

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di tag con Punti di accesso S3 per bucket di directory
<a name="access-points-db-tagging"></a>

Un AWS tag è una coppia chiave-valore che contiene i metadati sulle risorse, in questo caso Amazon S3 Access Points per i bucket di directory. È possibile applicare i tag ai punti di accesso al momento della creazione o gestire i tag dei punti di accesso esistenti. Per informazioni generali sui tag, consulta [Tagging per l’allocazione dei costi o il controllo degli accessi basato su attributi (ABAC)](tagging.md).

**Nota**  
Non sono previsti costi aggiuntivi per l’utilizzo dei tag sui punti di accesso per bucket di directory oltre alle tariffe di richiesta API S3 standard. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).

## Metodi comuni per utilizzare i tag con i punti di accesso per bucket di directory
<a name="common-ways-to-use-tags-access-points-db"></a>

Il controllo degli accessi basato su attributi (ABAC) consente di scalare le autorizzazioni di accesso e fornire l’accesso ai punti di accesso per bucket di directory in base ai relativi tag. Per ulteriori informazioni su ABAC in Amazon S3, consulta [Utilizzo dei tag per ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac).

### ABAC per Punti di accesso S3
<a name="abac-for-access-points-db"></a>

Punti di accesso Amazon S3 supporta il controllo degli accessi basato su attributi (ABAC) tramite tag. Utilizza le chiavi di condizione basate su tag nelle policy delle tue AWS organizzazioni, di IAM e di Access Points. Per le aziende, ABAC in Amazon S3 supporta l'autorizzazione su più AWS account. 

Nelle policy IAM, è possibile controllare l’accesso ai punti di accesso per bucket di directory in base ai tag del bucket utilizzando le seguenti [chiavi di condizione globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys):
+ `aws:ResourceTag/key-name`
  + Utilizzare questa chiave per confrontare la coppia chiave-valore del tag specificata nella policy con la coppia chiave-valore associata alla risorsa. Ad esempio, puoi richiedere che l'accesso a una risorsa sia consentito solo se la risorsa dispone di una chiave di tag `Dept` collegata al valore `Marketing`. Per ulteriori informazioni, consulta [Controllo dell'accesso alle AWS risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).
+ `aws:RequestTag/key-name`
  + Utilizzare questa chiave per confrontare la coppia chiave-valore del tag passata nella richiesta con la coppia del tag specificata nella policy. Ad esempio, è possibile controllare che la richiesta includa la chiave del tag `Dept` e che abbia il valore `Accounting`. Per ulteriori informazioni, vedere [Controllo dell'accesso durante AWS le richieste](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). È possibile utilizzare questa chiave di condizione per limitare quali coppie chiave-valore di tag possono essere passate durante le operazioni API `TagResource` e `CreateAccessPoint`.
+ `aws:TagKeys`
  + Utilizzare questa chiave per confrontare le chiavi dei tag in una richiesta con quelle specificate nella policy. Nell'utilizzo delle policy per controllare gli accessi tramite tag, è consigliabile utilizzare la chiave di condizione `aws:TagKeys` per definire le chiavi di tag ammesse. Per esempi di policy e ulteriori informazioni, consulta [Controllo dell’accesso in base alle chiavi di tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). È possibile creare un punto di accesso per bucket di directory con tag. Per consentire il tagging durante l’operazione API `CreateAccessPoint`, è necessario creare una policy che comprende entrambe le azioni `s3express:TagResource` e `s3express:CreateAccessPoint`. È quindi possibile utilizzare la chiave di condizione `aws:TagKeys` per implementare nella richiesta `CreateAccessPoint` specifici tag.
+ `s3express:AccessPointTag/tag-key`
  + Utilizzare questa chiave di condizione per fornire le autorizzazioni a dati specifici tramite punti di accesso con tag. Quando si utilizza `aws:ResourceTag/tag-key` in una policy IAM, sia il punto di accesso sia il bucket a cui punta il punto di accesso devono avere lo stesso tag perché entrambi vengono presi in considerazione durante l’autorizzazione. Per controllare l’accesso ai dati in modo specifico solo tramite il tag del punto di accesso, è possibile utilizzare la chiave di condizione `s3express:AccessPointTag/tag-key`.

### Esempi di policy ABAC per i punti di accesso per bucket di directory
<a name="example-access-points-db-abac-policies"></a>

Di seguito sono riportati esempi di policy ABAC per i punti di accesso per bucket di directory.

#### 1.1 - Policy IAM per creare o modificare punti di accesso con tag specifici
<a name="example-access-points-db-user-policy-request-tag"></a>

In questa policy IAM, gli utenti o i ruoli con questa policy possono creare punti di accesso solo se applicano ai punti di accesso i tag con la chiave di tag `project` e il valore di tag `Trinity` nella richiesta di creazione dei punti di accesso. Possono anche aggiungere o modificare i tag sui punti di accesso esistenti per i bucket di directory, purché la richiesta `TagResource` includa la coppia chiave-valore `project:Trinity` del tag. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateAccessPointWithTags",
      "Effect": "Allow",
      "Action": [
        "s3express:CreateAccessPoint",
        "s3express:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Policy del punto di accesso per limitare le operazioni sul bucket con tag
<a name="example-access-points-db-user-policy-resource-tag"></a>

In questa policy del punto di accesso, i principali IAM (utenti e ruoli) possono eseguire operazioni utilizzando l’azione `CreateSession` sul punto di accesso solo se il valore del tag `project` del punto di accesso corrisponde al valore del tag `project` del principale.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowObjectOperations",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3express:CreateSession",
      "Resource": "arn:aws::s3express:region:111122223333:access-point/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

#### 1.3 - Policy IAM per modificare i tag sulle risorse esistenti mantenendo la governance dei tag
<a name="example-access-points-db-user-policy-tag-keys"></a>

In questa policy IAM, i principali IAM (utenti o ruoli) possono modificare i tag su un punto di accesso solo se il valore del tag `project` del punto di accesso corrisponde al valore del tag `project` del principale. Solo i quattro tag `project`, `environment`, `owner` e `cost-center` specificati nelle chiavi di condizione `aws:TagKeys` sono consentiti per questi punti di accesso. Ciò aiuta a rafforzare la governance dei tag, impedisce modifiche non autorizzate dei tag e mantiene lo schema di tagging coerente tra i punti di accesso.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3express:TagResource"
      ],
      "Resource": "arn:aws::s3express:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

#### 1.4 - Uso di s3express: chiave condizionale AccessPointTag
<a name="example-access-points-db-policy-bucket-tag"></a>

In questa policy IAM, l’istruzione di condizione consente l’accesso ai dati del bucket solo se il punto di accesso utilizzato per accedere al bucket ha la chiave di tag `Environment` e il valore di tag `Production`. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificAccessPoint",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3express:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "s3express:AccessPointTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Utilizzo di tag con i punti di accesso per bucket di directory
<a name="working-with-tags-access-points-db"></a>

Puoi aggiungere o gestire tag per i punti di accesso per i bucket di directory utilizzando la console Amazon S3, AWS l'interfaccia a riga di comando (CLI), AWS SDKs o utilizzando APIs [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html)S3:, e. [UntagResource[ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html) Per ulteriori informazioni, consulta:

**Topics**
+ [Metodi comuni per utilizzare i tag con i punti di accesso per bucket di directory](#common-ways-to-use-tags-access-points-db)
+ [Utilizzo di tag con i punti di accesso per bucket di directory](#working-with-tags-access-points-db)
+ [Creazione di punti di accesso per bucket di directory con tag](access-points-db-create-tag.md)
+ [Aggiunta di un tag a un punto di accesso per bucket di directory](access-points-db-tag-add.md)
+ [Visualizzazione dei tag di un punto di accesso per bucket di directory](access-points-db-tag-view.md)
+ [Eliminazione di un tag da un punto di accesso per bucket di directory](access-points-db-tag-delete.md)