

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Panoramica dei bucket per uso generico
<a name="UsingBucket"></a>

Per caricare i dati (foto, video, documenti ecc.) su Amazon S3, è necessario creare prima un bucket S3 in una delle Regioni AWS. 

Sono disponibili diversi tipi di bucket Amazon S3. Prima di creare un bucket, accertati di scegliere il tipo di bucket più adatto ai requisiti dell’applicazione e delle prestazioni. Per ulteriori informazioni sui vari tipi di bucket e sui casi d’uso appropriati per ogni tipo, consulta [Bucket](Welcome.md#BasicsBucket).

Le sezioni seguenti forniscono ulteriori informazioni sui bucket per uso generico, comprese le regole di denominazione dei bucket, le quote e i dettagli di configurazione dei bucket. Per un elenco di restrizioni e limitazioni relative ai bucket Amazon S3, consulta [Quote, restrizioni e limitazioni dei bucket per uso generico](BucketRestrictions.md).

**Topics**
+ [

## Panoramica dei bucket per uso generico
](#general-purpose-buckets-overview)
+ [

## Modelli comuni di bucket per uso generico
](#bucket-patterns-overview)
+ [

## Permissions
](#about-access-permissions-create-bucket)
+ [

## Gestione dell’accesso pubblico ai bucket per uso generico
](#block-public-access-intro)
+ [

## Gestione dell’accesso pubblico ai bucket per uso generico
](#bucket-tagging-intro)
+ [

## Opzioni di configurazione dei bucket per uso generico
](#bucket-config-options-intro)
+ [

## Operazioni su bucket per uso generico
](#bucket-operations-limits)
+ [

## Monitoraggio delle prestazioni dei bucket per uso generico
](#bucket-monitoring-use-cases)

## Panoramica dei bucket per uso generico
<a name="general-purpose-buckets-overview"></a>

Ogni oggetto è contenuto in un bucket. Ad esempio, se l’oggetto denominato `photos/puppy.jpg` è archiviato nel bucket per uso generico `amzn-s3-demo-bucket` nella Regione Stati Uniti occidentali (Oregon), è indirizzabile tramite l’URL `https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/photos/puppy.jpg`. Per ulteriori informazioni, consulta [Accesso a un bucket](access-bucket-intro.md). 
+ Le quote dei bucket per uso generico per le Regioni commerciali possono essere visualizzate e gestite solo da Stati Uniti orientali (Virginia settentrionale).
+ Le quote dei bucket per scopi generici AWS GovCloud (US) possono essere visualizzate e gestite solo da AWS GovCloud (Stati Uniti occidentali).

In termini di implementazione, i bucket e gli oggetti sono AWS risorse e Amazon S3 ti APIs consente di gestirli. Ad esempio, è possibile creare un bucket e caricare oggetti utilizzando l'API di Amazon S3. Per eseguire queste operazioni è possibile utilizzare anche la console di Amazon S3. La console utilizza Amazon S3 APIs per inviare richieste ad Amazon S3. 

Questa sezione descrive come utilizzare i bucket per uso generico. Per informazioni sull'utilizzo di oggetti, consulta [Panoramica degli oggetti di Amazon S3](UsingObjects.md).

Per impostazione predefinita, i bucket generici esistono in un namespace globale, il che significa che ogni nome di bucket deve essere univoco all'interno di una partizione Account AWS . Regioni AWS Una partizione è un raggruppamento di regioni. AWS attualmente ha quattro partizioni: `aws` (Regioni standard), `aws-cn` (Regioni della Cina), `aws-us-gov` (AWS GovCloud (US)) e `aws-eusc` (European Sovereign Cloud). Dopo aver creato un bucket generico nello spazio dei nomi globale condiviso, il nome del bucket non può essere creato da nessun altro all'interno della partizione. Quando il proprietario di un bucket elimina il proprio bucket, il nome del bucket diventa nuovamente disponibile nello spazio dei nomi globale per consentire a chiunque lo possa ricreare.

In alternativa, puoi creare bucket nello spazio dei nomi regionali del tuo account riservato per creare facilmente nomi di bucket prevedibili con la certezza che i nomi che desideri siano sempre disponibili per l'uso. Lo spazio dei nomi regionale del tuo account è una suddivisione dello spazio dei nomi globale che solo il tuo account può utilizzare. Creando nuovi bucket nello spazio dei nomi regionali del tuo account, hai la certezza che i nomi dei bucket desiderati saranno sempre disponibili per l'uso. Per ulteriori informazioni sugli spazi dei nomi regionali degli account, consulta. [Namespace per bucket generici](gpbucketnamespaces.md)

Una volta creato il bucket per uso generico, il nome del bucket non può essere utilizzato da un altro Account AWS nella stessa partizione fino a quando il bucket non viene eliminato. Non dovresti fare affidamento su specifiche convenzioni di denominazione dei bucket per scopi di verifica della disponibilità o della sicurezza. Per le linee guida sulla denominazione dei bucket, consulta [Regole di denominazione dei bucket per uso generico](bucketnamingrules.md).

Amazon S3 crea i bucket nella regione specificata. Per ridurre la latenza, minimizzare i costi o soddisfare i requisiti normativi, scegli Regione AWS quello più vicino a te dal punto di vista geografico. Ad esempio, se risiedi in Europa, potrebbe risultare vantaggiosa la creazione di bucket nella regione Europa (Irlanda) o Europa (Francoforte). Per un elenco delle regioni di Amazon S3, consulta [Regioni ed endpoint](https://docs.aws.amazon.com/general/latest/gr/s3.html) in *Riferimenti generali AWS *.

**Nota**  
Gli oggetti che appartengono a un bucket creato in una regione specifica Regione AWS non lasciano mai quella regione, a meno che non li trasferiate esplicitamente in un'altra regione. Ad esempio, gli oggetti archiviati nella regione Europa (Irlanda) non lasceranno mai tale regione. 

## Modelli comuni di bucket per uso generico
<a name="bucket-patterns-overview"></a>

Quando si costruiscono applicazioni su Amazon S3, è possibile utilizzare bucket univoci per uso generico per separare diversi set di dati o carichi di lavoro. A seconda del caso d’uso, esistono diversi modelli di progettazione e best practice per l’utilizzo dei bucket per uso generico. Per ulteriori informazioni, consulta [Modelli comuni di bucket per uso generico per la creazione di applicazioni su Amazon S3Bucket-per-use modello](common-bucket-patterns.md).

## Permissions
<a name="about-access-permissions-create-bucket"></a>

Puoi utilizzare Utente root dell'account AWS le tue credenziali per creare un bucket generico ed eseguire qualsiasi altra operazione di Amazon S3. Tuttavia, si consiglia di non utilizzare le credenziali utente root dell' Account AWS per effettuare richieste, ad esempio per creare un bucket. Crea invece un utente AWS Identity and Access Management (IAM) e concedigli accesso completo (per impostazione predefinita, gli utenti non hanno autorizzazioni). 

Questi utenti sono indicati come *amministratori*. Puoi utilizzare le credenziali utente amministratore, anziché le credenziali utente root del tuo account, per interagire AWS ed eseguire attività, come creare un bucket, creare utenti e concedere loro autorizzazioni. 

Per ulteriori informazioni, consulta [Credenziali di Utente root dell'account AWS e credenziali utente IAM](https://docs.aws.amazon.com/general/latest/gr/root-vs-iam.html) nelle sezioni *Riferimenti generali AWS * e [Best practice relative alla sicurezza di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) della *Guida per l'utente di IAM*.

Chi crea una risorsa possiede Account AWS quella risorsa. Ad esempio, se crei un utente IAM nel tuo Account AWS e concedi all'utente l'autorizzazione a creare un bucket, l'utente può creare un bucket. Tuttavia, l'utente non è il proprietario del bucket: il bucket è di proprietà dell' Account AWS a cui appartiene l'utente. L'utente necessita di un'autorizzazione aggiuntiva da parte del proprietario delle risorse per eseguire qualsiasi altra operazione sul bucket. Per ulteriori informazioni sulla gestione delle autorizzazioni per le risorse Amazon S3, consulta [Identity and Access Management per Amazon S3](security-iam.md).

## Gestione dell’accesso pubblico ai bucket per uso generico
<a name="block-public-access-intro"></a>

L'accesso pubblico è concesso a bucket e oggetti di uso generale tramite policy relative ai bucket, liste di controllo degli accessi (ACLs) o entrambe. Amazon S3 offre impostazioni per il blocco dell'accesso pubblico per semplificare la gestione dell'accesso pubblico alle risorse Amazon S3. Le impostazioni di Amazon S3 Block Public Access possono sovrascrivere le policy ACLs e bucket in modo da poter applicare limiti uniformi all'accesso pubblico a queste risorse. Puoi applicare le impostazioni di blocco dell'accesso pubblico a singoli bucket o a tutti i bucket nell'account.

Per garantire che l’accesso pubblico sia bloccato per tutti i bucket per uso generico Amazon S3 e relativi oggetti, tutte e quattro le impostazioni di blocco dell’accesso pubblico sono abilitate per impostazione predefinita quando si crea un nuovo bucket. Ti consigliamo di attivare tutte e quattro le impostazioni per Blocco dell'accesso pubblico anche per il tuo account. Queste impostazioni bloccano l'accesso pubblico per tutti i bucket correnti e futuri.

Prima di applicare queste impostazioni, verifica che le applicazioni funzionino correttamente senza accesso pubblico. Se è richiesto un certo livello di accesso pubblico ai bucket o agli oggetti, ad esempio per ospitare un sito Web statico come descritto in [Hosting di un sito Web statico tramite Amazon S3](WebsiteHosting.md), puoi personalizzare le impostazioni individuali in funzione dei casi d'uso di storage. Per ulteriori informazioni, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md).

 Tuttavia, è altamente consigliabile mantenere l'impostazione Blocco dell'accesso pubblico abilitata. Se desideri mantenere abilitate tutte e quattro le impostazioni Block Public Access e ospitare un sito Web statico, puoi utilizzare Amazon CloudFront Origin Access Control (OAC). Amazon CloudFront offre le funzionalità necessarie per configurare un sito Web statico sicuro. I siti Web statici Amazon S3 supportano solo gli endpoint HTTP. Amazon CloudFront utilizza lo storage durevole di Amazon S3 fornendo al contempo intestazioni di sicurezza aggiuntive, come HTTPS. HTTPS aggiunge sicurezza crittografando una normale richiesta HTTP e proteggendo contro o più comuni attacchi informatici. 

Per ulteriori informazioni, consulta la sezione [Guida introduttiva a un sito Web statico sicuro](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/getting-started-secure-static-website-cloudformation-template.html) nella *Amazon CloudFront Developer Guide*.

**Nota**  
Se viene visualizzato `Error` quando si elencano i bucket per uso generico e le relative impostazioni di accesso pubblico, è possibile che non siano disponibili le autorizzazioni necessarie. Assicurati di disporre delle seguenti autorizzazioni aggiunte alla policy utente o del ruolo:  

```
s3:GetAccountPublicAccessBlock
s3:GetBucketPublicAccessBlock
s3:GetBucketPolicyStatus
s3:GetBucketLocation
s3:GetBucketAcl
s3:ListAccessPoints
s3:ListAllMyBuckets
```
In alcuni rari casi, le richieste possono anche non riuscire a causa di un'interruzione della Regione AWS .

## Gestione dell’accesso pubblico ai bucket per uso generico
<a name="bucket-tagging-intro"></a>

Puoi aggiungere tag ai bucket Amazon S3 per classificare e tenere traccia dei AWS costi o per il controllo degli accessi. Puoi utilizzare i tag come tag di allocazione dei costi per tenere traccia dei costi di archiviazione in AWS Billing and Cost Management. Puoi anche utilizzare i tag per il controllo degli accessi basato sugli attributi (ABAC), per scalare le autorizzazioni di accesso e concedere l'accesso ai bucket S3 in base ai relativi tag.

Per ulteriori informazioni, consulta [Utilizzo di tag con bucket S3 per uso generico](buckets-tagging.md)

## Opzioni di configurazione dei bucket per uso generico
<a name="bucket-config-options-intro"></a>

Amazon S3 supporta varie opzioni di configurazione del bucket per uso generico. Ad esempio, è possibile configurare il bucket per l'hosting di siti Web, aggiungere una configurazione per la gestione del ciclo di vita degli oggetti nel bucket e configurare il bucket per la registrazione di tutti gli accessi al bucket. Amazon S3 supporta risorse secondarie per l'archiviazione e la gestione delle informazioni di configurazione del bucket. È possibile utilizzare l'API Amazon S3 per creare e gestire queste risorse secondarie. Tuttavia, puoi anche utilizzare la console o il. AWS SDKs 

**Nota**  
Sono disponibili anche configurazioni a livello di oggetto. Ad esempio, è possibile configurare autorizzazioni a livello di oggetto configurando la lista di controllo accessi (ACL) specifica per quell'oggetto.

In questo caso, si parla di risorse secondarie in quanto esistono nel contesto di un bucket o oggetto specifico. Nella tabella sottostante sono elencate le risorse secondarie che consentono di gestire le configurazioni specifiche per bucket. 


| Risorsa secondaria | Descrizione | 
| --- | --- | 
|   *cors* (cross-origin resource sharing)   |   È possibile configurare il bucket per consentire richieste multiorigine. Per ulteriori informazioni, consulta [Utilizzo della funzionalità Cross-Origin Resource Sharing (CORS)](cors.md).  | 
|   *event notification*   |  È possibile abilitare il bucket per l'invio di notifiche di specifici eventi del bucket.  Per ulteriori informazioni, consulta [Notifiche di eventi Amazon S3](EventNotifications.md).  | 
| lifecycle |  È possibile definire le regole del ciclo di vita per gli oggetti nel bucket che hanno un ciclo di vita ben definito. Ad esempio, è possibile definire una regola per archiviare gli oggetti un anno dopo la creazione o eliminare un oggetto 10 anni dopo la creazione.  Per ulteriori informazioni, consulta [Gestione del ciclo di vita degli oggetti](object-lifecycle-mgmt.md).   | 
|   *posizione*   |   Quando crei un bucket, specifichi Regione AWS dove vuoi che Amazon S3 crei il bucket. Amazon S3 archivia queste informazioni nella risorsa secondaria della posizione e fornisce un'API per il recupero di queste informazioni.   | 
|   *logging*   |  La registrazione consente di tenere traccia delle richieste di accesso al bucket. Ogni record del log di accesso contiene i dettagli su una singola richiesta di accesso, ad esempio il richiedente, il nome del bucket, l'ora della richiesta, l'operazione della richiesta, lo stato della risposta e un eventuale codice di errore. Il log di accesso può essere utile nei controlli di accesso e di sicurezza. Può essere utile anche per comprendere la base clienti e la fattura Amazon S3.   Per ulteriori informazioni, consulta [Registrazione delle richieste con registrazione dell'accesso al server](ServerLogs.md).   | 
|   *blocco degli oggetti*   |  Per utilizzare il blocco oggetti S3, è necessario abilitarlo per un bucket. Facoltativamente, è anche possibile configurare una modalità e un periodo di conservazione predefiniti che verranno applicati ai nuovi oggetti inseriti nel bucket.  Per ulteriori informazioni, consulta [Blocco di oggetti con Object Lock](object-lock.md).   | 
|   *policy* e *ACL* (lista di controllo accessi)   |  Tutte le risorse (come bucket e oggetti) sono private per impostazione predefinita. Amazon S3 supporta opzioni di policy del bucket e liste di controllo accessi (ACL) per la concessione e la gestione delle autorizzazioni a livello di bucket. Amazon S3 archivia le informazioni sulle autorizzazioni nelle risorse secondarie di *policy* e *acl*. Per ulteriori informazioni, consulta [Identity and Access Management per Amazon S3](security-iam.md).  | 
|   *replica*   |  La replica è la copia asincrona e automatica degli oggetti di vari bucket nelle stesse o in diverse Regioni AWS. Per ulteriori informazioni, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md).  | 
|   *requestPayment*   |  Per impostazione predefinita, chi crea Account AWS il bucket (il proprietario del bucket) paga per i download dal bucket. Attraverso questa risorsa secondaria, il proprietario del bucket può specificare che il download sarà addebitato alla persona che lo richiede. Amazon S3 fornisce un'API per la gestione di questa risorsa secondaria. Per ulteriori informazioni, consulta [Utilizzo dei bucket per uso generico con pagamento a carico del richiedente per archiviazione e trasferimenti di dati](RequesterPaysBuckets.md).  | 
|   *tagging*   |  Puoi aggiungere tag ai bucket Amazon S3 per classificare e tenere traccia dei AWS costi o per il controllo degli accessi. Puoi utilizzare i tag come tag di allocazione dei costi per tenere traccia dei costi di archiviazione in AWS Billing and Cost Management. Puoi anche utilizzare i tag per il controllo degli accessi basato sugli attributi (ABAC), per scalare le autorizzazioni di accesso e concedere l'accesso ai bucket S3 in base ai relativi tag. Per ulteriori informazioni, consulta [Utilizzo di tag con bucket S3 per uso generico](buckets-tagging.md).   | 
|   *transfer acceleration*   |  Transfer Acceleration permette di trasferire i file in modo rapido, semplice e sicuro su lunghe distanze tra il client e un bucket S3. Transfer Acceleration sfrutta le edge location distribuite a livello globale di Amazon CloudFront. Per ulteriori informazioni, consulta [Configurazione di trasferimenti veloci e sicuri di file con Amazon S3 Transfer Acceleration](transfer-acceleration.md).  | 
| versioning |  La funzione Versioni multiple aiuta a eseguire il ripristino in caso di sovrascritture ed eliminazioni accidentali.  Si consiglia l'uso della funzione Versioni multiple come best practice per ripristinare gli oggetti eliminati o sovrascritti per errore.  Per ulteriori informazioni, consulta [Conservazione di più versioni degli oggetti con Controllo delle versioni S3](Versioning.md).  | 
|  website |  È possibile configurare il bucket per l'hosting di siti Web statici. Amazon S3 archivia questa configurazione creando una risorsa secondaria *website*. Per ulteriori informazioni, consulta [Hosting di un sito Web statico tramite Amazon S3](WebsiteHosting.md).   | 

## Operazioni su bucket per uso generico
<a name="bucket-operations-limits"></a>

La progettazione ad alta disponibilità di Amazon S3 si basa sulle operazioni *get*, *put*, *list* e *delete*. Poiché le operazioni sui bucket per uso generico funzionano su uno spazio di risorse globale e centralizzato, è consigliabile evitare di creare, eliminare o configurare i bucket sul percorso del codice ad alta disponibilità dell’applicazione. È preferibile creare, eliminare o configurare i bucket durante le distinte attività di routine di inizializzazione o di configurazione, che vengono eseguite con frequenza minore. 

## Monitoraggio delle prestazioni dei bucket per uso generico
<a name="bucket-monitoring-use-cases"></a>

Quando si utilizzano applicazioni e processi aziendali critici che si basano su risorse AWS , è importante monitorare e ricevere gli avvisi per il sistema. [Il monitoraggio dei dati](https://docs.aws.amazon.com/AmazonS3/latest/userguide/monitoring-overview.html) può aiutare a mantenere l'affidabilità, la disponibilità e le prestazioni di Amazon S3 e delle tue AWS soluzioni. Esistono diversi AWS servizi che puoi utilizzare per raccogliere e aggregare metriche e log per i tuoi bucket S3. 

A seconda del caso d'uso, puoi scegliere il AWS servizio più adatto alle esigenze della tua organizzazione per eseguire il debug di problemi, monitorare i dati, ottimizzare i costi di archiviazione o risolvere problemi multipunto. Esempio:
+ **Per migliorare le prestazioni delle applicazioni che utilizzano S3:** [configura CloudWatch allarmi per monitorare i dati di storage, le metriche](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudwatch-monitoring.html) di replica o le metriche delle richieste.
+ **Per pianificare l’utilizzo dell’archiviazione, ottimizzare i costi di archiviazione o per conoscere la quantità di spazio di archiviazione disponibile nell’intera organizzazione:** [utilizzare Amazon S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-optimize-storage.html). In alternativa, è possibile [utilizzare S3 Storage Lens per migliorare i dati delle prestazioni](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-detailed-status-code.html), abilitando i parametri avanzati o utilizzando le metriche dei codici di stato dettagliati per ottenere i numeri delle richieste riuscite o non riuscite.
+  **Per una vista unificata dell’integrità operativa:** [pubblicare le metriche di utilizzo e attività di S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_view_metrics_cloudwatch.html) in una [dashboard Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html).
**Nota**  
**L'opzione di Amazon CloudWatch pubblicazione è disponibile per i dashboard di S3 Storage Lens aggiornati a metriche e consigli avanzati.** Puoi abilitare l'opzione di CloudWatch pubblicazione per una configurazione del dashboard nuova o esistente in S3 Storage Lens.
+ **Per ottenere un registro delle azioni intraprese da un utente, un ruolo o un AWS servizio:** configura i [AWS CloudTrail log](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html). Puoi anche utilizzare AWS CloudTrail i log per esaminare le chiamate API per Amazon S3 come eventi.
+ **Per ricevere le notifiche relative a quando si verificano determinati eventi nel bucket S3:** [configurare le notifiche eventi di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventNotifications.html).
+ **Per ottenere registrazioni dettagliate delle richieste effettuate a un bucket S3:** [configurare i log di accesso S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html).

Per un elenco di tutti i diversi AWS servizi che puoi utilizzare per monitorare i tuoi dati, consulta [Logging and monitoring in Amazon](https://docs.aws.amazon.com/AmazonS3/latest/userguide/monitoring-overview.html) S3.