

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dell'accesso a set di dati condivisi con punti di accesso
<a name="access-points"></a>

I punti di accesso Amazon S3 semplificano l'accesso ai dati per qualsiasi AWS servizio o applicazione del cliente che archivia dati in S3. I punti di accesso sono endpoint di rete denominati collegati a una fonte di dati come un bucket, un volume Amazon FSx for NetApp ONTAP o un volume Amazon FSx for OpenZFS. Per informazioni sull'utilizzo di bucket, consulta [Panoramica dei bucket per uso generico](UsingBucket.md). Per informazioni sull'utilizzo di FSx for NetApp ONTAP, consulta [What is Amazon FSx for NetApp ONTAP nella Guida per](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/what-is-fsx-ontap.html) l'utente di *FSx for ONTAP*. Per informazioni sull'utilizzo di OpenZFS, consulta [What is Amazon FSx for OpenZFS nella Guida *FSx per* l'utente di OpenZFS](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/what-is-fsx.html). FSx 

È possibile utilizzare i punti di accesso per eseguire operazioni sugli oggetti S3, ad esempio `GetObject` e `PutObject`. Ogni access point dispone di autorizzazioni e controlli di rete distinti che S3 applica per qualsiasi richiesta effettuata tramite l'access point in questione. Ogni endpoint applica una policy di punto di accesso personalizzata che consente di controllare l’utilizzo per risorsa, utente o altre condizioni. Se il punto di accesso è collegato a un bucket, la policy del punto di accesso funziona insieme alla policy di bucket sottostante. È possibile configurare qualsiasi punto di accesso in modo che accetti richieste solo da un cloud privato virtuale (VPC) per limitare l'accesso ai dati Amazon S3 a una rete privata. È inoltre possibile configurare le impostazioni di blocco dell'accesso pubblico personalizzate per ciascun access point.

**Nota**  
Puoi utilizzare gli access point solo per eseguire le operazioni sugli oggetti. Non è possibile utilizzare i punti di accesso per eseguire altre operazioni Amazon S3, come l’eliminazione di bucket o la creazione di configurazioni di replica S3. Per un elenco completo delle operazioni S3 che supportano i punti di accesso, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).

Gli argomenti di questa sezione spiegano come utilizzare i punti di accesso Amazon S3. Per argomenti sull’uso dei punti di accesso con i bucket di directory, consulta [Gestione dell’accesso ai set di dati condivisi in bucket di directory con punti di accesso](access-points-directory-buckets.md).

**Topics**
+ [Regole di denominazione, restrizioni e limitazioni dei punti di accesso](access-points-restrictions-limitations-naming-rules.md)
+ [Riferimento ai punti di accesso con ARNs alias dei punti di accesso o con hosting virtuale URIs](access-points-naming.md)
+ [Compatibilità dei punti di accesso](access-points-service-api-support.md)
+ [Configurazione delle policy IAM per l'utilizzo degli access point](access-points-policies.md)
+ [Monitoraggio e registrazione degli access point](access-points-monitoring-logging.md)
+ [Creazione di un access point](creating-access-points.md)
+ [Gestione dei punti di accesso Amazon S3 per bucket per uso generico](access-points-manage.md)
+ [Utilizzo dei punti di accesso Amazon S3 per bucket per uso generico](using-access-points.md)
+ [Utilizzo di tag con punti di accesso S3 per bucket per uso generico](access-points-tagging.md)

# Regole di denominazione, restrizioni e limitazioni dei punti di accesso
<a name="access-points-restrictions-limitations-naming-rules"></a>

I punti di accesso sono denominati endpoint di rete collegati a un bucket o a un volume su un FSx file system Amazon che semplificano la gestione dei dati. Quando crei un punto di accesso, scegli un nome e il nome con Regione AWS cui crearlo. I seguenti argomenti forniscono informazioni sulle regole di denominazione dei punti di accesso, restrizioni e limitazioni.

**Topics**
+ [Regole di denominazione dei punti di accesso](#access-points-names)
+ [Restrizioni e limitazioni dei punti di accesso](#access-points-restrictions-limitations)
+ [Restrizioni e limitazioni per i punti di accesso collegati a un volume su un FSx file system Amazon](#access-points-restrictions-limitations-fsx)

## Regole di denominazione dei punti di accesso
<a name="access-points-names"></a>

Quando crei un punto di accesso, ne scegli il nome e il nome in Regione AWS cui crearlo. A differenza dei bucket generici, i nomi dei punti di accesso non devono necessariamente essere univoci tra Account AWS o Regioni AWS. Lo stesso Account AWS può creare punti di accesso con lo stesso nome in modi diversi Regioni AWS o due punti di accesso diversi Account AWS possono utilizzare lo stesso nome di punto di accesso. Tuttavia, all'interno di Regione AWS una singola persona non Account AWS possono esserci due punti di accesso con lo stesso nome.

**Nota**  
Se scegli di pubblicizzare il nome del punto di accesso, è consigliabile evitare di includere informazioni sensibili nel nome del punto di accesso. I nomi dei punti di accesso vengono pubblicati in un database accessibile pubblicamente noto come sistema dei nomi di dominio (DNS).

I nomi dei punti di accesso devono essere conformi a DNS e soddisfare le condizioni seguenti:
+ Deve essere unico all'interno di un unico Account AWS e Regione AWS
+ Devono iniziare con un numero o una lettera minuscola
+ Devono contenere da 3 a 50 caratteri
+ Non possono iniziare o terminare con un trattino (`-`).
+ Non possono contenere caratteri di sottolineatura (`_`), lettere maiuscole, spazi o punti (`.`).
+ Non possono terminare con il suffisso `-s3alias` o `-ext-s3alias`. Questi suffissi sono riservati ai nomi di alias dei punti di accesso. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

## Restrizioni e limitazioni dei punti di accesso
<a name="access-points-restrictions-limitations"></a>

Gli Punti di accesso Amazon S3 presentano le seguenti restrizioni e limitazioni:
+ Ogni punto di accesso è associato esattamente a un bucket o FSx per un volume OpenZFS. È necessario specificare questa associazione quando si crea il punto di accesso. Dopo aver creato un punto di accesso, non è possibile associarlo a un bucket diverso o FSx al volume OpenZFS. Tuttavia, è possibile eliminare il punto di accesso e quindi crearne un altro con lo stesso nome.
+ Dopo aver creato un access point, non è possibile modificarne la configurazione del cloud privato virtuale (VPC).
+ Le policy access point sono limitate a una dimensione di 20 KB.
+ È possibile creare un massimo di 10.000 punti di accesso per unità. Account AWS Regione AWS Se hai bisogno di più di 10.000 punti di accesso per un singolo account in una singola Regione, puoi richiedere un aumento della quota di servizio. Per ulteriori informazioni su Service Quotas e la richiesta di un aumento, consultare [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) in *Riferimenti generali di AWS*.
+ Non è possibile utilizzare un punto di accesso come destinazione della replica S3. Per ulteriori informazioni sulla replica, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md).
+ Non è possibile utilizzare gli alias dei punti di accesso S3 come origine o destinazione per le operazioni di **spostamento** nella console Amazon S3.
+ È possibile indirizzare i punti di accesso solo utilizzando virtual-host-style URLs. Per ulteriori informazioni sull' virtual-host-styleindirizzamento, vedere[Accesso a un bucket per uso generico Amazon S3](access-bucket-intro.md).
+ Le operazioni API che controllano la funzionalità dei punti di accesso (ad esempio, `PutAccessPoint` e `GetAccessPointPolicy`) non supportano le chiamate multi-account.
+ È necessario utilizzare AWS Signature Version 4 quando si effettuano richieste a un punto di accesso utilizzando REST APIs. Per ulteriori informazioni sull'autenticazione delle richieste, consulta [Authenticating Requests (AWS Signature Version 4) nel](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) riferimento all'API di *Amazon Simple Storage Service*.
+ I punti di accesso supportano solo le richieste tramite HTTPS. Amazon S3 risponderà automaticamente con un reindirizzamento HTTP per qualsiasi richiesta effettuata tramite HTTP, per aggiornare la richiesta a HTTPS.
+ Gli access point non supportano l'accesso anonimo.
+ Dopo aver creato un punto di accesso, non è più possibile modificare le impostazioni di blocco dell'accesso pubblico.
+ I punti di accesso multi-account non concedono l'accesso ai dati finché non ti vengono concesse le autorizzazioni dal proprietario del bucket. Il proprietario del bucket mantiene sempre il massimo controllo sui dati e deve aggiornare la policy di bucket per autorizzare le richieste provenienti dal punto di accesso multi-account. Per un esempio di policy di bucket, consulta [Configurazione delle policy IAM per l'utilizzo degli access point](access-points-policies.md).
+  Regioni AWS Se disponi di più di 1.000 punti di accesso, non puoi cercare un punto di accesso per nome nella console Amazon S3.
+ Quando visualizzi un punto di accesso multi-account nella console Amazon S3, la colonna **Accesso** mostra **Sconosciuto**. La console Amazon S3 non è in grado di determinare se l'accesso pubblico è concesso per il bucket e gli oggetti associati. A meno che non sia necessaria una configurazione pubblica per un caso d'uso specifico, si consiglia all'utente e al proprietario del bucket di bloccare tutti gli accessi pubblici al punto di accesso e al bucket. Per ulteriori informazioni, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md).

## Restrizioni e limitazioni per i punti di accesso collegati a un volume su un FSx file system Amazon
<a name="access-points-restrictions-limitations-fsx"></a>

Di seguito sono riportate le limitazioni specifiche relative all'utilizzo di punti di accesso collegati a un volume su un FSx file system Amazon:
+ Quando crei un punto di accesso, puoi collegare il punto di accesso solo a un volume su un FSx file system Amazon di tua proprietà. Non puoi collegarti a un volume di proprietà di un altro Account AWS.
+ Non puoi utilizzare l'`CreateAccessPoint`API per creare e collegare un punto di accesso a un volume su un FSx file system Amazon. È necessario utilizzare l’API [https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateAndAttachS3AccessPoint.html](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateAndAttachS3AccessPoint.html).
+ Non puoi disattivare alcuna impostazione di blocco dell'accesso pubblico durante la creazione o l'utilizzo di un punto di accesso collegato a un volume su un FSx file system Amazon.
+ Non puoi elencare oggetti o utilizzare le operazioni di **copia** o **spostamento** nella console S3 con punti di accesso collegati a un volume su un FSx file system Amazon.
+ `CopyObject`è supportato per i punti di accesso collegati a un volume FSx for NetApp ONTAP o FSx OpenZFS solo se l'origine e la destinazione sono lo stesso punto di accesso. Per ulteriori informazioni sulla compatibilità dei punti di accesso, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).
+ I caricamenti multiparte sono limitati a 5 GB.
+ FSx per OpenZFS, il tipo di distribuzione e il supporto della classe di archiviazione varia in base. Regione AWS Per ulteriori informazioni, consulta [Disponibilità in base alla Regione AWS](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/available-aws-regions.html) nella *Guida per l’utente di OpenZFS*.

# Riferimento ai punti di accesso con ARNs alias dei punti di accesso o con hosting virtuale URIs
<a name="access-points-naming"></a>

Dopo aver creato un punto di accesso, è possibile utilizzare questi endpoint per eseguire una serie di operazioni. Quando fai riferimento a un punto di accesso, puoi utilizzare Amazon Resource Names (ARNs), l'alias del punto di accesso o l'URI in stile hosting virtuale. 

**Topics**
+ [Punto di accesso ARNs](#access-points-arns)
+ [Alias del punto di accesso](#access-points-alias)
+ [URI virtual-hosted-style](#accessing-a-bucket-through-s3-access-point)

## Punto di accesso ARNs
<a name="access-points-arns"></a>

I punti di accesso hanno Amazon Resource Names (ARNs). ARNs I punti di accesso sono simili ai bucket ARNs, ma vengono digitati e codificati in modo esplicito il punto di accesso Regione AWS e l' Account AWS ID del proprietario del punto di accesso. Per ulteriori informazioni ARNs, consulta [Identify AWS resources with Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) nella *IAM User Guide*.

L'access point ARNs utilizza il seguente formato:

```
arn:aws:s3:region:account-id:accesspoint/resource
```
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test` rappresenta il punto di accesso denominato `test`, di proprietà dell'account *`123456789012`* nella Regione *`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/*` rappresenta tutti i punti di accesso nell'account *`123456789012`* nella Regione *`us-west-2`*.

ARNs per gli oggetti a cui si accede tramite un punto di accesso, utilizzare il seguente formato:

```
arn:aws:s3:region:account-id:accesspoint/access-point-name/object/resource
```
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/unit-01` rappresenta l'oggetto *`unit-01`*, a cui si accede attraverso il punto di accesso denominato *`test`*, posseduto dall'account *`123456789012`* nella Regione *`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/*` rappresenta tutti gli oggetti per il punto di accesso denominato *`test`* nell'account *`123456789012`* nella Regione *`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/unit-01/finance/*` rappresenta tutti gli oggetti sotto il prefisso *`unit-01/finance/`* per il punto di accesso denominato *`test`* nell'account *`123456789012`* nella Regione *`us-west-2`*.

## Alias del punto di accesso
<a name="access-points-alias"></a>

Quando crei un punto di accesso, Amazon S3 genera automaticamente un alias che puoi utilizzare al posto di un nome bucket Amazon S3 per l'accesso ai dati. Puoi utilizzare questo alias del punto di accesso al posto di un nome della risorsa Amazon (ARN) per qualsiasi operazione del piano dati del punto di accesso. Per un elenco di queste operazioni, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).

Un nome alias punto di accesso viene creato nello stesso spazio dei nomi di un bucket Amazon S3. Questo nome alias viene generato automaticamente e non può essere modificato. Un nome alias del punto di accesso soddisfa tutti i requisiti di un nome bucket Amazon S3 valido e comprende le seguenti parti:

`ACCESS POINT NAME-METADATA-s3alias` (per punti di accesso collegati a un bucket Amazon S3)

`ACCESS POINT NAME-METADATA-ext-s3alias` (per punti di accesso collegati a un’origine dati bucket non S3)

**Nota**  
I suffissi `-s3alias` e `-ext-s3alias` sono riservati ai nomi alias dei punti di accesso e non possono essere utilizzati per i nomi dei bucket o dei punti di accesso. Per ulteriori informazioni sulle regole di denominazione dei bucket Amazon S3, consulta [Regole di denominazione dei bucket per uso generico](bucketnamingrules.md).

### Casi d’uso e limitazioni degli alias dei punti di accesso
<a name="access-points-alias-use-case"></a>

Quando si adottano i punti di accesso, è possibile utilizzare nomi alias dei punti di accesso senza richiedere modifiche estese di codice.

Quando crei un punto di accesso, Amazon S3 genera automaticamente un nome alias del punto di accesso, come mostrato nell'esempio seguente. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.

```
aws s3control create-access-point --bucket amzn-s3-demo-bucket1 --name my-access-point --account-id 111122223333
{
    "AccessPointArn": "arn:aws:s3:region:111122223333:accesspoint/my-access-point",
    "Alias": "my-access-point-aqfqprnstn7aefdfbarligizwgyfouse1a-s3alias"
}
```

Puoi utilizzare questo nome alias del punto di accesso invece di un nome bucket Amazon S3 in qualsiasi operazione del piano dati. Per un elenco di queste operazioni, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).

L' AWS CLI esempio seguente del `get-object` comando utilizza l'alias del punto di accesso del bucket per restituire informazioni sull'oggetto specificato. Per eseguire questo comando, sostituisci `user input placeholders` con le informazioni appropriate.

```
aws s3api get-object --bucket my-access-point-aqfqprnstn7aefdfbarligizwgyfouse1a-s3alias --key dir/my_data.rtf my_data.rtf
            
{
    "AcceptRanges": "bytes",
    "LastModified": "2020-01-08T22:16:28+00:00",
    "ContentLength": 910,
    "ETag": "\"00751974dc146b76404bb7290f8f51bb\"",
    "VersionId": "null",
    "ContentType": "text/rtf",
    "Metadata": {}
}
```

#### Limitazioni degli alias del punto di accesso
<a name="use-ap-alias-limitations"></a>
+ Gli alias non possono essere configurati dai clienti.
+ Gli alias non possono essere eliminati, modificati o disabilitati in un punto di accesso.
+ È possibile utilizzare questo nome di alias del punto di accesso al posto di un nome di bucket Amazon S3 in alcune operazioni del piano dati. Per un elenco di queste operazioni, consulta [Compatibilità dei punti di accesso con le operazioni S3](access-points-service-api-support.md#access-points-operations-support).
+ Non puoi utilizzare un nome alias del punto di accesso per le operazioni del piano di controllo Amazon S3. Per un elenco delle operazioni del piano di controllo Amazon S3, consulta [Controllo Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_AWS_S3_Control.html) nella*Documentazione di riferimento delle API di Amazon Simple Storage Service*.
+ Non è possibile utilizzare gli alias dei punti di accesso S3 come origine o destinazione per le operazioni di **spostamento** nella console Amazon S3.
+ Gli alias non possono essere utilizzati nelle politiche AWS Identity and Access Management (IAM).
+ Gli alias non possono essere utilizzati come destinazione di registrazione per i log di accesso al server S3.
+ Gli alias non possono essere utilizzati come destinazione di registrazione per i log AWS CloudTrail .
+ Amazon SageMaker AI GroundTruth non supporta gli alias dei punti di accesso.

## URI virtual-hosted-style
<a name="accessing-a-bucket-through-s3-access-point"></a>

I punti di accesso supportano solo l' virtual-host-styleindirizzamento. In un URI in stile host virtuale, il nome del punto di accesso Regione AWS fa parte del nome di dominio contenuto nell'URL. Account AWS Per ulteriori informazioni sull’hosting virtuale consulta [Hosting virtuale di bucket per uso generico](VirtualHosting.md).

Gli URI virtual-hosted-style per i punti di accesso utilizzano il seguente formato:

```
https://access-point-name-account-id.s3-accesspoint.region.amazonaws.com
```

**Nota**  
Se il nome del punto di accesso include trattini (-), includere i trattini nell'URL e inserire un altro trattino prima dell'ID account. Ad esempio, per utilizzare un punto di accesso denominato *`finance-docs`* di proprietà dell'account *`123456789012`* nella Regione *`us-west-2`*, l'URL appropriato è `https://finance-docs-123456789012.s3-accesspoint.us-west-2.amazonaws.com`.
I punti di accesso S3 non supportano l'accesso tramite HTTP. I punti di accesso supportano solo l'accesso sicuro tramite HTTPS.

# Compatibilità dei punti di accesso
<a name="access-points-service-api-support"></a>

È possibile utilizzare i punti di accesso per accedere agli oggetti utilizzando il seguente sottoinsieme di Amazon APIs S3. Tutte le operazioni elencate di seguito possono accettare sia alias di punti di accesso che ARNs di punti di accesso.

Per esempi di uso dei punti di accesso per eseguire le operazioni sugli oggetti, consulta [Utilizzo dei punti di accesso Amazon S3 per bucket per uso generico](using-access-points.md).

## Compatibilità dei punti di accesso con le operazioni S3
<a name="access-points-operations-support"></a>

La tabella seguente è un elenco parziale delle operazioni Amazon S3 e indica se sono compatibili con i punti di accesso. Tutte le operazioni riportate di seguito sono supportate dai punti di accesso che utilizzano un bucket S3 come origine dati, mentre solo alcune operazioni sono supportate dai punti di accesso che utilizzano un volume FSx for ONTAP o FSx OpenZFS come origine dati.

[https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-object-api-support.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-object-api-support.html)[*FSx for ONTAP o nella Guida per l'utente* di OpenZFS. FSx ](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-object-api-support.html)


| Operazioni S3 | Punto di accesso collegato a un bucket S3 | Punto di accesso collegato a un FSx volume for OpenZFS | 
| --- | --- | --- | 
|  `[AbortMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)`  |  Supportata  |  Supportato  | 
|  `[CompleteMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)`  |  Supportato  |  Supportata  | 
|  `[CopyObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)` (solo copie della stessa Regione)  |  Supportata  |  Supportato, se origine e destinazione sono lo stesso punto di accesso  | 
|  `[CreateMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)`  |  Supportata  |  Supportato  | 
|  `[DeleteObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)`  |  Supportato  |  Supportato  | 
|  `[DeleteObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjects.html)`  |  Supportato  |  Supportato  | 
|  `[DeleteObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)`  |  Supportato  |  Supportato  | 
|  `[GetBucketAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAcl.html)`  |  Supportata  |  Non supportata  | 
|  `[GetBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketCors.html)`  |  Supportata  |  Non supportata  | 
|  `[GetBucketLocation](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLocation.html)`  |  Supportato  |  Supportato  | 
|  `[GetBucketNotificationConfiguration](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketNotificationConfiguration.html)`  |  Supportata  |  Non supportata  | 
|  `[GetBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html)`  |  Supportata  |  Non supportata  | 
|  `[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)`  |  Supportato  |  Supportato  | 
|  `[GetObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAcl.html)`  |  Supportata  |  Non supportata  | 
|  `[GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)`  |  Supportato  |  Supportato  | 
|  `[GetObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLegalHold.html)`  |  Supportata  |  Non supportata  | 
|  `[GetObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectRetention.html)`  |  Supportata  |  Non supportata  | 
|  `[GetObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html)`  |  Supportato  |  Supportato  | 
|  `[HeadBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)`  |  Supportato  |  Supportato  | 
|  `[HeadObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)`  |  Supportato  |  Supportato  | 
|  `[ListMultipartUploads](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html)`  |  Supportato  |  Supportato  | 
|  `[ListObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjects.html)`  |  Supportato  |  Supportato  | 
|  `[ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)`  |  Supportato  |  Supportato  | 
|  `[ListObjectVersions](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectVersions.html)`  |  Supportata  |  Non supportata  | 
|  `[ListParts](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)`  |  Supportato  |  Supportato  | 
|  `[Presign](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html)`  |  Supportato  |  Supportato  | 
|  `[PutObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)`  |  Supportato  |  Supportato  | 
|  `[PutObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html)`  |  Supportata  |  Non supportata  | 
|  `[PutObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLegalHold.html)`  |  Supportata  |  Non supportata  | 
|  `[PutObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectRetention.html)`  |  Supportata  |  Non supportata  | 
|  `[PutObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)`  |  Supportato  |  Supportato  | 
|  `[RestoreObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html)`  |  Supportata  |  Non supportata  | 
|  `[UploadPart](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)`  |  Supportato  |  Supportata  | 
|  `[UploadPartCopy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html)` (solo copie della stessa Regione)  |  Supportata  |  Supportato, se origine e destinazione sono lo stesso punto di accesso  | 

# Configurazione delle policy IAM per l'utilizzo degli access point
<a name="access-points-policies"></a>

I punti di accesso Amazon S3 supportano politiche di risorse AWS Identity and Access Management (IAM) che consentono di controllare l'uso del punto di accesso in base alla risorsa, all'utente o ad altre condizioni. Affinché un'applicazione o un utente sia in grado di accedere agli oggetti tramite un punto di accesso, sia il punto di accesso che il bucket sottostante o il FSx file system Amazon devono consentire la richiesta.

**Importante**  
Le limitazioni incluse in una policy di access point si applicano solo alle richieste effettuate tramite quell'access point. Il collegamento di un punto di accesso a un bucket non modifica il comportamento della risorsa sottostante. Tutte le operazioni esistenti inerenti il bucket che non sono state effettuate tramite il punto di accesso continueranno a funzionare come prima. 

Quando utilizzi le policy relative alle risorse IAM, assicurati di risolvere gli avvisi di sicurezza, gli errori, gli avvisi generali e i suggerimenti relativi alla sicurezza AWS Identity and Access Management Access Analyzer prima di salvare la policy. IAM Access Analyzer esegue controlli sulle policy per convalidare le policy rispetto alla [grammatica delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) IAM e alle [best practice](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html). Questi controlli generano risultati e forniscono suggerimenti per aiutarti a creare policy funzionali e conformi alle best practice per la sicurezza. 

Per ulteriori informazioni sulla convalida delle policy tramite IAM Access Analyzer, consulta [Convalida delle policy di IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l'utente di IAM*. Per visualizzare un elenco delle avvertenze, degli errori e dei suggerimenti restituiti da IAM Access Analyzer, consulta il [Riferimento al controllo delle policy di IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html).

## Esempi di policy per i punti di accesso
<a name="access-points-policy-examples"></a>

Negli esempi seguenti viene illustrato come creare le policy IAM per controllare le richieste effettuate tramite un access point.

**Nota**  
Le autorizzazioni concesse in una policy del punto di accesso sono valide solo se anche il bucket sottostante consente lo stesso accesso. Puoi farlo in due modi:  
**(Consigliato)** Delega il controllo degli accessi dal bucket al punto di accesso come descritto in [Delegazione del controllo di accesso agli access point](#access-points-delegating-control).
Aggiungere le stesse autorizzazioni contenute nella policy del punto di accesso alla policy del bucket sottostante. Nel primo esempio di policy del punto di accesso viene illustrato come modificare la policy di bucket sottostante per consentire l'accesso necessario.

**Example 1: Concessione della policy del punto di accesso**  
La policy del punto di accesso seguente concede all'utente IAM `Jane` dell'account `123456789012` le autorizzazioni per gli oggetti `GET` e `PUT` con il prefisso `Jane/` tramite il punto di accesso *`my-access-point`* nell'account *`123456789012`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Jane"
        },
        "Action": ["s3:GetObject", "s3:PutObject"],
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point/object/Jane/*"
    }]
}
```

**Nota**  
Affinché la policy del punto di accesso fornisca effettivamente l’accesso a *`Jane`*, anche il bucket sottostante deve consentire lo stesso accesso a *`Jane`*. È possibile delegare il controllo di accesso dal bucket all'access point come descritto in [Delegazione del controllo di accesso agli access point](#access-points-delegating-control). In alternativa, è possibile aggiungere la policy seguente al bucket sottostante per concedere le autorizzazioni necessarie a Jane. Si noti che la voce `Resource` differisce tra le policy dell'access point e del bucket.   

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Jane"
        },
        "Action": ["s3:GetObject", "s3:PutObject"],
        "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/Jane/*"
    }]    
}
```

**Example 2: Policy del punto di accesso con condizione di tag**  
La policy del punto di accesso riportata di seguito concede all'utente IAM *`Mateo`* dell'account *`123456789012`* le autorizzazioni per gli oggetti `GET` tramite il punto di accesso *`my-access-point`* nell'account *`123456789012`* con la chiave di tag *`data`* impostata su un valore pari a *`finance`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Mateo"
        },
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point/object/*",
        "Condition": {
            "StringEquals": {
                "s3:ExistingObjectTag/data": "finance"
            }
        }
    }]
}
```

**Example 3: Policy del punto di accesso che consente l'elenco dei bucket**  
La policy del punto di accesso riportata di seguito consente all'utente IAM `Arnav` nell'account *`123456789012`* di visualizzare gli oggetti contenuti nel bucket sottostante il punto di accesso *`my-access-point`* nell'account *`123456789012`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Arnav"
        },
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point"
    }]
}
```

**Example 4: Policy di controllo dei servizi**  
La seguente policy di controllo dei servizi richiede la creazione di tutti i nuovi punti di accesso con un'origine di rete di tipo cloud privato virtuale (VPC). Con questa policy, gli utenti dell'organizzazione non possono creare nuovi access point accessibili da Internet.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Deny",
        "Action": "s3:CreateAccessPoint",
        "Resource": "*",
        "Condition": {
            "StringNotEquals": {
                "s3:AccessPointNetworkOrigin": "VPC"
            }
        }
    }]
}
```

**Example 5: Policy di bucket per limitare le operazioni S3 alle origini di rete VPC**  
La policy di bucket seguente limita l'accesso a tutte le operazioni degli oggetti S3 per il bucket `amzn-s3-demo-bucket` ai punti di accesso con un'origine di rete VPC.  
Prima di utilizzare un'istruzione come quella riportata nell'esempio, assicurati di non utilizzare funzionalità non supportate dai punti di accesso, come la replica tra regioni.  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:BypassGovernanceRetention",
                "s3:DeleteObject",
                "s3:DeleteObjectTagging",
                "s3:DeleteObjectVersion",
                "s3:DeleteObjectVersionTagging",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectLegalHold",
                "s3:GetObjectRetention",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectVersionTagging",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectRetention",
                "s3:PutObjectTagging",
                "s3:PutObjectVersionAcl",
                "s3:PutObjectVersionTagging",
                "s3:RestoreObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "StringNotEquals": {
                    "s3:AccessPointNetworkOrigin": "VPC"
                }
            }
        }
    ]
}
```

## Chiavi di condizione
<a name="access-points-condition-keys"></a>

I punti di accesso S3 utilizzano chiavi di condizione che possono essere utilizzate nelle policy IAM per controllare l'accesso alle risorse. Le seguenti chiavi di condizione rappresentano solo una parte di una policy IAM. Per esempi completi di policy, consulta [Esempi di policy per i punti di accesso](#access-points-policy-examples), [Delegazione del controllo di accesso agli access point](#access-points-delegating-control) e [Concessione delle autorizzazioni per i punti di accesso multi-account](#access-points-cross-account).

**`s3:DataAccessPointArn`**  
Questo esempio mostra una stringa che è possibile utilizzare per la corrispondenza dell'ARN di un punto di accesso. L'esempio seguente corrisponde a tutti i punti di accesso per Account AWS *`123456789012`* in Region: *`us-west-2`*  

```
"Condition" : {
    "StringLike": {
        "s3:DataAccessPointArn": "arn:aws:s3:us-west-2:123456789012:accesspoint/*"
    }
}
```

**`s3:DataAccessPointAccount`**  
Questo esempio mostra un operatore stringa che è possibile utilizzare per la corrispondenza dell'ID account del proprietario di un punto di accesso. L'esempio seguente restituisce tutti i punti di accesso di proprietà dell' Account AWS *`123456789012`*.  

```
"Condition" : {
    "StringEquals": {
        "s3:DataAccessPointAccount": "123456789012"
    }
}
```

**`s3:AccessPointNetworkOrigin`**  
Questo esempio mostra un operatore stringa che è possibile utilizzare per la corrispondenza dell'origine di rete, `Internet` o `VPC`. L'esempio seguente esegue la corrispondenza solo degli access point con un'origine VPC.  

```
"Condition" : {
    "StringEquals": {
        "s3:AccessPointNetworkOrigin": "VPC"
    }
}
```

Per ulteriori informazioni sull'uso delle chiavi di condizione con Amazon S3, consulta [ Azioni, risorse e chiavi di condizione per Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html) in *Riferimento alle autorizzazioni di servizio*.

Per ulteriori informazioni sulle autorizzazioni alle operazioni API S3 per tipi di risorse S3, consulta [Autorizzazioni necessarie per le operazioni API di Amazon S3](using-with-s3-policy-actions.md).

## Delegazione del controllo di accesso agli access point
<a name="access-points-delegating-control"></a>

È possibile delegare il controllo degli accessi per un bucket agli access point del bucket. La policy di bucket di esempio seguente consente l'accesso completo a tutti i punti di accesso dell'account del proprietario del bucket. Pertanto, tutto l'accesso a questo bucket è controllato dalle policy associate agli access point. Si consiglia di configurare i bucket in questo modo per tutti i casi d'uso che non richiedono l'accesso diretto al bucket.

**Example 6: Policy di bucket che delega il controllo degli accessi ai punti di accesso**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
    {
        "Effect": "Allow",
        "Principal" : { "AWS": "*" },
        "Action" : "*",
        "Resource" : [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*"],
        "Condition": {
            "StringEquals" : { "s3:DataAccessPointAccount" : "111122223333" }
        }
    }]
}
```

## Concessione delle autorizzazioni per i punti di accesso multi-account
<a name="access-points-cross-account"></a>

Per creare un punto di accesso a un bucket di proprietà di un altro account, devi prima creare il punto di accesso specificando il nome del bucket e l'ID del proprietario dell'account. Il proprietario del bucket deve quindi aggiornare la policy di bucket per autorizzare le richieste dal punto di accesso. La creazione di un punto di accesso è simile alla creazione di un DNS CNAME in quanto il punto di accesso non fornisce l'accesso al contenuto del bucket. Tutti gli accessi ai bucket sono controllati dalla policy di bucket. La policy di bucket di esempio consente di eseguire richieste `GET` e `LIST` sul bucket da un punto di accesso di proprietà di un Account AWS attendibile.

Sostituire *Bucket ARN* con l'ARN del secchio.

**Example 7 — Politica del bucket che delega le autorizzazioni a un altro Account AWS**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
    {
        "Effect": "Allow",
        "Principal" : { "AWS": "*" },
        "Action" : ["s3:GetObject","s3:ListBucket"],
        "Resource" : ["arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*"],
        "Condition": {
            "StringEquals" : { "s3:DataAccessPointAccount" : "Access point owner's account ID" }
        }
    }]
}
```
I punti di accesso multi-account sono disponibili solo per i punti di accesso collegati ai bucket S3. Non è possibile collegare un punto di accesso a un volume su un FSx file system Amazon di proprietà di un altro Account AWS.

# Monitoraggio e registrazione degli access point
<a name="access-points-monitoring-logging"></a>

Amazon S3 registra le richieste effettuate attraverso i punti di accesso e le richieste effettuate alle operazioni API che gestiscono i punti di accesso, come `CreateAccessPoint` e `GetAccessPointPolicy`. Per monitorare e gestire i modelli di utilizzo, puoi anche configurare i parametri delle richieste di Amazon CloudWatch Logs per i punti di accesso. 

**Topics**
+ [CloudWatch richiedi metriche](#request-metrics-access-points)
+ [AWS CloudTrail registri per le richieste effettuate tramite punti di accesso](#logging-access-points)

## CloudWatch richiedi metriche
<a name="request-metrics-access-points"></a>

Per comprendere e migliorare le prestazioni delle applicazioni che utilizzano punti di accesso, puoi utilizzare CloudWatch i parametri di richiesta di Amazon S3. I parametri di richiesta ti aiutano a monitorare le richieste di Amazon S3 per identificare rapidamente i problemi operativi e intraprendere le operazioni appropriate. 

Per impostazione predefinita, questi parametri sono disponibili a livello di bucket. Tuttavia, puoi definire un filtro per i parametri di richiesta utilizzando un prefisso condiviso, tag oggetto o un punto di accesso. Quando crei un filtro con un punto di accesso, la configurazione dei parametri della richiesta include le richieste al punto di accesso specificato. Puoi ricevere parametri, impostare allarmi e accedere ai pannelli di controllo per visualizzare le operazioni eseguite in tempo reale tramite questo punto di accesso. 

Devi acconsentire esplicitamente ai parametri di richiesta configurandoli nella console o utilizzando l'API Amazon S3. I parametri di richiesta sono disponibili a intervalli di 1 minuto dopo una determinata latenza per l'elaborazione. I parametri delle richieste vengono fatturati alla stessa tariffa dei parametri personalizzati. CloudWatch Per ulteriori informazioni, consulta i [ CloudWatch prezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).

Per creare una configurazione dei parametri di richiesta che filtra in base al punto di accesso, vedi [Creazione di una configurazione dei parametri che filtra in base al prefisso, al tag oggetto o al punto di accesso](metrics-configurations-filter.md). 

## AWS CloudTrail registri per le richieste effettuate tramite punti di accesso
<a name="logging-access-points"></a>

È possibile registrare le richieste effettuate tramite i punti di accesso e le richieste effettuate a chi gestisce APIs i punti di accesso, ad esempio `CreateAccessPoint` e `GetAccessPointPolicy,` utilizzando la registrazione degli accessi al server e. AWS CloudTrail



CloudTrail le voci di registro per le richieste effettuate tramite punti di accesso includono l'ARN del punto di accesso nella `resources` sezione del registro.

Si prenda come esempio la seguente configurazione: 
+ Un bucket denominato *`amzn-s3-demo-bucket1`* nella Regione *`us-west-2`* che contiene un oggetto denominato *`my-image.jpg`*
+ Un punto di accesso denominato *`my-bucket-ap`* associato a *`amzn-s3-demo-bucket1`*
+ Un Account AWS ID di *`123456789012`*

L'esempio seguente mostra la `resources` sezione di una voce di CloudTrail registro per la configurazione precedente:

```
"resources": [
        {"type": "AWS::S3::Object",
            "ARN": "arn:aws:s3:::amzn-s3-demo-bucket1/my-image.jpg"
        },
        {"accountId": "123456789012",
            "type": "AWS::S3::Bucket",
            "ARN": "arn:aws:s3:::amzn-s3-demo-bucket1"
        },
        {"accountId": "123456789012",
            "type": "AWS::S3::AccessPoint",
            "ARN": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-bucket-ap"
        }
    ]
```

Se utilizzi un punto di accesso collegato a un volume su un FSx file system Amazon, la `resources` sezione di una voce di CloudTrail registro avrà un aspetto diverso. Esempio:

```
"resources": [
        {
            "accountId": "123456789012",
            "type": "AWS::FSx::Volume",
            "ARN": "arn:aws:fsx:us-east-1:123456789012:volume/fs-0123456789abcdef9/fsvol-01234567891112223"
        }
    ]
```

Per ulteriori informazioni sui log degli accessi al server S3, consulta [Registrazione delle richieste con registrazione dell'accesso al server](ServerLogs.md). Per ulteriori informazioni su AWS CloudTrail, consulta [What is AWS CloudTrail?](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) nella *Guida AWS CloudTrail per l'utente*.

# Creazione di un access point
<a name="creating-access-points"></a>

Puoi creare punti di accesso S3 utilizzando Console di gestione AWS, AWS Command Line Interface (AWS CLI) o l'API AWS SDKs REST di Amazon S3. I punti di accesso sono endpoint di rete denominati collegati a una fonte di dati come un bucket, un volume Amazon FSx for ONTAP o un volume Amazon FSx for OpenZFS.

Per impostazione predefinita, è possibile creare fino a 10.000 punti di accesso per Regione per ciascuno dei tuoi Account AWS. Se hai bisogno di più di 10.000 punti di accesso per un singolo account in una singola Regione, puoi richiedere un aumento della quota di servizio. Per ulteriori informazioni su Service Quotas e la richiesta di un aumento, consulta [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) in *Riferimenti generali di AWS*.

**Topics**
+ [Creazione di punti di accesso con bucket S3](#create-access-points)
+ [Creazione di punti di accesso con Amazon FSx](#create-access-points-with-fsx)
+ [Creazione di access point limitati a un cloud privato virtuale](access-points-vpc.md)
+ [Gestione dell’accesso pubblico ai punti di accesso per bucket per uso generico](access-points-bpa-settings.md)

## Creazione di punti di accesso con bucket S3
<a name="create-access-points"></a>

Un punto di accesso è associato esattamente a un bucket per uso generico Amazon S3. Se desideri utilizzare un bucket nel tuo Account AWS, devi prima crearne uno. Per ulteriori informazioni sulla creazione dei bucket, consulta [Creazione, configurazione e utilizzo di bucket per uso generico Amazon S3](creating-buckets-s3.md).

Puoi anche creare un punto di accesso multi-account associato a un bucket in un altro Account AWS, purché tu conosca il nome del bucket e l'ID dell'account del proprietario del bucket. Tuttavia, la creazione di punti di accesso multi-account non consente l'accesso ai dati nel bucket finché non vengono concesse le autorizzazioni dal proprietario del bucket. Il proprietario del bucket deve concedere all'account del proprietario del punto di accesso (il tuo account) l'accesso al bucket tramite la policy di bucket. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni per i punti di accesso multi-account](access-points-policies.md#access-points-cross-account).

### Utilizzo della console S3
<a name="access-points-create-ap"></a>

**Come creare un punto di accesso**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione in cui si desidera creare un punto di accesso. Il punto di accesso deve essere creato nella stessa Regione del bucket associato. 

1. Nel pannello di navigazione a sinistra, scegli **Access Points** (Punti di accesso).

1. Nella pagina **Punto di accesso**, scegli **Crea punto di accesso**.

1. Nel campo **Nome del punto di accesso** immetti il nome per il punto di accesso. Per ulteriori informazioni sulla denominazione dei punti di accesso, consulta [Regole di denominazione dei punti di accesso](access-points-restrictions-limitations-naming-rules.md#access-points-names).

1. Per **Origine dati** specifica il bucket S3 che desideri utilizzare con il punto di accesso.

   Per usare un bucket nel tuo account, seleziona **Scegli un bucket in questo account** e digita o cerca il nome del bucket. 

   Per utilizzare un bucket in un altro account Account AWS, scegli **Specificare un bucket in un altro account** e inserisci l' Account AWS ID e il nome del bucket. Se utilizzi un bucket in un altro Account AWS, il proprietario del bucket deve aggiornare la policy del bucket per autorizzare le richieste dal punto di accesso. Per un esempio di policy di bucket, consulta [Concessione delle autorizzazioni per i punti di accesso multi-account](access-points-policies.md#access-points-cross-account).
**Nota**  
Per informazioni sull'utilizzo di un volume FSx for OpenZFS come fonte di dati, consulta. [Creazione di punti di accesso con Amazon FSx](#create-access-points-with-fsx)

1. Per **Origine della rete** scegli **Internet** o **Cloud privato virtuale (VPC)**. Se scegli **Cloud privato virtuale (VPC)**, immetti l’**ID VPC** che desideri utilizzare con il punto di accesso.

   Per ulteriori informazioni sulle origini della rete per i punti di accesso, consulta [Creazione di access point limitati a un cloud privato virtuale](access-points-vpc.md).

1. In **Block Public Access settings for this Access Point (Impostazioni punto di accesso per blocco dell'accesso pubblico)**, seleziona le impostazioni di blocco dell'accesso pubblico da applicare all'access point. Tutte le impostazioni di blocco dell'accesso pubblico sono abilitate per impostazione predefinita per i nuovi punti di accesso. È consigliabile lasciare tutte le impostazioni abilitate, a meno che tu non debba necessariamente disabilitarne una specifica. 
**Nota**  
Dopo aver creato un punto di accesso, non è più possibile modificare le impostazioni di blocco dell'accesso pubblico.

   Per ulteriori informazioni sull'uso del blocco dell'accesso pubblico di Amazon S3 con i punti di accesso, consulta [Gestione dell’accesso pubblico ai punti di accesso per bucket per uso generico](access-points-bpa-settings.md).

1. (Facoltativo) In **Policy del punto di accesso - *facoltativo***, specificare la policy dell'access point. Prima di salvare la policy, assicurati di risolvere gli avvisi di sicurezza, gli errori, gli avvisi generali e i suggerimenti. Per ulteriori informazioni sulla specifica di una policy dei punti di accesso, consulta [Esempi di policy per i punti di accesso](access-points-policies.md#access-points-policy-examples).

1. Selezionare **Crea punto di accesso**.

### Usando il AWS CLI
<a name="creating-access-point-cli"></a>

Il comando di esempio seguente crea un punto di accesso denominato *`example-ap`* per il bucket *`amzn-s3-demo-bucket`* nell'account *`111122223333`*. Per creare il punto di accesso, devi inviare una richiesta ad Amazon S3 che specifica quanto segue:
+ Nome del punto di accesso. Per informazioni sulle regole di denominazione, consulta [Regole di denominazione dei punti di accesso](access-points-restrictions-limitations-naming-rules.md#access-points-names).
+ Nome del bucket a cui si desidera associare il punto di accesso.
+ L'ID dell'account del Account AWS proprietario del punto di accesso.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket
```

Quando crei un punto di accesso utilizzando un bucket in un altro Account AWS, includi il `--bucket-account-id` parametro. Il seguente comando di esempio crea un punto di accesso nell' Account AWS *`111122223333`*, utilizzando il bucket *`amzn-s3-demo-bucket2`*, che si trova nell' Account AWS *`444455556666`*.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket --bucket-account-id 444455556666
```

### Utilizzo della REST API
<a name="creating-access-point-rest-api"></a>

È possibile utilizzare la REST API per creare un punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

## Creazione di punti di accesso con Amazon FSx
<a name="create-access-points-with-fsx"></a>

Puoi creare e collegare un punto di accesso a un volume FSx for OpenZFS utilizzando la FSx console Amazon o AWS CLI l'API. Una volta collegato, puoi utilizzare l'oggetto S3 APIs per accedere ai dati del file. I tuoi dati continuano a risiedere nel FSx file system Amazon e continuano ad essere direttamente accessibili per i carichi di lavoro esistenti. Continui a gestire lo storage utilizzando tutte le funzionalità FSx di gestione dello storage di OpenZFS, inclusi backup, istantanee, quote di utenti e gruppi e compressione.

*Per istruzioni su come creare un punto di accesso e collegarlo a un volume FSx per OpenZFS, consulta [Creazione di un punto di accesso](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) nella Guida per l'utente di OpenZFS. FSx *

# Creazione di access point limitati a un cloud privato virtuale
<a name="access-points-vpc"></a>

Quando si crea un punto di accesso, è possibile scegliere di renderlo accessibile da Internet oppure specificare che tutte le richieste effettuate tramite tale punto di accesso debbano provenire da uno specifico cloud privato virtuale (VPC). Un access point accessibile da Internet ha l'origine di rete `Internet`. Può essere utilizzato da qualsiasi punto di Internet, fatte salve altre limitazioni di accesso in vigore per il punto di accesso, l’origine dati sottostante e le risorse correlate, come gli oggetti richiesti. Un access point accessibile solo da un VPC specificato ha l'origine di rete `VPC` e Amazon S3 rifiuta qualsiasi richiesta fatta all'access point che non provenga da quel VPC.

**Importante**  
Puoi specificare l'origine di rete di un access point solo quando crei l'access point. Dopo aver creato l'access point, non è più possibile modificare l'origine di rete.

Per limitare un access point all'accesso solo VPC, è necessario includere il parametro `VpcConfiguration` con la richiesta di creare l'access point. Nel parametro `VpcConfiguration`, specificare l'ID VPC che si desidera utilizzare l'access point. Se una richiesta viene effettuata tramite il punto di accesso, la richiesta deve provenire dal VPC o Amazon S3 la rifiuterà. 

È possibile recuperare l'origine della rete di un punto di accesso utilizzando, o REST. AWS CLI AWS SDKs APIs Se per un access point è specificata una configurazione VPC, la sua origine di rete è `VPC`. In caso contrario, l'origine della rete dell'access point è `Internet`.

## Esempio: creare e limitare un punto di accesso a un ID VPC
<a name="access-points-vpc-example1"></a>

Nell'esempio seguente viene creato un punto di accesso denominato `example-vpc-ap` per il bucket `amzn-s3-demo-bucket` nell'account `123456789012` che consente l'accesso solo dal VPC `vpc-1a2b3c`. L'esempio verifica quindi che il nuovo access point abbia l'origine di rete `VPC`.

------
#### [ AWS CLI ]

```
aws s3control create-access-point --name example-vpc-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket --vpc-configuration VpcId=vpc-1a2b3c
```

```
aws s3control get-access-point --name example-vpc-ap --account-id 123456789012

{
    "Name": "example-vpc-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "VPC",
    "VpcConfiguration": {
        "VpcId": "vpc-1a2b3c"
    },
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```

------

Per utilizzare un access point con un VPC, è necessario modificare la policy di accesso per l'endpoint VPC. Gli endpoint VPC consentono al traffico di fluire dal VPC ad Amazon S3. Dispongono di policy di controllo dell'accesso che controllano il modo in cui le risorse all'interno del VPC possono interagire con Amazon S3. Le richieste dal VPC ad Amazon S3 hanno esito positivo solo tramite un punto di accesso se la policy dell'endpoint VPC concede l'accesso sia al punto di accesso che al bucket sottostante.

**Nota**  
Per rendere le risorse accessibili solo all'interno di un VPC, assicurati di creare una [zona ospitata privata](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) per l'endpoint VPC. Per utilizzare una zona ospitata privata, [modificare le impostazioni del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) in modo che gli [attributi di rete VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) `enableDnsHostnames` e `enableDnsSupport` siano impostati su `true`.

L'istruzione di policy di esempio riportata di seguito configura un endpoint VPC per consentire le chiamate a `GetObject` per un bucket denominato `awsexamplebucket1` e un access point denominato `example-vpc-ap`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::awsexamplebucket1/*",
            "arn:aws:s3:us-west-2:123456789012:accesspoint/example-vpc-ap/object/*"
        ]
    }]
}
```

------

**Nota**  
La dichiarazione `"Resource"` in questo esempio utilizza un Amazon Resource Name (ARN) per specificare l'access point. Per ulteriori informazioni sul punto di accesso ARNs, vedere[Riferimento ai punti di accesso con ARNs alias dei punti di accesso o con hosting virtuale URIs](access-points-naming.md). 

Per ulteriori informazioni sulle policy degli endpoint VPC, consulta [Utilizzo delle policy degli endpoint per Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) nella *Guida per l'utente del VPC*.

Per un tutorial sulla creazione di punti di accesso con endpoint VPC, consulta [Gestione dell’accesso Amazon S3 con endpoint VPC e punti di accesso](https://aws.amazon.com/blogs/storage/managing-amazon-s3-access-with-vpc-endpoints-and-s3-access-points/).

## Esempio: creare e limitare un punto di accesso collegato a un volume FSx for OpenZFS a un ID VPC
<a name="access-points-vpc-example2"></a>

Puoi creare un punto di accesso collegato a un volume FSx for OpenZFS utilizzando la FSx console Amazon o AWS CLI l'API. Una volta collegato, puoi utilizzare l'oggetto S3 APIs per accedere ai dati dei tuoi file da un VPC specificato.

*Per istruzioni su come creare e limitare un punto di accesso collegato a un volume FSx for OpenZFS, consulta [Creazione di punti di accesso limitati a un cloud privato virtuale (VPC)](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) nella Guida per l'FSx utente di OpenZFS.*

## Esempio: creare e limitare un punto di accesso collegato a un volume FSX for ONTAP a un ID VPC
<a name="access-points-vpc-example3"></a>

Puoi creare un punto di accesso collegato a un volume FSx for ONTAP utilizzando la FSx console Amazon o AWS CLI l'API. Una volta collegato, puoi utilizzare l'oggetto S3 APIs per accedere ai dati dei tuoi file da un VPC specificato.

Per istruzioni su come creare e limitare un punto di accesso collegato a un volume for ONTAP, consulta FSx la Guida per l'utente di [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html) ONTAP.

# Gestione dell’accesso pubblico ai punti di accesso per bucket per uso generico
<a name="access-points-bpa-settings"></a>

Gli Punti di accesso Amazon S3 supportano le impostazioni di *blocco dell'accesso pubblico* indipendenti per ciascun access point. Quando crei un access point, puoi specificare le impostazioni di blocco dell'accesso pubblico applicabili all'access point. Per qualsiasi richiesta effettuata tramite un access point, Amazon S3 valuta le impostazioni di blocco dell'accesso pubblico per l'access point, il bucket sottostante e l'account del proprietario del bucket. Se una di queste impostazioni indica che la richiesta deve essere bloccata, Amazon S3 rifiuta la richiesta.

Per ulteriori informazioni sulla funzionalità di blocco dell'accesso pubblico S3, consulta [Blocco dell'accesso pubblico allo storage Amazon S3](access-control-block-public-access.md).

**Importante**  
Tutte le impostazioni di blocco dell'accesso pubblico sono abilitate per impostazione predefinita per gli access point. Durante la creazione del punto di accesso, è necessario disattivare esplicitamente tutte le impostazioni indesiderate.
Non puoi disattivare alcuna impostazione di blocco dell'accesso pubblico durante la creazione o l'utilizzo di un punto di accesso collegato a un FSx file system Amazon.
Dopo aver creato un punto di accesso, non è più possibile modificare le impostazioni di blocco dell'accesso pubblico.

**Example**  
***Esempio: creare un access point con impostazioni di blocco dell'accesso pubblico personalizzate***  
In questo esempio viene creato un access point denominato `example-ap` per il bucket `amzn-s3-demo-bucket` nell'account `123456789012` con impostazioni di blocco dell'accesso pubblico non predefinite. L'esempio recupera quindi la configurazione del nuovo access point per verificarne le impostazioni di blocco dell'accesso pubblico.  

```
aws s3control create-access-point --name example-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket--public-access-block-configuration BlockPublicAcls=false,IgnorePublicAcls=false,BlockPublicPolicy=true,RestrictPublicBuckets=true
```

```
aws s3control get-access-point --name example-ap --account-id 123456789012

{
    "Name": "example-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": false,
        "IgnorePublicAcls": false,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```

# Gestione dei punti di accesso Amazon S3 per bucket per uso generico
<a name="access-points-manage"></a>

Questa sezione spiega come gestire i punti di accesso Amazon S3 per bucket generici utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST. Per informazioni sulla gestione degli access point collegati a un volume FSx for OpenZFS, consulta [Managing your Amazon S3 access](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-manage.html) point nella *for OpenZFS User FSx Guide*.

**Nota**  
Puoi utilizzare gli access point solo per eseguire le operazioni sugli oggetti. Non è possibile utilizzare i punti di accesso per eseguire altre operazioni Amazon S3, come l’eliminazione di bucket o la creazione di configurazioni di replica S3. Per un elenco completo delle operazioni S3 che supportano i punti di accesso, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).

**Topics**
+ [Elenco dei punti di accesso per bucket per uso generico](access-points-list.md)
+ [Visualizzazione dei dettagli del punto di accesso per bucket per uso generico](access-points-details.md)
+ [Eliminazione del punto di accesso per un bucket per uso generico](access-points-delete.md)

# Elenco dei punti di accesso per bucket per uso generico
<a name="access-points-list"></a>

Questa sezione spiega come elencare i punti di accesso per i bucket generici utilizzando l' Console di gestione AWS API, o REST. AWS Command Line Interface

## Utilizzo della console S3
<a name="access-points-list-console"></a>

**Per elencare i punti di accesso nel tuo Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

## Usando il AWS CLI
<a name="access-points-list-cli"></a>

Il comando di `list-access-points` esempio seguente mostra come utilizzare AWS CLI per elencare i punti di accesso.

Il comando seguente elenca i punti di accesso per Account AWS *111122223333*.

```
aws s3control list-access-points --account-id 111122223333      
```

Il comando seguente elenca i punti di accesso per Account AWS *111122223333* che sono collegati al bucket. *amzn-s3-demo-bucket*

```
aws s3control list-access-points --account-id 111122223333 --bucket amzn-s3-demo-bucket     
```

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="access-points-list-rest"></a>

È possibile utilizzare la REST API per elencare i punti di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Visualizzazione dei dettagli del punto di accesso per bucket per uso generico
<a name="access-points-details"></a>

Questa sezione spiega come visualizzare i dettagli del punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST.

## Utilizzo della console S3
<a name="access-points-details-console"></a>

**Per visualizzare i dettagli del punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Seleziona la scheda **Proprietà** per visualizzare l'origine dei dati del punto di accesso, l'ID account, la data di creazione Regione AWS, l'origine della rete, l'URI S3, l'ARN e l'alias del punto di accesso per il punto di accesso selezionato.

1. Seleziona la scheda **Autorizzazioni** per visualizzare le impostazioni di blocco dell’accesso pubblico e la policy per il punto di accesso selezionato.
**Nota**  
Non è possibile modificare le impostazioni del blocco dell’accesso pubblico per un punto di accesso dopo la sua creazione.

## Usando il AWS CLI
<a name="access-points-details-cli"></a>

Il comando di `get-access-point` esempio seguente mostra come è possibile utilizzare AWS CLI per visualizzare i dettagli del punto di accesso.

Il comando seguente elenca i dettagli per il punto *my-access-point* di accesso da Account AWS *111122223333* collegare al *amzn-s3-demo-bucket* bucket S3.

```
aws s3control get-access-point --name my-access-point --account-id 111122223333         
```

Output di esempio:

```
{
    "Name": "my-access-point",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2016-08-29T22:57:52Z",
    "Alias": "my-access-point-u1ny6bhm7moymqx8cuon8o1g4mwikuse2a-s3alias",
    "AccessPointArn": "arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point",
    "Endpoints": {
        "ipv4": "s3-accesspoint.Regione AWS.amazonaws.com",
        "fips": "s3-accesspoint-fips.Regione AWS.amazonaws.com",
        "fips_dualstack": "s3-accesspoint-fips.dualstack.Regione AWS.amazonaws.com",
        "dualstack": "s3-accesspoint.dualstack.Regione AWS.amazonaws.com"
    },
    "BucketAccountId": "111122223333"
}
```

Il comando seguente elenca i dettagli del punto *example-fsx-ap* di accesso per. Account AWS *444455556666* Questo punto di accesso è collegato a un FSx file system Amazon.

```
aws s3control get-access-point --name example-fsx-ap --account-id 444455556666         
```

Output di esempio:

```
{
    "Name": "example-fsx-ap",
    "Bucket": "",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2025-01-19T14:16:12Z",
    "Alias": "example-fsx-ap-qrqbyebjtsxorhhaa5exx6r3q7-ext-s3alias",
    "AccessPointArn": "arn:aws:s3:Regione AWS:444455556666:accesspoint/example-fsx-ap",
    "Endpoints": {
        "ipv4": "s3-accesspoint.Regione AWS.amazonaws.com",
        "fips": "s3-accesspoint-fips.Regione AWS.amazonaws.com",
        "fips_dualstack": "s3-accesspoint-fips.dualstack.Regione AWS.amazonaws.com",
        "dualstack": "s3-accesspoint.dualstack.Regione AWS.amazonaws.com"
    },
    "DataSourceId": "arn:aws::fsx:Regione AWS:444455556666:file-system/fs-5432106789abcdef0/volume/vol-0123456789abcdef0",
    "DataSourceType": "FSX_OPENZFS"
}
```

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/get-access-point.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/get-access-point.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="access-points-details-rest"></a>

È possibile utilizzare la REST API per visualizzare i dettagli del punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Eliminazione del punto di accesso per un bucket per uso generico
<a name="access-points-delete"></a>

Questa sezione spiega come eliminare il punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST.

## Utilizzo della console S3
<a name="access-points-delete-console"></a>

**Per eliminare i tuoi punti di accesso nel tuo Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Dalla pagina **Punto di accesso**, seleziona **Elimina** per eliminare il punto di accesso selezionato.

1. Digita il nome del punto di accesso per confermare l’eliminazione, quindi scegli **Elimina**.

## Usando il AWS CLI
<a name="access-points-delete-cli"></a>

Il comando di `delete-access-point` esempio seguente mostra come utilizzare AWS CLI per eliminare il punto di accesso.

Il comando seguente elimina il punto di accesso *my-access-point* per Account AWS *111122223333*.

```
aws s3control delete-access-point --name my-access-point --account-id 111122223333      
```

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/delete-access-point.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/delete-access-point.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="access-points-delete-rest"></a>

È possibile utilizzare la REST API per visualizzare i dettagli del punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Utilizzo dei punti di accesso Amazon S3 per bucket per uso generico
<a name="using-access-points"></a>

Gli esempi seguenti mostrano come utilizzare i punti di accesso per bucket per uso generico con operazioni compatibili in Amazon S3.

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e questi alias possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

È possibile utilizzare punti di accesso solo per bucket per uso generico per eseguire operazioni sugli oggetti. Non puoi utilizzare access point per eseguire altre operazioni in Amazon S3, ad esempio la modifica o l'eliminazione dei bucket. Per un elenco completo delle operazioni S3 che supportano i punti di accesso, consulta [Compatibilità dei punti di accesso](access-points-service-api-support.md).

**Topics**
+ [Elenco degli oggetti tramite un punto di accesso per un bucket per uso generico](list-object-ap.md)
+ [Download di un oggetto tramite un punto di accesso per un bucket per uso generico](get-object-ap.md)
+ [Configura gli elenchi di controllo degli accessi (ACLs) tramite un punto di accesso per un bucket generico](put-acl-permissions-ap.md)
+ [Caricamento di un oggetto tramite un punto di accesso per un bucket per uso generico](put-object-ap.md)
+ [Aggiunta di un set di tag tramite un punto di accesso per un bucket per uso generico](add-tag-set-ap.md)
+ [Eliminazione di un oggetto tramite un punto di accesso per un bucket per uso generico](delete-object-ap.md)

# Elenco degli oggetti tramite un punto di accesso per un bucket per uso generico
<a name="list-object-ap"></a>

Questa sezione spiega come elencare gli oggetti tramite un punto di accesso per un bucket generico utilizzando l' Console di gestione AWS API, o REST. AWS Command Line Interface

## Utilizzo della console S3
<a name="list-object-ap-console"></a>

**Per elencare i tuoi oggetti tramite un punto di accesso nel tuo Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti** è possibile vedere il nome degli oggetti a cui accedere tramite il punto di accesso. Durante l'utilizzo dell'access point, è possibile eseguire solo le operazioni sugli oggetti consentite dalle autorizzazioni dell'access point.
**Nota**  
La visualizzazione della console mostra sempre tutti gli oggetti presenti nel bucket. L'utilizzo di un access point tipo quello descritto in questa procedura limita le operazioni che puoi eseguire sugli oggetti, ma non la visualizzazione degli oggetti presenti nel bucket.
 Console di gestione AWS Non supporta l'utilizzo di punti di accesso VPC (Virtual Private Cloud) per accedere alle risorse del bucket. Per accedere alle risorse del bucket da un punto di accesso VPC, usa o AWS CLI Amazon AWS SDKs S3 REST. APIs

## Usando il AWS CLI
<a name="list-object-ap-cli"></a>

Il comando di `list-objects-v2` esempio seguente mostra come utilizzare AWS CLI per elencare l'oggetto tramite un punto di accesso.

Il comando seguente elenca gli oggetti per Account AWS *111122223333* l'utilizzo del punto di accesso*my-access-point*.

```
aws s3api list-objects-v2 --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point      
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e questi alias possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="list-object-ap-rest"></a>

È possibile utilizzare la REST API per elencare i punti di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Download di un oggetto tramite un punto di accesso per un bucket per uso generico
<a name="get-object-ap"></a>

Questa sezione spiega come scaricare un oggetto tramite un punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST.

## Utilizzo della console S3
<a name="get-object-ap-console"></a>

**Per scaricare un oggetto tramite un punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti**, seleziona il nome dell’oggetto da scaricare.

1. Scegli **Scarica**.

## Usando il AWS CLI
<a name="get-object-ap-cli"></a>

Il comando di `get-object` esempio seguente mostra come è possibile utilizzare AWS CLI per scaricare un oggetto tramite un punto di accesso.

Il comando seguente scarica l'oggetto `puppy.jpg` per l' Account AWS *111122223333*utilizzo del punto di accesso*my-access-point*. È necessario includere un `outfile`, che è un nome di file per l’oggetto scaricato, ad esempio `my_downloaded_image.jpg`.

```
aws s3api get-object --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point --key puppy.jpg my_downloaded_image.jpg      
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e questi alias possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="get-object-ap-rest"></a>

È possibile utilizzare la REST API per scaricare un oggetto tramite un punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

## Usando il AWS SDKs
<a name="download-object-ap-SDKs"></a>

Puoi usare l' AWS SDK per Python per scaricare un oggetto tramite un punto di accesso. 

------
#### [ Python ]

Nell'esempio seguente, il file denominato `hello.txt` viene scaricato per AWS account *111122223333* utilizzando il punto di accesso denominato. *my-access-point*

```
import boto3
s3 = boto3.client('s3')
s3.download_file('arn:aws:s3:us-east-1:111122223333:accesspoint/my-access-point', 'hello.txt', '/tmp/hello.txt')
```

------

# Configura gli elenchi di controllo degli accessi (ACLs) tramite un punto di accesso per un bucket generico
<a name="put-acl-permissions-ap"></a>

Questa sezione spiega come configurare ACLs tramite un punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST. Per ulteriori informazioni su ACLs, vedere[Panoramica delle liste di controllo accessi (ACL)](acl-overview.md). 

## Utilizzo della console S3
<a name="put-acl-permissions-ap-console"></a>

**Per eseguire ACLs la configurazione tramite un punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti**, seleziona il nome dell’oggetto per cui desideri configurare un’ACL.

1. Nella scheda **Autorizzazioni**, seleziona **Modifica** per configurare l’ACL dell’oggetto.
**Nota**  
Amazon S3 attualmente non supporta la modifica delle impostazioni di blocco dell'accesso pubblico di un punto di accesso dopo la creazione del punto di accesso.

## Usando il AWS CLI
<a name="put-acl-permissions-ap-cli"></a>

Il comando di `put-object-acl` esempio seguente mostra come è possibile utilizzare AWS CLI per configurare le autorizzazioni di accesso tramite un punto di accesso utilizzando un ACL.

Il comando seguente applica un ACL a un oggetto esistente `puppy.jpg` tramite un punto di accesso di proprietà di. Account AWS *111122223333*

```
aws s3api put-object-acl --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --acl private      
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e questi alias possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="put-acl-permissions-ap-rest"></a>

È possibile utilizzare la REST API per configurare le autorizzazioni di accesso tramite un punto di accesso utilizzando un’ACL. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Caricamento di un oggetto tramite un punto di accesso per un bucket per uso generico
<a name="put-object-ap"></a>

Questa sezione spiega come caricare un oggetto tramite un punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST.

## Utilizzo della console S3
<a name="put-object-ap-console"></a>

**Per caricare un oggetto tramite un punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti**, seleziona **Carica**.

1. Trascina i file e le cartelle che desideri caricare oppure scegli **Aggiungi file** o **Aggiungi cartella**.
**Nota**  
La dimensione massima di un file che è possibile caricare utilizzando la console di Amazon S3 è 160 GB. Per caricare un file di dimensioni superiori a 160 GB, usa AWS Command Line Interface (AWS CLI) o l' AWS SDKsAPI REST di Amazon S3.

1. Per modificare le autorizzazioni della lista di controllo degli accessi, scegli **Permissions (Autorizzazioni)**.

1. In **Access control list (ACL) Lista di controllo degli accessi (ACL)**, modifica le autorizzazioni.

   Per informazioni sulle autorizzazioni di accesso agli oggetti, consulta [Utilizzo della console S3 per impostare le autorizzazioni ACL per un oggetto](managing-acls.md#set-object-permissions). Puoi concedere l'accesso in lettura ai tuoi oggetti al pubblico (chiunque) per tutti i file che stai caricando. Ti consigliamo di non modificare l'impostazione di default per l'accesso pubblico in lettura. La concessione dell'accesso pubblico in lettura si applica a un piccolo sottoinsieme di casi d'uso, ad esempio quando i bucket vengono usati per i siti Web. È sempre possibile apportare modifiche alle autorizzazioni dell'oggetto dopo averlo caricato. 

1. Per configurare altre proprietà scegli **Properties (Proprietà)**.

1. Nella sezione **Classe di storage** seleziona la classe di storage per i file che si stanno caricando.

   Per ulteriori informazioni sulle classi di storage, consulta [Comprensione e gestione delle classi di storage Amazon S3](storage-class-intro.md).

1. Per aggiornare le impostazioni di crittografia per gli oggetti, in **Impostazioni di crittografia lato server** completa le operazioni riportate di seguito.

   1. Scegli **Specify an encryption key (Specifica una chiave di crittografia)**.

   1. In **Impostazioni di crittografia**, scegli **Utilizza le impostazioni del bucket per la crittografia predefinita** o **Ignora le impostazioni del bucket per la crittografia predefinita**.

   1. Se scegli **Ignora le impostazioni del bucket per la crittografia predefinita**, dovrai configurare le seguenti impostazioni di crittografia.
      + Per crittografare i file caricati utilizzando chiavi gestite da Amazon S3, seleziona **Chiave gestita da Amazon S3 (SSE-S3)**.

        Per ulteriori informazioni, consulta [Uso della crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)](UsingServerSideEncryption.md).
      + Per crittografare i file caricati utilizzando le chiavi memorizzate in AWS Key Management Service (AWS KMS), scegli **AWS Key Management Service key (SSE-KMS**). Quindi scegli una delle seguenti opzioni per **Chiave AWS KMS **:
        + Per scegliere da un elenco di chiavi KMS disponibili, seleziona **Scegli tra le chiavi AWS KMS keys**, quindi scegli la **chiave KMS** dall'elenco delle chiavi disponibili.

          In questo elenco vengono visualizzate sia la chiave Chiave gestita da AWS (`aws/s3`) che quella gestita dal cliente. Per ulteriori informazioni sulle chiavi gestite dal cliente, consulta [Chiavi gestite dal cliente e chiavi AWS](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) nella *Guida per gli sviluppatori di AWS Key Management Service *.
        + Per inserire l'ARN della chiave KMS, scegli **Inserisci AWS KMS key ARN**, quindi inserisci l'ARN della chiave KMS nel campo visualizzato. 
        + **Per creare una nuova chiave gestita dal cliente nella AWS KMS console, scegli Crea una chiave KMS.**

          Per ulteriori informazioni sulla creazione di una AWS KMS key, consulta [Creating keys](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) nella *AWS Key Management Service Developer Guide*.
**Importante**  
Puoi utilizzare solo le chiavi KMS disponibili nello Regione AWS stesso bucket. La console Amazon S3 elenca solo le prime 100 chiavi KMS nella stessa Regione del bucket. Per utilizzare una chiave KMS non elencata, devi inserire l'ARN della chiave KMS. Se desideri utilizzare una chiave KMS di proprietà di un account diverso, è necessario innanzitutto disporre dell'autorizzazione necessaria per l'uso della chiave e quindi inserire l'ARN della chiave KMS.   
Amazon S3 supporta solo chiavi KMS di crittografia simmetriche e non chiavi KMS asimmetriche. Per ulteriori informazioni, consulta [Identificazione delle chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

1. Per utilizzare checksum aggiuntivi, scegli **On (Attivato)**. Per **Checksum function (Funzione checksum)**, scegli la funzione che desideri utilizzare. Amazon S3 calcola e archivia il valore del checksum dopo aver ricevuto l'intero oggetto. Puoi utilizzare la casella **Precalculated value (Valore precalcolato)** per fornire un valore precalcolato. In tal caso, Amazon S3 confronta il valore specificato con il valore calcolato. Se i due valori non corrispondono, Amazon S3 genera un errore.

   I checksum aggiuntivi ti consentono di specificare l'algoritmo di checksum che desideri utilizzare per verificare i dati. Per ulteriori informazioni sui checksum aggiuntivi, consulta [Verifica dell'integrità degli oggetti in Amazon S3](checking-object-integrity.md).

1. Per aggiungere tag a tutti gli oggetti che si stanno caricando, scegliere **Add tag (Aggiungi tag)**. Immetti un nome di tag nel campo **Chiave**. Immetti un valore per il tag.

   Il tagging ti consente di catalogare lo storage. Ogni tag è una coppia chiave-valore. I valori delle chiavi e dei tag fanno distinzione tra maiuscole e minuscole. Puoi avere un massimo di 10 tag per oggetto. Una chiave di tag può essere composta da un massimo di 128 caratteri Unicode e i valori di tag possono essere composti da un massimo di 255 caratteri Unicode. Per ulteriori informazioni sui tag degli oggetti, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md).

1. Per aggiungere metadati, seleziona **Aggiungi metadati**.

   1. In **Tipo** seleziona **Definito dal sistema** o **Definito dall'utente**.

      Per i metadati definiti dal sistema, puoi selezionare le intestazioni HTTP comuni, ad esempio **Content-Type** e **Content-Disposition**. Per un elenco di metadati definiti dal sistema e informazioni sulla possibilità di aggiungere il valore, consulta [Metadata di oggetti definiti dal sistema](UsingMetadata.md#SysMetadata). Eventuali metadata che iniziano con il prefisso `x-amz-meta-` sono considerati come metadata definiti dall'utente. I metadati definiti dall'utente vengono archiviati con l'oggetto e vengono restituiti quando si scarica l'oggetto. Sia le chiavi che i relativi valori devono essere conformi agli standard US-ASCII. I metadata definiti dall'utente possono avere una dimensione massima di 2 KB. Per ulteriori informazioni sui metadati definiti dal sistema e definiti dall'utente, consulta [Utilizzo dei metadati degli oggetti](UsingMetadata.md).

   1. Per **Chiave**, seleziona una chiave.

   1. Digitare un valore per la chiave. 

1. Per caricare i tuoi oggetti, scegli **Carica**.

   Amazon S3 caricherà l'oggetto. Al termine del caricamento, sarà visualizzato un messaggio di successo nella pagina **Carica: stato** .

## Usando il AWS CLI
<a name="put-object-ap-cli"></a>

Il comando di `put-object` esempio seguente mostra come utilizzare AWS CLI per caricare un oggetto tramite un punto di accesso.

Il comando seguente carica l'oggetto `puppy.jpg` per l' Account AWS *111122223333*utilizzo del punto *my-access-point* di accesso.

```
aws s3api put-object --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --body puppy.jpg      
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e gli alias di punti di accesso possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="put-object-ap-rest"></a>

È possibile utilizzare la REST API per caricare un oggetto tramite un punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

## Usando il AWS SDKs
<a name="put-object-ap-SDKs"></a>

Puoi usare l' AWS SDK per Python per caricare un oggetto tramite un punto di accesso. 

------
#### [ Python ]

Nell'esempio seguente, il file denominato `hello.txt` viene caricato per l' AWS account *111122223333* utilizzando il punto di accesso denominato. *my-access-point*

```
import boto3
s3 = boto3.client('s3')
s3.upload_file('/tmp/hello.txt', 'arn:aws:s3:us-east-1:111122223333:accesspoint/my-access-point', 'hello.txt')
```

------

# Aggiunta di un set di tag tramite un punto di accesso per un bucket per uso generico
<a name="add-tag-set-ap"></a>

Questa sezione spiega come aggiungere un set di tag tramite un punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST. Per ulteriori informazioni, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md).

## Utilizzo della console S3
<a name="add-tag-set-ap-console"></a>

**Per aggiungere un set di tag tramite un punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti**, seleziona il nome dell’oggetto a cui desideri aggiungere un set di tag.

1. Nella scheda **Proprietà**, trova il riquadro **Tag** e scegli **Modifica**.

1. Esamina gli oggetti elencati e scegli **Aggiungi tag**.

1. Ogni tag oggetto è una coppia chiave-valore. Immettere una **chiave** e un **valore**. Per aggiungere un altro tag, scegliere **Add Tag (Aggiungi tag)**.

   È possibile immettere fino a un massimo di 10 tag per ciascun oggetto.

1. Scegli **Save changes** (Salva modifiche).

## Usando il AWS CLI
<a name="add-tag-set-ap-cli"></a>

Il comando di `put-object-tagging` esempio seguente mostra come è possibile utilizzare AWS CLI per aggiungere un set di tag tramite un punto di accesso.

Il comando seguente aggiunge un set di tag per un oggetto `puppy.jpg` esistente utilizzando un punto di accesso. *my-access-point*

```
aws s3api put-object-tagging --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --tagging TagSet=[{Key="animal",Value="true"}]     
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e gli alias di punti di accesso possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="add-tag-set-ap-rest"></a>

È possibile utilizzare la REST API per aggiungere un set di tag a un oggetto tramite un punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Eliminazione di un oggetto tramite un punto di accesso per un bucket per uso generico
<a name="delete-object-ap"></a>

Questa sezione spiega come eliminare un oggetto tramite un punto di accesso per un bucket generico utilizzando l'API Console di gestione AWS AWS Command Line Interface, o REST.

## Utilizzo della console S3
<a name="delete-object-ap-console"></a>

**Per eliminare uno o più oggetti tramite un punto di accesso nel Account AWS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella barra di navigazione nella parte superiore della pagina, scegli il nome del file attualmente visualizzato Regione AWS. Quindi, scegli la Regione per la quale si desidera elencare i punti di accesso. 

1. Nel riquadro di navigazione sul lato sinistro della console scegli **Punti di accesso**.

1. (Facoltativo) Cerca i punti di accesso per nome. Qui Regione AWS verranno visualizzati solo i punti di accesso selezionati.

1. Scegliere il nome del punto di accesso che si desidera gestire o utilizzare.

1. Nella scheda **Oggetti**, seleziona il nome dell’oggetto o degli oggetti da eliminare.

1. Esamina gli oggetti elencati per l’eliminazione e digita *delete* nella casella di conferma.

1. Scegliere **Delete objects (Elimina oggetti)**.

## Usando il AWS CLI
<a name="delete-object-ap-cli"></a>

Il comando di `delete-object` esempio seguente mostra come è possibile utilizzare AWS CLI per eliminare un oggetto tramite un punto di accesso.

Il comando seguente elimina l'oggetto esistente `puppy.jpg` utilizzando un punto *my-access-point* di accesso.

```
aws s3api delete-object --bucket arn:aws:s3:Regione AWS:111122223333:accesspoint/my-access-point --key puppy.jpg      
```

**Nota**  
S3 genera automaticamente gli alias per tutti i punti di accesso e gli alias di punti di accesso possono essere utilizzati ovunque venga utilizzato un nome di bucket per eseguire operazioni a livello di oggetto. Per ulteriori informazioni, consulta [Alias del punto di accesso](access-points-naming.md#access-points-alias).

Per ulteriori informazioni ed esempi, consulta [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html) nella *documentazione di riferimento dei comandi della AWS CLI *.

## Utilizzo della REST API
<a name="delete-object-ap-rest"></a>

È possibile utilizzare la REST API per eliminare un oggetto tramite un punto di accesso. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).

# Utilizzo di tag con punti di accesso S3 per bucket per uso generico
<a name="access-points-tagging"></a>

Un AWS tag è una coppia chiave-valore che contiene i metadati relativi alle risorse, in questo caso Amazon S3 Access Points. È possibile applicare i tag ai punti di accesso al momento della creazione o gestire i tag dei punti di accesso esistenti. Per informazioni generali sui tag, consulta [Tagging per l’allocazione dei costi o il controllo degli accessi basato su attributi (ABAC)](tagging.md).

**Nota**  
Non sono previsti costi aggiuntivi per l’utilizzo dei tag sui punti di accesso oltre alle tariffe di richiesta API S3 standard. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).

## Metodi comuni per utilizzare i tag con i punti di accesso
<a name="common-ways-to-use-tags-directory-bucket"></a>

Controllo degli accessi basato su attributi (ABAC) consente di scalare le autorizzazioni di accesso e fornire l’accesso ai punti di accesso in base ai tag. Per ulteriori informazioni su ABAC in Amazon S3, consulta [Utilizzo dei tag per ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#).

### ABAC per Punti di accesso S3
<a name="abac-for-access-points"></a>

Punti di accesso Amazon S3 supporta il controllo degli accessi basato su attributi (ABAC) tramite tag. Utilizza chiavi di condizione basate su tag nelle policy AWS aziendali, IAM e Access Points. Per le aziende, ABAC in Amazon S3 supporta l'autorizzazione su più AWS account. 

Nelle policy IAM, è possibile controllare l’accesso ai punti di accesso in base ai tag dei punti di accesso utilizzando le seguenti [chiavi di condizione globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys):
+ `aws:ResourceTag/key-name`
**Importante**  
La chiave di condizione `aws:ResourceTag` può essere utilizzata solo per le azioni S3 eseguite tramite l’ARN di un punto di accesso per bucket per uso generico e copre solo i tag del punto di accesso sottostante.
  + Utilizzare questa chiave per confrontare la coppia chiave-valore del tag specificata nella policy con la coppia chiave-valore associata alla risorsa. Ad esempio, puoi richiedere che l'accesso a una risorsa sia consentito solo se la risorsa dispone di una chiave di tag `Dept` collegata al valore `Marketing`. Per ulteriori informazioni, consulta [Controllo dell'accesso alle AWS risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).
+ `aws:RequestTag/key-name`
  + Utilizzare questa chiave per confrontare la coppia chiave-valore del tag passata nella richiesta con la coppia del tag specificata nella policy. Ad esempio, è possibile controllare che la richiesta includa la chiave del tag `Dept` e che abbia il valore `Accounting`. Per ulteriori informazioni, vedere [Controllo dell'accesso durante AWS le richieste](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). È possibile utilizzare questa chiave di condizione per limitare quali coppie chiave-valore di tag possono essere passate durante le operazioni API `TagResource` e `CreateAccessPoint`.
+ `aws:TagKeys`
  + Utilizzare questa chiave per confrontare le chiavi dei tag in una richiesta con quelle specificate nella policy. Nell'utilizzo delle policy per controllare gli accessi tramite tag, è consigliabile utilizzare la chiave di condizione `aws:TagKeys` per definire le chiavi di tag ammesse. Per esempi di policy e ulteriori informazioni, consulta [Controllo dell’accesso in base alle chiavi di tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). È possibile creare un punto di accesso con tag. Per consentire il tagging durante l’operazione API `CreateAccessPoint`, è necessario creare una policy che comprende entrambe le azioni `s3:TagResource` e `s3:CreateAccessPoint`. È quindi possibile utilizzare la chiave di condizione `aws:TagKeys` per implementare nella richiesta `CreateAccessPoint` specifici tag.
+ `s3:AccessPointTag/tag-key`
  + Utilizzare questa chiave di condizione per fornire le autorizzazioni a dati specifici tramite punti di accesso con tag. Quando si utilizza `aws:ResourceTag/tag-key` in una policy IAM, sia il punto di accesso sia il bucket a cui punta il punto di accesso devono avere lo stesso tag perché entrambi vengono presi in considerazione durante l’autorizzazione. Per controllare l’accesso ai dati in modo specifico solo tramite il tag del punto di accesso, è possibile utilizzare la chiave di condizione `s3:AccessPointTag/tag-key`.

### Esempi di policy ABAC per i punti di accesso
<a name="example-access-points-abac-policies"></a>

Di seguito sono riportati esempi di policy ABAC per Punti di accesso Amazon S3.

#### 1.1 - Policy IAM per creare o modificare bucket con tag specifici
<a name="example-access-points-user-policy-request-tag"></a>

In questa policy IAM, gli utenti o i ruoli con questa policy possono creare punti di accesso solo se applicano ai punti di accesso i tag con la chiave di tag `project` e il valore di tag `Trinity` nella richiesta di creazione dei punti di accesso. Possono anche aggiungere o modificare i tag sui punti di accesso esistenti, purché la richiesta `TagResource` includa la coppia chiave-valore `project:Trinity` del tag. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateAccessPointWithTags",
      "Effect": "Allow",
      "Action": [
        "s3:CreateAccessPoint",
        "s3:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Policy del punto di accesso per limitare le operazioni sul punto di accesso con tag
<a name="example-access-points-user-policy-resource-tag"></a>

In questa policy del punto di accesso, i principali IAM (utenti e ruoli) possono eseguire operazioni utilizzando l’azione `GetObject` sul punto di accesso solo se il valore del tag `project` del punto di accesso corrisponde al valore del tag `project` del principale.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowObjectOperations",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3:GetObject",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

#### 1.3 - Policy IAM per modificare i tag sulle risorse esistenti mantenendo la governance dei tag
<a name="example-access-points-user-policy-tag-keys"></a>

In questa policy IAM, i principali IAM (utenti o ruoli) possono modificare i tag su un punto di accesso solo se il valore del tag `project` del punto di accesso corrisponde al valore del tag `project` del principale. Solo i quattro tag `project`, `environment`, `owner` e `cost-center` specificati nelle chiavi di condizione `aws:TagKeys` sono consentiti per questi punti di accesso. Ciò aiuta a rafforzare la governance dei tag, impedisce modifiche non autorizzate dei tag e mantiene lo schema di tagging coerente tra i punti di accesso.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3:TagResource"
      ],
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

#### 1.4 - Uso della chiave di AccessPointTag condizione s3:
<a name="example-access-points-policy-bucket-tag"></a>

In questa policy IAM, l’istruzione di condizione consente l’accesso ai dati del bucket se il punto di accesso ha la chiave di tag `Environment` e il valore di tag `Production`. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificAccessPoint",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "s3:AccessPointTag/Environment": "Production"
        }
      }
    }
  ]
}
```

#### 1.5 - Utilizzo di una policy di delega del bucket
<a name="example-access-points-policy-delegate"></a>

In Amazon S3, puoi delegare l'accesso o il controllo della tua policy sui bucket S3 a un altro AWS account o a un utente o ruolo specifico AWS Identity and Access Management (IAM) nell'altro account. La policy di bucket con delega fornisce all’altro account, utente o ruolo l’autorizzazione al bucket e ai suoi oggetti. Per ulteriori informazioni, consulta [Delega delle autorizzazioni](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-policy-language-overview.html#permission-delegation). 

Se si utilizza una policy di bucket con delega, come la seguente: 

```
{
  "Version": "2012-10-17",		 	 	 
    "Statement": {
      "Principal": {"AWS": "*"},
        "Effect": "Allow",
        "Action": ["s3:*"],
        "Resource":["arn:aws::s3:::amzn-s3-demo-bucket/*", "arn:aws::s3:::amzn-s3-demo-bucket"],
           "Condition": {
             "StringEquals" : {
                "s3:DataAccessPointAccount" : "111122223333"
             }
           }
    }
}
```

Nella seguente policy IAM, l’istruzione condizionale consente l’accesso ai dati del bucket se il punto di accesso ha la chiave di tag `Environment` e il valore di tag `Production`. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificAccessPoint",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "s3:AccessPointTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Utilizzo dei tag per i punti di accesso per bucket per uso generico
<a name="working-with-tags-access-points"></a>

Puoi aggiungere o gestire tag per i punti di accesso utilizzando la console Amazon S3, l'interfaccia a riga di AWS comando (CLI) AWS SDKs, o utilizzando S3 APIs:, e. [TagResource[UntagResource[ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html) Per ulteriori informazioni, consulta:

**Topics**
+ [Metodi comuni per utilizzare i tag con i punti di accesso](#common-ways-to-use-tags-directory-bucket)
+ [Utilizzo dei tag per i punti di accesso per bucket per uso generico](#working-with-tags-access-points)
+ [Creazione di punti di accesso con tag](access-points-create-tag.md)
+ [Aggiunta di tag a un punto di accesso](access-points-tag-add.md)
+ [Visualizzazione dei tag dei punti di accesso](access-points-tag-view.md)
+ [Eliminazione di un tag da un punto di accesso](access-points-tag-delete.md)

# Creazione di punti di accesso con tag
<a name="access-points-create-tag"></a>

È possibile applicare i tag ai punti di accesso al momento della loro creazione. Non sono previsti costi aggiuntivi per l’utilizzo dei tag sui punti di accesso oltre alle tariffe di richiesta API S3 standard. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Per ulteriori informazioni sul tagging dei punti di accesso, consulta [Utilizzo di tag con punti di accesso S3 per bucket per uso generico](access-points-tagging.md).

## Permissions
<a name="access-points-create-tag-permissions"></a>

Per creare un punto di accesso con tag, è necessario disporre delle seguenti autorizzazioni:
+ `s3:CreateBucket`
+ `s3:TagResource`

## Risoluzione degli errori
<a name="access-points-create-tag-troubleshooting"></a>

Se si verifica un errore durante il tentativo di creare un punto di accesso con tag, è possibile effettuare quanto segue: 
+ Verificare di disporre delle [Permissions](#access-points-create-tag-permissions) richieste per creare il punto di accesso e aggiungervi un tag.
+ Controllare la policy dell’utente IAM per eventuali condizioni del controllo degli accessi basato su attributi (ABAC). Potrebbe essere necessario etichettare i punti di accesso solo con chiavi e valori di tag specifici. Per ulteriori informazioni, consulta [Utilizzo dei tag per il controllo degli accessi basato su attributi (ABAC)](tagging.md#using-tags-for-abac).

## Fasi
<a name="access-points-create-tag-steps"></a>

Puoi creare un punto di accesso con tag applicati utilizzando la console Amazon S3, AWS Command Line Interface (AWS CLI), l'API REST di Amazon S3 e. AWS SDKs

## Utilizzo della console S3
<a name="access-points-create-tag-console"></a>

Per creare un punto di accesso con tag utilizzando la console Amazon S3:

1. Accedi alla console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, scegli **Punti di accesso (bucket per uso generico)**.

1. Scegli **Crea punto di accesso** per creare un nuovo punto di accesso.

1. Nella pagina **Crea punto di accesso**, **Tag** è un’opzione per la creazione di un nuovo punto di accesso.

1. Immetti un nome per il punto di accesso. Per ulteriori informazioni, consulta [Regole di denominazione, restrizioni e limitazioni dei punti di accesso](access-points-restrictions-limitations-naming-rules.md).

1. Scegli **Aggiungi nuovo tag** per aprire l’editor di **tag** e inserisci una coppia chiave-valore di tag. La chiave di tag è obbligatoria, mentre il valore è facoltativo. 

1. Per aggiungere un altro tag, scegli nuovamente **Aggiungi nuovo tag**. È possibile inserire fino a 50 coppie chiave-valore di tag.

1. Dopo aver specificato le opzioni per il nuovo punto di accesso, scegli **Crea punto di accesso**. 

## Utilizzando il AWS SDKs
<a name="access-points-create-tag-sdks"></a>

------
#### [ SDK for Java 2.x ]

Questo esempio mostra come creare un punto di accesso con tag utilizzando AWS SDK for Java 2.x. Per utilizzare il comando sostituiscili *user input placeholders* con le tue informazioni. 

```
CreateAccessPointRequest createAccessPointRequest = CreateAccessPointRequest.builder()
                .accountId(111122223333)
                .name(my-access-point)
                .bucket(amzn-s3-demo-bucket)
                .tags(Collections.singletonList(Tag.builder().key("key1").value("value1").build()))
                .build();
 awss3Control.createAccessPoint(createAccessPointRequest);
```

------

## Utilizzo della REST API
<a name="access-points-tag-delete-api"></a>

Per informazioni sul supporto REST API di Amazon S3 per la creazione di un punto di accesso con tag, consulta la sezione seguente nella *Guida di riferimento delle API di Amazon Simple Storage Service*:
+ [CreateAccessPoint](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html)

## Usando il AWS CLI
<a name="access-points-create-tag-cli"></a>

*Per installare la AWS CLI, consulta [Installazione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella Guida per l'utente.AWS Command Line Interface *

Il seguente esempio della CLI mostra come creare un punto di accesso con tag utilizzando la AWS CLI. Per utilizzare il comando, sostituiscilo *user input placeholders* con le tue informazioni.

**Richiesta:**

```
aws s3control create-access-point --name my-access-point \
--bucket amzn-s3-demo-bucket \
--account-id 111122223333 \ --profile personal \
--tags [{Key=key1,Value=value1},{Key=key2,Value=value2}] \
--region region
```

# Aggiunta di tag a un punto di accesso
<a name="access-points-tag-add"></a>



È possibile aggiungere i tag ai Punti di accesso Amazon S3 e modificare questi tag. Non sono previsti costi aggiuntivi per l’utilizzo dei tag sui punti di accesso oltre alle tariffe di richiesta API S3 standard. Per ulteriori informazioni, consulta [Prezzi di Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Per ulteriori informazioni sul tagging dei punti di accesso, consulta [Utilizzo di tag con punti di accesso S3 per bucket per uso generico](access-points-tagging.md).

## Permissions
<a name="access-points-tag-add-permissions"></a>

Per aggiungere un tag a un punto di accesso, è necessario disporre della seguente autorizzazione:
+ `s3:TagResource`

## Risoluzione degli errori
<a name="access-points-tag-add-troubleshooting"></a>

Se si verifica un errore durante il tentativo di aggiungere un tag a un punto di accesso, è possibile effettuare quanto segue: 
+ Verificare di disporre delle [Permissions](#access-points-tag-add-permissions) richieste per aggiungere un tag a un punto di accesso.
+ Se hai tentato di aggiungere una chiave di tag che inizia con il prefisso AWS riservato`aws:`, modifica la chiave del tag e riprova. 

## Fasi
<a name="access-points-tag-add-steps"></a>

Puoi aggiungere tag ai punti di accesso utilizzando la console Amazon S3, l'interfaccia a riga di AWS comando (AWS CLI), l'API REST di Amazon S3 e. AWS SDKs

## Utilizzo della console S3
<a name="access-points-tag-add-console"></a>

Per aggiungere tag a un punto di accesso utilizzando la console Amazon S3:

1. Accedi alla console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, scegli **Punti di accesso (bucket per uso generico)**.

1. Scegliere il nome del punto di accesso. 

1. Scegliere la scheda **Properties (Proprietà)**. 

1. Scorri la sezione **Tag** e scegli **Aggiungi nuovo tag**. 

1. Viene visualizzata la pagina **Aggiungi tag**. È possibile inserire fino a 50 coppie chiave-valore di tag. 

1. Se si aggiunge un nuovo tag con lo stesso nome di chiave di un tag esistente, il valore del nuovo tag sovrascrive il valore del tag esistente.

1. In queta pagina è anche possibile modificare i valori dei tag esistenti.

1. Dopo aver aggiunto i tag, scegli **Salva le modifiche**. 

## Utilizzando il AWS SDKs
<a name="access-points-tag-add-sdks"></a>

------
#### [ SDK for Java 2.x ]

Questo esempio mostra come aggiungere tag a un punto di accesso utilizzando AWS SDK for Java 2.x. Per utilizzare il comando sostituiscili *user input placeholders* con le tue informazioni. 

```
TagResourceRequest tagResourceRequest = TagResourceRequest.builder().resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
.accountId(111122223333)
.tags(List.of(Tag.builder().key("key1").value("value1").build(),
Tag.builder().key("key2").value("value2").build()))
.build();
awss3Control.tagResource(tagResourceRequest);
```

------

## Utilizzo della REST API
<a name="access-points-tag-add-api"></a>

Per informazioni sul supporto REST API di Amazon S3 per l’aggiunta di tag a un punto di accesso, consulta la sezione seguente nella *Guida di riferimento delle API di Amazon Simple Storage Service*:
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html)

## Usando il AWS CLI
<a name="access-points-tag-add-cli"></a>

*Per installare la AWS CLI, consulta [Installazione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella Guida per l'utente.AWS Command Line Interface *

Il seguente esempio della CLI mostra come aggiungere tag a un punto di accesso utilizzando la AWS CLI. Per utilizzare il comando, sostituiscilo *user input placeholders* con le tue informazioni.

**Richiesta:**

```
aws s3control tag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:111122223333:accesspoint/my-access-point/* \
--tags "Key=key1,Value=value1"
```

**Risposta:**

```
{
  "ResponseMetadata": {
      "RequestId": "EXAMPLE123456789",
      "HTTPStatusCode": 200,
      "HTTPHeaders": {
          "date": "Wed, 19 Jun 2025 10:30:00 GMT",
          "content-length": "0"
      },
      "RetryAttempts": 0
  }
}
```

# Visualizzazione dei tag dei punti di accesso
<a name="access-points-tag-view"></a>

È possibile visualizzare o elencare i tag applicati ai punti di accesso. Per ulteriori informazioni sui tag, consulta [Utilizzo di tag con punti di accesso S3 per bucket per uso generico](access-points-tagging.md).

## Permissions
<a name="access-points-tag-view-permissions"></a>

Per visualizzare i tag applicati a un punto di accesso, è necessario disporre della seguente autorizzazione: 
+ `s3:ListTagsForResource`

## Risoluzione degli errori
<a name="access-points-tag-view-troubleshooting"></a>

Se si verifica un errore durante il tentativo di elencare o visualizzare i tag di un punto di accesso, è possibile effettuare quanto segue: 
+ Verificare di disporre delle [Permissions](#access-points-tag-view-permissions) richieste per visualizzare o elencare i tag del punto di accesso.

## Fasi
<a name="access-points-tag-view-steps"></a>

Puoi visualizzare i tag applicati ai punti di accesso utilizzando la console Amazon S3, AWS Command Line Interface (AWS CLI), l'API REST di Amazon S3 e. AWS SDKs

## Utilizzo della console S3
<a name="access-points-tag-view-console"></a>

Per visualizzare i tag applicati a un punto di accesso utilizzando la console Amazon S3:

1. Accedi alla console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, scegli **Punti di accesso (bucket per uso generico)**.

1. Scegliere il nome del punto di accesso. 

1. Scegliere la scheda **Properties (Proprietà)**. 

1. Scorri fino alla sezione **Tag** per visualizzare tutti i tag applicati al punto di accesso. 

1. La sezione **Tag** mostra i **Tag definiti dall’utente** per impostazione predefinita. Puoi selezionare la scheda **AWS-generated tags** per visualizzare i tag applicati al tuo access point in base AWS ai servizi.

## Utilizzando il AWS SDKs
<a name="access-points-tag-view-sdks"></a>

Questa sezione fornisce un esempio di come visualizzare i tag applicati a un punto di accesso utilizzando AWS SDKs.

------
#### [ SDK for Java 2.x ]

Questo esempio mostra come visualizzare i tag applicati a un punto di accesso utilizzando AWS SDK for Java 2.x. 

```
ListTagsForResourceRequest listTagsForResourceRequest = ListTagsForResourceRequest
.builder().resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
                .accountId(111122223333).build();
awss3Control.listTagsForResource(listTagsForResourceRequest);
```

------

## Utilizzo della REST API
<a name="access-points-tag-view-api"></a>

Per informazioni sul supporto REST API di Amazon S3 per la visualizzazione dei tag applicati a un punto di accesso, consulta la sezione seguente nella *Guida di riferimento delle API di Amazon Simple Storage Service*:
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)

## Usando il AWS CLI
<a name="access-points-tag-view-cli"></a>

*Per installare la AWS CLI, consulta [Installazione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella Guida per l'utente.AWS Command Line Interface *

Il seguente esempio della CLI mostra come visualizzare i tag applicati un punto di accesso. Per utilizzare il comando, sostituiscilo *user input placeholders* con le tue informazioni.

**Richiesta:**

```
aws s3control list-tags-for-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:bucket/prefix--use1-az4--x-s3 \
```

**Risposta con tag:**

```
{
  "Tags": [
      {
          "Key": "MyKey1",
          "Value": "MyValue1"
      },
      {
          "Key": "MyKey2",
          "Value": "MyValue2"
      },
      {
          "Key": "MyKey3",
          "Value": "MyValue3"
      }
  ]
}
```

**Risposta senza tag:**

```
{
  "Tags": []
}
```

# Eliminazione di un tag da un punto di accesso
<a name="access-points-tag-delete"></a>

È possibile rimuovere i tag dai Punti di accesso Amazon S3. Un AWS tag è una coppia chiave-valore che contiene i metadati relativi alle risorse, in questo caso gli Access Points. Per ulteriori informazioni sui tag, consulta [Utilizzo di tag con punti di accesso S3 per bucket per uso generico](access-points-tagging.md).

**Nota**  
Se si elimina un tag e in seguito si scopre che veniva utilizzato per monitorare i costi o per il controllo degli accessi, è possibile aggiungere nuovamente il tag al punto di accesso. 

## Permissions
<a name="access-points-tag-delete-permissions"></a>

Per eliminare un tag da un punto di accesso, è necessario disporre della seguente autorizzazione: 
+ `s3:UntagResource`

## Risoluzione degli errori
<a name="access-points-tag-delete-troubleshooting"></a>

Se si verifica un errore durante il tentativo di eliminare un tag da un punto di accesso, è possibile effettuare quanto segue: 
+ Verificare di disporre delle [Permissions](access-points-db-tag-delete.md#access-points-db-tag-delete-permissions) richieste per eliminare un tag da un punto di accesso.

## Fasi
<a name="access-points-tag-delete-steps"></a>

Puoi eliminare i tag dai punti di accesso utilizzando la console Amazon S3, AWS Command Line Interface (AWS CLI), l'API REST di Amazon S3 e. AWS SDKs

## Utilizzo della console S3
<a name="access-points-tag-delete-console"></a>

Per eliminare i tag da un punto di accesso utilizzando la console Amazon S3:

1. Accedi alla console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, scegli **Punti di accesso (bucket per uso generico)**.

1. Scegliere il nome del punto di accesso. 

1. Scegliere la scheda **Properties (Proprietà)**. 

1. Scorri fino alla sezione **Tag** e seleziona la casella di controllo accanto al tag o ai tag che desideri eliminare. 

1. Scegli **Elimina**. 

1. Viene visualizzato il pop-up **Elimina tag definiti dall’utente** che chiede di confermare l’eliminazione del tag o dei tag selezionati. 

1. Seleziona **Elimina** per confermare.

## Utilizzando il AWS SDKs
<a name="access-points-tag-delete-sdks"></a>

------
#### [ SDK for Java 2.x ]

Questo esempio mostra come eliminare i tag da un punto di accesso utilizzando AWS SDK for Java 2.x. Per utilizzare il comando sostituiscili *user input placeholders* con le tue informazioni. 

```
UntagResourceRequest tagResourceRequest = UntagResourceRequest.builder()
                .resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
                .accountId(111122223333)
                .tagKeys(List.of("key1", "key2")).build();
awss3Control.untagResource(tagResourceRequest);
```

------

## Utilizzo della REST API
<a name="access-points-tag-delete-api"></a>

Per informazioni sul supporto REST API di Amazon S3 per l’eliminazione dei tag da un punto di accesso, consulta la sezione seguente nella *Guida di riferimento delle API di Amazon Simple Storage Service*:
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)

## Usando il AWS CLI
<a name="access-points-tag-delete-cli"></a>

*Per installare la AWS CLI, consulta [Installazione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella Guida per l'utente.AWS Command Line Interface *

Il seguente esempio della CLI mostra come eliminare i tag da un punto di accesso utilizzando la AWS CLI. Per utilizzare il comando, sostituiscilo *user input placeholders* con le tue informazioni.

**Richiesta:**

```
aws s3control untag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:access-point/my-access-point \
--tag-keys "tagkey1" "tagkey2"
  
  
  aws s3control untag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:accesspointmy-access-point/* \
--tag-keys "key1" "key2"
```

**Risposta:**

```
{
  "ResponseMetadata": {
    "RequestId": "EXAMPLE123456789",
    "HTTPStatusCode": 204,
    "HTTPHeaders": {
        "date": "Wed, 19 Jun 2025 10:30:00 GMT",
        "content-length": "0"
    },
    "RetryAttempts": 0
  }
}
```