informazioni su ARNs, consulta [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) nel *Riferimenti generali di AWS*.

**Nota**  
L'alias del punto di accesso multiregionale e l'ARN non possono essere usati in modo intercambiabile.

I punti di accesso multiregionali ARNs utilizzano il seguente formato:

 `arn:aws:s3::account-id:accesspoint/MultiRegionAccessPoint_alias`

Di seguito sono riportati alcuni esempi di punti di accesso multiregionali: ARNs 
+ `arn:aws:s3::123456789012:accesspoint/mfzwi23gnjvgw.mrap`rappresenta il punto di accesso multiregionale con l'alias`mfzwi23gnjvgw.mrap`, di proprietà di. Account AWS `123456789012` 
+ `arn:aws:s3::123456789012:accesspoint/*` rappresenta tutti i punti di accesso multi-regione dell'account `123456789012`. Questo ARN corrisponde a tutti i punti di accesso multi-regione per l'account `123456789012`, ma non corrisponde ai punti di accesso Amazon S3 regionali perché l'ARN non include una Regione AWS. Per contro, l'ARN `arn:aws:s3:us-west-2:123456789012:accesspoint/*` corrisponde a tutti i punti di accesso Amazon S3 regionali della regione `us-west-2` per l'account `123456789012`, ma non corrisponde ad alcun punto di accesso multi-regione. 

ARNs per gli oggetti a cui si accede tramite un punto di accesso multiregionale, utilizzare il seguente formato:

 `arn:aws:s3::account_id:accesspoint/MultiRegionAccessPoint_alias//key`

Come nel caso di un punto di accesso multiregionale ARNs, ARNs i quattro oggetti a cui si accede tramite punti di accesso multiregionali non includono un. Regione AWS Ecco alcuni esempi. 
+ `arn:aws:s3::123456789012:accesspoint/mfzwi23gnjvgw.mrap//-01` rappresenta `-01`, accessibile tramite il punto di accesso multi-regione con l'alias `mfzwi23gnjvgw.mrap` di proprietà dell'account `123456789012`. 
+ `arn:aws:s3::123456789012:accesspoint/mfzwi23gnjvgw.mrap//*` rappresenta tutti gli oggetti a cui è possibile accedere tramite il punto di accesso multi-regione con l'alias `mfzwi23gnjvgw.mrap`, nell'account `123456789012`. 
+ `arn:aws:s3::123456789012:accesspoint/mfzwi23gnjvgw.mrap//-01/finance/*` rappresenta tutti gli oggetti a cui è possibile accedere in `-01/finance/` per il punto di accesso multi-regione con l'alias `mfzwi23gnjvgw.mrap` nell'account `123456789012`. 

## Nomi host del punto di accesso multi-regione
<a name="MultiRegionAccessPointHostnames"></a>

Puoi accedere ai dati in Amazon S3 tramite un punto di accesso multi-regione utilizzando il relativo nome host. Le richieste possono essere indirizzate a questo nome host dalla rete Internet pubblica. Se hai configurato uno o più gateway Internet per il punto di accesso multi-regione, è anche possibile indirizzare le richieste a questo nome host da un cloud privato virtuale (VPC). Per ulteriori informazioni sulla creazione di endpoint di interfaccia VPC da utilizzare con punti di accesso multi-regione, consulta[Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink](MultiRegionAccessPointsPrivateLink.md). 

Per eseguire richieste tramite un punto di accesso multi-regione da un VPC mediante un endpoint VPC, puoi usare AWS PrivateLink. Quando si effettuano richieste a un punto di accesso multiregionale utilizzando AWS PrivateLink, non è possibile utilizzare direttamente un nome DNS (Regional DOMAIN NAME SYSTEM) specifico dell'endpoint che termina con. `region.vpce.amazonaws.com` Questo nome host non ha un certificato associato ad esso, quindi non può essere utilizzato direttamente. Puoi comunque utilizzare il sistema dei nomi di dominio (DNS) pubblico dell'endpoint VPC come destinazione di `CNAME` o `ALIAS`. In alternativa, puoi abilitare il sistema dei nomi di dominio (DNS) privato sull'endpoint e utilizzare il nome del sistema dei nomi di dominio (DNS) `MultiRegionAccessPoint_alias.accesspoint.s3-global.amazonaws.com` standard del punto di accesso multi-regione come descritto in questa sezione. 

Quando effettui richieste all'API per le operazioni sui dati di Amazon S3, ad esempio `GetObject`, tramite un punto di accesso multi-regione, il nome host per la richiesta è come segue: 

`MultiRegionAccessPoint_alias.accesspoint.s3-global.amazonaws.com` 

Ad esempio, per creare una richiesta `GetObject` tramite il punto di accesso multi-regione con l'alias `mfzwi23gnjvgw.mrap`, esegui una richiesta sul nome host `mfzwi23gnjvgw.mrap.accesspoint.s3-global.amazonaws.com`. La porzione `s3-global` del nome host indica che questo nome host non è per una regione specifica.

L'esecuzione di richieste tramite un punto di accesso multi-regione è simile all'esecuzione di richieste tramite un punto di accesso a una regione singola. È tuttavia importante essere consapevoli delle seguenti differenze: 
+  I punti di accesso multiregionali non includono un. ARNs Regione AWS Seguono il formato `arn:aws:s3::account-id:accesspoint/MultiRegionAccessPoint_alias`. 
+  Per le richieste effettuate tramite operazioni API (tali richieste non richiedono l'uso di un ARN), i punti di accesso multi-regione utilizzano uno schema di endpoint diverso. Lo schema è `MultiRegionAccessPoint_alias.accesspoint.s3-global.amazonaws.com`, ad esempio `mfzwi23gnjvgw.mrap.accesspoint.s3-global.amazonaws.com`. Nota le differenze rispetto a un punto di accesso a una regione singola: 
  + I nomi host del punto di accesso multi-regione utilizzano il proprio alias, non il nome del punto di accesso multi-regione. 
  + I nomi host dei punti di accesso multiregionali non includono l'ID del proprietario. Account AWS 
  + I nomi host dei punti di accesso multi-regione non includono una Regione AWS. 
  + I nomi host del punto di accesso multi-regione includono `s3-global.amazonaws.com` invece di `s3.amazonaws.com`. 
+ Le richieste tramite punti di accesso multi-regione devono essere firmate utilizzando Signature Version 4A (Sigv4a). Quando si utilizza AWS SDKs, l'SDK converte automaticamente un SigV4 in SigV4a. Verifica pertanto che l'[SDK AWS supporti](https://docs.aws.amazon.com/sdkref/latest/guide/feature-s3-mrap.html) il formato SigV4a come implementazione di firma utilizzata per firmare le richieste globali a livello di Regione AWS . [Per ulteriori informazioni su SigV4a, consulta Firmare le richieste API in. AWS*Riferimenti generali di AWS*](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html) 

## Punti di accesso multi-regione e Amazon S3 Transfer Acceleration
<a name="MultiRegionAccessPointsAndTransferAcceleration"></a>

Amazon S3 Transfer Acceleration è una caratteristica che abilita trasferimenti di dati più rapidi a bucket. Transfer Acceleration è configurato a livello di singolo bucket. Per ulteriori informazioni su Transfer Acceleration, consulta [Configurazione di trasferimenti veloci e sicuri di file con Amazon S3 Transfer Acceleration](transfer-acceleration.md). 

I punti di accesso multiregionali utilizzano un meccanismo di trasferimento accelerato simile a quello di Transfer Acceleration per l'invio di oggetti di grandi dimensioni sulla rete. AWS Per questo motivo, non devi usare Transfer Acceleration quando invii richieste tramite un punto di accesso multi-regione. Questo miglioramento delle prestazioni di trasferimento viene incorporato automaticamente nel punto di accesso multi-regione. 

**Topics**
+ [Nomi host del punto di accesso multi-regione](#MultiRegionAccessPointHostnames)
+ [Punti di accesso multi-regione e Amazon S3 Transfer Acceleration](#MultiRegionAccessPointsAndTransferAcceleration)
+ [Permissions](MultiRegionAccessPointPermissions.md)
+ [Restrizioni e limitazioni dei punti di accesso multi-regione](MultiRegionAccessPointRestrictions.md)
+ [Instradamento della richiesta tramite punto di accesso multi-regione](MultiRegionAccessPointRequestRouting.md)
+ [Controlli di failover dei punti di accesso multi-regione Amazon S3](MrapFailover.md)
+ [Configurazione della replica per l'utilizzo con punti di accesso multi-regione](MultiRegionAccessPointBucketReplication.md)
+ [Utilizzo dei punti di accesso multi-regione con operazioni API supportate](MrapOperations.md)
+ [Monitoraggio e registrazione delle richieste effettuate tramite un punto di accesso multi-regione alle risorse sottostanti](MultiRegionAccessPointMonitoring.md)

# Permissions
<a name="MultiRegionAccessPointPermissions"></a>

Gli access point multiregionali di Amazon S3 possono semplificare l'accesso multiplo ai dati per i bucket Amazon S3. Regioni AWS I punti di accesso multi-regione sono endpoint globali denominati che possono essere utilizzati per eseguire operazioni su oggetti di accesso ai dati di Amazon S3, ad esempio `GetObject` e `PutObject`. Ogni punto di accesso multi-regione può disporre di autorizzazioni e controlli di rete distinti per qualsiasi richiesta eseguita tramite l'endpoint globale.

Ogni punto di accesso multi-regione può inoltre applicare una policy di accesso personalizzata che funziona in combinazione con la policy di bucket collegata al bucket sottostante. Affinché una richiesta tra account abbia esito positivo, le seguenti policy devono consentire l’operazione:
+ Policy dei punti di accesso multi-regione
+ La policy sottostante AWS Identity and Access Management (IAM)
+ Policy di bucket sottostante (a cui viene indirizzata la richiesta)

**Nota**  
Per le richieste relative allo stesso account, è necessaria solo la policy IAM sottostante, che garantisce l’accesso appropriato.

È possibile configurare qualsiasi policy dei punti di accesso multi-regione per accettare richieste solo da gruppi o utenti IAM specifici. Per un esempio su come eseguire questa operazione, consulta l'esempio 2 in [Esempi di policy dei punti di accesso multi-regione](#MultiRegionAccessPointPolicyExamples). Per limitare l'accesso ai dati di Amazon S3 a una rete privata, puoi configurare la policy dei punti di accesso multi-regione in modo che accetti le richieste solo da un cloud privato virtuale (VPC).

Ad esempio, supponiamo di effettuare una `GetObject` richiesta tramite un punto di accesso multiregionale utilizzando un utente chiamato `AppDataReader` nel proprio account AWS . Per far sì che la richiesta non venga negata, l'utente `AppDataReader` deve ricevere l'autorizzazione `s3:GetObject` dal punto di accesso multi-regione e da ogni relativo bucket sottostante. `AppDataReader` non sarà in grado di recuperare i dati dai bucket che non concedono questa autorizzazione.

**Importante**  
La delega del controllo dell'accesso di un bucket a una policy del punto di accesso multi-regione non modifica il comportamento del bucket a cui si accede direttamente tramite il nome del bucket o il nome della risorsa Amazon (ARN). Tutte le operazioni eseguite direttamente sul bucket continueranno a funzionare come prima. Le limitazioni incluse in una policy del punto di accesso multi-regione si applicano solo alle richieste effettuate tramite il corrispondente punto di accesso multi-regione.

## Gestione dell'accesso pubblico a un punto di accesso multi-regione
<a name="MultiRegionAccessPointPublicAccess"></a>

I punti di accesso multi-regione supportano impostazioni di blocco dell'accesso pubblico indipendenti per ciascun punto di accesso. Quando crei un punto di accesso multi-regione puoi specificare le impostazioni di blocco dell'accesso pubblico applicabili. 

**Nota**  
Tutte le impostazioni di blocco dell'accesso pubblico abilitate in **Impostazioni di blocco dell'accesso pubblico per questo account** (nel tuo account) o **Impostazioni del Blocco dell'accesso pubblico per bucket esterni** continuano a essere valide anche se le impostazioni indipendenti di blocco dell'accesso pubblico per il punto di accesso multi-regione sono disabilitate.

Per qualsiasi richiesta eseguita tramite un punto di accesso multi-regione, Amazon S3 valuta le impostazioni di Blocco dell'accesso pubblico Amazon S3 per:
+ Punto di accesso multi-regione
+ I bucket sottostanti (compresi i bucket esterni)
+ L'account proprietario del punto di accesso multi-regione
+ L'account proprietario dei bucket sottostanti (inclusi gli account esterni)

Se una di queste impostazioni indica che la richiesta deve essere bloccata, Amazon S3 rifiuta la richiesta. Per ulteriori informazioni sulla caratteristica di blocco dell'accesso pubblico di Amazon S3, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md). 

**Importante**  
Per impostazione predefinita, tutte le impostazioni di Blocco dell'accesso pubblico Amazon S3 sono abilitate per i punti di accesso multi-regione. Devi disabilitare esplicitamente le impostazioni che non vuoi applicare a un punto di accesso multi-regione.   
Dopo la creazione del punto di accesso multi-regione, non puoi più modificare le relative impostazioni di blocco dell'accesso pubblico. 

## Visualizzazione delle impostazioni di Blocco dell'accesso pubblico Amazon S3 per un punto di accesso multi-regione
<a name="viewing-bpa-mrap-settings"></a>

**Per visualizzare le impostazioni di Blocco dell'accesso pubblico Amazon S3 per un punto di accesso multi-regione**

1. 

   Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il nome del punto di accesso multi-regione che desideri esaminare.

1. Scegli la scheda **Autorizzazioni**.

1. In **Block Public Access settings for this Multi-Region Access Point** (Impostazioni di Blocco dell'accesso pubblico per il punto di accesso multi-regione corrente), seleziona le impostazioni di Blocco dell'accesso pubblico Amazon S3 da applicare al tuo punto di accesso multi-regione.
**Nota**  
Dopo la creazione del punto di accesso multi-regione, non puoi modificare le impostazioni di Blocco dell'accesso pubblico Amazon S3. Pertanto, se intendi bloccare l'accesso pubblico, assicurati che le tue applicazioni funzionino correttamente senza accesso pubblico prima di creare un punto di accesso multi-regione. 

## Utilizzo di una policy dei punti di accesso multi-regione
<a name="use-mrap-policy"></a>

Il seguente esempio di policy dei punti di accesso multi-regione consente a un utente IAM di visualizzare e scaricare file dal punto di accesso multi-regione. Per utilizzare questa policy di esempio, sostituisci `user input placeholders` con le tue informazioni.

------
#### [ JSON ]

****  

```
 {
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "AWS":"arn:aws:iam::123456789012:user/JohnDoe" 
         },
         "Action":[
            "s3:ListBucket",
            "s3:GetObject"
         ],
         "Resource":[
            "arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias",
            "arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias/object/*"
         ]
      }
   ]
}
```

------

Per associare la policy dei punti di accesso multi-regione al punto di accesso multi-regione specificato mediante AWS Command Line Interface (AWS CLI), utilizza il comando `put-multi-region-access-point-policy` seguente. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni. Ogni punto di accesso multi-regione può avere una sola policy, quindi una richiesta effettuata per l'operazione `put-multi-region-access-point-policy` sostituisce qualsiasi policy esistente associata al punto di accesso multi-regione specificato.

------
#### [ AWS CLI ]

```
aws s3control put-multi-region-access-point-policy
--account-id 111122223333
--details { "Name": "amzn-s3-demo-bucket-MultiRegionAccessPoint", "Policy": "{ \"Version\": \"2012-10-17\", \"Statement\": { \"Effect\": \"Allow\", \"Principal\": { \"AWS\": \"arn:aws:iam::111122223333:root\" }, \"Action\": [\"s3:ListBucket\", \"s3:GetObject\"], \"Resource\": [ \"arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias", \"arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias/object/*\" ] } }" }
```

------

Per esaminare i risultati dell'operazione precedente, utilizza il comando seguente:

------
#### [ AWS CLI ]

```
aws s3control describe-multi-region-access-point-operation
--account-id 111122223333
--request-token-arn requestArn
```

------

Per recuperare la policy dei punti di accesso multi-regione, utilizza il comando seguente:

------
#### [ AWS CLI ]

```
aws s3control get-multi-region-access-point-policy
--account-id 111122223333
--name=amzn-s3-demo-bucket-MultiRegionAccessPoint
```

------

## Modifica della policy dei punti di accesso multi-regione
<a name="editing-mrap-policy"></a>

La policy dei punti di accesso multi-regione (scritta in JSON) fornisce l'accesso all'archiviazione ai bucket Amazon S3 utilizzati con questo punto di accesso multi-regione. Puoi consentire o negare a principali specifici di eseguire varie azioni sul tuo punto di accesso multi-regione. Quando una richiesta viene instradata a un bucket tramite il punto di accesso multi-regione, si applicano le policy di accesso per il punto di accesso multi-regione e per il bucket. La policy di accesso più restrittiva ha sempre la precedenza. 

**Nota**  
Se un bucket contiene oggetti di proprietà di altri account, la policy dei punti di accesso multi-regione non si applica agli oggetti di proprietà di altri Account AWS.

Dopo aver applicato una policy dei punti di accesso multi-regione, tale policy non può essere eliminata. È possibile modificare la policy o creare una nuova policy che sovrascriva quella esistente.

**Per esaminare la policy dei punti di accesso multi-regione**



1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Seleziona il nome del punto di accesso multi-regione per il quale desideri modificare la policy.

1. Scegli la scheda **Autorizzazioni**.

1. Scorri verso il basso fino alla sezione **Multi-Region Access Point policy** (Policy del punto di accesso multi-regione). Scegli **Edit** (Modifica) per aggiornare la policy (in JSON).

1. Viene visualizzata la pagina **Edit Multi-Region Access Point policy** (Modifica policy del punto di accesso multi-regione). Puoi immettere la policy direttamente nel campo di testo oppure puoi scegliere **Add statement** (Aggiungi istruzione) per selezionare gli elementi della policy da un elenco a discesa.
**Nota**  
La console visualizza automaticamente il nome della risorsa Amazon (ARN) del punto di accesso multi-regione che può essere utilizzato nella policy. Per degli esempi di policy dei punti di accesso multi-regione, consulta [Esempi di policy dei punti di accesso multi-regione](#MultiRegionAccessPointPolicyExamples).

## Esempi di policy dei punti di accesso multi-regione
<a name="MultiRegionAccessPointPolicyExamples"></a>

Politiche delle risorse di supporto per punti di accesso multiregionali AWS Identity and Access Management (IAM) di Amazon S3. È possibile utilizzare queste policy per controllare l'utilizzo del punto di accesso multi-regione per risorsa, utente o altre condizioni. Affinché un'applicazione o un utente possa accedere agli oggetti tramite un punto di accesso multi-regione, sia il punto di accesso multi-regione che il bucket sottostante devono consentire la stessa richiesta.

Per consentire lo stesso accesso sia al punto di accesso multi-regione che al bucket sottostante, esegui una delle seguenti operazioni:
+ **(Consigliato)** Per semplificare i controlli di accesso quando si utilizza un punto di accesso multi-regione di Amazon S3, delega il controllo dell'accesso per il bucket Amazon S3 al punto di accesso multi-regione. Per un esempio su come eseguire questa operazione, consulta l'esempio 1 in questa sezione. 
+ Aggiungi le stesse autorizzazioni contenute nella policy del punto di accesso multi-regione alla policy di bucket sottostante.

**Importante**  
La delega del controllo dell'accesso di un bucket a una policy del punto di accesso multi-regione non modifica il comportamento del bucket a cui si accede direttamente tramite il nome del bucket o il nome della risorsa Amazon (ARN). Tutte le operazioni eseguite direttamente sul bucket continueranno a funzionare come prima. Le limitazioni incluse in una policy del punto di accesso multi-regione si applicano solo alle richieste effettuate tramite il corrispondente punto di accesso multi-regione.

**Example 1: delega dell'accesso a specifici punti di accesso multi-regione nella policy di bucket (per lo stesso account o per più account)**  
La seguente policy di esempio per i bucket consente l'accesso completo a livello di bucket a un punto di accesso multi-regione specifico. Questo significa che tutto l'accesso a questo bucket è controllato dalle policy associate al punto di accesso multi-regione. Si consiglia di configurare i bucket in questo modo per tutti i casi d'uso che non richiedono l'accesso diretto al bucket. È possibile utilizzare questa struttura di policy di bucket per i punti di accesso multi-regione nello stesso account o in un altro account.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
    {
        "Effect": "Allow",
        "Principal" : { "AWS": "*" },
        "Action" : "*",
        "Resource" : [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*"],
        "Condition": {
            "StringEquals" : { "s3:DataAccessPointArn" : "arn:aws:s3::111122223333:accesspoint/example-multi-region-access-point" }
        }
    }]
}
```
Se sono presenti più punti di accesso multi-regione a cui concedi l'accesso, assicurati di specificare ogni punto di accesso multi-regione.

**Example 2: concessione a un account dell'accesso a un punto di accesso multi-regione nella policy del punto di accesso multi-regione**  
La seguente policy del punto di accesso multi-regione consente all'account `123456789012` di elencare e leggere gli oggetti contenuti nel punto di accesso multi-regione definito con *`MultiRegionAccessPoint_ARN`*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Effect": "Allow",
       "Principal": {
          "AWS": "arn:aws:iam::111122223333:user/JohnDoe"
       },
       "Action": [
          "s3:ListBucket",
          "s3:GetObject"
       ],
       "Resource": [ 
          "arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias",
          "arn:aws:s3::111122223333:accesspoint/MultiRegionAccessPoint_alias/object/*"
       ]
     }
  ]
}
```

**Example 3: policy del punto di accesso multi-regione che consente l'elenco dei bucket**  
La seguente policy del punto di accesso multi-regione consente all'account `123456789012` di elencare gli oggetti contenuti nel punto di accesso multi-regione definito con *`MultiRegionAccessPoint_ARN`*.

# Restrizioni e limitazioni dei punti di accesso multi-regione
<a name="MultiRegionAccessPointRestrictions"></a>

I punti di accesso multi-regione di Amazon S3 presentano le seguenti restrizioni e limitazioni: 

## Nomi e alias
<a name="MultiRegionAccessPointRestrictions-Names"></a>

I nomi dei punti di accesso multi-Regione devono soddisfare i seguenti requisiti:
+  Deve essere unico all'interno di un singolo AWS account.
+  Devono iniziare con un numero o una lettera minuscola.
+  Devono contenere da 3 a 50 caratteri.
+ Non possono iniziare o terminare con un trattino (`-`).
+ Non possono contenere trattini bassi (`_`), lettere maiuscole o punti (`.`).
+  Non possono essere modificati dopo la creazione.

Gli alias dei punti di accesso multi-Regione (che sono diversi dai nomi dei punti di accesso multi-Regione) vengono generati automaticamente da Amazon S3 e non possono essere modificati o riutilizzati. Per ulteriori informazioni sulla differenza tra alias dei punti di accesso multi-Regione e nomi dei punti di accesso multi-Regione e le rispettive regole di denominazione, consulta [Regole per la denominazione dei punti di accesso multi-regione in Amazon S3](multi-region-access-point-naming.md).

## Accesso a un punto di accesso multi-Regione
<a name="MultiRegionAccessPointRestrictions-Access"></a>

Non puoi accedere ai dati tramite un punto di accesso multi-Regione utilizzando endpoint gateway. Puoi invece accedere ai dati tramite un punto di accesso multi-regione utilizzando endpoint di interfaccia. Per utilizzarlo AWS PrivateLink, devi creare endpoint VPC. Per ulteriori informazioni, consulta [Configurazione di un punto di accesso multiregionale da utilizzare con AWS PrivateLink](MultiRegionAccessPointsPrivateLink.md). Tuttavia, tieni presente che IPv6 non è supportato.

Per utilizzare punti di accesso multiregionali con Amazon CloudFront, devi configurare il punto di accesso multiregionale come tipo di `Custom Origin` distribuzione. Per ulteriori informazioni sui vari tipi di origine, consulta [Usare origini diverse con CloudFront le distribuzioni](https://docs.aws.amazon.com//AmazonCloudFront/latest/DeveloperGuide/DownloadDistS3AndCustomOrigins.html). *Per ulteriori informazioni sull'utilizzo di punti di accesso multiregionali con Amazon CloudFront, consulta [Creazione di un'applicazione attiva-attiva e basata sulla prossimità in più regioni](https://aws.amazon.com/blogs/storage/building-an-active-active-latency-based-application-across-multiple-regions/) sul blog Storage.AWS *

**Nota**  
I bucket S3 su Outposts non sono supportati.

## Firma delle richieste API AWS
<a name="MultiRegionAccessPointRestrictions-Signing"></a>

Per firmare una richiesta AWS API, il punto di accesso multiregionale deve soddisfare i seguenti requisiti minimi:

**Nota**  
I punti di accesso multi-regione non supportano richieste anonime.
+ Supporto di Transport Layer Security (TLS) versione 1.2.
+ Supporto di Signature Version 4 (SigV4A): questa versione di SigV4 consente di firmare richieste per più Regioni AWS. Questa caratteristica è utile nelle operazioni API che potrebbero comportare l'accesso ai dati da una tra più regioni. Quando utilizzi un AWS SDK, fornisci le tue credenziali e le richieste ai punti di accesso multiregionali utilizzeranno la versione 4A di Signature senza configurazioni aggiuntive. Assicurati di verificare la [compatibilità del tuo SDK AWS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-s3-mrap.html) con l'algoritmo SigV4a. [Per ulteriori informazioni su SigV4a, consulta Firmare le richieste API in. AWS*Riferimenti generali di AWS*](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html)
**Nota**  
Per utilizzare Sigv4A con credenziali di sicurezza temporanee, ad esempio quando si utilizzano ruoli (IAM), è possibile richiedere le credenziali temporanee da un endpoint Regional AWS Identity and Access Management (). AWS Security Token Service AWS STS Se si richiedono credenziali temporanee dall'endpoint globale di AWS STS (`sts.amazonaws.com`), è necessario prima impostare la compatibilità regionale dei token di sessione affinché l'endpoint globale sia valido in tutte le Regioni AWS. [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)

## Operazioni API di Amazon S3
<a name="MultiRegionAccessPointRestrictions-API"></a>
+ `CopyObject` è supportato come destinazione solo quando si utilizza l’ARN del punto di accesso multi-Regione.
+ La funzionalità per le operazioni in batch di S3 non è supportata.

## AWS SDKs
<a name="MultiRegionAccessPointRestrictions-SDKs"></a>

Alcune AWS SDKs non sono supportate. Per confermare quali AWS SDKs sono supportati per i punti di accesso multiregionali, consulta [Compatibilità con AWS SDKs](https://docs.aws.amazon.com/sdkref/latest/guide/feature-s3-mrap.html#s3-mrap-sdk-compat).

## Service Quotas
<a name="MultiRegionAccessPointRestrictions-Quotas"></a>

Tieni presente le seguenti limitazioni delle quote di servizio:
+ È previsto un massimo di 100 punti di accesso multi-regione per account.
+ Esiste un limite di 17 regioni per un singolo punto di accesso multi-regione.

## Creazione, eliminazione o modifica di un punto di accesso multi-Regione
<a name="MultiRegionAccessPointRestrictions-Modifying"></a>

Quando crei, elimini o modifichi un punto di accesso multi-Regione, tieni presente le seguenti regole e restrizioni:
+ Dopo aver creato un punto di accesso multi-regione, non puoi aggiungere, modificare o rimuovere i bucket dalla relativa configurazione. Per modificare i bucket, devi eliminare l'intero punto di accesso multi-regione e crearne uno nuovo. Se viene eliminato un bucket multi-account nel punto di accesso multi-regione, l'unico modo per ricollegarlo è ricreare il bucket utilizzando lo stesso nome e la stessa regione in tale account.
+ I bucket sottostanti (nello stesso account) utilizzati in un punto di accesso multi-regione possono essere eliminati solo dopo aver eliminato il punto di accesso multi-regione associato.

## Supporto delle Regioni
<a name="MultiRegionAccessPointRestrictions-RegionSupport"></a>

**Richieste del piano di controllo (control-plane)**

Tutte le richieste del piano di controllo (control-plane) per creare o mantenere punti di accesso multi-regione devono essere instradate alla regione `US West (Oregon)`. Per richieste sul piano dati del punto di accesso multi-regione, non è necessario specificare le regioni. 

Per il piano di controllo (control-plane) di failover del punto di accesso multi-regione, le richieste devono essere instradate a una delle cinque regioni supportate seguenti:
+ `US East (N. Virginia)`
+ `US West (Oregon)`
+ `Asia Pacific (Sydney)`
+ `Asia Pacific (Tokyo)`
+ `Europe (Ireland)`

**Regioni abilitate per impostazione predefinita**

Il punto di accesso multiregionale supporta i bucket con le seguenti impostazioni predefinite Regioni AWS (che sono [abilitati per impostazione predefinita](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) nel tuo): Account AWS
+ `US East (N. Virginia)`
+ `US East (Ohio)`
+ `US West (N. California)`
+ `US West (Oregon)`
+ `Asia Pacific (Mumbai)`
+ `Asia Pacific (Osaka)`
+ `Asia Pacific (Seoul)`
+ `Asia Pacific (Singapore)`
+ `Asia Pacific (Sydney)`
+ `Asia Pacific (Tokyo)`
+ `Canada (Central)`
+ `Europe (Frankfurt)`
+ `Europe (Ireland)`
+ `Europe (London)`
+ `Europe (Paris)`
+ `Europe (Stockholm)`
+ `South America (São Paulo)`

**AWS Regioni opzionali**

Il punto di accesso multiregionale supporta anche i bucket nel seguente opt-in Regioni AWS (che sono [disabilitati per impostazione predefinita](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) nelle tue): Account AWS
+ `Africa (Cape Town)`
+ `Asia Pacific (Hong Kong)`
+ `Asia Pacific (Jakarta)`
+ `Asia Pacific (Melbourne)`
+ `Asia Pacific (Hyderabad)`
+ `Canada West (Calgary)`
+ `Europe (Zurich)`
+ `Europe (Milan)`
+ `Europe (Spain)`
+ `Israel (Tel Aviv)`
+ `Middle East (Bahrain)`
+ `Middle East (UAE)`

**Nota**  
Non sono previsti costi aggiuntivi per l’abilitazione di una Regione con consenso esplicito. Tuttavia, la creazione o l’utilizzo di una risorsa tramite un punto di accesso multi-Regione comporta dei costi di fatturazione.

Una Regione da abilitare deve essere abilitata manualmente durante la configurazione o la creazione del punto di accesso multi-Regione. Per ulteriori informazioni sui comportamenti delle Regioni da abilitare per i punti di accesso multi-Regione, consulta [Configurazione delle Regioni con consenso esplicito con punti di accesso multi-Regione](ConfiguringMrapOptInRegions.md). *Per informazioni su come abilitare una regione opt-in nella tua Account AWS, consulta [Abilitare o disabilitare una regione per gli account autonomi nella Guida di riferimento per la AWS gestione degli account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone).*

# Instradamento della richiesta tramite punto di accesso multi-regione
<a name="MultiRegionAccessPointRequestRouting"></a>

 Quando effettui una richiesta tramite un punto di accesso multi-regione, Amazon S3 individua i bucket associati al punto di accesso multi-regione più vicini. Amazon S3 indirizza quindi la richiesta a quel bucket, indipendentemente dalla regione AWS in cui si trova. 

Dopo che il punto di accesso multi-regione instrada la richiesta al bucket più vicino, Amazon S3 elabora la richiesta come se fosse stata eseguita direttamente su tale bucket. I punti di accesso multi-regione non rilevano il contenuto dei dati di un bucket Amazon S3. Pertanto, il bucket che riceve la richiesta potrebbe non contenere i dati richiesti. Per creare set di dati coerenti nei bucket Amazon S3 associati a un punto di accesso multi-regione, puoi configurare la replica tra regioni di Amazon S3 (CRR). Quindi qualsiasi bucket può soddisfare la richiesta correttamente. 

 Amazon S3 indirizza le richieste dei punti di accesso multi-regione in base alle seguenti regole: 
+ Amazon S3 ottimizza le richieste da evadere in base alla prossimità. Esamina i bucket supportati dal punto di accesso multi-regione e inoltra la richiesta al bucket più vicino. 
+ Se la richiesta specifica una risorsa esistente (ad esempio `GetObject`), Amazon S3 *non* considera il nome dell'oggetto durante l'adempimento della richiesta. Ciò significa che un oggetto potrebbe esistere in un bucket nel punto di accesso multi-regione, ma la richiesta verrà instradata a un bucket che non contiene l'oggetto. Questo scenario restituirà un messaggio di errore 404 al client. 

  Per evitare errori 404, ti consigliamo di configurare la replica tra regioni di Amazon S3 (S3 CRR) per i bucket. La replica consente infatti di risolvere il problema potenziale che nasce quando l'oggetto desiderato si trova in un bucket del punto di accesso multi-regione, ma non si trova nel bucket specifico a cui è stata instradata la richiesta. Per maggiori informazioni sulla configurazione della replica, consulta [Configurazione della replica per l'utilizzo con punti di accesso multi-regione](MultiRegionAccessPointBucketReplication.md). 

  Per garantire che le richieste vengano soddisfatte utilizzando gli oggetti specifici desiderati, è inoltre consigliabile attivare il controllo delle versioni dei bucket e includere gli ID delle versioni nelle richieste. In questo modo sei sicuro di disporre della versione corretta dell'oggetto che stai cercando. I bucket con la funzione di controllo delle versioni abilitata consentono di ripristinare gli oggetti che sono stati sovrascritti per errore. Per ulteriori informazioni, consulta [Utilizzo della funzione Controllo delle versioni nei bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html).
+ Se la richiesta prevede di creare una risorsa (ad esempio `PutObject` o `CreateMultipartUpload`), Amazon S3 la esegue utilizzando il bucket più vicino. Ad esempio, considera un'azienda di video che vuole supportare i caricamenti video da qualsiasi parte del mondo. Quando un utente invia una richiesta `PUT` al punto di accesso multi-regione, l'oggetto viene inserito nel bucket più vicino. Per rendere il video caricato disponibile ad altre persone in tutto il mondo per il download con la latenza più bassa, puoi utilizzare la funzionalità di replica tra regioni di S3 (S3 CRR) con replica bidirezionale. L'uso di questa funzionalità con la replica tra regioni mantiene sincronizzato il contenuto di tutti i bucket associati al punto di accesso multi-regione. Per ulteriori informazioni sulla replica con i punti di accesso multi-regione, consulta [Configurazione della replica per l'utilizzo con punti di accesso multi-regione](MultiRegionAccessPointBucketReplication.md).

# Controlli di failover dei punti di accesso multi-regione Amazon S3
<a name="MrapFailover"></a>

Con i controlli di failover dei punti di accesso multi-regione di Amazon S3, puoi mantenere la continuità aziendale durante le interruzioni del traffico regionale, dotando al contempo le tue applicazioni di un'architettura multi-regione per soddisfare le esigenze di conformità e ridondanza. Se il traffico regionale viene interrotto, puoi utilizzare i controlli di failover dei punti di accesso multiregione per selezionare quale dispositivo Regioni AWS dietro un punto di accesso multiregionale Amazon S3 elaborerà le richieste di accesso ai dati e di archiviazione. 

Per supportare il failover, è possibile configurare il punto di accesso multi-regione in una configurazione attiva-passiva, con il traffico che fluisce verso la regione attiva in condizioni normali e una regione passiva in standby per il failover. 

Ad esempio, per eseguire il failover su una Regione AWS regione a tua scelta, sposti il traffico dalla regione principale (attiva) alla regione secondaria (passiva). In una configurazione attiva-passiva come questa, un bucket è attivo e accetta traffico, mentre l'altro bucket è passivo e non accetta traffico. Il bucket passivo viene utilizzato per il ripristino di emergenza. Quando si avvia il failover, tutto il traffico (ad esempio le richieste `GET` o `PUT`) viene indirizzato al bucket nello stato attivo (in una regione) e allontanato dal bucket nello stato passivo (in un'altra regione).

Se la replica tra regioni di S3 (S3 CRR) è abilitata con regole di replica bidirezionale, puoi mantenere sincronizzati i bucket durante un failover. Inoltre, se hai abilitato la replica CRR in una configurazione attiva-attiva, i punti di accesso multi-regione Amazon S3 possono anche recuperare i dati dalla posizione del bucket più vicina, migliorando le prestazioni delle applicazioni. 

## Regione AWS supporto
<a name="RegionSupport"></a>

Con i controlli di failover dei punti di accesso multi-regione Amazon S3, i tuoi bucket S3 possono trovarsi in una qualsiasi delle [17 regioni](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRestrictions.html) in cui sono supportati i punti di accesso multi-regione. È possibile avviare il failover in due regioni qualsiasi contemporaneamente.

**Nota**  
Sebbene il failover venga avviato solo tra due regioni contemporaneamente, è possibile aggiornare separatamente gli stati di instradamento per più regioni contemporaneamente nel punto di accesso multi-regione.

I seguenti argomenti illustrano come utilizzare e gestire i controlli di failover dei punti di controllo multi-regione Amazon S3.

**Topics**
+ [Regione AWS supporto](#RegionSupport)
+ [Stati di instradamenti dei punti di accesso multi-regione Amazon S3](FailoverConfiguration.md)
+ [Utilizzo dei controlli di failover dei punti di accesso multi-regione Amazon S3](UsingFailover.md)
+ [Errori dei controlli di failover dei punti di accesso multi-regione Amazon S3](mrap-failover-errors.md)

# Stati di instradamenti dei punti di accesso multi-regione Amazon S3
<a name="FailoverConfiguration"></a>

La configurazione del failover dei punti di accesso multi-regione di Amazon S3 determina lo stato di instradamento delle Regioni AWS utilizzate con il punto di accesso multi-regione. Puoi configurare il tuo punto di accesso multi-regione Amazon S3 in modo che sia in uno stato attivo-attivo o attivo-passivo.
+ **Attivo-attivo**: in una configurazione attiva-attiva, tutte le richieste vengono inviate automaticamente alla Regione AWS del punto di accesso multi-regione più vicino. Dopo che il punto di accesso multi-regione è stato configurato con stato attivo, tutte le regioni possono ricevere traffico. Se si verifica un'interruzione del traffico in una configurazione attiva-attiva, il traffico di rete verrà automaticamente reindirizzato a una delle regioni attive.
+ **Attivo-passivo**: in una configurazione attiva-passiva, le regioni attive nel punto di accesso multi-regione ricevono traffico e quelle passive no. Se intendi utilizzare i controlli di failover S3 per avviare il failover in una situazione di emergenza, configura i tuoi punti di accesso multi-regione in una configurazione attiva-passiva mentre esegui i test e la pianificazione del ripristino di emergenza.

# Utilizzo dei controlli di failover dei punti di accesso multi-regione Amazon S3
<a name="UsingFailover"></a>

Questa sezione illustra come gestire e utilizzare i controlli di failover dei punti di accesso Amazon S3 utilizzando la Console di gestione AWS. 

**Nella sezione **Configurazione del failover della pagina dei dettagli del punto di accesso multiregionale sono disponibili due controlli di failover** Console di gestione AWS: **Modifica dello stato del routing** e Failover.** Puoi utilizzare questi controlli nel modo seguente: 
+ **Modifica lo stato del routing****: è possibile modificare manualmente gli stati di routing fino a 17 Regioni AWS in un'unica richiesta per il punto di accesso multiregionale selezionando Modifica lo stato del routing.** È possibile utilizzare **Edit routing status** (Modifica stato di instradamento) per i seguenti scopi: 
  + Per impostare o modificare gli stati di instradamento di una o più regioni nel punto di accesso multi-regione
  + Per creare una configurazione di failover per il punto di accesso multi-regione configurando due regioni in modo che siano in uno stato attivo-passivo
  + Per eseguire manualmente il failover delle regioni
  + Per scambiare manualmente il traffico tra regioni
+ **Failover**: quando si avvia il failover scegliendo **Failover**, si aggiornano solo gli stati di instradamento di due regioni già configurate per essere in uno stato attivo-passivo. Durante un failover avviato scegliendo **Failover**, gli stati di instradamento tra le due regioni vengono scambiati automaticamente.

## Modifica dello stato di instradamento delle regioni nel punto di accesso multi-regione
<a name="editing-mrap-routing-status"></a>

È possibile aggiornare manualmente gli stati di routing fino a 17 Regioni AWS in un'unica richiesta per il punto di accesso multiregionale scegliendo **Modifica lo stato del routing** nella sezione Configurazione del **failover** della pagina dei dettagli del punto di accesso multiregionale. Tuttavia, quando si avvia il failover scegliendo **Failover**, si aggiornano solo gli stati di instradamento di due regioni già configurate per essere in uno stato attivo-passivo. Durante un failover avviato scegliendo **Failover**, gli stati di instradamento tra le due regioni vengono scambiati automaticamente.

È possibile utilizzare **Edit routing status** (Modifica stato di instradamento) (come descritto nella procedura seguente) per i seguenti scopi:
+ Per impostare o modificare gli stati di instradamento di una o più regioni nel punto di accesso multi-regione
+ Per creare una configurazione di failover per il punto di accesso multi-regione configurando due regioni in modo che siano in uno stato attivo-passivo
+ Per eseguire manualmente il failover delle regioni
+ Per scambiare manualmente il traffico tra regioni

### Utilizzo della console S3
<a name="update-mrap-routing-console"></a>

**Per aggiornare lo stato di instradamento delle regioni nel punto di accesso multi-regione**



1. Accedi alla console di gestione. AWS 

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il punto di accesso multi-regione da aggiornare.

1. Scegli la scheda **Replication and failover** (Replica e failover).

1. Seleziona una o più regioni di cui desideri modificare lo stato di instradamento.
**Nota**  
Per avviare il failover, almeno una regione Regione AWS deve essere designata come **attiva** e una regione deve essere designata come **passiva** nel punto di accesso multiregionale.

1. Scegli **Edit routing status** (Modifica stato di instradamento).

1. Nella finestra di dialogo visualizzata, seleziona **Active** (Attivo) o **Passive** (Passivo) per l'opzione **Routing status** (Stato instradamento) per ciascuna regione.

   Uno stato attivo consente di indirizzare il traffico verso la regione. Uno stato passivo impedisce che qualsiasi traffico venga indirizzato verso la regione.

   **Se si sta creando una configurazione di failover per il punto di accesso multiregionale o si avvia il failover, almeno una regione Regione AWS deve essere designata come **attiva** e una regione deve essere designata come passiva nel punto di accesso multiregionale.**

1. Scegli **Save routing status** (Salva stato di instradamento). Il reindirizzamento del traffico richiede circa 2 minuti.

Dopo aver inviato lo stato di routing del punto di accesso multiregionale, è possibile verificare le modifiche allo stato del routing. Regioni AWS Per verificare queste modifiche, vai su Amazon CloudWatch all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)per monitorare lo spostamento del traffico di richieste di dati di Amazon S3 (ad esempio `GET` e `PUT` richieste) tra regioni attive e passive. Le connessioni esistenti non verranno interrotte durante il failover. Le connessioni esistenti continueranno fino a raggiungere lo stato di operazione riuscita o errore.

### Utilizzando il AWS CLI
<a name="update-mrap-routing-cli"></a>

**Nota**  
È possibile eseguire comandi di AWS CLI routing di punti di accesso multiregionali su una qualsiasi di queste cinque regioni:  
`ap-southeast-2`
`ap-northeast-1`
`us-east-1`
`us-west-2`
`eu-west-1`

Il seguente comando di esempio aggiorna la configurazione di instradamento corrente per i punti di accesso multi-regione. Per aggiornare lo stato attivo o passivo di un bucket, imposta il valore `TrafficDialPercentage` su `100` per attivo e su `0` per passivo. In questo esempio, `amzn-s3-demo-bucket1` è impostato su attivo e *amzn-s3-demo-bucket2* su passivo. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni. 

```
aws s3control submit-multi-region-access-point-routes
--region ap-southeast-2 
--account-id 123456789012 
--mrap MultiRegionAccessPoint_ARN
--route-updates Bucket=amzn-s3-demo-bucket1,TrafficDialPercentage=100
                Bucket=amzn-s3-demo-bucket2
,TrafficDialPercentage=0
```

Il seguente comando di esempio recupera la configurazione di instradamento aggiornata per i punti di accesso multi-regione. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control get-multi-region-access-point-routes
--region eu-west-1
--account-id 123456789012
--mrap MultiRegionAccessPoint_ARN
```

## Avvio del failover
<a name="InitiatingFailover"></a>

Quando avvii il failover scegliendo **Failover** nella sezione **Failover configuration** (Configurazione failover) nella pagina dei dettagli del punto di accesso multi-regione, il traffico delle richieste Amazon S3 viene automaticamente spostato su una Regione AWS alternativa. Il processo di failover viene completato entro 2 minuti. 

È possibile avviare un failover su due Regioni AWS contemporaneamente (delle [17 regioni in cui sono supportati i punti](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRestrictions.html) di accesso multiregionali). Gli eventi di failover vengono quindi registrati in AWS CloudTrail. Una volta completato il failover, puoi monitorare il traffico Amazon S3 e qualsiasi aggiornamento del routing del traffico verso la nuova regione attiva in Amazon. CloudWatch

**Importante**  
Per mantenere sincronizzati tutti i metadati e gli oggetti tra i bucket durante la replica dei dati, si consiglia di creare regole di replica bidirezionali e abilitare la sincronizzazione delle modifiche della replica prima di configurare i controlli di failover.   
Le regole di replica bidirezionale aiutano a garantire che quando i dati vengono scritti nel bucket Amazon S3, il traffico viene poi replicato nuovamente nel bucket di origine. La sincronizzazione delle modifiche delle repliche aiuta a garantire che i metadati degli oggetti siano sincronizzati anche tra i bucket durante la replica bidirezionale.   
Per maggiori informazioni sulla configurazione della replica per supportare il failover, consulta [Configurazione della replica per l'utilizzo con punti di accesso multi-regione](MultiRegionAccessPointBucketReplication.md).

**Per avviare il failover tra bucket replicati**

1. Accedi alla console di gestione. AWS 

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il punto di accesso multi-regione da utilizzare per avviare il failover.

1. Scegli la scheda **Replication and failover** (Replica e failover).

1. Scorri verso il basso fino alla sezione **Failover configuration** (Configurazione failover) e selezionane due Regioni AWS.
**Nota**  
Per avviare il failover, almeno una regione Regione AWS deve essere designata come **attiva** e una regione deve essere designata come **passiva** nel punto di accesso multiregionale. Uno stato attivo consente di indirizzare il traffico verso una regione. Uno stato passivo impedisce che qualsiasi traffico venga indirizzato verso la regione.

1. Scegli **Failover**.

1. Nella finestra di dialogo, scegli di nuovo **Failover** per avviare il processo di failover. Durante questo processo, gli stati di instradamento delle due regioni vengono scambiati automaticamente. Tutto il nuovo traffico viene indirizzato alla regione che diventa attiva e il traffico smette di essere indirizzato verso la regione che diventa passiva. Il reindirizzamento del traffico richiede circa 2 minuti.

   Dopo aver avviato il processo di failover, puoi verificare le variazioni a livello di traffico. Per verificare queste modifiche, vai su Amazon CloudWatch all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)per monitorare lo spostamento del traffico di richieste di dati di Amazon S3 (ad esempio `GET` e `PUT` richieste) tra regioni attive e passive. Le connessioni esistenti non verranno interrotte durante il failover. Le connessioni esistenti continueranno fino a raggiungere lo stato di operazione riuscita o errore. 

## Visualizzazione dei controlli di instradamento del punto di accesso multi-regione Amazon S3
<a name="viewing-mrap-routing-controls"></a>

### Utilizzo della console S3
<a name="viewing-mrap-routing-console"></a>

**Per visualizzare i controlli di instradamento per il punto di accesso multi-regione Amazon S3**



1. Accedi alla console di gestione. AWS 

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il punto di accesso multi-regione che desideri esaminare.

1. Scegli la scheda **Replication and failover** (Replica e failover). Questa pagina mostra i dettagli e il riepilogo della configurazione dell'instradamento per il punto di accesso multi-regione, le regole di replica associate e i parametri di replica. Puoi vedere lo stato del instradamento delle tue regioni nella sezione **Failover configuration** (Configurazione failover).

### Utilizzando il AWS CLI
<a name="viewing-mrap-routing-cli"></a>

Il AWS CLI comando di esempio seguente ottiene la configurazione corrente del percorso del punto di accesso multiregionale  per la regione specificata. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control get-multi-region-access-point-routes
--region eu-west-1
--account-id 123456789012 
--mrap MultiRegionAccessPoint_ARN
```

**Nota**  
Questo comando può essere eseguito solo su queste cinque regioni:  
`ap-southeast-2`
`ap-northeast-1`
`us-east-1`
`us-west-2`
`eu-west-1`

# Errori dei controlli di failover dei punti di accesso multi-regione Amazon S3
<a name="mrap-failover-errors"></a>

Quando si aggiorna la configurazione di failover per il punto di accesso multi-regione, è possibile che si verifichi uno dei seguenti errori:
+ HTTP 400 - Richiesta non valida): questo errore si può verificare se si inserisce un ARN non valido per un punto di accesso multi-regione durante l'aggiornamento della configurazione del failover. Puoi confermare l'ARN del punto di accesso multi-regione facendo riferimento alla policy del punto di accesso multi-regione in questione. Per esaminare o aggiornare la policy del punto di accesso multi-regione, consulta [Modifica della policy dei punti di accesso multi-regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingFailover.html#editing-mrap-policy). Questo errore può verificarsi anche se si utilizza una stringa vuota o una stringa casuale durante l'aggiornamento dei controlli di failover del punto di accesso multi-regione Amazon S3. Assicurati di usare il seguente formato di ARN per punti di accesso multi-regione: 

  `arn:aws:s3::account-id:accesspoint/MultiRegionAccessPoint_alias` 
+ HTTP 503 Slow Down (HTTP 503 - Rallentamento): questo errore si verifica se si inviano troppe richieste in un breve periodo di tempo. Le richieste rifiutate genereranno un errore.
+ HTTP 409 Conflict (HTTP 409 - Conflitto): questo errore si verifica quando due o più richieste di aggiornamento simultanee della configurazione dell'instradamento sono destinate a un unico punto di accesso multi-regione. La prima richiesta ha esito positivo, ma tutte le altre richieste hanno esito negativo e ciò genera un errore.
+ Metodo HTTP 405 non consentito: questo errore si verifica quando è stato selezionato un punto di accesso multiregionale con uno solo all' Regione AWS avvio del failover. È necessario selezionare due regioni prima di poter avviare il failover. In caso contrario, viene restituito un errore.

# Configurazione della replica per l'utilizzo con punti di accesso multi-regione
<a name="MultiRegionAccessPointBucketReplication"></a>

Quando effettui una richiesta all'endpoint di un punto di accesso multi-regione, Amazon S3 instrada automaticamente la richiesta al bucket più vicino. Per questa decisione, Amazon S3 non prende in considerazione il contenuto della richiesta. Se esegui una richiesta `GET` per un oggetto, la richiesta potrebbe essere instradata a un bucket che non dispone di una copia dell'oggetto. In questo caso, riceverai un errore con il codice di stato HTTP 404 (Non trovato). Per ulteriori informazioni sull'instradamento delle richieste ai punti di accesso multi-regione, consulta [Instradamento della richiesta tramite punto di accesso multi-regione](MultiRegionAccessPointRequestRouting.md).

Se desideri che il punto di accesso multi-regione sia in grado di recuperare l'oggetto indipendentemente dal bucket che riceve la richiesta, devi configurare la replica tra regioni di Amazon S3 (CRR). 

 Ad esempio, considera un punto di accesso multi-regione con tre bucket: 
+ Un bucket denominato `amzn-s3-demo-bucket1` nella regione `US West (Oregon)` che contiene l'oggetto `my-image.jpg` 
+ Un bucket denominato `amzn-s3-demo-bucket2` nella regione `Asia Pacific (Mumbai)` che contiene l'oggetto `my-image.jpg` 
+ Un bucket denominato `amzn-s3-demo-bucket` nella regione `Europe (Frankfurt)` che non contiene l'oggetto `my-image.jpg` 

In questa situazione, se esegui una richiesta `GetObject` per l'oggetto`my-image.jpg`, il successo della richiesta dipende dal bucket che la riceve. Poiché Amazon S3 non considera il contenuto della richiesta, potrebbe instradare la richiesta `GetObject` al bucket `amzn-s3-demo-bucket` se è il bucket più vicino che risponde. Anche se l'oggetto si trova in un bucket nel punto di accesso multi-regione, otterrai un errore 404 (non trovato) perché il singolo bucket che ha ricevuto la richiesta non ha l'oggetto. 

L'attivazione della replica tra regioni (CRR) consente di evitare questo risultato. Con le regole di replica appropriate, l'oggetto `my-image.jpg` viene copiato nel bucket `amzn-s3-demo-bucket`. Pertanto, se Amazon S3 instrada la tua richiesta a quel bucket, ora puoi recuperare l'oggetto. 

La replica funziona normalmente con i bucket assegnati a un punto di accesso multi-regione. Amazon S3 non esegue alcuna gestione speciale con i bucket che si trovano in punti di accesso multi-regione. Per ulteriori informazioni sulla configurazione della replica nei bucket, consulta [Panoramica della configurazione della replica in tempo reale](replication-how-setup.md).

**Suggerimenti per l'utilizzo della replica con i punti di accesso multi-regione**  
Per ottimizzare le prestazioni di replica in caso di utilizzo dei punti di accesso multi-regione, consigliamo quanto segue: 
+ Configurare la funzionalità di controllo del tempo di replica di S3 (S3 RTC). Per eseguire la replica dei dati in regioni diverse in un arco di tempo prevedibile, puoi utilizzare S3 RTC. S3 RTC replica il 99,99% dei nuovi oggetti archiviati in Amazon S3 entro 15 minuti, secondo un Accordo sul Livello di Servizio (SLA). Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md). Non vi sono costi aggiuntivi per S3 RTC. Per ulteriori informazioni, consulta la pagina [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).
+ Utilizza la replica bidirezionale per supportare la sincronizzazione dei bucket quando questi vengono aggiornati tramite il punto di accesso multi-regione. Per ulteriori informazioni, consulta [Creare regole di replica bidirezionale per il punto di accesso multi-regione](mrap-create-two-way-replication-rules.md).
+ Crea punti di accesso multi-regione multi-account per replicare i dati in bucket in Account AWS distinti. Questo approccio prevede la separazione a livello di account, in modo che i dati possano essere accessibili e replicati su diversi account in regioni diverse dal bucket di origine. La configurazione di punti di accesso multi-regione multi-account non comporta costi aggiuntivi. Se sei proprietario di un bucket ma non possiedi il punto di accesso multi-regione, paghi solo i costi di richiesta e trasferimento dei dati. I proprietari di punti di accesso multi-regione pagano i costi di instradamento dei dati e accelerazione di Internet. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).
+ Abilita la sincronizzazione delle modifiche delle repliche per ogni regola di replica per mantenere sincronizzate anche le modifiche dei metadati degli oggetti. Per ulteriori informazioni, consulta [Abilitazione della sincronizzazione delle modifiche alla replica](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-for-metadata-changes.html#enabling-replication-for-metadata-changes).
+ Abilita i CloudWatch parametri di Amazon per [monitorare gli eventi di replica.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-metrics.html) CloudWatch si applicano le tariffe relative ai parametri. Per ulteriori informazioni, consulta i [ CloudWatchprezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**Topics**
+ [Creare una regola di replica unidirezionale per il punto di accesso multi-regione](mrap-create-one-way-replication-rules.md)
+ [Creare regole di replica bidirezionale per il punto di accesso multi-regione](mrap-create-two-way-replication-rules.md)
+ [Visualizzare regole di replica bidirezionale per il punto di accesso multi-regione](mrap-view-replication-rules.md)

# Creare una regola di replica unidirezionale per il punto di accesso multi-regione
<a name="mrap-create-one-way-replication-rules"></a>

Le regole di replica consentono la copia asincrona e automatica di oggetti tra bucket. Una regola di replica unidirezionale aiuta a garantire che i dati vengano replicati completamente da un bucket di origine in un bucket Regione AWS di destinazione in un'altra regione. Quando è configurata la replica unidirezionale, viene creata una regola di replica dal bucket di origine (*amzn-s3-demo-bucket*) al bucket di destinazione (*amzn-s3-demo-bucket*). Come tutte le regole di replica, puoi applicare la regola di replica unidirezionale all'intero bucket Amazon S3 o a un sottoinsieme di oggetti filtrati per prefisso o tag oggetto.

**Importante**  
Ti consigliamo di utilizzare la replica unidirezionale se gli utenti utilizzeranno solo gli oggetti nei bucket di destinazione. Se gli utenti caricheranno o modificheranno gli oggetti nei bucket di destinazione, utilizza la replica bidirezionale per mantenere sincronizzati tutti i bucket. Ti consigliamo anche di utilizzare la replica bidirezionale se prevedi di usare il punto di accesso multi-regione per il failover. Per configurare la replica bidirezionale, consulta [Creare regole di replica bidirezionale per il punto di accesso multi-regione](mrap-create-two-way-replication-rules.md).

**Per creare una regola di replica bidirezionale per il punto di accesso multi-regione**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il nome del punto di accesso multi-regione.

1. Scegli la scheda **Replication and failover** (Replica e failover).

1. Scorri verso il basso fino alla sezione **Replication rules** (Regole di replica) e quindi scegli **Create replication rules** (Crea regole di replica). Assicurati di disporre di autorizzazioni sufficienti per creare la regola di replica; in caso contrario, il controllo delle versioni verrà disabilitato.
**Nota**  
Puoi creare regole di replica solo per i bucket gestiti dal tuo account. Per creare regole di replica per i bucket esterni, saranno i relativi proprietari a dover creare tali regole.

1. Nella pagina **Creazione di regole di replica**, scegli il modello **Replica oggetti da uno o più bucket di origine a uno o più bucket di destinazione**.
**Importante**  
Quando crei regole di replica utilizzando questo modello, tali regole sostituiscono qualsiasi regola di replica esistente già assegnata al bucket.   
Per aggiungere o modificare le regole di replica esistenti anziché sostituirle, vai alla scheda **Management** (Gestione) di ciascun bucket nella console, quindi modifica le regole nella sezione **Replication rules** (Regole di replica). Puoi anche aggiungere o modificare le regole di replica esistenti utilizzando l'API AWS CLI SDKs, o REST. Per ulteriori informazioni, consulta [Elementi del file di configurazione della replica](replication-add-config.md).

1. Nella sezione **Origine e destinazione**, in **Bucket di origine**, seleziona uno o più bucket da cui desideri eseguire la replica degli oggetti. Tutti i bucket (di origine e di destinazione) scelti per la replica devono avere la funzionalità S3 Controllo delle versioni abilitata e ogni bucket deve trovarsi in una Regione AWS diversa. Per ulteriori informazioni sulla funzionalità S3 di controllo delle versioni, consulta [Utilizzo della funzione Controllo delle versioni nei bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html).

   In **Bucket di destinazione**, seleziona uno o più bucket in cui desideri eseguire la replica degli oggetti.

1. Nella sezione **Replication rule configuration** (Configurazione regole di replica), scegli se la regola di replica sarà abilitata (opzione **Enabled**) o disabilitata (opzione **Disabled**) al momento della creazione.
**Nota**  
Non è possibile immettere un nome nella casella **Replication rule name** (Nome regola di replica). I nomi delle regole di replica vengono generati in base alla configurazione definita dall'utente quando crea la regola di replica.

1. Nella sezione **Scope** (Ambito), scegli l'ambito appropriato per la replica.
   + Per replicare l'intero bucket, scegli **Apply to all objects in the bucket** (Applica a tutti gli oggetti nel bucket). 
   + Per replicare un sottoinsieme di oggetti nel bucket, scegli **Limit the scope of this rule using one or more filters** (Limita l'ambito di questa regola utilizzando uno o più filtri). 

     Puoi filtrare gli oggetti utilizzando un prefisso, tag di oggetti o una combinazione di entrambi. 
     + Per limitare la replica a tutti gli oggetti con nomi che iniziano con la stessa stringa (ad esempio, `pictures`), immetti un prefisso nella caselal **Prefix** (Prefisso). 

       Se specifichi un prefisso corrispondente al nome di una cartella, devi utilizzare un delimitatore, ad esempio `/` (barra), per indicarne il livello nella gerarchica (ad esempio, `pictures/`). Per ulteriori informazioni sui prefissi, consulta [Organizzazione degli oggetti utilizzando i prefissi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html).
     + Per replicare tutti gli oggetti contenenti uno o più tag di oggetto, seleziona **Add tag** (Aggiungi tag) e specifica la coppia valore-chiave nelle caselle. Per aggiungere un altro tag, ripeti la procedura. Per ulteriori informazioni sui tag degli oggetti, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md).

1. Scorri verso il basso fino alla sezione **Additional replication options** (Opzioni di replica aggiuntive) e seleziona le opzioni di replica che desideri applicare.
**Nota**  
Ti consigliamo di applicare le seguenti opzioni:  
**Replication time control (RTC)** (Controllo tempo di replica [RTC]): per replicare i dati in regioni diverse in un intervallo di tempo prevedibile, puoi utilizzare la funzionalità di controllo del tempo di replica di S3 (S3 RTC). S3 RTC replica il 99,99% dei nuovi oggetti archiviati in Amazon S3 entro 15 minuti, secondo un Accordo sul Livello di Servizio (SLA). Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).
**Metriche e notifiche di replica**: abilita i parametri di Amazon per monitorare gli CloudWatch eventi di replica.
**Replica del contrassegno di eliminazione**: i contrassegni di eliminazione creati dalle operazioni di eliminazione di S3 verranno replicati. I contrassegni di eliminazione creati dalle regole del ciclo di vita non vengono replicati. Per ulteriori informazioni, consulta [Replica dei contrassegni di eliminazione tra i bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-marker-replication.html).
Sono previsti costi aggiuntivi per S3 RTC e i parametri e le notifiche di replica. CloudWatch Per ulteriori informazioni, consulta i prezzi di [Amazon S3 e i prezzi](https://aws.amazon.com/s3/pricing/) di [Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).

1. Se stai scrivendo una nuova regola di replica che sostituisce una esistente, seleziona **I acknowledge that by choosing Create replication rules, these existing replication rules will be overwritten** (Riconosco che scegliendo Crea regole di replica, queste regole di replica esistenti verranno sovrascritte).

1. Scegli **Creazione di regole di replica** per creare e salvare la nuova regola di replica unidirezionale.

# Creare regole di replica bidirezionale per il punto di accesso multi-regione
<a name="mrap-create-two-way-replication-rules"></a>

Le regole di replica consentono la copia asincrona e automatica di oggetti tra bucket. Una regola di replica bidirezionale garantisce che i dati vengano sincronizzati completamente tra due o più bucket in Regioni AWS diverse. Per impostare la replica bidirezionale, viene creata una regola di replica dal bucket di origine (DOC-EXAMPLE-BUCKET-1) al bucket contenente le repliche (DOC-EXAMPLE-BUCKET-2). Quindi, viene creata una seconda regola di replica dal bucket contenente le repliche (DOC-EXAMPLE-BUCKET-2) al bucket di origine (DOC-EXAMPLE-BUCKET-1).

Come tutte le regole di replica, puoi applicare la regola di replica bidirezionale all'intero bucket Amazon S3 o a un sottoinsieme di oggetti filtrati per prefisso o tag di oggetto. Puoi anche mantenere sincronizzate le modifiche dei metadati dei tuoi oggetti [abilitando la sincronizzazione delle modifiche delle repliche](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-for-metadata-changes.html#enabling-replication-for-metadata-changes) per ogni regola di replica. Puoi abilitare la sincronizzazione delle modifiche alla replica tramite la console Amazon S3, AWS CLI AWS SDKs l'API REST di Amazon S3 oppure. AWS CloudFormation

Per monitorare l'avanzamento della replica di oggetti e metadati degli oggetti in Amazon CloudWatch, abilita le metriche e le notifiche di replica S3. Per maggiori informazioni, consulta [Monitoraggio dell'avanzamento con i parametri di replica e le notifiche di eventi Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-metrics.html).

**Per creare una regola di replica bidirezionale per il punto di accesso multi-regione**



1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il nome del punto di accesso multi-regione da aggiornare.

1. Scegli la scheda **Replication and failover** (Replica e failover).

1. Scorri verso il basso fino alla sezione **Replication rules** (Regole di replica) e quindi scegli **Create replication rules** (Crea regole di replica).

1. Nella pagina **Create replication rules** (Crea regole di replica), scegli il modello **Replicate objects among all specified buckets** (Replica oggetti tra tutti i bucket specificati). Il modello **Replicate objects among all specified buckets** (Replica oggetti tra tutti i bucket specificati) imposta la replica bidirezionale (con funzionalità di failover) per i bucket.
**Importante**  
Quando crei regole di replica utilizzando questo modello, tali regole sostituiscono qualsiasi regola di replica esistente già assegnata al bucket.   
Per aggiungere o modificare le regole di replica esistenti anziché sostituirle, vai alla scheda **Management** (Gestione) di ciascun bucket nella console, quindi modifica le regole nella sezione **Replication rules** (Regole di replica). Puoi anche aggiungere o modificare le regole di replica esistenti utilizzando AWS CLI AWS SDKs, o l'API REST di Amazon S3. Per ulteriori informazioni, consulta [Elementi del file di configurazione della replica](replication-add-config.md).

1. Nella sezione **Buckets** (Bucket), seleziona almeno due bucket da cui desideri replicare gli oggetti. Tutti i bucket scelti per la replica devono avere la funzionalità S3 di controllo delle versioni abilitata e ogni bucket deve trovarsi in una Regione AWS diversa. Per ulteriori informazioni sulla funzionalità S3 di controllo delle versioni, consulta [Utilizzo della funzione Controllo delle versioni nei bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html).
**Nota**  
Assicurati di disporre delle autorizzazioni di lettura e replica necessarie per eseguire la replica; in caso contrario, verranno restituiti errori. Per ulteriori informazioni, consulta [Creazione di un ruolo IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-repl-config-perm-overview.html).

1. Nella sezione **Replication rule configuration** (Configurazione regole di replica), scegli se la regola di replica sarà abilitata (opzione **Enabled**) o disabilitata (opzione **Disabled**) al momento della creazione.
**Nota**  
Non è possibile immettere un nome nella casella **Replication rule name** (Nome regola di replica). I nomi delle regole di replica vengono generati in base alla configurazione definita dall'utente quando crea la regola di replica.

1. Nella sezione **Scope** (Ambito), scegli l'ambito appropriato per la replica.
   + Per replicare l'intero bucket, scegli **Apply to all objects in the bucket** (Applica a tutti gli oggetti nel bucket). 
   + Per replicare un sottoinsieme di oggetti nel bucket, scegli **Limit the scope of this rule using one or more filters** (Limita l'ambito di questa regola utilizzando uno o più filtri). 

     Puoi filtrare gli oggetti utilizzando un prefisso, tag di oggetti o una combinazione di entrambi. 
     + Per limitare la replica a tutti gli oggetti con nomi che iniziano con la stessa stringa (ad esempio, `pictures`), immetti un prefisso nella caselal **Prefix** (Prefisso). 

       Se si immette un prefisso corrispondente al nome di una cartella, è necessario utilizzare `/` (barra) come ultimo carattere (ad esempio, `pictures/`).
     + Per replicare tutti gli oggetti contenenti uno o più tag di oggetto, seleziona **Add tag** (Aggiungi tag) e specifica la coppia valore-chiave nelle caselle. Per aggiungere un altro tag, ripeti la procedura. Per ulteriori informazioni sui tag degli oggetti, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md).

1. Scorri verso il basso fino alla sezione **Additional replication options** (Opzioni di replica aggiuntive) e seleziona le opzioni di replica che desideri applicare.
**Nota**  
Ti consigliamo di applicare le seguenti opzioni, soprattutto se intendi configurare il tuo punto di accesso multi-regione in modo che supporti il failover:  
**Replication time control (RTC)** (Controllo tempo di replica [RTC]): per replicare i dati in regioni diverse in un intervallo di tempo prevedibile, puoi utilizzare la funzionalità di controllo del tempo di replica di S3 (S3 RTC). S3 RTC replica il 99,99% dei nuovi oggetti archiviati in Amazon S3 entro 15 minuti, secondo un Accordo sul Livello di Servizio (SLA). Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).
**Metriche e notifiche di replica**: abilita i parametri di Amazon per monitorare gli CloudWatch eventi di replica.
**Replica del contrassegno di eliminazione**: i contrassegni di eliminazione creati dalle operazioni di eliminazione di S3 verranno replicati. I contrassegni di eliminazione creati dalle regole del ciclo di vita non vengono replicati. Per ulteriori informazioni, consulta [Replica dei contrassegni di eliminazione tra i bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-marker-replication.html).
**Replica modification sync** (Sincronizzazione modifiche repliche): abilita la sincronizzazione delle modifiche delle repliche per ogni regola di replica per mantenere sincronizzate anche le modifiche dei metadati degli oggetti. Per ulteriori informazioni, consulta [Abilitazione della sincronizzazione delle modifiche alla replica](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-for-metadata-changes.html#enabling-replication-for-metadata-changes).
Sono previsti costi aggiuntivi per S3 RTC e i parametri e le notifiche di replica. CloudWatch Per ulteriori informazioni, consulta i prezzi di [Amazon S3 e i prezzi](https://aws.amazon.com/s3/pricing/) di [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).

1. Se stai scrivendo una nuova regola di replica che sostituisce una esistente, seleziona **I acknowledge that by choosing Create replication rules, these existing replication rules will be overwritten** (Riconosco che scegliendo Crea regole di replica, queste regole di replica esistenti verranno sovrascritte).

1. Scegli **Create replication rules** (Crea regole di replica) per creare e salvare le nuove regole di replica bidirezionale. 

# Visualizzare regole di replica bidirezionale per il punto di accesso multi-regione
<a name="mrap-view-replication-rules"></a>

Con i punti di accesso multi-regione, puoi impostare regole di replica unidirezionale o bidirezionale. Per informazioni su come gestire le regole di replica, consulta [Gestione delle regole di replica utilizzando la console di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/disable-replication.html).

**Per visualizzare regole di replica bidirezionale per il punto di accesso multi-regione**



1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Multi-Region Access Points** (Punti di accesso multi-regione).

1. Scegli il nome del punto di accesso multi-regione.

1. Scegli la scheda **Replication and failover** (Replica e failover).

1. Scorri verso il basso fino alla sezione **Regole di replica**. In questa sezione sono elencate tutte le regole di replica create per il punto di accesso multi-regione.
**Nota**  
Se al punto di accesso multi-regione corrente hai aggiunto un bucket da un altro account, devi ottenere l'autorizzazione `s3:GetBucketReplication` dal proprietario del bucket per visualizzare le regole di replica per tale bucket.

# Utilizzo dei punti di accesso multi-regione con operazioni API supportate
<a name="MrapOperations"></a>

 Amazon S3 offre un insieme di operazioni che permettono di gestire i punti di accesso multi-regione. Amazon S3 elabora alcune di queste operazioni in modo sincrono e alcune in modo asincrono. Quando richiami un'operazione asincrona, per prima cosa Amazon S3 autorizza in modo sincrono l'operazione richiesta. Se l'autorizzazione ha esito positivo, Amazon S3 restituisce un token che puoi utilizzare per monitorare lo stato di avanzamento e i risultati dell'operazione richiesta. 

**Nota**  
Le richieste effettuate tramite la console Amazon S3 sono sempre sincrone. La console attende il completamento della richiesta prima di consentire l'invio di un'altra richiesta. 

È possibile visualizzare lo stato e i risultati correnti delle operazioni asincrone utilizzando la console oppure utilizzare `DescribeMultiRegionAccessPointOperation` nell'API AWS CLI AWS SDKs, o REST. Amazon S3 fornisce un token di tracciamento nella risposta a un'operazione asincrona. Includi quel token di tracciamento come argomento per `DescribeMultiRegionAccessPointOperation`. Quando includi il token di monitoraggio, Amazon S3 restituisce lo stato corrente e i risultati dell'operazione specificata, inclusi eventuali errori o informazioni pertinenti sulla risorsa. Amazon S3 esegue le operazioni `DescribeMultiRegionAccessPointOperation` in modo sincrono. 

Tutte le richieste del piano di controllo (control-plane) per creare o mantenere punti di accesso multi-regione devono essere instradate alla regione `US West (Oregon)`. Per richieste sul piano dati del punto di accesso multi-regione, non è necessario specificare le regioni. Per il piano di controllo (control-plane) di failover del punto di accesso multi-regione, la richiesta deve essere instradata a una delle cinque regioni supportate. Per ulteriori informazioni sulle Regioni supportate dal punto di accesso multi-regione, consulta [Restrizioni e limitazioni dei punti di accesso multi-regione](MultiRegionAccessPointRestrictions.md).

Inoltre, è necessario concedere l'`s3:ListAllMyBuckets`autorizzazione all'utente, al ruolo o a un'altra entità AWS Identity and Access Management (IAM) che invia una richiesta di gestione di un punto di accesso multiregionale. 

Negli esempi seguenti viene illustrato come utilizzare i punti di accesso multi-regione con operazioni compatibili in Amazon S3.

**Topics**
+ [Compatibilità dei punti di accesso multiregionali con e Servizi AWS AWS SDKs](#mrap-api-support)
+ [Compatibilità dei punti di accesso multi-regione con le operazioni S3](#mrap-operations-support)
+ [Visualizzare la configurazione di instradamento del punto di accesso multi-regione](#query-mrap-routing-configuration)
+ [Aggiornare la policy di bucket Amazon S3 sottostante](#update-underlying-bucket-policy)
+ [Aggiornare la configurazione di instradamento di un punto di accesso multi-regione](#update-mrap-route-configuration)
+ [Aggiunta di un oggetto a un bucket nel punto di accesso multi-regione](#add-bucket-mrap)
+ [Recupero degli oggetti dal punto di accesso multi-regione](#get-object-mrap)
+ [Elencare gli oggetti archiviati in un bucket sottostante il punto di accesso multi-regione](#list-objects-mrap)
+ [Utilizzare un URL prefirmato con i punti di accesso multi-regione](#use-presigned-url-mrap)
+ [Utilizzare un bucket configurato con l'opzione di pagamento a carico del richiedente con i punti di accesso multi-regione](#use-requester-pays-mrap)

## Compatibilità dei punti di accesso multiregionali con e Servizi AWS AWS SDKs
<a name="mrap-api-support"></a>

Per utilizzare un punto di accesso multiregionale con applicazioni che richiedono un nome bucket Amazon S3, utilizza l'Amazon Resource Name (ARN) del punto di accesso multiregionale quando effettui richieste utilizzando un SDK. AWS [Per verificare quali AWS SDKs sono compatibili con i punti di accesso multiregionali, consulta Compatibilità con. AWS SDKs](https://docs.aws.amazon.com/sdkref/latest/guide/feature-s3-mrap.html#s3-mrap-sdk-compat)

## Compatibilità dei punti di accesso multi-regione con le operazioni S3
<a name="mrap-operations-support"></a>

Puoi utilizzare le seguenti operazioni API del piano dati Amazon S3 per eseguire azioni sugli oggetti nei bucket associati al punto di accesso multi-regione. Le seguenti operazioni S3 possono accettare punti di accesso multiregionali: ARNs
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAcl.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLegalHold.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLegalHold.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectRetention.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectRetention.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLegalHold.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLegalHold.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectRetention.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectRetention.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)

**Nota**  
I punti di accesso multi-regione supportano le operazioni di copia utilizzando punti di accesso multi-regione solo come destinazione quando si utilizza l'ARN del punto di accesso multi-regione.

Puoi utilizzare le seguenti operazioni del piano di controllo (control-plane) Amazon S3 per creare e gestire i punti di accesso multi-regione:
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateMultiRegionAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateMultiRegionAccessPoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DescribeMultiRegionAccessPointOperation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DescribeMultiRegionAccessPointOperation.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointPolicyStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointPolicyStatus.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointRoutes.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetMultiRegionAccessPointRoutes.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListMultiRegionAccessPoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListMultiRegionAccessPoints.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutMultiRegionAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutMultiRegionAccessPointPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_SubmitMultiRegionAccessPointRoutes.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_SubmitMultiRegionAccessPointRoutes.html)

## Visualizzare la configurazione di instradamento del punto di accesso multi-regione
<a name="query-mrap-routing-configuration"></a>

------
#### [ AWS CLI ]

Il seguente comando di esempio recupera la configurazione di instradamento del punto di accesso multi-regione in modo da poter visualizzare gli stati di instradamento correnti per i bucket. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control get-multi-region-access-point-routes
--region eu-west-1
--account-id 111122223333
--mrap arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap
```

------
#### [ SDK for Java ]

Il seguente codice SDK per Java recupera la configurazione di instradamento del punto di accesso multi-regione in modo da poter visualizzare gli stati di instradamento correnti per i bucket. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
S3ControlClient s3ControlClient = S3ControlClient.builder()
    .region(Region.US_EAST_1)
    .credentialsProvider(credentialsProvider)
    .build();
 
GetMultiRegionAccessPointRoutesRequest request = GetMultiRegionAccessPointRoutesRequest.builder()
    .accountId("111122223333")
    .mrap("arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap")
    .build();
 
GetMultiRegionAccessPointRoutesResponse response = s3ControlClient.getMultiRegionAccessPointRoutes(request);
```

------
#### [ SDK for JavaScript ]

Il seguente SDK per il JavaScript codice recupera la configurazione del percorso del punto di accesso multiregionale in modo da poter visualizzare gli stati di routing correnti per i bucket. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
const REGION = 'us-east-1'
 
const s3ControlClient = new S3ControlClient({
  region: REGION
})
 
export const run = async () => {
  try {
    const data = await s3ControlClient.send(
      new GetMultiRegionAccessPointRoutesCommand({
        AccountId: '111122223333',
        Mrap: 'arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap',
      })
    )
    console.log('Success', data)
    return data
  } catch (err) {
    console.log('Error', err)
  }
}
 
run()
```

------
#### [ SDK for Python ]

Il seguente codice SDK per Python recupera la configurazione di instradamento del punto di accesso multi-regione in modo da poter visualizzare gli stati di instradamento correnti per i bucket. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
s3.get_multi_region_access_point_routes(
        AccountId=111122223333,
        Mrap=arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap)['Routes']
```

------

## Aggiornare la policy di bucket Amazon S3 sottostante
<a name="update-underlying-bucket-policy"></a>

Per garantire un accesso adeguato, devi anche aggiornare la policy di bucket Amazon S3 sottostante. Nei seguenti esempi il controllo dell'accesso viene delegato alla policy del punto di accesso multi-regione. Dopo aver delegato il controllo dell'accesso alla policy del punto di accesso multi-regione, la policy del bucket non viene più utilizzata per il controllo dell'accesso quando le richieste vengono effettuate tramite il punto di accesso multi-regione.

Di seguito è riportato un esempio di policy di bucket che delega il controllo degli accessi alla policy del punto di accesso multi-regione. Per utilizzare questa policy di bucket, sostituisci `user input placeholders` con le tue informazioni. Per applicare questo criterio tramite il AWS CLI `put-bucket-policy` comando, come illustrato nell'esempio successivo, salvate il criterio in un file, ad esempio. `policy.json`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": { 
        "AWS": "arn:aws:iam::444455556666:root" 
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject",
        "s3:DeleteObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket",
        "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ],
      "Condition": {
        "StringEquals": {
          "s3:DataAccessPointAccount": "444455556666"
        }
      }
    }
  ]
}
```

------

Il seguente comando di esempio `put-bucket-policy` associa la policy del bucket S3 aggiornata al bucket S3:

```
aws s3api put-bucket-policy
  --bucket amzn-s3-demo-bucket
  --policy file:///tmp/policy.json
```

## Aggiornare la configurazione di instradamento di un punto di accesso multi-regione
<a name="update-mrap-route-configuration"></a>

Il seguente comando di esempio aggiorna la configurazione di instradamento del punto di accesso multi-regione. I comandi di instradamento del punto di accesso multi-regione possono essere eseguiti nelle seguenti cinque regioni:
+ `ap-southeast-2`
+ `ap-northeast-1`
+ `us-east-1`
+ `us-west-2`
+ `eu-west-1`

In una configurazione di instradamento dei punti di accesso multi-regione, è possibile impostare i bucket su uno stato di instradamento attivo o passivo. A differenza dei bucket passivi, i bucket attivi ricevono traffico. È possibile impostare lo stato di instradamento di un bucket impostando il valore `TrafficDialPercentage` del bucket su `100` per attivo o su `0` per passivo. 

------
#### [ AWS CLI ]

Il seguente comando di esempio aggiorna la configurazione di instradamento per i punti di accesso multi-regione. In questo esempio, `amzn-s3-demo-bucket1` è impostato sullo stato attivo e `amzn-s3-demo-bucket2` su passivo. Per utilizzare questo comando di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
aws s3control submit-multi-region-access-point-routes
--region ap-southeast-2 
--account-id 111122223333
--mrap arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap
--route-updates Bucket=amzn-s3-demo-bucket1,TrafficDialPercentage=100
                Bucket=amzn-s3-demo-bucket2,TrafficDialPercentage=0
```

------
#### [ SDK for Java ]

Il seguente codice SDK per Java aggiorna la configurazione di instradamento del punto di accesso multi-regione. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
S3ControlClient s3ControlClient = S3ControlClient.builder()
    .region(Region.ap-southeast-2)
    .credentialsProvider(credentialsProvider)
    .build();
 
SubmitMultiRegionAccessPointRoutesRequest request = SubmitMultiRegionAccessPointRoutesRequest.builder()
    .accountId("111122223333")
    .mrap("arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap")
    .routeUpdates(
        MultiRegionAccessPointRoute.builder()
            .region("eu-west-1")
            .trafficDialPercentage(100)
            .build(),
        MultiRegionAccessPointRoute.builder()
            .region("ca-central-1")
            .bucket("111122223333")
            .trafficDialPercentage(0)
            .build()
    )
    .build();
 
SubmitMultiRegionAccessPointRoutesResponse response = s3ControlClient.submitMultiRegionAccessPointRoutes(request);
```

------
#### [ SDK for JavaScript ]

Il seguente SDK per il JavaScript codice aggiorna la configurazione del percorso del punto di accesso multiregionale. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
const REGION = 'ap-southeast-2'
 
const s3ControlClient = new S3ControlClient({
  region: REGION
})
 
export const run = async () => {
  try {
    const data = await s3ControlClient.send(
      new SubmitMultiRegionAccessPointRoutesCommand({
        AccountId: '111122223333',
        Mrap: 'arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap',
        RouteUpdates: [
          {
            Region: 'eu-west-1',
            TrafficDialPercentage: 100,
          },
          {
            Region: 'ca-central-1',
            Bucket: 'amzn-s3-demo-bucket1',
            TrafficDialPercentage: 0,
          },
        ],
      })
    )
    console.log('Success', data)
    return data
  } catch (err) {
    console.log('Error', err)
  }
}
 
run()
```

------
#### [ SDK for Python ]

Il seguente codice SDK per Python aggiorna la configurazione di instradamento del punto di accesso multi-regione. Per utilizzare questa sintassi di esempio, sostituisci `user input placeholders` con le tue informazioni.

```
s3.submit_multi_region_access_point_routes(
        AccountId=111122223333,
        Mrap=arn:aws:s3::111122223333:accesspoint/abcdef0123456.mrap, 
        RouteUpdates= [{
            'Bucket': amzn-s3-demo-bucket,
            'Region': ap-southeast-2, 
            'TrafficDialPercentage': 10
        }])
```

------

## Aggiunta di un oggetto a un bucket nel punto di accesso multi-regione
<a name="add-bucket-mrap"></a>

Per aggiungere un oggetto al bucket associato al punto di accesso multi-regione, puoi utilizzare l'operazione [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html). Per mantenere sincronizzati tutti i bucket nel punto di accesso multi-regione, abilita [Replica tra regioni](MultiRegionAccessPointBucketReplication.md).

**Nota**  
Per utilizzare questa operazione, devi disporre dell'autorizzazione `s3:PutObject` per il punto di accesso multi-regione. Per ulteriori informazioni sui requisiti di autorizzazione del punto di accesso multi-regione, consultare [Permissions](MultiRegionAccessPointPermissions.md).

------
#### [ AWS CLI ]

La seguente richiesta del piano dati di esempio carica *`example.txt`* nel punto di accesso multi-regione specificato. Per utilizzare questo esempio, sostituisci *`user input placeholders`* con le informazioni appropriate.

```
aws s3api put-object --bucket arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap --key example.txt --body example.txt
```

------
#### [ SDK for Java ]

```
S3Client s3Client = S3Client.builder()
        .build();
        
PutObjectRequest objectRequest = PutObjectRequest.builder()
        .bucket("arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap")
        .key("example.txt")
        .build();

s3Client.putObject(objectRequest, RequestBody.fromString("Hello S3!"));
```

------
#### [ SDK for JavaScript ]

```
const client = new S3Client({});

async function putObjectExample() {
    const command = new PutObjectCommand({
        Bucket: "arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap",
        Key: "example.txt",
        Body: "Hello S3!",
    });
    
    try {
        const response = await client.send(command);
        console.log(response);
    } catch (err) {
        console.error(err);
    }
}
```

------
#### [ SDK for Python ]

```
import boto3

client = boto3.client('s3')
client.put_object(
    Bucket='arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap',
    Key='example.txt',
    Body='Hello S3!'
)
```

------

## Recupero degli oggetti dal punto di accesso multi-regione
<a name="get-object-mrap"></a>

Per recuperare oggetti dal punto di accesso multi-regione, puoi utilizzare l'operazione [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html).

**Nota**  
Per utilizzare questa operazione API, devi disporre dell'autorizzazione `s3:GetObject` per il punto di accesso multi-regione. Per ulteriori informazioni sui requisiti di autorizzazione del punto di accesso multi-regione, consultare [Permissions](MultiRegionAccessPointPermissions.md).

------
#### [ AWS CLI ]

La seguente richiesta del piano dati di esempio recupera *`example.txt`* dal punto di accesso multi-regione specificato e lo scarica come *`downloaded_example.txt`*. Per utilizzare questo esempio, sostituisci *`user input placeholders`* con le informazioni appropriate.

```
aws s3api get-object --bucket arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap --key example.txt downloaded_example.txt
```

------
#### [ SDK for Java ]

```
S3Client s3 = S3Client
   .builder()
   .build();

GetObjectRequest getObjectRequest = GetObjectRequest.builder()
    .bucket("arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap")
    .key("example.txt")
    .build();

s3Client.getObject(getObjectRequest);
```

------
#### [ SDK for JavaScript ]

```
const client = new S3Client({})

async function getObjectExample() {
    const command = new GetObjectCommand({
        Bucket: "arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap",
        Key: "example.txt"
    });
    
    try {
        const response = await client.send(command);
        console.log(response);
    } catch (err) {
        console.error(err);
    }
}
```

------
#### [ SDK for Python ]

```
import boto3

client = boto3.client('s3')
client.get_object(
    Bucket='arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap',
    Key='example.txt'
)
```

------

## Elencare gli oggetti archiviati in un bucket sottostante il punto di accesso multi-regione
<a name="list-objects-mrap"></a>

Per restituire un elenco di oggetti archiviati in un bucket sottostante il punto di accesso multi-regione, utilizza l'operazione [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html). Nel comando di esempio seguente, tutti gli oggetti per il punto di accesso multi-regione specificato vengono elencati utilizzando l'ARN per il punto di accesso multi-regione. In questo caso, l'ARN del punto di accesso multi-regione è:

`arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap`

**Nota**  
Per utilizzare questa operazione API, devi disporre dell'autorizzazione `s3:ListBucket` per il punto di accesso multi-regione e il bucket sottostante. Per ulteriori informazioni sui requisiti di autorizzazione del punto di accesso multi-regione, consultare [Permissions](MultiRegionAccessPointPermissions.md).

------
#### [ AWS CLI ]

La seguente richiesta del piano dati di esempio elenca gli oggetti nel bucket che sta alla base del punto di accesso multi-regione specificato dall'ARN. Per utilizzare questo esempio, sostituisci *`user input placeholders`* con le informazioni appropriate.

```
aws s3api list-objects-v2 --bucket arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap
```

------
#### [ SDK for Java ]

```
S3Client s3Client = S3Client.builder()
        .build();
        
String bucketName = "arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap";

ListObjectsV2Request listObjectsRequest = ListObjectsV2Request
    .builder()
    .bucket(bucketName)
    .build();

 s3Client.listObjectsV2(listObjectsRequest);
```

------
#### [ SDK for JavaScript ]

```
const client = new S3Client({});

async function listObjectsExample() {
    const command = new ListObjectsV2Command({
        Bucket: "arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap",
    });
    
    try {
        const response = await client.send(command);
        console.log(response);
    } catch (err) {
        console.error(err);
    }
}
```

------
#### [ SDK for Python ]

```
import boto3

client = boto3.client('s3')
client.list_objects_v2(
    Bucket='arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap'
)
```

------

## Utilizzare un URL prefirmato con i punti di accesso multi-regione
<a name="use-presigned-url-mrap"></a>

Puoi utilizzare un URL prefirmato per generare un URL che consenta ad altri utenti di accedere ai bucket Amazon S3 tramite un punto di accesso multi-regione di Amazon S3. Quando crei un URL prefirmato, associalo a un'operazione sugli oggetti specifica come un caricamento S3 (`PutObject`) o un download S3 (`GetObject`). L'URL prefirmato può essere condiviso e gli utenti che dispongono dell'autorizzazione di accesso possono eseguire l'azione incorporata nell'URL come se fossero l'utente di firma originale.

I prefirmati URLs hanno una data di scadenza. Una volta raggiunta la scadenza, l'URL non funzionerà più. 

Prima di utilizzare S3 Multi-Region Access Point con presigned URLs, verifica la [compatibilità dell'AWS SDK](https://docs.aws.amazon.com/sdkref/latest/guide/feature-s3-mrap.html#s3-mrap-sdk-compat) con l'algoritmo SigV4A. Verifica che la tua versione SDK supporti SigV4a come implementazione di firma utilizzata per firmare le richieste globali a livello di Regione AWS . Per ulteriori informazioni sull'utilizzo di presigned URLs con Amazon S3, [consulta Condivisione di oggetti utilizzando](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ShareObjectPreSignedURL.html) presigned. URLs

Gli esempi seguenti mostrano come utilizzare punti di accesso multiregionali con presigned. URLs Per utilizzare questi esempi, sostituisci *`user input placeholders`* con le informazioni appropriate.

------
#### [ AWS CLI ]

```
aws s3 presign arn:aws:s3::123456789012:accesspoint/MultiRegionAccessPoint_alias/example-file.txt
```

------
#### [ SDK for Python ]

```
import logging
import boto3
from botocore.exceptions import ClientError

s3_client = boto3.client('s3',aws_access_key_id='xxx',aws_secret_access_key='xxx')
s3_client.generate_presigned_url(HttpMethod='PUT',ClientMethod="put_object", Params={'Bucket':'arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap','Key':'example-file'})
```

------
#### [ SDK for Java ]

```
S3Presigner s3Presigner = S3Presigner.builder()
    .credentialsProvider(StsAssumeRoleCredentialsProvider.builder()
        .refreshRequest(assumeRole)
        .stsClient(stsClient)
        .build())
    .build();

GetObjectRequest getObjectRequest = GetObjectRequest.builder()
    .bucket("arn:aws:s3::123456789012:accesspoint/abcdef0123456.mrap")
    .key("example-file")
    .build();

GetObjectPresignRequest preSignedReq = GetObjectPresignRequest.builder()
    .getObjectRequest(getObjectRequest)
    .signatureDuration(Duration.ofMinutes(10))
    .build();

PresignedGetObjectRequest presignedGetObjectRequest = s3Presigner.presignGetObject(preSignedReq);
```

------

**Nota**  
Per utilizzare SigV4A con credenziali di sicurezza temporanee, ad esempio quando si utilizzano ruoli IAM, assicuratevi di richiedere le credenziali temporanee da un endpoint regionale in (), anziché da un endpoint globale. AWS Security Token Service AWS STS Se utilizzi l'endpoint globale for AWS STS (`sts.amazonaws.com`), AWS STS genererà credenziali temporanee da un endpoint globale, che non è supportato da Sig4A. Di conseguenza, verrà restituito un errore. [Per risolvere questo problema, utilizza uno degli endpoint regionali elencati per. AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html#id_credentials_region-endpoints)

## Utilizzare un bucket configurato con l'opzione di pagamento a carico del richiedente con i punti di accesso multi-regione
<a name="use-requester-pays-mrap"></a>

Se un bucket S3 associato ai punti di accesso multi-regione è [configurato per utilizzare l'opzione Pagamento a carico del richiedente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/RequesterPaysExamples.html), il richiedente pagherà la richiesta di creazione del bucket, il download e gli eventuali costi relativi ai punti di accesso multi-regione. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).

Di seguito è riportato un esempio di richiesta di piano dati a un punto di accesso multi-regione connesso a un bucket con pagamento a carico del richiedente.

------
#### [ AWS CLI ]

Per scaricare oggetti da un punto di accesso multi-regione collegato a un bucket con pagamento a carico del richiedente, devi specificare `--request-payer requester` come parte della richiesta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html). Inoltre, devi specificare il nome del file nel bucket e la posizione in cui archiviare il file scaricato.

```
aws s3api get-object --bucket MultiRegionAccessPoint_ARN --request-payer requester --key example-file-in-bucket.txt example-location-of-downloaded-file.txt 
```

------
#### [ SDK for Java ]

Per scaricare oggetti da un punto di accesso multi-regione collegato a un bucket con pagamento a carico del richiedente, devi specificare `RequestPayer.REQUESTER` come parte della richiesta `GetObject`. È inoltre necessario specificare il nome del file nel bucket e la posizione in cui deve essere archiviato.

```
GetObjectResponse getObjectResponse = s3Client.getObject(GetObjectRequest.builder()
    .key("example-file.txt")
    .bucket("arn:aws:s3::
123456789012:accesspoint/abcdef0123456.mrap")
    .requestPayer(RequestPayer.REQUESTER)
    .build()
).response();
```

------

# Monitoraggio e registrazione delle richieste effettuate tramite un punto di accesso multi-regione alle risorse sottostanti
<a name="MultiRegionAccessPointMonitoring"></a>

Amazon S3 registra le richieste effettuate tramite i punti di accesso multi-regione e le richieste effettuate alle operazioni API che li gestiscono, ad esempio `CreateMultiRegionAccessPoint` e `GetMultiRegionAccessPointPolicy`. Le richieste effettuate ad Amazon S3 tramite un punto di accesso multiregionale vengono visualizzate nei log di accesso al server Amazon S3 e nei log con il nome host del punto di accesso multiregionale AWS CloudTrail . Il nome host di un punto di accesso ha il formato `MRAP_alias.accesspoint.s3-global.amazonaws.com`. Ad esempio, supponiamo di disporre della seguente configurazione di bucket e punto di accesso multi-regione: 
+ Un bucket denominato `my-bucket-usw2` nella regione `us-west-2` che contiene l'oggetto `my-image.jpg` 
+ Un bucket denominato `my-bucket-aps1` nella regione `ap-south-1` che contiene l'oggetto `my-image.jpg` 
+  Un bucket denominato `my-bucket-euc1` nella regione `eu-central-1` che non contiene un oggetto denominato `my-image.jpg`. 
+  Un punto di accesso multi-regione denominato `my-mrap` con l'alias `mfzwi23gnjvgw.mrap`configurato per soddisfare le richieste da tutti e tre i bucket. 
+  L'ID del tuo account è. AWS `123456789012` 

Una richiesta eseguita per recuperare `my-image.jpg` direttamente attraverso uno qualsiasi dei bucket appare nei registri con il nome host `bucket_name.s3.Region.amazonaws.com`. 

Se invece esegui la richiesta tramite il punto di accesso multi-regione, Amazon S3 determina innanzitutto quali bucket nelle diverse regioni si trovano più vicini. Dopo che Amazon S3 determina i bucket utilizzare per eseguire la richiesta, invia la richiesta a tale bucket e registra l'operazione utilizzando il nome host del punto di accesso multi-regione. In questo esempio, se Amazon S3 inoltra la richiesta a `my-bucket-aps1`, i tuoi log riporteranno una richiesta `GET` riuscita per `my-image.jpg` da `my-bucket-aps1`, utilizzando `mfzwi23gnjvgw.mrap.accesspoint.s3-global.amazonaws.com` come nome host. 

**Importante**  
I punti di accesso multi-regione non rilevano il contenuto dei dati dei bucket sottostanti. Pertanto, il bucket che riceve la richiesta potrebbe non contenere i dati richiesti. Se Amazon S3 determina che il bucket `my-bucket-euc1` è il più vicino, i log includeranno una richiesta `GET` non riuscita per `my-image.jpg` da `my-bucket-euc1`, utilizzando `mfzwi23gnjvgw.mrap.accesspoint.s3-global.amazonaws.com` come nome host. Se la richiesta è stata invece instradata a `my-bucket-usw2`, i tuoi log indicherebbero una richiesta `GET` riuscita.

 Per ulteriori informazioni sui log degli accessi al server Amazon S3, consulta [Registrazione delle richieste con registrazione dell'accesso al server](ServerLogs.md). Per ulteriori informazioni su AWS CloudTrail, vedi [Cos'è AWS CloudTrail?](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) nella *Guida AWS CloudTrail per l'utente*. 

## Monitoraggio e registrazione delle richieste effettuate alle operazioni API di gestione dei punti di accesso multi-regione
<a name="MonitoringMultiRegionAccessPointAPIs"></a>

Amazon S3 fornisce diverse operazioni API per gestire i punti di accesso multi-regione, come `CreateMultiRegionAccessPoint` e `GetMultiRegionAccessPointPolicy`. Quando effettui richieste a queste operazioni API utilizzando AWS Command Line Interface (AWS CLI) o l'API REST di Amazon S3 AWS SDKs, Amazon S3 elabora queste richieste in modo asincrono. Se disponi delle autorizzazioni appropriate per la richiesta, Amazon S3 restituisce un token per queste richieste. Puoi usare questo token con `DescribeAsyncOperation` per semplificare la visualizzazione dello stato delle operazioni asincrone in corso. Amazon S3 elabora le richieste `DescribeAsyncOperation` in modo sincrono. Per visualizzare lo stato delle richieste asincrone, puoi utilizzare la console Amazon S3 o l'API REST AWS CLI. SDKs 

**Nota**  
La console visualizza solo lo stato delle richieste asincrone effettuate nei 14 giorni precedenti. Per visualizzare lo stato delle richieste precedenti, usa l'API, o AWS CLI REST SDKs. 

 Le operazioni di gestione asincrona possono avere uno tra diversi stati: 

NEW  
 Amazon S3 ha ricevuto la richiesta e si sta preparando per eseguire l'operazione. 

IN\$1PROGRESS  
 Amazon S3 sta attualmente eseguendo l'operazione. 

SUCCESS  
 L'operazione è stata completata. La risposta include informazioni rilevanti, ad esempio l'alias del punto di accesso multi-regione per una richiesta `CreateMultiRegionAccessPoint`. 

FAILED  
 L'operazione ha avuto esito negativo. La risposta include un messaggio di errore che indica il motivo dell'errore. 

## Utilizzo AWS CloudTrail con punti di accesso multiregionali
<a name="MultiRegionAccessPointCloudTrail"></a>

Puoi utilizzarlo AWS CloudTrail per visualizzare, cercare, scaricare, archiviare, analizzare e rispondere alle attività degli account nell'intera AWS infrastruttura. Con i punti di accesso multiregionali e CloudTrail la registrazione, puoi identificare quanto segue: 
+ Chi o cosa ha eseguito l'operazione e l'operazione eseguita
+ Le risorse utilizzate
+ Quando si è verificato l'evento
+ Altri dettagli relativi all'evento

Puoi utilizzare queste informazioni di registrazione per aiutarti ad analizzare e rispondere alle attività che si sono verificate nei punti di accesso multi-regione. 

### Come configurare i punti di accesso AWS CloudTrail multiregionali
<a name="MultiRegionAccessPointCTSetup"></a>

Per abilitare CloudTrail la registrazione per qualsiasi operazione relativa alla creazione o alla manutenzione di punti di accesso multiregionali, è necessario configurare la CloudTrail registrazione per registrare gli eventi nella regione Stati Uniti occidentali (Oregon). Devi impostare la configurazione della registrazione in questo modo indipendentemente dalla regione in cui ti trovi quando esegui la richiesta o dalle regioni supportate dal punto di accesso multi-regione. Tutte le richieste di creazione o gestione di un punto di accesso multi-regione vengono instradate attraverso la regione Stati Uniti occidentali (Oregon). Ti consigliamo di aggiungere questa regione a un trail esistente o crearne uno nuovo che contenga questa regione e tutte le regioni associate al punto di accesso multi-regione.

Amazon S3 registra le richieste eseguite tramite un punto di accesso multi-regione e quelle eseguite alle operazioni API che gestiscono i punti di accesso, ad esempio `CreateMultiRegionAccessPoint` e `GetMultiRegionAccessPointPolicy`. Quando si registrano queste richieste tramite un punto di accesso multiregionale, esse vengono visualizzate nei AWS CloudTrail registri con il nome host del punto di accesso multiregionale. Ad esempio, se effettui richieste a un bucket tramite un punto di accesso multiregionale con l'alias`mfzwi23gnjvgw.mrap`, le voci nel registro avranno un nome host di CloudTrail . `mfzwi23gnjvgw.mrap.accesspoint.s3-global.amazonaws.com` 

I punti di accesso multiregionali instradano le richieste al bucket più vicino. A causa di questo comportamento, quando si esaminano CloudTrail i log di un punto di accesso multiregionale, si notano le richieste inviate ai bucket sottostanti. Alcune di queste richieste potrebbero corrispondere a richieste dirette al bucket non instradate attraverso il punto di accesso multi-regione. Considera questa eventualità quando esamini il traffico. Quando un bucket si trova in un punto di accesso multi-regione, è comunque possibile effettuare richieste direttamente a tale bucket senza passare attraverso il punto di accesso multi-regione. 

Esistono eventi asincroni coinvolti nella creazione e nella gestione dei punti di accesso multi-regione. Le richieste asincrone non hanno eventi di completamento nel registro. CloudTrail Per ulteriori informazioni sul monitoraggio delle richieste asincrone, consulta [Monitoraggio e registrazione delle richieste effettuate alle operazioni API di gestione dei punti di accesso multi-regione](#MonitoringMultiRegionAccessPointAPIs). 

 [Per ulteriori informazioni su AWS CloudTrail, consulta What is? AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) nella *Guida AWS CloudTrail per l'utente*. 