

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Replica di oggetti all'interno e tra le Regioni
<a name="replication"></a>

La replica consente di abilitare la copia asincrona e automatica di oggetti tra bucket di Amazon S3. I bucket configurati per la replica di oggetti possono essere di proprietà dello stesso Account AWS o di account diversi. Puoi replicare gli oggetti in un singolo bucket o in più bucket di destinazione. I bucket di destinazione possono trovarsi in regioni diverse o all'interno della stessa regione del bucket di origine Regioni AWS .

Esistono due tipi di replica: la *replica in tempo reale* e la *replica on demand*.
+ **Replica in tempo reale**: **per replicare automaticamente oggetti nuovi e aggiornati** durante la scrittura nel bucket di origine, utilizzare la replica in tempo reale. La replica in tempo reale non esegue la replica degli oggetti esistenti nel bucket prima della configurazione della replica. Per replicare oggetti esistenti prima della configurazione della replica, occorre ricorrere alla replica on demand.
+ **Replica on demand**: **per replicare oggetti esistenti** dal bucket di origine a uno o più bucket di destinazione on demand, utilizzare Replica in batch S3. Per ulteriori informazioni sulla replica di oggetti esistenti, consulta la sezione [Quando utilizzare S3 Batch Replication](#batch-replication-scenario).

Esistono due forme di replica in tempo reale: *replica tra Regioni (CRR)* e *replica nella stessa Regione (SRR)*.
+ **Replica tra regioni (CRR)**: puoi utilizzare CRR per replicare oggetti su bucket Amazon S3 in diversi modi. Regioni AWS Per ulteriori informazioni sulla replica tra Regioni, consulta [Quando utilizzare la replica tra aree](#crr-scenario).
+ **Replica nella stessa Regione (SRR)**: è possibile utilizzare la replica nella stessa Regione per copiare oggetti tra bucket Amazon S3 nella stessa Regione AWS. Per ulteriori informazioni sulla replica nella stessa Regione, consulta [Quando utilizzare la replica della stessa regione](#srr-scenario).

**Topics**
+ [Perché utilizzare la replica?](#replication-scenario)
+ [Quando utilizzare la replica tra aree](#crr-scenario)
+ [Quando utilizzare la replica della stessa regione](#srr-scenario)
+ [Quando utilizzare la replica bidirezionale](#two-way-replication-scenario)
+ [Quando utilizzare S3 Batch Replication](#batch-replication-scenario)
+ [Requisiti del carico di lavoro e replica in tempo reale](#replication-workload-requirements)
+ [Cosa replica Amazon S3?](replication-what-is-isnot-replicated.md)
+ [Requisiti e considerazioni sulla replica](replication-requirements.md)
+ [Panoramica della configurazione della replica in tempo reale](replication-how-setup.md)
+ [Gestione o sospensione della replica in tempo reale](disable-replication.md)
+ [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md)
+ [Risoluzione dei problemi nella replica](replication-troubleshoot.md)
+ [Monitoraggio della replica con parametri, notifiche di eventi e stati](replication-metrics.md)

## Perché utilizzare la replica?
<a name="replication-scenario"></a>

La replica può essere utile per gli scopi seguenti:
+ **Replica gli oggetti conservando i metadati**: puoi utilizzare la replica per creare copie dei tuoi oggetti che conservino tutti i metadati, come l'ora e la versione di creazione dell'oggetto originale. IDs Questa funzionalità è importante se vuoi assicurarti che la replica sia identica all'oggetto di origine.
+ **Replica di oggetti in classi di archiviazione diverse**: puoi utilizzare la replica per inserire direttamente gli oggetti in S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive o in un'altra classe di archiviazione nei bucket di destinazione. Puoi anche replicare i dati nella stessa classe di archiviazione e utilizzare configurazioni del ciclo di vita nei bucket di destinazione per spostare gli oggetti in una classe di archiviazione più inattiva col passare del tempo.
+ **Conserva le copie degli oggetti con proprietà diverse**: indipendentemente dal proprietario dell'oggetto di origine, puoi chiedere ad Amazon S3 di cambiare la proprietà della replica con Account AWS quella proprietaria del bucket di destinazione. Questa opzione è detta *sostituzione del proprietario*. Puoi utilizzare questa opzione per limitare l'accesso alle repliche degli oggetti.
+ **Conserva gli oggetti archiviati su più** oggetti Regioni AWS: per garantire differenze geografiche nella posizione in cui vengono conservati i dati, puoi impostare più bucket di destinazione tra diversi. Regioni AWS Questa funzionalità potrebbe aiutarti a soddisfare determinati requisiti di conformità. 
+ **Replica gli oggetti entro 15 minuti**: per replicare i dati nella stessa regione Regione AWS o in regioni diverse entro un periodo di tempo prevedibile, puoi utilizzare S3 Replication Time Control (S3 RTC). S3 RTC replica il 99,99% dei nuovi oggetti archiviati in Amazon S3 entro 15 minuti, secondo un Accordo sul Livello di Servizio (SLA). Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).
**Nota**  
S3 RTC non si applica a Batch Replication. Batch Replication è un processo di replica on demand e può essere monitorato con S3 Batch Operations. Per ulteriori informazioni, consulta [Monitoraggio dei rapporti sullo stato e sul completamento dei processi](batch-ops-job-status.md).
+ **Sincronizzazione di bucket, replica di oggetti esistenti e replica di oggetti falliti o replicati in precedenza**: per sincronizzare i bucket e replicare oggetti esistenti, utilizza Batch Replication come operazione di replica on demand. Per ulteriori informazioni sul momento in cui è necessario utilizzare Batch Replication, consulta la sezione [Quando utilizzare S3 Batch Replication](#batch-replication-scenario).
+ **Replicare gli oggetti ed eseguire il failover su un bucket all'interno di un altro Regione AWS**: per mantenere sincronizzati tutti i metadati e gli oggetti tra i bucket durante la replica dei dati, utilizza le regole di replica bidirezionale prima di configurare i controlli di failover del punto di accesso multi-regione Amazon S3. Le regole di replica bidirezionale aiutano a garantire che quando i dati vengono scritti nel bucket S3, il traffico viene poi replicato nuovamente nel bucket di origine.

## Quando utilizzare la replica tra aree
<a name="crr-scenario"></a>

La replica tra regioni (Cross-Region Replication, CRR) S3 viene utilizzata per copiare gli oggetti tra bucket Amazon S3 in Regioni AWS diverse. La replica CRR consente di completare le seguenti operazioni:
+ **Rispetto dei requisiti di conformità**: sebbene di default Amazon S3 archivi i dati in più zone di disponibilità geograficamente distanti, per soddisfare i requisiti di conformità potrebbe essere necessario archiviarli a distanze ancora maggiori. Per soddisfare questi requisiti, puoi utilizzare la replica tra regioni e replicare i dati tra Regioni AWS distanti.
+ **Ridurre al minimo la latenza**: se i clienti si trovano in due aree geografiche, è possibile ridurre al minimo la latenza nell'accesso agli oggetti conservando le copie degli oggetti in luoghi geograficamente più vicini agli utenti. Regioni AWS 
+ **Aumenta l'efficienza operativa**: se disponi di cluster di elaborazione in due aree diverse Regioni AWS che analizzano lo stesso set di oggetti, puoi scegliere di conservare le copie degli oggetti in tali regioni.

## Quando utilizzare la replica della stessa regione
<a name="srr-scenario"></a>

La replica nella stessa regione (Same-Region Replication, SRR) viene utilizzata per copiare gli oggetti tra bucket Amazon S3 nella stessa Regione AWS. La replica SRR consente di completare le seguenti operazioni:
+ **Aggregazione dei registri in un solo bucket**: se archivi i registri in più bucket o in più account, puoi replicarli facilmente in un solo bucket nella tua regione. Questo semplifica l'elaborazione dei registri in una sola posizione.
+ **Configurazione della replica in tempo reale tra gli account di produzione e test**: se tu o i tuoi clienti disponete di account di produzione e test che utilizzano gli stessi dati, potete replicare gli oggetti tra più account conservandone i metadati.
+ **Rispetta le leggi sulla sovranità dei dati**: potrebbe essere necessario archiviare più copie dei dati in modo separato Account AWS all'interno di una determinata regione. La replica nella stessa regione può aiutarti a eseguire la replica automatica di dati fondamentali nel caso in cui i regolamenti di conformità non consentano ai dati di lasciare il tuo Paese.

## Quando utilizzare la replica bidirezionale
<a name="two-way-replication-scenario"></a>
+ **Crea set di dati condivisi su più** oggetti Regioni AWS: con la sincronizzazione delle modifiche alle repliche, puoi replicare facilmente le modifiche ai metadati, come le liste di controllo degli accessi agli oggetti (ACLs), i tag degli oggetti o i blocchi degli oggetti, sugli oggetti di replica. Questa replica bidirezionale è importante se si desidera mantenere sincronizzati tutti gli oggetti e le modifiche ai metadati degli oggetti. È possibile [abilitare la sincronizzazione delle modifiche delle repliche](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-for-metadata-changes.html#enabling-replication-for-metadata-changes) su una regola di replica nuova o esistente quando si esegue una replica bidirezionale tra due o più bucket nella stessa o in diverse Regioni AWS.
+ **Mantieni i dati sincronizzati tra le regioni durante il failover**: puoi sincronizzare i dati in bucket tra loro configurando regole di replica bidirezionale con S3 Cross-Region Replication (CRR) direttamente Regioni AWS da un punto di accesso multiregionale. Per prendere una decisione informata su quando avviare il failover, puoi anche abilitare i parametri di replica S3 in modo da monitorare la replica in Amazon CloudWatch, in S3 Replication Time Control (S3 RTC) o dal punto di accesso multiregionale.
+ **Rendere la tua applicazione altamente disponibile**: anche in caso di interruzione del traffico regionale, puoi utilizzare regole di replica bidirezionale per mantenere sincronizzati tutti i metadati e gli oggetti tra i bucket durante la replica dei dati.

## Quando utilizzare S3 Batch Replication
<a name="batch-replication-scenario"></a>

Batch Replication replica gli oggetti esistenti in bucket diversi come opzione on demand. A differenza della replica in tempo reale, questi processi possono essere eseguiti all'occorrenza. Batch Replication può essere utile per gli scopi seguenti:
+ **Replica di oggetti esistenti**: è possibile utilizzare Batch Replication per replicare gli oggetti aggiunti al bucket prima della configurazione della replica nella stessa regione o della replica tra regioni.
+ **Replica di oggetti che in precedenza non sono stati replicati**: è possibile applicare un filtro a un processo Batch Replication per tentare di replicare gli oggetti con uno stato di replica **FAILED** (Fallito).
+ **Replica di oggetti già replicati**: potrebbe essere necessario archiviare più copie dei dati in Account AWS o Regioni AWS separati. Batch Replication può replicare gli oggetti esistenti nelle destinazioni appena aggiunte.
+ **Replica di repliche di oggetti creati da una regola di replica**: le configurazioni di replica creano repliche di oggetti nei bucket di destinazione. Le repliche di oggetti possono essere replicate solo con Batch Replication.

## Requisiti del carico di lavoro e replica in tempo reale
<a name="replication-workload-requirements"></a>

A seconda dei requisiti del carico di lavoro, alcuni tipi di replica in tempo reale saranno più adatti a uno specifico caso d'uso rispetto ad altri. Utilizza la tabella seguente per determinare il tipo di replica da utilizzare in una specifica situazione e se utilizzare il controllo del tempo di replica di S3 (S3 RTC) per il carico di lavoro. S3 RTC replica il 99,99% dei nuovi oggetti archiviati in Amazon S3 entro 15 minuti, secondo un Accordo sul Livello di Servizio o SLA. Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).


| Requisiti del carico di lavoro | S3 RTC (SLA di 15 minuti) | replica tra Regioni (CRR) | replica nella stessa Regione (SRR) | 
| --- | --- | --- | --- | 
| Replica oggetti tra diversi Account AWS | Sì  | Sì | Sì | 
| Replica gli oggetti all'interno degli stessi Regione AWS entro 24-48 ore (senza supporto SLA) | No | No | Sì | 
| Replica oggetti tra diversi Regioni AWS entro 24-48 ore (senza supporto SLA) | No | Sì | No | 
|  Tempo di replica prevedibile: supportato dallo SLA per replicare il 99,9% degli oggetti entro 15 minuti  | Sì | No | No | 

# Cosa replica Amazon S3?
<a name="replication-what-is-isnot-replicated"></a>

Amazon S3 replica solo elementi specifici nei bucket configurati per la replica. 

**Topics**
+ [Che cosa viene replicato con le configurazioni di replica?](#replication-what-is-replicated)
+ [Che cosa non viene replicato con le configurazioni di replica?](#replication-what-is-not-replicated)

## Che cosa viene replicato con le configurazioni di replica?
<a name="replication-what-is-replicated"></a>

Di default, Amazon S3 replica quanto segue:
+ Oggetti creati dopo l'aggiunta di una configurazione di replica.
+ Oggetti non crittografati. 
+ Oggetti crittografati utilizzando chiavi fornite dal cliente (SSE-C), oggetti crittografati a riposo con una chiave gestita Amazon S3 (SSE-S3) o una chiave KMS archiviata in (SSE-KMS). AWS Key Management Service Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md). 
+ Metadati dell'oggetto dagli oggetti di origine alle repliche. Per informazioni sulla replica dei metadati dalle repliche agli oggetti di origine, consulta [Replica delle modifiche ai metadati con la sincronizzazione delle modifiche alla replica](replication-for-metadata-changes.md).
+ Solo gli oggetti nel bucket di origine per i quali il proprietario del bucket dispone delle autorizzazioni per leggere oggetti e accedere alle liste di controllo (). ACLs 

  Per ulteriori informazioni sulla proprietà delle risorse, consulta [Proprietà di bucket e oggetti di Amazon S3](access-policy-language-overview.md#about-resource-owner).
+ Gli aggiornamenti delle liste di controllo accessi degli oggetti, a meno che non indichi ad Amazon S3 di modificare il proprietario della replica quando i bucket di origine e di destinazione non sono di proprietà degli stessi account. 

  Per ulteriori informazioni, consulta [Modifica del proprietario della replica](replication-change-owner.md). 

  Potrebbe volerci del tempo prima che Amazon S3 riesca ACLs a sincronizzare le due cose. Questa modifica di proprietà si applica solo agli oggetti creati dopo che è stata aggiunta una configurazione di replica al bucket.
+  Eventuali tag degli oggetti.
+ Eventuali informazioni sulla conservazione del blocco oggetti S3. 

  Quando Amazon S3 replica gli oggetti con informazioni sulla conservazione, applica gli stessi controlli di conservazione alle repliche, ignorando il periodo di conservazione predefinito configurato sui bucket di destinazione. Se non sono previsti controlli di conservazione applicati agli oggetti nel bucket di origine e la replica viene effettuata nei bucket di destinazione con un periodo di conservazione predefinito impostato, il periodo di conservazione predefinito dei bucket di destinazione viene applicato alle repliche degli oggetti. Per ulteriori informazioni, consulta [Blocco di oggetti con Object Lock](object-lock.md).

### Effetto delle operazioni di eliminazione sulla replica
<a name="replication-delete-op"></a>

Se si elimina un oggetto dal bucket di origine, per impostazione predefinita si verificano le seguenti azioni:
+ Se effettui una richiesta di eliminazione (DELETE) senza specificare l'ID della versione dell'oggetto, Amazon S3 aggiunge un contrassegno di eliminazione. Amazon S3 gestisce il contrassegno di eliminazione in questo modo:
  + Se usi la versione più recente della configurazione di replica (ovvero, se specifichi l'elemento `Filter` in una regola di configurazione di replica), Amazon S3 non replica automaticamente il contrassegno di eliminazione. Tuttavia, puoi aggiungere la *replica dei marker di eliminazione* alle regole. non-tag-based Per ulteriori informazioni, consulta [Replica dei contrassegni di eliminazione tra i bucket](delete-marker-replication.md).
  + Se non si specifica l'elemento `Filter`, Amazon S3 presuppone che la configurazione di replica sia la versione V1 e replica i contrassegni di eliminazione derivanti dalle azioni dell'utente. Tuttavia, se Amazon S3 elimina un oggetto a causa di un'azione del ciclo di vita, il contrassegno di eliminazione non viene replicato nei bucket di destinazione.
+ Se nella richiesta `DELETE` specifichi l'ID della versione dell'oggetto da eliminare, Amazon S3 elimina la versione dell'oggetto nel bucket di origine. ma non replica l'eliminazione nei bucket di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dai bucket di destinazione. Ciò permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati. 

## Che cosa non viene replicato con le configurazioni di replica?
<a name="replication-what-is-not-replicated"></a>

Di default, Amazon S3 non replica quanto segue:
+ Gli oggetti nel bucket di origine che sono repliche create da un'altra regola di replica. Supponiamo, per esempio, di configurare una replica dove il bucket A è l'origine e il bucket B è la destinazione. Supponiamo ora di aggiungere un'altra configurazione di replica dove il bucket B è l'origine e il bucket C è la destinazione. In questo caso, gli oggetti nel bucket B che sono repliche di oggetti nel bucket A non vengono replicati nel bucket C. 

  Per replicare oggetti che sono repliche, utilizza Batch Replication. Per ulteriori informazioni sulla configurazione di Batch Replication, visita [Replica di oggetti esistenti](s3-batch-replication-batch.md).
+ Oggetti nel bucket di origine che sono già stati replicati in una destinazione diversa. Se, ad esempio, modifichi il bucket di destinazione in una configurazione di replica esistente, Amazon S3 non replica di nuovo gli oggetti.

  Per replicare oggetti replicati in precedenza, utilizza Batch Replication. Per ulteriori informazioni sulla configurazione di Batch Replication, visita [Replica di oggetti esistenti](s3-batch-replication-batch.md).
+ La replica batch non supporta la ripetizione della replica di oggetti eliminati con l'ID versione dell'oggetto dal bucket di destinazione. Per replicare nuovamente questi oggetti è possibile copiare gli oggetti di origine presenti con un processo di copia in batch. La copia di tali oggetti crea nuove versioni dell'oggetto nel bucket di origine e avvia automaticamente la replica nella destinazione. Per ulteriori informazioni su come utilizzare la copia batch, consulta [Esempi che utilizzano operazioni in batch per copiare oggetti](batch-ops-examples-copy.md).
+ Per impostazione predefinita, quando si esegue la replica da un altro Account AWS, i marker di eliminazione aggiunti al bucket di origine non vengono replicati.

  Per informazioni su come replicare i contrassegni di eliminazione, consulta la sezione [Replica dei contrassegni di eliminazione tra i bucket](delete-marker-replication.md).
+ Oggetti archiviati nei livelli o nelle classi di storage di Recupero flessibile Amazon S3 Glacier, S3 Glacier Deep Archive, S3 Intelligent-Tiering Archive Access o S3 Intelligent-Tiering Deep Archive Access. Non è possibile replicare questi oggetti finché non vengono ripristinati e copiati in una classe di archiviazione diversa. 

  Per ulteriori informazioni su Recupero flessibile Amazon S3 Glacier e S3 Glacier Deep Archive, consulta [Classi di storage per oggetti con accesso non frequente](storage-class-intro.md#sc-glacier).

  Per ulteriori informazioni su S3 Intelligent-Tiering, consulta [Gestione dei costi di storage con il Piano intelligente Amazon S3](intelligent-tiering.md).
+ Oggetti nel bucket di origine per cui il proprietario del bucket non dispone di autorizzazioni sufficienti per eseguire la replica. 

  Per informazioni su come il proprietario di un oggetto può concedere le autorizzazioni al proprietario del bucket, consulta la sezione [Concedere autorizzazioni multi-account per il caricamento di oggetti a garanzia del controllo completo da parte del proprietario del bucket](example-bucket-policies.md#example-bucket-policies-acl-2).
+ Aggiornamenti alle risorse secondarie a livello di bucket. 

  Se, ad esempio, modifichi la configurazione del ciclo di vita o aggiungi una configurazione di notifica nel bucket di origine, tali modifiche non vengono applicate nel bucket di destinazione. Questa funzionalità permette la presenza di configurazioni diverse nei bucket di origine e di destinazione. 
+ Operazioni eseguite dalla configurazione del ciclo di vita. 

  Ad esempio, se la configurazione del ciclo di vita è abilitata solo nel bucket di origine, Amazon S3 crea i contrassegni di eliminazione per gli oggetti scaduti, ma non replica i contrassegni. Per applicare al bucket di origine e a quello di destinazione la stessa configurazione del ciclo di vita, è sufficiente abilitare quest'ultima in entrambi. Per ulteriori informazioni sulla configurazione del ciclo di vita, consulta [Gestione del ciclo di vita degli oggetti](object-lifecycle-mgmt.md).
+ Quando si utilizzano regole di replica basate su tag con replica in tempo reale, occorre assegnare ai nuovi oggetti il tag della regola di replica corrispondente nell'operazione `PutObject`. In caso contrario, gli oggetti non verranno replicati. Non verranno replicati neanche gli oggetti a cui vengono assegnati tag dopo l'operazione `PutObject`. 

  Per replicare oggetti a cui sono stati assegnati tag dopo l'operazione `PutObject`, è necessario utilizzare Replica in batch S3. Per ulteriori informazioni su Batch Replication, consulta la sezione [Replica di oggetti esistenti](s3-batch-replication-batch.md).

# Requisiti e considerazioni sulla replica
<a name="replication-requirements"></a>

La replica Amazon S3 richiede quanto segue:
+ Il proprietario del bucket di origine deve avere l'origine e la destinazione Regioni AWS abilitate per il proprio account. La regione di destinazione deve essere abilitata per l'account del proprietario del bucket. 

  Per ulteriori informazioni sull'attivazione o la disabilitazione di un Regione AWS, consulta [Specificare quale può essere utilizzato dal Regioni AWS tuo account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) nella Guida *Gestione dell'account AWS di riferimento*.
+ Sia per il bucket di origine che per quello di destinazione deve essere abilitata la funzione Controllo delle versioni. Per ulteriori informazioni sulla funzione Controllo delle versioni, consulta [Conservazione di più versioni degli oggetti con Controllo delle versioni S3](Versioning.md).
+ Amazon S3 deve disporre delle autorizzazioni necessarie per replicare gli oggetti dal bucket di origine a quelli di destinazione per tuo conto. Per ulteriori informazioni su queste autorizzazioni, consulta la sezione [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md).
+ Se il proprietario del bucket di origine non possiede l'oggetto nel bucket, il proprietario dell'oggetto deve concedere al proprietario del bucket le autorizzazioni `READ` e `READ_ACP` con la lista di controllo degli accessi (ACL) dell'oggetto. Per ulteriori informazioni, consulta [Panoramica delle liste di controllo accessi (ACL)](acl-overview.md). 
+ Se il blocco oggetti S3 è abilitato nel bucket di origine, deve essere abilitato anche nei bucket di destinazione. 

  Per abilitare la replica su un bucket con Object Lock abilitato, devi utilizzare l' AWS Command Line Interface API REST o. AWS SDKs Per ulteriori informazioni generali, consulta [Blocco di oggetti con Object Lock](object-lock.md).
**Nota**  
È necessario concedere due nuove autorizzazioni sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) utilizzato per configurare la replica. Le due nuove autorizzazioni sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'autorizzazione `s3:Get*`, soddisfa il requisito. Per ulteriori informazioni, consulta [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md).

Per ulteriori informazioni, consulta [Panoramica della configurazione della replica in tempo reale](replication-how-setup.md). 

Quando imposti la configurazione di replica in uno *scenario con più account*, in cui il bucket di origine e quello di destinazione sono di proprietà di Account AWS diversi, si applica il seguente requisito aggiuntivo:
+ Il proprietario dei bucket di destinazione deve concedere al proprietario del bucket di origine le autorizzazioni necessarie per replicare gli oggetti con una policy del bucket. Per ulteriori informazioni, consulta [(Facoltativo) Fase 3: Concessione delle autorizzazioni quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).
+ I bucket di destinazione non possono essere configurati come bucket con pagamento a carico del richiedente. Per ulteriori informazioni, consulta [Utilizzo dei bucket per uso generico con pagamento a carico del richiedente per archiviazione e trasferimenti di dati](RequesterPaysBuckets.md).

## Considerazioni sulla replica
<a name="replication-and-other-bucket-configs"></a>

Prima di creare una configurazione della replica, tenere presenti le considerazioni riportate di seguito. 

**Topics**
+ [Configurazione del ciclo di vita e repliche di oggetti](#replica-and-lifecycle)
+ [Configurazione della funzione Controllo delle versioni e configurazione di replica](#replication-and-versioning)
+ [Utilizzo di Replica S3 con Piano intelligente Amazon S3](#replication-and-intelligent-tiering)
+ [Configurazione della registrazione e configurazione di replica](#replication-and-logging)
+ [CRR e regione di destinazione](#replication-and-dest-region)
+ [Replica in batch S3](#considerations-batch-replication)
+ [Controllo del tempo di replica di S3](#considerations-RTC)

### Configurazione del ciclo di vita e repliche di oggetti
<a name="replica-and-lifecycle"></a>

Il tempo richiesto da Amazon S3 per la replica di un oggetto dipende dalle dimensioni dell'oggetto. Per gli oggetti di grandi dimensioni, questa operazione può richiedere anche diverse ore. Anche se la replica può richiedere tempo prima di diventare disponibile nella destinazione, il tempo necessario per creare la replica corrisponde a quello che è stato necessario per creare l'oggetto corrispondente nel bucket di origine. Se una configurazione del ciclo di vita è abilitata in un bucket di destinazione, le regole del ciclo di vita rispettano l'ora di creazione originale dell'oggetto, non l'ora in cui la replica è diventata disponibile nel bucket di destinazione. 

La configurazione di replica richiede che nel bucket sia abilitata la funzione Controllo delle versioni. Quando si abilita tale funzione in un bucket, tenere presente quanto segue:
+ Se è presente una configurazione del ciclo di vita di scadenza dell'oggetto, dopo avere abilitato la funzione Controllo delle versioni, è necessario aggiungere una policy `NonCurrentVersionExpiration` per mantenere lo stesso comportamento di eliminazione permanente presente prima dell'abilitazione della funzione.
+ Se è presente una configurazione del ciclo di vita di transizione, dopo avere abilitato la funzione Controllo delle versioni, è consigliabile aggiungere una policy `NonCurrentVersionTransition`.

### Configurazione della funzione Controllo delle versioni e configurazione di replica
<a name="replication-and-versioning"></a>

Quando si configura la replica in un bucket, la funzione Controllo delle versioni deve essere abilitata sia nel bucket di origine che in quello di destinazione. Dopo avere abilitato la funzione Controllo delle versioni in entrambi i bucket di origine e di destinazione e avere configurato la replica nel bucket di origine, potrebbero verificarsi i problemi seguenti:
+ Se si tenta di disabilitare la funzione Controllo delle versioni nel bucket di origine, Amazon S3 restituisce un errore. Prima di poter disabilitare la funzione Controllo delle versioni nel bucket di origine, è necessario rimuovere la configurazione di replica.
+ Se si disabilita la funzione Controllo delle versioni nel bucket di destinazione, la replica ha esito negativo. Lo stato della replica dell'oggetto di origine è `FAILED`.

### Utilizzo di Replica S3 con Piano intelligente Amazon S3
<a name="replication-and-intelligent-tiering"></a>

Piano intelligente Amazon S3 è una classe di storage progettata per ottimizzare i costi di archiviazione spostando automaticamente i dati nel livello di accesso più conveniente. Per un monitoraggio degli oggetti mensile e una tariffa di automazione bassi, S3 Intelligent-Tiering monitora i modelli di accesso e sposta automaticamente gli oggetti ai quali non è stato eseguito l'accesso a livelli di accesso a costo più basso.

La replica di oggetti archiviati in Piano intelligente Amazon S3 con S3 Batch Replication o richiamando [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) o [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html)costituisce accesso. In questi casi, gli oggetti di origine delle operazioni di copia o replica sono suddivisi su più livelli.

Per ulteriori informazioni sul Piano intelligente Amazon S3, consulta [Gestione dei costi di storage con il Piano intelligente Amazon S3](intelligent-tiering.md).

### Configurazione della registrazione e configurazione di replica
<a name="replication-and-logging"></a>

Se Amazon S3 invia log a un bucket in cui è abilitata la replica, gli oggetti dei log vengono replicati.

Se nel bucket di origine o di destinazione sono abilitati i [log di accesso al server](ServerLogs.md) o i [log di AWS CloudTrail](cloudtrail-logging.md), Amazon S3 include nei log le richieste correlate alla replica. Ad esempio, Amazon S3 include nei log ogni oggetto che replica. 

### CRR e regione di destinazione
<a name="replication-and-dest-region"></a>

Amazon S3 Cross-Region Replication (CRR) viene utilizzato per copiare oggetti tra bucket S3 in diversi. Regioni AWS Puoi scegliere la regione del bucket di destinazione in base alle esigenze aziendali o a considerazioni sui costi. Ad esempio, i costi di trasferimento dei dati tra regioni variano in base alle regioni scelte. 

Supponiamo di scegliere Stati Uniti orientali (Virginia settentrionale) (`us-east-1`) come Regione per il bucket di origine. Se si sceglie Stati Uniti occidentali (Oregon) (`us-west-2`) come Regione per i bucket di destinazione, il costo sarà maggiore di quanto non sarebbe scegliendo la Regione Stati Uniti orientali (Ohio) (`us-east-2`). Per informazioni sui prezzi, consulta la sezione relativa ai prezzi per il trasferimento dati in [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/). 

La replica nella stessa regione non prevede costi per il trasferimento dei dati

### Replica in batch S3
<a name="considerations-batch-replication"></a>

Per informazioni sulle considerazioni relative a Replica in batch, consulta [Considerazioni su S3 Batch Replication](s3-batch-replication-batch.md#batch-replication-considerations).

### Controllo del tempo di replica di S3
<a name="considerations-RTC"></a>

Per ulteriori informazioni sul controllo del tempo di replica di S3 (S3 RTC), consulta [Best practice e linee guida per S3 RTC](replication-time-control.md#rtc-best-practices).

# Panoramica della configurazione della replica in tempo reale
<a name="replication-how-setup"></a>

**Nota**  
Gli oggetti esistenti prima della configurazione della replica non vengono replicati automaticamente. In altre parole, Amazon S3 non esegue la replica retroattiva di oggetti. Per replicare oggetti creati prima della configurazione della replica, utilizza S3 Batch Replication. Per maggiori informazioni sulla configurazione di Replica in batch, consulta [Replica di oggetti esistenti](s3-batch-replication-batch.md).

Per abilitare la replica in tempo reale, indipendentemente dal fatto che si tratti della replica nella stessa Regione (SRR) o della replica tra Regioni (CRR), aggiungere una configurazione della replica al bucket di origine. Questa configurazione indica ad Amazon S3 di replicare gli oggetti come specificato. Nella configurazione di replica, è necessario fornire le informazioni seguenti:
+ **I bucket di destinazione**: uno o più bucket in cui desideri che Amazon S3 replichi gli oggetti.
+ **Gli oggetti da replicare**: è possibile replicare tutti gli oggetti presenti nel bucket di origine o solo parte di essi. Puoi identificare un sottoinsieme specificando nella configurazione un [prefisso di nome di chiave](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#keyprefix), uno o più tag di oggetti oppure entrambi.

  Se, ad esempio, configuri una regola di replica per replicare solo gli oggetti con il prefisso di nome di chiave `Tax/`, Amazon S3 replica gli oggetti con chiavi come `Tax/doc1` o `Tax/doc2`. Ma non replica un oggetto con la chiave `Legal/doc3`. Se specifichi sia un prefisso sia uno o più tag, Amazon S3 replica solo gli oggetti con il prefisso della chiave e i tag specificati.
+ **Un ruolo AWS Identity and Access Management (IAM)**: Amazon S3 assume questo ruolo IAM per replicare gli oggetti per tuo conto. Per ulteriori informazioni sulla creazione di questo ruolo IAM e sulla gestione delle autorizzazioni, consulta [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md).

Oltre a questi requisiti minimi, puoi scegliere tra le opzioni seguenti: 
+ **Classe di archiviazione della replica**: di default, Amazon S3 archivia le repliche di oggetti utilizzando la stessa classe di archiviazione dell'oggetto di origine. È possibile specificare una classe di storage diversa per le repliche.
+ **Proprietà della replica**: Amazon S3 presuppone che la replica di un oggetto continuerà ad appartenere al proprietario dell'oggetto di origine. Quindi, quando replica gli oggetti, ne replica anche la lista di controllo degli accessi (ACL) corrispondente o l'impostazione S3 Object Ownership. Se i bucket di origine e di destinazione sono di proprietà di Account AWS diversi, è possibile configurare la replica in modo da assegnare la proprietà di una replica all' Account AWS proprietario del bucket di destinazione. Per ulteriori informazioni, consulta [Modifica del proprietario della replica](replication-change-owner.md).

Puoi configurare la replica utilizzando la console Amazon S3 AWS Command Line Interface ,AWS CLI() o l'API AWS SDKs REST di Amazon S3. Per istruzioni dettagliate su come configurare la replica, consulta [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).

 Amazon S3 fornisce operazioni REST API per supportare la configurazione delle regole di replica. Per ulteriori informazioni, consulta i seguenti argomenti nella *Documentazione di riferimento delle API di Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html) 

**Topics**
+ [Elementi del file di configurazione della replica](replication-add-config.md)
+ [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md)
+ [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md)

# Elementi del file di configurazione della replica
<a name="replication-add-config"></a>

Amazon S3 archivia la configurazione di replica come file XML. Se la replica viene configurata a livello di codice tramite la REST API di Amazon S3, i vari elementi della configurazione della replica vengono specificati in questo file XML. Se la replica viene configurata tramite AWS Command Line Interface (AWS CLI), la configurazione della replica viene specificata utilizzando il formato JSON. Per gli esempi di JSON, consulta le procedure dettagliate in [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).

**Nota**  
La versione più recente del formato XML di configurazione della replica è V2. Le configurazioni di replica XML V2 sono quelle che contengono l'elemento `<Filter>` per le regole e le regole che specificano S3 Replication Time Control (S3 RTC).  
Per visualizzare la versione della configurazione di replica, puoi utilizzare l'operazione API `GetBucketReplication`. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service).   
Per la compatibilità con le versioni precedenti, Amazon S3 continua a supportare il formato di configurazione della replica XML V1. Se è stato usato il formato di configurazione della replica XML V1, consulta [Considerazioni sulla compatibilità con le versioni precedenti](#replication-backward-compat-considerations) per le considerazioni relative alla compatibilità con le versioni precedenti.

Nel file XML di configurazione della replica, è necessario specificare un ruolo AWS Identity and Access Management (IAM) e una o più regole, come illustrato nell'esempio seguente:

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

Amazon S3 non può replicare oggetti senza la tua autorizzazione. Le autorizzazioni vengono concesse ad Amazon S3 con il ruolo IAM specificato nella configurazione della replica. Amazon S3 assume questo ruolo IAM per replicare gli oggetti per conto dell'utente. È necessario innanzitutto concedere le autorizzazioni necessarie al ruolo IAM. Per ulteriori informazioni sulla gestione delle autorizzazioni, consulta la sezione [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md).

È possibile aggiungere una sola regola a una configurazione della replica quando:
+ Vuoi replicare tutti gli oggetti.
+ Si desidera replicare solo un sottoinsieme di oggetti. Identifichi il sottoinsieme di oggetti aggiungendo un filtro alla regola. Nel filtro si specifica un prefisso di chiave o tag dell'oggetto o una combinazione di questi elementi, per identificare il sottoinsieme di oggetti a cui si applica la regola. I filtri si applicano agli oggetti che corrispondono ai valori esatti specificati.

Per replicare sottoinsiemi di oggetti diversi, aggiungere più regole a una configurazione della replica. In ogni regola è possibile specificare un filtro tramite il quale selezionare un sottoinsieme diverso. Puoi ad esempio scegliere di replicare gli oggetti con prefissi della chiave `tax/` o `document/`. Per fare ciò devi aggiungere due regole: una che specifica il filtro prefisso della chiave `tax/` e un'altra che specifica il prefisso della chiave `document/`. Per ulteriori informazioni sui prefissi della chiave dell'oggetto, consulta [Organizzazione degli oggetti utilizzando i prefissi](using-prefixes.md).

Nelle sezioni seguenti vengono fornite informazioni aggiuntive.

**Topics**
+ [Configurazione di base delle regole](#replication-config-min-rule-config)
+ [Facoltativo: specifica di un filtro](#replication-config-optional-filter)
+ [Configurazioni di destinazione aggiuntive](#replication-config-optional-dest-config)
+ [Esempi di configurazioni di replica](#replication-config-example-configs)
+ [Considerazioni sulla compatibilità con le versioni precedenti](#replication-backward-compat-considerations)

## Configurazione di base delle regole
<a name="replication-config-min-rule-config"></a>

Ogni regola deve includere lo stato e la priorità della stessa. La regola deve anche indicare se replicare i contrassegni di eliminazione. 
+ L'elemento `<Status>` indica se la regola è abilitata o disabilitata utilizzando i valori `Enabled` o `Disabled`. Se una regola è disabilitata, Amazon S3 non esegue le operazioni in essa specificate. 
+ L'elemento `<Priority>` indica quale regola ha la precedenza ogni volta che due o più regole di replica sono in conflitto. Amazon S3 prova a replicare gli oggetti in base a tutte le regole di replica. Tuttavia, se esistono due o più regole con lo stesso bucket di destinazione, gli oggetti vengono replicati in base alla regola con la priorità più alta. Più elevato è il numero, maggiore è la priorità.
+ L'elemento `<DeleteMarkerReplication>` indica se replicare i contrassegni di eliminazione tramite i valori `Enabled` o `Disabled`.

Nella configurazione dell'elemento `<Destination>` è necessario specificare il nome del bucket o dei bucket di destinazione in cui Amazon S3 deve replicare gli oggetti. 

Nell'esempio seguente sono indicati i requisiti minimi per una regola V2. Per la compatibilità con le versioni precedenti, Amazon S3 continua a supportare il formato XML V1. Per ulteriori informazioni, consulta [Considerazioni sulla compatibilità con le versioni precedenti](#replication-backward-compat-considerations).

```
...
    <Rule>
        <ID>Rule-1</ID>
        <Status>Enabled-or-Disabled</Status>
        <Filter>
            <Prefix></Prefix>   
        </Filter>
        <Priority>integer</Priority>
        <DeleteMarkerReplication>
           <Status>Enabled-or-Disabled</Status>
        </DeleteMarkerReplication>
        <Destination>        
           <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket> 
        </Destination>    
    </Rule>
    <Rule>
         ...
    </Rule>
     ...
...
```

Puoi anche specificare altre opzioni di configurazione. Ad esempio, puoi scegliere di utilizzare una classe di storage per le repliche degli oggetti diversa dalla classe dell'oggetto di origine. 

## Facoltativo: specifica di un filtro
<a name="replication-config-optional-filter"></a>

Per scegliere un sottoinsieme di oggetti a cui si applica la regola, aggiungi un filtro facoltativo. Puoi filtrare in base al prefisso della chiave dell'oggetto, ai tag dell'oggetto o a una combinazione di entrambi. Se applichi un filtro in base sia al prefisso della chiave sia ai tag dell'oggetto, Amazon S3 combina i filtri utilizzando un operatore logico `AND`. In altre parole, la regola si applica a un sottoinsieme di oggetti con uno specifico prefisso della chiave e tag specifici. 

**Filtro in base al prefisso della chiave oggetto**  
Per specificare una regola con un filtro basato su un prefisso della chiave di un oggetto, utilizzare l'XML seguente. È possibile specificare un solo prefisso per regola.

```
<Rule>
    ...
    <Filter>
        <Prefix>key-prefix</Prefix>   
    </Filter>
    ...
</Rule>
...
```

**Filtro basato su tag oggetto**  
Per specificare una regola con un filtro basato sui tag di un oggetto, utilizzare l'XML seguente. Puoi specificare uno o più tag dell'oggetto.

```
<Rule>
    ...
    <Filter>
        <And>
            <Tag>
                <Key>key1</Key>
                <Value>value1</Value>
            </Tag>
            <Tag>
                <Key>key2</Key>
                <Value>value2</Value>
            </Tag>
             ...
        </And>
    </Filter>
    ...
</Rule>
...
```

**Filtro con un prefisso chiave e tag oggetto**  
Per specificare un filtro della regola con una combinazione di prefisso della chiave e tag di un oggetto, utilizzare l'XML seguente. I filtri vengono uniti in un elemento padre `<And>`. Amazon S3 esegue un'operazione logica `AND` per combinare questi filtri. In altre parole, la regola si applica a un sottoinsieme di oggetti con uno specifico prefisso della chiave e tag specifici. 

```
<Rule>
    ...
    <Filter>
        <And>
            <Prefix>key-prefix</Prefix>
            <Tag>
                <Key>key1</Key>
                <Value>value1</Value>
            </Tag>
            <Tag>
                <Key>key2</Key>
                <Value>value2</Value>
            </Tag>
             ...
    </Filter>
    ...
</Rule>
...
```

**Nota**  
Se si specifica una regola con un elemento `<Filter>` vuoto, la regola verrà applicata a tutti gli oggetti nel bucket.
Quando si utilizzano regole di replica basate su tag con replica in tempo reale, occorre assegnare ai nuovi oggetti il tag della regola di replica corrispondente nell'operazione `PutObject`. In caso contrario, gli oggetti non verranno replicati. Non verranno replicati neanche gli oggetti a cui vengono assegnati tag dopo l'operazione `PutObject`.   
Per replicare oggetti a cui sono stati assegnati tag dopo l'operazione `PutObject`, è necessario utilizzare Replica in batch S3. Per ulteriori informazioni su Batch Replication, consulta la sezione [Replica di oggetti esistenti](s3-batch-replication-batch.md).

## Configurazioni di destinazione aggiuntive
<a name="replication-config-optional-dest-config"></a>

Nella configurazione di destinazione devi specificare il bucket in cui Amazon S3 deve replicare gli oggetti. Puoi configurare la replica per replicare gli oggetti da un bucket di origine a uno solo o a più bucket di destinazione. 

```
...
<Destination>        
    <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
</Destination>
...
```

Puoi aggiungere le seguenti opzioni nell'elemento `<Destination>`.

**Topics**
+ [Specifica della classe di storage](#storage-class-configuration)
+ [Aggiunta di più bucket di destinazione](#multiple-destination-buckets-configuration)
+ [Specifica di parametri diversi per ogni regola di replica con più bucket di destinazione](#replication-rule-configuration)
+ [Modifica della proprietà della replica](#replica-ownership-configuration)
+ [Abilitazione di S3 Replication Time Control](#rtc-configuration)
+ [Replica gli oggetti creati con la crittografia lato server utilizzando AWS KMS](#sse-kms-configuration)

### Specifica della classe di storage
<a name="storage-class-configuration"></a>

È possibile specificare la classe di storage per le repliche degli oggetti. Per impostazione predefinita, Amazon S3 utilizza la classe di storage dell'oggetto di origine per creare le repliche degli oggetti, come nell'esempio seguente.

```
...
<Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
       <StorageClass>storage-class</StorageClass>
</Destination>
...
```

### Aggiunta di più bucket di destinazione
<a name="multiple-destination-buckets-configuration"></a>

Puoi aggiungere più bucket di destinazione in una singola configurazione di replica, come indicato di seguito.

```
...
<Rule>
    <ID>Rule-1</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled-or-Disabled</Status>
    </DeleteMarkerReplication>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket1</Bucket> 
    </Destination>    
</Rule>
<Rule>
    <ID>Rule-2</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled-or-Disabled</Status>
    </DeleteMarkerReplication>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket2</Bucket> 
    </Destination>    
</Rule>
...
```

### Specifica di parametri diversi per ogni regola di replica con più bucket di destinazione
<a name="replication-rule-configuration"></a>

Quando si aggiungono più bucket di destinazione in una singola configurazione di replica, puoi specificare parametri diversi per ogni regola di replica, come indicato di seguito.

```
...
<Rule>
    <ID>Rule-1</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Disabled</Status>
    </DeleteMarkerReplication>
      <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket1</Bucket> 
    </Destination>    
</Rule>
<Rule>
    <ID>Rule-2</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled</Status>
    </DeleteMarkerReplication>
      <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
  <ReplicationTime>
    <Status>Enabled</Status>
    <Time>
      <Minutes>15</Minutes>
    </Time>
  </ReplicationTime>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket2</Bucket> 
    </Destination>    
</Rule>
...
```

### Modifica della proprietà della replica
<a name="replica-ownership-configuration"></a>

Quando i bucket di origine e di destinazione non sono di proprietà degli stessi account, è possibile modificare la proprietà della replica con Account AWS quella proprietaria del bucket di destinazione. A questo scopo, aggiungi l'elemento `<AccessControlTranslation>`. Questo elemento assume il valore `Destination`.

```
...
<Destination>
   <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
   <Account>destination-bucket-owner-account-id</Account>
   <AccessControlTranslation>
       <Owner>Destination</Owner>
   </AccessControlTranslation>
</Destination>
...
```

Se non si aggiunge l'`<AccessControlTranslation>`elemento alla configurazione di replica, le repliche sono di proprietà dello stesso Account AWS proprietario dell'oggetto di origine. Per ulteriori informazioni, consulta [Modifica del proprietario della replica](replication-change-owner.md).

### Abilitazione di S3 Replication Time Control
<a name="rtc-configuration"></a>

Puoi abilitare S3 Replication Time Control (S3 RTC) nella configurazione di replica. S3 RTC replica la maggior parte degli oggetti in pochi secondi e il 99,99% degli oggetti entro 15 minuti, secondo un Accordo sul Livello di Servizio (SLA). 

**Nota**  
Per gli elementi `<EventThreshold>` e `<Time>` è accettato solo un valore valido di `<Minutes>15</Minutes>`.

```
...
<Destination>
  <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
  <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
  <ReplicationTime>
    <Status>Enabled</Status>
    <Time>
      <Minutes>15</Minutes>
    </Time>
  </ReplicationTime>
</Destination>
...
```

Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md). Per esempi di API, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html) nella *Guida di riferimento per l'API di Amazon Simple Storage Service*.

### Replica gli oggetti creati con la crittografia lato server utilizzando AWS KMS
<a name="sse-kms-configuration"></a>

Il bucket di origine potrebbe contenere oggetti creati con la crittografia lato server utilizzando le chiavi AWS Key Management Service () (AWS KMS SSE-KMS). Per impostazione predefinita, Amazon S3 non replica questi oggetti. Puoi facoltativamente indicare ad Amazon S3 di replicare questi oggetti. Per farlo, innanzitutto abilita esplicitamente questa funzionalità aggiungendo l'elemento `<SourceSelectionCriteria>`. Quindi fornisci AWS KMS key (per il bucket Regione AWS di destinazione) da utilizzare per crittografare le repliche degli oggetti. I seguenti esempi mostrano come specificare questi elementi.

```
...
<SourceSelectionCriteria>
  <SseKmsEncryptedObjects>
    <Status>Enabled</Status>
  </SseKmsEncryptedObjects>
</SourceSelectionCriteria>
<Destination>
  <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
  <EncryptionConfiguration>
    <ReplicaKmsKeyID>AWS KMS key ID to use for encrypting object replicas</ReplicaKmsKeyID>
  </EncryptionConfiguration>
</Destination>
...
```

Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).

## Esempi di configurazioni di replica
<a name="replication-config-example-configs"></a>

Per iniziare, puoi aggiungere le configurazioni di replica di esempio seguenti al bucket, in base alle esigenze.

**Importante**  
Per aggiungere una configurazione di replica a un bucket, devi disporre dell'autorizzazione `iam:PassRole`. Questa autorizzazione permette di passare il ruolo IAM che concede le autorizzazioni di replica ad Amazon S3. Puoi specificare il ruolo IAM fornendo l'Amazon Resource Name (ARN) utilizzato nell'elemento `<Role>` nel file XML della configurazione di replica. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*.

**Example 1: Configurazione di replica con una regola**  
La configurazione di replica di base seguente specifica una regola. La regola specifica un ruolo IAM che Amazon S3 può assumere e un singolo bucket di destinazione per le repliche degli oggetti. Se il valore dell'elemento `<Status>` è `Enabled` significa che la regola è in vigore.  

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>

    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```
Per scegliere un sottoinsieme di oggetti da replicare, puoi aggiungere un filtro. Nella configurazione seguente il filtro specifica un prefisso della chiave di un oggetto. Questa regola si applica agli oggetti con il prefisso `Tax/` nel nome della chiave.   

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>

    <Filter>
       <Prefix>Tax/</Prefix>
    </Filter>

    <Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>

  </Rule>
</ReplicationConfiguration>
```
Se specifichi l'elemento `<Filter>`, devi includere anche gli elementi `<Priority>` e `<DeleteMarkerReplication>`. In questo esempio, il valore impostato per l'elemento `<Priority>` non è rilevante perché è presente solo una regola.  
Nella configurazione seguente il filtro specifica un prefisso e due tag. La regola si applica al sottoinsieme di oggetti con il prefisso della chiave e i tag specificati. Nello specifico, si applica agli oggetti con il prefisso `Tax/` nei nomi delle chiavi e i due tag specificati. In questo esempio, il valore impostato per l'elemento `<Priority>` non è rilevante perché è presente solo una regola.  

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>

    <Filter>
        <And>
          <Prefix>Tax/</Prefix>
          <Tag>
             <Tag>
                <Key>tagA</Key>
                <Value>valueA</Value>
             </Tag>
          </Tag>
          <Tag>
             <Tag>
                <Key>tagB</Key>
                <Value>valueB</Value>
             </Tag>
          </Tag>
       </And>

    </Filter>

    <Destination>
        <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>

  </Rule>
</ReplicationConfiguration>
```
È possibile specificare una classe di storage per le repliche degli oggetti come illustrato di seguito:  

```
<?xml version="1.0" encoding="UTF-8"?>

<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
       <StorageClass>storage-class</StorageClass>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```
È possibile specificare qualsiasi classe di storage supportata da Amazon S3.

**Example 2: Configurazione di replica con due regole**  

**Example**  
Nella seguente configurazione della replica, le regole specificano che:  
+ Ogni regola filtra in base a un prefisso della chiave diverso, per cui ogni regola si applica a un sottoinsieme di oggetti diverso. In questo esempio, Amazon S3 replica gli oggetti con i nomi di chiave *`Tax/doc1.pdf`* e *`Project/project1.txt`*, ma non gli oggetti con il nome di chiave *`PersonalDoc/documentA`*. 
+ Sebbene entrambe le regole specifichino un valore per l'elemento `<Priority>`, la priorità della regola non è rilevante perché le regole si applicano a due insiemi di oggetti distinti. L'esempio successivo mostra cosa accade quando viene applicata la priorità delle regole. 
+ La seconda regola specifica una classe di archiviazione S3 Standard-IA per le repliche degli oggetti. Amazon S3 usa la classe di storage specificata per tali repliche.
   

```
<?xml version="1.0" encoding="UTF-8"?>

<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>Tax</Prefix>
    </Filter>
    <Status>Enabled</Status>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
     ...
  </Rule>
 <Rule>
    <Status>Enabled</Status>
    <Priority>2</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>Project</Prefix>
    </Filter>
    <Status>Enabled</Status>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
     <StorageClass>STANDARD_IA</StorageClass>
    </Destination>
     ...
  </Rule>


</ReplicationConfiguration>
```

**Example 3: Configurazione di replica con due regole con prefissi sovrapposti**  <a name="overlap-rule-example"></a>
In questa configurazione, le due regole specificano filtri con prefissi della chiave che si sovrappongono, *`star`* e *`starship`*. Entrambe le regole si applicano agli oggetti con il nome di chiave *`starship-x`*. In questo caso, Amazon S3 utilizza la priorità delle regole per determinare quale regola applicare. Più elevato è il numero, maggiore è la priorità.  

```
<ReplicationConfiguration>

  <Role>arn:aws:iam::account-id:role/role-name</Role>

  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>star</Prefix>
    </Filter>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
  <Rule>
    <Status>Enabled</Status>
    <Priority>2</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>starship</Prefix>
    </Filter>    
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```

**Example 4: Procedure dettagliate di esempio**  
Per le procedure dettagliate di esempio, consulta [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).

Per ulteriori informazioni sulla struttura XML della configurazione di replica, consulta [PutBucketReplication](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTreplication.html)*Amazon Simple Storage Service API Reference*. 

## Considerazioni sulla compatibilità con le versioni precedenti
<a name="replication-backward-compat-considerations"></a>

La versione più recente del formato XML di configurazione della replica è V2. Le configurazioni di replica XML V2 sono quelle che contengono l'elemento `<Filter>` per le regole e le regole che specificano S3 Replication Time Control (S3 RTC).

Per visualizzare la versione della configurazione di replica, puoi utilizzare l'operazione API `GetBucketReplication`. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) in *Amazon Simple Storage Service API Reference* (Guida di riferimento per l'API di Amazon Simple Storage Service). 

Per la compatibilità con le versioni precedenti, Amazon S3 continua a supportare il formato di configurazione della replica XML V1. Se si è utilizzato il formato di configurazione della replica XML V1, tenere presenti i seguenti problemi relativi alla compatibilità con le versioni precedenti:
+ Il formato di configurazione della replica XML V2 include l'elemento `<Filter>` per le regole. Con l'elemento `<Filter>`, puoi specificare filtri di oggetti basati sul prefisso della chiave o sui tag dell'oggetto, oppure su entrambi gli elementi, per specificare gli oggetti a cui si applica la regola. Il formato di configurazione della replica XML V1 supporta il filtro solo in base al prefisso della chiave. In tal caso, aggiungere l'elemento `<Prefix>` direttamente come elemento figlio dell'elemento `<Rule>`, come nell'esempio seguente:

  ```
  <?xml version="1.0" encoding="UTF-8"?>
  <ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    <Role>arn:aws:iam::account-id:role/role-name</Role>
    <Rule>
      <Status>Enabled</Status>
      <Prefix>key-prefix</Prefix>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
      </Destination>
  
    </Rule>
  </ReplicationConfiguration>
  ```
+ Quando elimini un oggetto dal bucket di origine senza specificare un ID versione, Amazon S3 aggiunge un contrassegno di eliminazione. Se si utilizza il formato di configurazione della replica XML V1, le repliche Amazon S3 eliminano solo i contrassegni derivanti dalle operazioni dell'utente. In altre parole, Amazon S3 esegue la replica del contrassegno di eliminazione solo se un utente elimina un oggetto. Se un oggetto scaduto viene rimosso da Amazon S3 (come parte di un'operazione del ciclo di vita), Amazon S3 non replicherà il contrassegno di eliminazione. 

  Nel formato XML V2 della configurazione di replica, puoi abilitare la replica dei marker di eliminazione per le regole. non-tag-based Per ulteriori informazioni, consulta [Replica dei contrassegni di eliminazione tra i bucket](delete-marker-replication.md). 

 

# Configurazione delle autorizzazioni per la replica in tempo reale
<a name="setting-repl-config-perm-overview"></a>

Per la configurazione della replica in tempo reale in Amazon S3, occorre acquisire le autorizzazioni necessarie, come indicato di seguito:
+ Devi concedere al principale AWS Identity and Access Management (IAM) (utente o ruolo) che creerà le regole di replica un determinato set di autorizzazioni.
+ Amazon S3 necessita delle autorizzazioni per replicare gli oggetti per tuo conto. Queste autorizzazioni vengono concesse creando un ruolo IAM e specificandolo nella configurazione di replica.
+ Quando i bucket di origine e di destinazione non sono di proprietà degli stessi account, il proprietario del bucket di destinazione deve concedere al proprietario del bucket di origine anche le autorizzazioni per archiviare le repliche.

**Nota**  
Se si utilizza Operazioni in batch S3 per replicare gli oggetti on demand anziché configurare la replica in tempo reale, le policy e un ruolo IAM diversi sono necessari per Replica in batch S3. Per esempi di policy e ruoli IAM di Replica in batch, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).

**Topics**
+ [Fase 1. Concessione di autorizzazioni al principale IAM che crea le regole di replica](#setting-repl-config-role)
+ [Fase 2. Creazione di un ruolo IAM per Amazon S3](#setting-repl-config-same-acctowner)
+ [(Facoltativo) Fase 3: Concessione delle autorizzazioni quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS](#setting-repl-config-crossacct)
+ [(Facoltativo) Fase 4. Concessione di autorizzazioni per modificare la proprietà della replica](#change-replica-ownership)

## Fase 1. Concessione di autorizzazioni al principale IAM che crea le regole di replica
<a name="setting-repl-config-role"></a>

L’utente o il ruolo IAM da utilizzare per creare le regole di replica necessita delle autorizzazioni per creare regole per repliche unidirezionali o bidirezionali. Se l’utente o il ruolo non dispone di queste autorizzazioni, non è possibile creare regole di replica. Per ulteriori informazioni, consulta [Identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *Guida per l’utente IAM*.

L’utente o il ruolo necessita delle seguenti azioni:
+ `iam:AttachRolePolicy`
+ `iam:CreatePolicy`
+ `iam:CreateServiceLinkedRole`
+ `iam:PassRole`
+ `iam:PutRolePolicy`
+ `s3:GetBucketVersioning`
+ `s3:GetObjectVersionAcl`
+ `s3:GetObjectVersionForReplication`
+ `s3:GetReplicationConfiguration`
+ `s3:PutReplicationConfiguration`

Di seguito è riportato un esempio di policy IAM che include queste azioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetAccessPoint",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:ListAccessPoints",
                "s3:ListAllMyBuckets",
                "s3:PutReplicationConfiguration",
                "s3:GetReplicationConfiguration",
                "s3:GetBucketVersioning",
                "s3:GetObjectVersionForReplication",
                "s3:GetObjectVersionAcl",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetObjectVersion",
                "s3:GetBucketOwnershipControls",
                "s3:PutBucketOwnershipControls",
                "s3:GetObjectLegalHold",
                "s3:GetObjectRetention",
                "s3:GetBucketObjectLockConfiguration"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1-*",
                "arn:aws:s3:::amzn-s3-demo-bucket2-*/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:List*AccessPoint*",
                "s3:GetMultiRegion*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:Get*",
                "iam:CreateServiceLinkedRole",
                "iam:CreateRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::*:role/service-role/s3*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:List*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:PutRolePolicy",
                "iam:CreatePolicy"
              ],
            "Resource": [
                "arn:aws:iam::*:policy/service-role/s3*",
                "arn:aws:iam::*:role/service-role/s3*"
            ]
        }
    ]
}
```

------

## Fase 2. Creazione di un ruolo IAM per Amazon S3
<a name="setting-repl-config-same-acctowner"></a>



Di default, tutte le risorse di Amazon S3, ossia bucket, oggetti e risorse secondarie correlate, sono private e solo il proprietario vi può accedere. Amazon S3 ha bisogno di autorizzazioni per leggere e replicare gli oggetti dal bucket di origine. Queste autorizzazioni vengono concesse creando un ruolo IAM e specificandolo nella configurazione della replica. 

In questa sezione vengono illustrate la policy di attendibilità e la policy di autorizzazione minima richiesta associate a questo ruolo IAM. Le procedure dettagliate di esempio forniscono step-by-step istruzioni per creare un ruolo IAM. Per ulteriori informazioni, consulta [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).

**Nota**  
Se si utilizza la console per creare la configurazione di replica, è consigliabile saltare questa sezione e lasciare che sia invece la console a creare automaticamente questo ruolo IAM e le policy di attendibilità e autorizzazione necessarie.

La *policy di attendibilità* identifica le identità principali che possono assumere il ruolo IAM. La *policy di autorizzazione* specifica le azioni che il ruolo IAM può eseguire, su quali risorse e in quali condizioni. 
+ L'esempio seguente mostra una *politica di fiducia* in cui si identifica Amazon S3 come Servizio AWS principale che può assumere il ruolo:

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Di seguito viene mostrata una *policy di attendibilità* esemplificativa in cui si identifica Amazon S3 e Operazioni in batch S3 come principali del servizio che può assumere il ruolo. Usare questo approccio quando si crea un processo Replica in batch. Per ulteriori informazioni, consulta [Creazione di un processo Replica in batch per nuove destinazioni o regole di replica](s3-batch-replication-new-config.md).

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[ 
        {
           "Effect":"Allow",
           "Principal":{
              "Service": [
                "s3.amazonaws.com",
                "batchoperations.s3.amazonaws.com"
             ]
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------

  Per ulteriori informazioni sui ruoli IAM, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) nella *Guida per l'utente di IAM*.
+ Di seguito viene mostrata una *policy di autorizzazioni* esemplificativa in cui si concedono al ruolo IAM le autorizzazioni per eseguire attività di replica per proprio conto. Quando Amazon S3 assume il ruolo, dispone delle autorizzazioni che sono state specificate in questa policy. In questa politica, `amzn-s3-demo-source-bucket` è il bucket di origine e `amzn-s3-demo-destination-bucket` è il nome del bucket di destinazione.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
        {
           "Effect": "Allow",
           "Action": [
              "s3:GetReplicationConfiguration",
              "s3:ListBucket"
           ],
           "Resource": [
              "arn:aws:s3:::amzn-s3-demo-source-bucket"
           ]
        },
        {
           "Effect": "Allow",
           "Action": [
              "s3:GetObjectVersionForReplication",
              "s3:GetObjectVersionAcl",
              "s3:GetObjectVersionTagging"
           ],
           "Resource": [
              "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
           ]
        },
        {
           "Effect": "Allow",
           "Action": [
              "s3:ReplicateObject",
              "s3:ReplicateDelete",
              "s3:ReplicateTags"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        }
     ]
  }
  ```

------

  La policy di autorizzazioni concede le autorizzazioni per le seguenti azioni:
  +  `s3:GetReplicationConfiguration` e `s3:ListBucket`: le autorizzazioni per queste azioni sul bucket `amzn-s3-demo-source-bucket` consentono ad Amazon S3 di recuperare la configurazione della replica ed elencare il contenuto del bucket. (Il modello di autorizzazioni corrente richiede l'autorizzazione `s3:ListBucket` per l'accesso ai contrassegni di eliminazione.)
  + `s3:GetObjectVersionForReplication` e `s3:GetObjectVersionAcl`: le autorizzazioni per queste operazioni concesse su tutti gli oggetti permettono ad Amazon S3 di ottenere una versione dell'oggetto specifica e la lista di controllo degli accessi (ACL) associata agli oggetti. 

    
  + `s3:ReplicateObject` e `s3:ReplicateDelete`: le autorizzazioni per queste operazioni sugli oggetti nel bucket di `amzn-s3-demo-destination-bucket` permettono ad Amazon S3 di replicare gli oggetti o i contrassegni di eliminazione nel bucket di destinazione. Per informazioni sui contrassegni di eliminazione, consulta la sezione [Effetto delle operazioni di eliminazione sulla replica](replication-what-is-isnot-replicated.md#replication-delete-op). 
**Nota**  
Le autorizzazioni per l'`s3:ReplicateObject`azione sul `amzn-s3-demo-destination-bucket` bucket consentono inoltre la replica di metadati come tag di oggetti e. ACLs Pertanto non è necessario concedere esplicitamente l'autorizzazione per l'operazione `s3:ReplicateTags`.
  + `s3:GetObjectVersionTagging`: le autorizzazioni per questa azione sugli oggetti nel bucket `amzn-s3-demo-source-bucket` permettono ad Amazon S3 di leggere i tag degli oggetti per la replica. Per ulteriori informazioni sui tag degli oggetti, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md). Se non dispone dell'autorizzazione `s3:GetObjectVersionTagging`, Amazon S3 replica gli oggetti ma non i relativi tag.

  Per visualizzare un elenco di operazioni Amazon S3, consulta [Operazioni, risorse e chiavi di condizione per Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#list_amazons3-actions-as-permissions) nella *Guida di riferimento per l'autorizzazione al servizio*.

  Per ulteriori informazioni sulle autorizzazioni alle operazioni API S3 per tipi di risorse S3, consulta [Autorizzazioni necessarie per le operazioni API di Amazon S3](using-with-s3-policy-actions.md).
**Importante**  
Il Account AWS proprietario del ruolo IAM deve disporre delle autorizzazioni per le azioni che concede al ruolo IAM.   
Supponiamo ad esempio che il bucket di origine contenga oggetti di proprietà di un altro Account AWS. Il proprietario degli oggetti deve concedere esplicitamente al proprietario del Account AWS ruolo IAM le autorizzazioni richieste tramite gli elenchi di controllo degli accessi degli oggetti (). ACLs In caso contrario, Amazon S3 non può accedere agli oggetti e la replica degli oggetti ha esito negativo. Per informazioni sulle autorizzazioni ACL, consulta la sezione [Panoramica delle liste di controllo accessi (ACL)](acl-overview.md).  
  
Le autorizzazioni descritte si riferiscono alla configurazione di replica minima. Se scegli di aggiungere configurazioni di replica facoltative, è necessario fornire ulteriori autorizzazioni ad Amazon S3:   
Per replicare oggetti crittografati, è necessario anche fornire le autorizzazioni per la chiave AWS Key Management Service (AWS KMS) necessarie. Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Per utilizzare Object Lock con la replica, devi concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) che usi per configurare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication).

## (Facoltativo) Fase 3: Concessione delle autorizzazioni quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS
<a name="setting-repl-config-crossacct"></a>

Quando i bucket di origine e di destinazione non sono di proprietà degli stessi account, il proprietario del bucket di destinazione deve aggiungere anche una policy di bucket per concedere al proprietario del bucket di origine le autorizzazioni per eseguire le operazioni di replica, come mostrato nel seguente esempio. In questa policy di esempio, `amzn-s3-demo-destination-bucket` è il nome del bucket di destinazione.

È possibile utilizzare la console Amazon S3 anche per generare automaticamente questa policy di bucket. Per ulteriori informazioni, consulta [Abilita la ricezione di oggetti replicati da un bucket di origine](#receiving-replicated-objects).

**Nota**  
Il formato ARN del ruolo può apparire diverso. Se il ruolo è stato creato utilizzando la console, il formato ARN è `arn:aws:iam::account-ID:role/service-role/role-name`. Se il ruolo è stato creato utilizzando il AWS CLI, il formato ARN è. `arn:aws:iam::account-ID:role/role-name` Per ulteriori informazioni, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) nella *Guida per l'utente IAM*. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3:ReplicateDelete",
                "s3:ReplicateObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        },
        {
            "Sid": "Permissions on bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3:List*",
                "s3:GetBucketVersioning",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
        }
    ]
}
```

------

Per vedere un esempio, consulta [Configurazione della replica per i bucket in account diversi](replication-walkthrough-2.md).

In presenza di oggetti con tag nel bucket di origine, tenere in considerazione quanto segue:
+ Se il proprietario del bucket di origine concede ad Amazon S3 l'autorizzazione per le operazioni `s3:GetObjectVersionTagging` e `s3:ReplicateTags` per replicare i tag degli oggetti (tramite il ruolo IAM), Amazon S3 replica i tag insieme agli oggetti. Per informazioni sul ruolo IAM, consulta [Fase 2. Creazione di un ruolo IAM per Amazon S3](#setting-repl-config-same-acctowner).
+ Se il proprietario del bucket di destinazione non desidera replicare i tag, può aggiungere l'istruzione seguente alla policy del bucket di destinazione per rifiutare esplicitamente l'autorizzazione per l'operazione `s3:ReplicateTags`. In questa politica, `amzn-s3-demo-destination-bucket`è il nome del bucket di destinazione.

  ```
  ...
     "Statement":[
        {
           "Effect":"Deny",
           "Principal":{
              "AWS":"arn:aws:iam::source-bucket-account-id:role/service-role/source-account-IAM-role"
           },
           "Action":"s3:ReplicateTags",
           "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        }
     ]
  ...
  ```

**Nota**  
Se si desidera replicare oggetti crittografati, è opportuno anche concedere le autorizzazioni chiave AWS Key Management Service (AWS KMS) necessarie. Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Per utilizzare Object Lock con la replica, è necessario concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) utilizzato per configurare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication). 

**Abilitare la ricezione di oggetti replicati da un bucket di origine**  
Anziché aggiungere manualmente la policy precedente al bucket di destinazione, è possibile generare rapidamente le policy necessarie per abilitare la ricezione di oggetti replicati da un bucket di origine tramite la console Amazon S3. 

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Buckets** (Bucket).

1. Nell'elenco **Bucket**e, scegliere il bucket da utilizzare come bucket di destinazione.

1. Seleziona la scheda **Gestione**, quindi scorri verso il basso fino a **Regole di replica**.

1. Per **Operazioni**, scegliere **Ricevi oggetti replicati**. 

   **Segui le istruzioni e inserisci l' Account AWS ID dell'account bucket di origine, quindi scegli Genera politiche.** La console genera una policy del bucket Amazon S3 e una policy della chiave KMS.

1. Per aggiungere questa policy alla policy del bucket esistente, scegli **Applica le impostazioni** oppure scegli **Copia** per copiare manualmente le modifiche. 

1. (Facoltativo) Copia la AWS KMS politica nella policy chiave KMS desiderata nella console. AWS Key Management Service 

## (Facoltativo) Fase 4. Concessione di autorizzazioni per modificare la proprietà della replica
<a name="change-replica-ownership"></a>

Se Account AWS il bucket di origine e quello di destinazione sono diversi, puoi chiedere ad Amazon S3 di cambiare la proprietà della replica con quella proprietaria del bucket di Account AWS destinazione. Per ignorare la proprietà delle repliche, è necessario fornire alcune autorizzazioni aggiuntive o modificare le impostazioni Proprietà dell’oggetto S3 per il bucket di destinazione. Per ulteriori informazioni sulla sovrascrittura del proprietario, consulta [Modifica del proprietario della replica](replication-change-owner.md).

# Esempi di configurazione della replica in tempo reale
<a name="replication-example-walkthroughs"></a>

Gli esempi seguenti forniscono step-by-step procedure dettagliate che mostrano come configurare la replica in tempo reale per casi d'uso comuni. 

**Nota**  
La replica in tempo reale fa riferimento alla replica nella stessa regione (SRR) e alla replica tra regioni (CRR). La replica in tempo reale non esegue la replica degli oggetti esistenti nel bucket prima della configurazione della replica. Per replicare oggetti esistenti prima della configurazione della replica, occorre ricorrere alla replica on demand. Per sincronizzare bucket e replicare gli oggetti esistenti on demand, consulta [Replica di oggetti esistenti](s3-batch-replication-batch.md).

Questi esempi dimostrano come creare una configurazione di replica utilizzando la console Amazon S3 AWS Command Line Interface ,AWS CLI() AWS SDKs e AWS SDK per Java ( AWS SDK per .NET e vengono mostrati alcuni esempi). 

*Per informazioni sull'installazione e la configurazione di AWS CLI, consulta i seguenti argomenti nella Guida per l'AWS Command Line Interface utente:*
+  [Inizia con AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
+  [Configura il AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html): devi configurare almeno un profilo. Se stai esplorando scenari per più account, devi impostare due profili.

Per informazioni su AWS SDKs, vedere [AWS SDK per Java](https://aws.amazon.com/sdk-for-java/)e [AWS SDK per .NET](https://aws.amazon.com/sdk-for-net/).

**Suggerimento**  
Per un step-by-step tutorial che dimostra come utilizzare la replica in tempo reale per replicare i dati, consulta [Tutorial: Replica dei dati all'interno e tra Regioni AWS utilizzando S3 Replication](https://aws.amazon.com/getting-started/hands-on/replicate-data-using-amazon-s3-replication/?ref=docs_gateway/amazons3/replication-example-walkthroughs.html).

**Topics**
+ [Configurazione per i bucket nello stesso account](replication-walkthrough1.md)
+ [Configurazione per i bucket in account diversi](replication-walkthrough-2.md)
+ [Utilizzo di S3 Replication Time Control](replication-time-control.md)
+ [Replica di oggetti crittografati](replication-config-for-kms-objects.md)
+ [Replica delle modifiche ai metadati](replication-for-metadata-changes.md)
+ [Replica dei contrassegni di eliminazione](delete-marker-replication.md)

# Configurazione della replica per i bucket nello stesso account
<a name="replication-walkthrough1"></a>

La replica live è la copia automatica e asincrona di oggetti su bucket generici uguali o diversi. Regioni AWS La replica in tempo reale copia gli oggetti appena creati e gli aggiornamenti degli oggetti da un bucket di origine in uno o più bucket di destinazione. Per ulteriori informazioni, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md).

Quando si configura la replica, vengono aggiunte le regole di replica al bucket di origine. Le regole di replica definiscono gli oggetti del bucket di origine da replicare e i bucket di destinazione in cui vengono archiviati gli oggetti replicati. È possibile creare una regola per replicare tutti gli oggetti in un bucket o un sottoinsieme di oggetti con un prefisso di nome di chiave specifico, uno o più tag di oggetto o entrambi gli elementi. Un bucket di destinazione può trovarsi nello stesso Account AWS del bucket di origine oppure può trovarsi in un account diverso.

Se specifichi l'ID della versione dell'oggetto da eliminare, Amazon S3 elimina la versione dell'oggetto nel bucket di origine. Ma non replica l'eliminazione nel bucket di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dal bucket di destinazione. Ciò permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati.

Quando si aggiunge una regola di replica a un bucket, la regola viene abilitata per impostazione predefinita e pertanto inizia a funzionare non appena viene salvata. 

In questo esempio viene configurata la replica per i bucket di origine e di destinazione di proprietà dello stesso Account AWS. Vengono forniti esempi per l'utilizzo della console Amazon S3, di AWS Command Line Interface (AWS CLI) e di and. AWS SDK per Java AWS SDK per .NET

## Prerequisiti
<a name="replication-prerequisites"></a>

Prima di utilizzare le seguenti procedure, assicurati di aver impostato le autorizzazioni necessarie per la replica, a seconda che i bucket di origine e destinazione siano di proprietà dello stesso account o di account diversi. Per ulteriori informazioni, consulta [Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md).

**Nota**  
Se si desidera replicare oggetti crittografati, è opportuno anche concedere le autorizzazioni chiave AWS Key Management Service (AWS KMS) necessarie. Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Per utilizzare Object Lock con la replica, devi concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) utilizzato per configurare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication). 

## Utilizzo della console S3
<a name="enable-replication"></a>

Per configurare una regola di replica quando il bucket di destinazione si trova nello stesso bucket di origine, segui Account AWS questi passaggi.

Se il bucket di destinazione si trova in un account diverso rispetto al bucket di origine, è necessario aggiungere al bucket di destinazione una policy di bucket per concedere al proprietario dell'account del bucket di origine l'autorizzazione per replicare gli oggetti nel bucket di destinazione. Per ulteriori informazioni, consulta [(Facoltativo) Fase 3: Concessione delle autorizzazioni quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione sinistro, scegli **Bucket per uso generico**.

1. Nell’elenco dei bucket scegli il nome del bucket desiderato.

1. Seleziona la scheda **Gestione**, scorri verso il basso fino a **Regole di replica** e quindi scegli **Crea regola di replica**.

    

1. Nella sezione **Configurazione della regola di replica**, in **Nome della regola di replica**, specifica il nome della regola per semplificarne l'identificazione in un secondo momento. Il nome è obbligatorio e deve essere univoco all'interno del bucket.

1. In **Status (Stato)**, l'opzione **Enabled (Abilitata)** è selezionata per impostazione predefinita. Una regola abilitata inizia a funzionare non appena viene salvata. Se desideri abilitare la regola in un secondo momento, scegli **Disabilitata**.

1. Se il bucket dispone di regole di replica esistenti, viene chiesto di impostare una priorità per la regola. È necessario impostare una priorità per la regola per evitare i conflitti causati dagli oggetti inclusi nell'ambito di più regole. In caso di regole sovrapposte, Amazon S3 utilizza la priorità delle regole per determinare quale regola applicare. Più elevato è il numero, maggiore è la priorità. Per ulteriori informazioni sulla priorità delle regole, consulta [Elementi del file di configurazione della replica](replication-add-config.md).

1. In **Bucket di origine** sono disponibili le seguenti opzioni per l'impostazione dell'origine della replica:
   + Per replicare l'intero bucket, scegli **Apply to all objects in the bucket** (Applica a tutti gli oggetti nel bucket). 
   + Per replicare tutti gli oggetti con lo stesso prefisso, scegli **Limita l'ambito di questa regola utilizzando uno o più filtri**. Ciò limita la replica a tutti gli oggetti con nomi che iniziano il prefisso specificato, ad esempio `pictures`. Immetti un prefisso nella casella **Prefisso**. 
**Nota**  
Se si immette un prefisso corrispondente al nome di una cartella, è necessario utilizzare **/** (barra) come ultimo carattere (ad esempio, `pictures/`).
   + Per replicare tutti gli oggetti con uno o più tag oggetto, scegli **Aggiungi tag** e specifica la coppia chiave-valore nelle caselle. Per aggiungere un altro tag, ripetere la procedura. È possibile combinare un prefisso con i tag. Per ulteriori informazioni sui tag degli oggetti, consulta [Classificazione degli oggetti utilizzando i tag](object-tagging.md).

   Il nuovo schema XML della configurazione della replica supporta il filtro basato su prefissi e tag e l'impostazione della priorità delle regole. Per ulteriori informazioni sul nuovo schema, consulta [Considerazioni sulla compatibilità con le versioni precedenti](replication-add-config.md#replication-backward-compat-considerations). Per ulteriori informazioni sull'XML utilizzato con l'API Amazon S3 che funziona con l'interfaccia utente, consulta [Elementi del file di configurazione della replica](replication-add-config.md). Il nuovo schema è descritto come *configurazione di replica XML V2*.

1. In **Destinazione**, scegli il bucket in cui desideri che Amazon S3 esegui la replica degli oggetti.
**Nota**  
Il numero di bucket di destinazione è limitato al numero di bucket Regioni AWS presenti in una determinata partizione. Una partizione è un raggruppamento di regioni. AWS attualmente ha tre partizioni: `aws` (Regioni standard), `aws-cn` (Regioni della Cina) e `aws-us-gov` (AWS GovCloud (US) Regioni). È possibile utilizzare le [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) per richiedere un aumento del limite per i bucket di destinazione.
   + Per eseguire la replica in un periodo fisso nel tuo account, seleziona **Scegli un bucket in questo account** e digita o cerca i bucket di destinazione. 
   + Per eseguire la replica in uno o più bucket in un altro account Account AWS, scegli **Specificare un bucket in un altro account e inserisci l'ID dell'account** del bucket di destinazione e il nome del bucket. 

     Se il bucket di destinazione si trova in un account diverso rispetto al bucket di origine, dovrai aggiungere ai bucket di destinazione una policy di bucket per concedere al proprietario dell'account del bucket di origine l'autorizzazione per replicare gli oggetti nei bucket di destinazione. Per ulteriori informazioni, consulta [(Facoltativo) Fase 3: Concessione delle autorizzazioni quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).

     Facoltativamente, se desideri standardizzare la proprietà dei nuovi oggetti nel bucket di destinazione, seleziona **Assegna la proprietà degli oggetti al proprietario del bucket di destinazione**. Per ulteriori informazioni su questa opzione, consulta [Controllo della proprietà degli oggetti e disattivazione ACLs del bucket](about-object-ownership.md).
**Nota**  
Se la funzione Controllo delle versioni non è abilitata nel bucket di destinazione, viene visualizzato un messaggio di avviso contenente un pulsante **Abilita Controllo delle versioni**. Seleziona questo pulsante per abilitare la funzione Controllo delle versioni nel bucket.

1. Imposta un ruolo AWS Identity and Access Management (IAM) che Amazon S3 può assumere per replicare gli oggetti per tuo conto.

   Per impostare un ruolo IAM, nella sezione **Ruolo IAM** seleziona uno dei seguenti valori nell'elenco a discesa **Ruolo IAM**:
   + Consigliamo di scegliere **Crea nuovo ruolo** per fare in modo che Amazon S3 crei un nuovo ruolo IAM per l'utente. Quando salvi la regola, viene generata una nuova policy per il ruolo IAM corrispondente ai bucket di origine e di destinazione scelti.
   + Puoi decidere di utilizzare un ruolo IAM esistente. In tal caso, è necessario scegliere un ruolo che conceda ad Amazon S3 le autorizzazioni necessarie per la replica. Se questo ruolo non concede autorizzazioni sufficienti ad Amazon S3 per seguire la regola di replica, la replica non riesce.
**Importante**  
Quando si aggiunge una regola di replica a un bucket, si deve disporre dell'autorizzazione `iam:PassRole` per poter passare il ruolo IAM che concede le autorizzazioni di replica Amazon S3. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*.

1. ****Per replicare gli oggetti nel bucket di origine che sono crittografati con crittografia lato server con chiavi AWS Key Management Service (AWS KMS) (SSE-KMS), in Crittografia, seleziona Replica oggetti crittografati con. AWS KMS**** In **Chiavi AWS KMS per crittografare gli oggetti di destinazione** sono disponibili le chiavi di origine che consentono la replica da utilizzare. Tutte le chiavi KMS di origine sono incluse per impostazione predefinita. Per limitare la selezione delle chiavi KMS, puoi scegliere un alias o un ID chiave. 

   Gli oggetti crittografati da quelli non selezionati AWS KMS keys non vengono replicati. Viene scelta una chiave KMS o un gruppo di chiavi KMS, ma se lo desideri puoi scegliere le chiavi KMS. Per informazioni sull'utilizzo AWS KMS con la replica, vedere. [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md)
**Importante**  
Quando si replicano oggetti crittografati con AWS KMS, la frequenza di AWS KMS richiesta raddoppia nella regione di origine e aumenta nella regione di destinazione dello stesso importo. L'aumento delle frequenze di chiamata è dovuto al modo in cui i dati AWS KMS vengono ricrittografati utilizzando la chiave KMS definita per la regione di destinazione della replica. AWS KMS ha una quota di frequenza di richiesta per account chiamante per regione. Per informazioni sulle quote predefinite, consulta la sezione [Quote di AWS KMS - richieste al secondo: variabili](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html#requests-per-second) nella *Guida per gli sviluppatori di AWS Key Management Service *.   
Se la tua attuale frequenza di richieste di `PUT` oggetti Amazon S3 durante la replica è superiore alla metà del limite di AWS KMS velocità predefinito per il tuo account, ti consigliamo di richiedere un aumento della quota di frequenza delle AWS KMS richieste. Per richiedere un incremento, invia una richiesta tramite il Supporto Center nella sezione [Contatti](https://aws.amazon.com/contact-us/). Ad esempio, supponiamo che la tua attuale frequenza di richieste di `PUT` oggetti sia di 1.000 richieste al secondo e che tu le utilizzi per AWS KMS crittografare gli oggetti. In questo caso, ti consigliamo di chiedere Supporto di aumentare il limite AWS KMS di frequenza a 2.500 richieste al secondo, sia nella regione di origine che in quella di destinazione (se diversa), per evitare limitazioni. AWS KMS  
Per visualizzare la frequenza delle richieste di `PUT` oggetti nel bucket di origine, consulta i parametri di CloudWatch richiesta di Amazon per Amazon S3. `PutRequests` Per informazioni sulla visualizzazione delle CloudWatch metriche, consulta. [Utilizzo della console S3](configure-request-metrics-bucket.md#configure-metrics)

   Se hai scelto di replicare gli oggetti crittografati con AWS KMS, procedi come segue: 

   1. In **AWS KMS key per crittografare gli oggetti di destinazione**, specifica la tua chiave KMS in uno dei seguenti modi:
     + Per effettuare una selezione in un elenco di chiavi KMS disponibili, seleziona **Scegli tra le chiavi AWS KMS keys** e quindi scegli una **chiave KMS** dell'elenco delle chiavi disponibili.

       In questo elenco vengono visualizzate sia la chiave Chiave gestita da AWS (`aws/s3`) che quella gestita dal cliente. Per ulteriori informazioni sulle chiavi gestite dal cliente, consulta [Chiavi gestite dal cliente e chiavi AWS](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) nella *Guida per gli sviluppatori di AWS Key Management Service *.
     + Per inserire il nome della risorsa Amazon (ARN) della chiave KMS, scegli **Inserisci ARN AWS KMS key ** e specifica l'ARN della chiave KMS nel campo visualizzato. In questo modo vengono crittografate le repliche nel bucket di destinazione. È possibile trovare l'ARN per la chiave KMS nella [console IAM](https://console.aws.amazon.com/iam/) in **Chiavi di crittografia**. 
     + Per creare una nuova chiave gestita dal cliente nella AWS KMS console, scegli **Crea una chiave KMS**.

       Per ulteriori informazioni sulla creazione di una AWS KMS key, consulta [Creating keys](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) nella *AWS Key Management Service Developer Guide*.
**Importante**  
Puoi usare solo chiavi KMS abilitate nello Regione AWS stesso bucket. Quando selezioni **Scegli tra le chiavi KMS**, la console S3 elenca solo 100 chiavi KMS per regione. Se hai oltre 100chiavi KMS nella stessa regione, puoi vedere solo i primi le prime 100 nella console S3. Per utilizzare una chiave KMS non elencata nella console, seleziona **Inserisci ARN AWS KMS key ** e specifica l'ARN della chiave KMS.  
Quando utilizzi una chiave KMS AWS KMS key per la crittografia lato server in Amazon S3, devi scegliere una chiave KMS di crittografia simmetrica. Amazon S3 supporta solo chiavi KMS di crittografia simmetriche e non chiavi KMS asimmetriche. Per ulteriori informazioni, consulta [Identificazione delle chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

     *Per ulteriori informazioni sulla creazione di una AWS KMS key, consulta [Creating](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) keys nella Developer Guide.AWS Key Management Service * Per ulteriori informazioni sull'utilizzo AWS KMS con Amazon S3, consulta. [Utilizzo della crittografia lato server con chiavi (SSE-KMS) AWS KMS](UsingKMSEncryption.md)

1. In **Classe di storage di destinazione**, per replicare i dati in una classe di archiviazione specifica nel bucket di destinazione, seleziona **Modifica classe di archiviazione per gli oggetti replicati**. Scegli quindi la classe di storage che desideri utilizzare per gli oggetti replicati nel bucket di destinazione. Se non selezioni questa opzione, la classe di storage per gli oggetti replicati sarà la stessa degli oggetti originali.

1. Durante l'impostazione dei valori in **Opzioni di replica aggiuntive**, sono disponibili le seguenti opzioni aggiuntive:
   + Se desideri abilitare la funzionalità di controllo del tempo di replica di S3 (S3 RTC) nella configurazione della replica, seleziona **Controllo del tempo di replica (RTC)**. Per ulteriori informazioni su questa opzione, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).
   + Se desideri abilitare i parametri di replica S3 nella configurazione di replica, seleziona **Replication metrics and events** (Parametri ed eventi di replica). Per ulteriori informazioni, consulta [Monitoraggio della replica con parametri, notifiche di eventi e stati](replication-metrics.md).
   + Se desideri abilitare la replica del contrassegno di eliminazione nella configurazione di replica, seleziona **Replica del contrassegno di eliminazione**. Per ulteriori informazioni, consulta [Replica dei contrassegni di eliminazione tra i bucket](delete-marker-replication.md).
   + Se desideri abilitare la sincronizzazione delle modifiche alla replica di Amazon S3 nella configurazione di replica, seleziona **Sincronizzazione delle modifiche alla replica**. Per ulteriori informazioni, consulta [Replica delle modifiche ai metadati con la sincronizzazione delle modifiche alla replica](replication-for-metadata-changes.md).
**Nota**  
Quando si utilizzano i parametri di replica S3 RTC o S3, si applicano costi aggiuntivi.

1. Per terminare, seleziona **Salva**.

1. Dopo aver salvato la regola, potrai modificare, abilitare, disabilitare o eliminare la regola selezionando la regola e scegliendo **Modifica regola**. 

## Usando il AWS CLI
<a name="replication-ex1-cli"></a>

Per utilizzare il AWS CLI per impostare la replica quando i bucket di origine e di destinazione sono di proprietà dello stesso Account AWS, procedi come segue:
+ Creare bucket di origine e di destinazione.
+ Abilitare il controllo delle versioni sui bucket.
+ Crea un ruolo AWS Identity and Access Management (IAM) che dia ad Amazon S3 l'autorizzazione a replicare oggetti.
+ Aggiungere la configurazione della replica al bucket di origine.

Per verificare l'impostazione, testarla.

**Per configurare la replica quando i bucket di origine e di destinazione sono di proprietà dello stesso Account AWS**

1. Impostare un profilo di credenziali per la AWS CLI. In questo esempio si utilizza il nome del profilo `acctA`. Per informazioni sull'impostazione di profili con credenziali e sull'uso di profili denominati, consulta [Impostazioni del file di configurazione e delle credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) nella *Guida per l'utente di AWS Command Line Interface *. 
**Importante**  
Il profilo utilizzato per questo esempio deve disporre delle autorizzazioni necessarie. Ad esempio, nella configurazione di replica dovrai specificare il ruolo IAM che Amazon S3 può assumere. È possibile effettuare questa operazione solo se il profilo utilizzato dispone dell'autorizzazione `iam:PassRole`. Per ulteriori informazioni, consulta [Concedere le autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente IAM*. Se utilizzi le credenziali di amministratore per creare un profilo con nome, puoi eseguire tutte le attività. 

1. Creare un bucket di origine e abilitare su di esso il controllo delle versioni utilizzando i seguenti comandi di AWS CLI . Per utilizzare questi comandi, sostituire *`user input placeholders`* con le proprie informazioni. 

   Il seguente comando `create-bucket` crea un bucket di origine denominato `amzn-s3-demo-source-bucket` nella Regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`).

   

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   Il seguente comando `put-bucket-versioning` abilita il controllo delle versioni S3 sul bucket `amzn-s3-demo-source-bucket`: 

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Crea un bucket di destinazione e abilita il controllo delle versioni su di esso utilizzando i seguenti comandi. AWS CLI Per utilizzare questi comandi, sostituire *`user input placeholders`* con le proprie informazioni. 
**Nota**  
Per impostare una configurazione di replica quando entrambi i bucket di origine e di destinazione si trovano nello stesso Account AWS, si utilizza lo stesso profilo per i bucket di origine e di destinazione. Questo esempio usa `acctA`.   
Per testare una configurazione di replica quando i bucket sono di proprietà di diversi Account AWS, specifica profili diversi per ogni account. Ad esempio, è possibile utilizzare un profilo `acctB` per il bucket di destinazione.

   

   Il seguente comando `create-bucket` crea un bucket di destinazione denominato `amzn-s3-demo-destination-bucket` nella Regione Stati Uniti occidentali (Oregon) (`us-west-2`):

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctA
   ```

   Il seguente comando `put-bucket-versioning` abilita il controllo delle versioni S3 sul bucket `amzn-s3-demo-destination-bucket`: 

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Creare un ruolo IAM. Specifica questo ruolo nella configurazione di replica che aggiungi al bucket *source* in un secondo momento. Amazon S3 assume questo ruolo per replicare gli oggetti per tuo conto. Il ruolo IAM si crea in due fasi:
   + Creare un ruolo.
   + Collegare una policy di autorizzazione al ruolo.

   1. Crea il ruolo IAM.

      1. Copiare la seguente policy di attendibilità e salvarla in un file denominato `s3-role-trust-policy.json` nella directory corrente sul computer locale. Questa policy concede al principale del servizio Amazon S3 le autorizzazioni per assumere il ruolo.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Per creare un ruolo, eseguire il comando seguente.

         ```
         $ aws iam create-role \
         --role-name replicationRole \
         --assume-role-policy-document file://s3-role-trust-policy.json  \
         --profile acctA
         ```

   1. Collegare una policy di autorizzazione al ruolo.

      1. Copiare la seguente policy di autorizzazioni e salvarla in un file denominato `s3-role-permissions-policy.json` nella directory corrente sul computer locale. Questa policy di accesso concede le autorizzazioni per varie operazioni su oggetti e bucket Amazon S3. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ReplicateTags"
                  ],
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               }
            ]
         }
         ```

------
**Nota**  
Se si desidera replicare oggetti crittografati, è opportuno anche concedere le autorizzazioni chiave AWS Key Management Service (AWS KMS) necessarie. Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Per utilizzare Object Lock con la replica, devi concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) utilizzato per configurare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication). 

      1. Eseguire il comando seguente per creare una policy e collegarla al ruolo. Sostituisci *`user input placeholders`* con le informazioni appropriate.

         ```
         $ aws iam put-role-policy \
         --role-name replicationRole \
         --policy-document file://s3-role-permissions-policy.json \
         --policy-name replicationRolePolicy \
         --profile acctA
         ```

1. Aggiungi una configurazione di replica al bucket di origine. 

   1. Sebbene l'API Amazon S3 richieda di specificare la configurazione di replica come XML, AWS CLI richiede di specificare la configurazione di replica come JSON. Salvare il seguente JSON in un file denominato `replication.json` nella directory locale sul computer in uso.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
            }
          }
        ]
      }
      ```

   1. Aggiornare il JSON sostituendo i valori di `amzn-s3-demo-destination-bucket` e `IAM-role-ARN` con le proprie informazioni. Salvare le modifiche.

   1. Eseguire il seguente comando `put-bucket-replication` per aggiungere la configurazione della replica al bucket di origine. Assicurarsi di fornire il nome del bucket di origine:

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

   Per recuperare la configurazione della replica, utilizzare il comando `get-bucket-replication`:

   ```
   $ aws s3api get-bucket-replication \
   --bucket amzn-s3-demo-source-bucket \
   --profile acctA
   ```

1. Verificare la configurazione nella console Amazon S3 eseguendo i seguenti passaggi:

   1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Nel pannello di navigazione a sinistra, scegli **Buckets** (Bucket). Scegli il bucket di origine nell'elenco **Bucket per uso generico**.

   1. Nel bucket di origine creare una cartella denominata `Tax`. 

   1. Aggiungere oggetti di esempio alla cartella `Tax` nel bucket di origine. 
**Nota**  
Il tempo richiesto da Amazon S3 per la replica di un oggetto dipende dalle dimensioni dell'oggetto. Per informazioni su come visualizzare lo stato della replica, consulta la sezione [Ottenimento delle informazioni sullo stato della replica](replication-status.md).

      Nel bucket di *destinazione*, verificare quanto segue:
      + Amazon S3 ha replicato gli oggetti.
      + Gli oggetti sono repliche. Nella scheda **Proprietà** degli oggetti, scorrere verso il basso fino alla sezione **Panoramica della gestione degli oggetti**. In **Configurazioni di gestione**, controllare il valore in **Stato della replica**. Assicurarsi che questo valore sia impostato su `REPLICA`.
      + Le repliche sono di proprietà dell'account del bucket di origine. È possibile verificare la proprietà dell'oggetto nella scheda **Autorizzazioni** degli oggetti. 

        Se i bucket di origine e di destinazione sono di proprietà di account diversi, è possibile aggiungere una configurazione ottimale per indicare ad Amazon S3 di modificare la proprietà di una replica nell'account di destinazione. Per vedere un esempio, consulta [Come modificare il proprietario della replica](replication-change-owner.md#replication-walkthrough-3). 

## Utilizzando il AWS SDKs
<a name="replication-ex1-sdk"></a>

Utilizzate i seguenti esempi di codice per aggiungere una configurazione di replica a un bucket con AWS SDK per .NET, AWS SDK per Java rispettivamente.

**Nota**  
Se si desidera replicare oggetti crittografati, è opportuno anche concedere le autorizzazioni chiave AWS Key Management Service (AWS KMS) necessarie. Per ulteriori informazioni, consulta [Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Per utilizzare Object Lock con la replica, è necessario concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) utilizzato per impostare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication). 

------
#### [ Java ]

Per aggiungere una configurazione di replica a un bucket e quindi recuperare e verificare la configurazione utilizzando l'SDK for AWS Java, puoi utilizzare S3Client per gestire le impostazioni di replica a livello di codice.

Per esempi di come configurare la replica con l' AWS SDK for Java, [consulta Impostare la configurazione di replica su un](https://docs.aws.amazon.com/AmazonS3/latest/API/s3_example_s3_PutBucketReplication_section.html) bucket nel riferimento alle API di Amazon *S3*.

------
#### [ C\$1 ]

Il seguente esempio di AWS SDK per .NET codice aggiunge una configurazione di replica a un bucket e quindi la recupera. Per utilizzare questo codice, fornisci i nomi dei bucket e l'Amazon Resource Name (ARN) per il ruolo IAM. Per informazioni sulla configurazione e l'esecuzione degli esempi di codice, consulta [Nozioni di base su AWS SDK per .NET](https://docs.aws.amazon.com/sdk-for-net/v3/developer-guide/net-dg-config.html) nella *Guida per gli sviluppatori di AWS SDK per .NET *. 

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using System;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class CrossRegionReplicationTest
    {
        private const string sourceBucket = "*** source bucket ***";
        // Bucket ARN example - arn:aws:s3:::destinationbucket
        private const string destinationBucketArn = "*** destination bucket ARN ***";
        private const string roleArn = "*** IAM Role ARN ***";
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint sourceBucketRegion = RegionEndpoint.USWest2;
        private static IAmazonS3 s3Client;
        public static void Main()
        {
            s3Client = new AmazonS3Client(sourceBucketRegion);
            EnableReplicationAsync().Wait();
        }
        static async Task EnableReplicationAsync()
        {
            try
            {
                ReplicationConfiguration replConfig = new ReplicationConfiguration
                {
                    Role = roleArn,
                    Rules =
                        {
                            new ReplicationRule
                            {
                                Prefix = "Tax",
                                Status = ReplicationRuleStatus.Enabled,
                                Destination = new ReplicationDestination
                                {
                                    BucketArn = destinationBucketArn
                                }
                            }
                        }
                };

                PutBucketReplicationRequest putRequest = new PutBucketReplicationRequest
                {
                    BucketName = sourceBucket,
                    Configuration = replConfig
                };

                PutBucketReplicationResponse putResponse = await s3Client.PutBucketReplicationAsync(putRequest);

                // Verify configuration by retrieving it.
                await RetrieveReplicationConfigurationAsync(s3Client);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message);
            }
        }
        private static async Task RetrieveReplicationConfigurationAsync(IAmazonS3 client)
        {
            // Retrieve the configuration.
            GetBucketReplicationRequest getRequest = new GetBucketReplicationRequest
            {
                BucketName = sourceBucket
            };
            GetBucketReplicationResponse getResponse = await client.GetBucketReplicationAsync(getRequest);
            // Print.
            Console.WriteLine("Printing replication configuration information...");
            Console.WriteLine("Role ARN: {0}", getResponse.Configuration.Role);
            foreach (var rule in getResponse.Configuration.Rules)
            {
                Console.WriteLine("ID: {0}", rule.Id);
                Console.WriteLine("Prefix: {0}", rule.Prefix);
                Console.WriteLine("Status: {0}", rule.Status);
            }
        }
    }
}
```

------

# Configurazione della replica per i bucket in account diversi
<a name="replication-walkthrough-2"></a>

La replica in tempo reale è la copia automatica e asincrona di oggetti tra bucket uguali o diversi. Regioni AWS La replica in tempo reale copia gli oggetti appena creati e gli aggiornamenti degli oggetti da un bucket di origine in uno o più bucket di destinazione. Per ulteriori informazioni, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md).

Quando si configura la replica, vengono aggiunte le regole di replica al bucket di origine. Le regole di replica definiscono gli oggetti del bucket di origine da replicare e i bucket di destinazione in cui vengono archiviati gli oggetti replicati. È possibile creare una regola per replicare tutti gli oggetti in un bucket o un sottoinsieme di oggetti con un prefisso di nome di chiave specifico, uno o più tag di oggetto o entrambi gli elementi. Un bucket di destinazione può trovarsi nello stesso Account AWS del bucket di origine oppure può trovarsi in un account diverso.

Se specifichi l'ID della versione dell'oggetto da eliminare, Amazon S3 elimina la versione dell'oggetto nel bucket di origine. Ma non replica l'eliminazione nel bucket di destinazione. In altre parole, non elimina la stessa versione dell'oggetto dal bucket di destinazione. Ciò permette di proteggere i dati da eliminazioni da parte di utenti malintenzionati.

Quando si aggiunge una regola di replica a un bucket, la regola viene abilitata per impostazione predefinita e pertanto inizia a funzionare non appena viene salvata. 

La configurazione della replica in tempo reale quando i bucket di origine e di destinazione sono di proprietà di Account AWS diversi prevede una procedura simile a quella della configurazione della replica quando entrambi i bucket sono di proprietà dello stesso account. Tuttavia, esistono varie differenze quando si configura la replica in uno scenario comprendente più account: 
+ Il proprietario del bucket di destinazione deve concedere al proprietario del bucket di origine l'autorizzazione necessaria per replicare gli oggetti nella policy del bucket di destinazione. 
+ Quando si replicano oggetti crittografati mediante crittografia lato server con chiavi AWS Key Management Service (AWS KMS) (SSE-KMS) in uno scenario multi-account, il proprietario della chiave KMS deve concedere al proprietario del bucket di origine l'autorizzazione per utilizzare la chiave KMS. Per ulteriori informazioni, consulta [Concessione di autorizzazioni aggiuntive per scenari multi-account](replication-config-for-kms-objects.md#replication-kms-cross-acct-scenario). 
+ Per impostazione predefinita, gli oggetti replicati appartengono al proprietario del bucket di origine. In uno scenario multi-account, è possibile configurare la replica per trasferire la proprietà degli oggetti replicati al proprietario del bucket di destinazione. Per ulteriori informazioni, consulta [Modifica del proprietario della replica](replication-change-owner.md).

**Per configurare la replica quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS**

1. In questo esempio i bucket di origine e di destinazione vengono creati in due Account AWS diversi. È necessario disporre di due profili di credenziali impostati per AWS CLI. Questo esempio utilizza `acctA` e `acctB` per i nomi di tali profili. Per informazioni sull'impostazione di profili con credenziali e sull'uso di profili denominati, consulta [Impostazioni del file di configurazione e delle credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) nella *Guida per l'utente di AWS Command Line Interface *. 

1. Segui le step-by-step istruzioni riportate di seguito [Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md) con le seguenti modifiche:
   + Per tutti AWS CLI i comandi relativi alle attività del bucket di origine (come la creazione del bucket di origine, l'abilitazione del controllo delle versioni e la creazione del ruolo IAM), utilizza il profilo. `acctA` Utilizzare il profilo `acctB` per creare il bucket di destinazione. 
   + Assicurarsi che la policy di autorizzazione per il ruolo IAM specifichi i bucket di origine e di destinazione creati per questo esempio.

1. Nella console, aggiungere la seguente policy di bucket al bucket *di destinazione* per consentire al proprietario del bucket *di origine* di replicare gli oggetti. Per istruzioni, consulta [Aggiunta di una policy di bucket utilizzando la console di Amazon S3](add-bucket-policy.md). Assicurati di modificare la policy fornendo l' Account AWS ID del proprietario del bucket di origine, il nome del ruolo IAM e il nome del bucket di destinazione. 
**Nota**  
Per utilizzare l’esempio seguente, sostituisci `user input placeholders` con le informazioni appropriate. Sostituire `amzn-s3-demo-destination-bucket` con il nome del bucket di destinazione. Sostituire `source-bucket-account-ID:role/service-role/source-account-IAM-role` nel nome della risorsa Amazon (ARN) IAM con il ruolo IAM utilizzato per questa configurazione della replica.  
Se il ruolo del servizio IAM è stato creato manualmente, impostare il percorso del ruolo nell'ARN IAM come `role/service-role/`, come mostrato nel seguente esempio di policy. Per ulteriori informazioni, consulta [IAM ARNs nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) *User Guide*. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "",
       "Statement": [
           {
               "Sid": "Set-permissions-for-objects",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
               },
               "Action": [
                   "s3:ReplicateObject",
                   "s3:ReplicateDelete"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
           },
           {
               "Sid": "Set-permissions-on-bucket",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
               },
               "Action": [
                   "s3:GetBucketVersioning",
                   "s3:PutBucketVersioning"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
           }
       ]
   }
   ```

------

1. (Facoltativo) Quando si replicano oggetti crittografati mediante SSE-KMS, il proprietario della chiave KMS deve concedere al proprietario del bucket di origine l'autorizzazione per utilizzare la chiave KMS. Per ulteriori informazioni, consulta [Concessione di autorizzazioni aggiuntive per scenari multi-account](replication-config-for-kms-objects.md#replication-kms-cross-acct-scenario).

1. (Facoltativo) Nella replica il proprietario dell'oggetto di origine possiede la replica stessa per impostazione predefinita. Quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, puoi aggiungere impostazioni di configurazione opzionali per modificare la proprietà della replica a Account AWS quella proprietaria dei bucket di destinazione. Ciò include la concessione dell'autorizzazione `ObjectOwnerOverrideToBucketOwner`. Per ulteriori informazioni, consulta [Modifica del proprietario della replica](replication-change-owner.md).

# Modifica del proprietario della replica
<a name="replication-change-owner"></a>

Nella replica, il proprietario dell'oggetto di origine possiede anche la replica per impostazione predefinita. Tuttavia, quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, potresti voler modificare la proprietà della replica. Ad esempio, è preferibile modificare la proprietà per limitare l'accesso alle repliche degli oggetti. Nella configurazione di replica, è possibile aggiungere impostazioni di configurazione opzionali per modificare la proprietà della replica a Account AWS quella proprietaria dei bucket di destinazione. 

Per modificare il proprietario della replica, procedere come segue:
+ Aggiungere l'opzione di *sostituzione del proprietario* alla configurazione della replica per indicare ad Amazon S3 di modificare la proprietà della replica. 
+ Concedere ad Amazon S3 l'autorizzazione `s3:ObjectOwnerOverrideToBucketOwner` per modificare la proprietà della replica. 
+ Aggiungere l'autorizzazione `s3:ObjectOwnerOverrideToBucketOwner` alla policy del bucket di destinazione per consentire la modifica della proprietà della replica. L'autorizzazione `s3:ObjectOwnerOverrideToBucketOwner` consente al proprietario dei bucket di destinazione di accettare la proprietà delle repliche degli oggetti.

Per ulteriori informazioni, consultare [Considerazioni sull'opzione di sostituzione della proprietà](#repl-ownership-considerations) e [Aggiunta dell'opzione di sostituzione del proprietario alla configurazione della replica](#repl-ownership-owneroverride-option). Per un esempio pratico con step-by-step istruzioni, vedere. [Come modificare il proprietario della replica](#replication-walkthrough-3)

**Importante**  
Anziché utilizzare l'opzione di sostituzione del proprietario, è possibile utilizzare l'impostazione Proprietario del bucket applicato per Proprietà dell'oggetto. Quando si utilizza la replica e i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, il proprietario del bucket di destinazione può utilizzare l'impostazione imposta dal proprietario del bucket per Object Ownership per modificare la proprietà della replica con quella proprietaria del bucket di destinazione. Account AWS Questa impostazione disabilita gli elenchi di controllo dell'accesso agli oggetti (). ACLs   
L'impostazione Proprietario del bucket applicato imita il comportamento di sovrascrittura del proprietario esistente senza la necessità dell'autorizzazione `s3:ObjectOwnerOverrideToBucketOwner`. Tutti gli oggetti replicati nel bucket di destinazione con l'impostazione proprietario del bucket applicato sono di proprietà del proprietario del bucket di destinazione. Per ulteriori informazioni su Object Ownership, consulta [Controllo della proprietà degli oggetti e disattivazione ACLs del bucket](about-object-ownership.md).

## Considerazioni sull'opzione di sostituzione della proprietà
<a name="repl-ownership-considerations"></a>

Quando configuri l'opzione di sostituzione del proprietario, si applicano le seguenti considerazioni:
+ Per impostazione predefinita, il proprietario dell'oggetto di origine possiede anche la replica. Amazon S3 replica la versione dell'oggetto e l'ACL associata.

  Se si aggiunge l'opzione di sostituzione del proprietario alla configurazione della replica, Amazon S3 replica solo la versione dell'oggetto, non l'ACL. Inoltre, Amazon S3 non replica le modifiche successive all'ACL dell'oggetto di origine. Amazon S3 imposta l'ACL sulla replica che concede il controllo completo al proprietario del bucket di destinazione. 
+  Quando si aggiorna una configurazione della replica per abilitare o disabilitare la sostituzione del proprietario, si verifica quanto segue:
  + Se aggiungi l'opzione di sostituzione del proprietario alla configurazione della replica:

    Quando replica una versione dell'oggetto, Amazon S3 elimina l'ACL associata all'oggetto di origine e imposta l'ACL sulla replica concedendo il controllo completo al proprietario del bucket di destinazione. Amazon S3 non replica le modifiche successive all'ACL dell'oggetto di origine. Tuttavia, questa modifica dell'ACL non si applica alle versioni dell'oggetto che sono state replicate prima di impostare l'opzione di sostituzione proprietario. Gli aggiornamenti all'ACL negli oggetti di origine che sono stati replicati prima che fosse impostata la sostituzione del proprietario continuano a essere replicati in quanto l'oggetto e le relative repliche continuano ad avere lo stesso proprietario.
  + Se rimuovi l'opzione di sostituzione del proprietario dalla configurazione della replica:

    Amazon S3 replica i nuovi oggetti che appaiono nel bucket di origine e quelli associati ACLs ai bucket di destinazione. Per gli oggetti che sono stati replicati prima della rimozione dell'override del proprietario, Amazon S3 non esegue la replica perché ACLs la modifica della proprietà dell'oggetto apportata da Amazon S3 rimane in vigore. Cioè, ACLs la versione dell'oggetto che è stata replicata quando è stata impostata l'override del proprietario continua a non essere replicata.

## Aggiunta dell'opzione di sostituzione del proprietario alla configurazione della replica
<a name="repl-ownership-owneroverride-option"></a>

**avvertimento**  
Aggiungi l'opzione owner override solo quando i bucket di origine e di destinazione sono di proprietà di diversi. Account AWS Amazon S3 non controlla se i bucket sono di proprietà dello stesso account o di account diversi. Se aggiungi l'override del proprietario quando entrambi i bucket sono di proprietà dello stesso Account AWS, Amazon S3 applica l'override del proprietario. Questa opzione concede le autorizzazioni complete al proprietario del bucket di destinazione e non replica gli aggiornamenti successivi alle liste di controllo degli accessi degli oggetti di origine (). ACLs Il proprietario della replica può modificare direttamente l'ACL associata a una replica con una richiesta `PutObjectAcl`, ma non tramite replica.

Per specificare l'opzione di sostituzione del proprietario, aggiungi quanto segue all'elemento `Destination`: 
+ L'elemento `AccessControlTranslation`, che indica ad Amazon S3 di modificare la proprietà della replica
+ L'`Account`elemento, che specifica il proprietario del bucket di destinazione Account AWS 

```
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    ...
    <Destination>
      ...
      <AccessControlTranslation>
           <Owner>Destination</Owner>
       </AccessControlTranslation>
      <Account>destination-bucket-owner-account-id</Account>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```

La seguente configurazione della replica di esempio indica ad Amazon S3 di replicare gli oggetti con il prefisso della chiave *`Tax`* nel bucket di destinazione `amzn-s3-demo-destination-bucket` e di modificare la proprietà delle repliche. Per utilizzare questo esempio, sostituisci `user input placeholders` con le informazioni appropriate.

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
   <Role>arn:aws:iam::account-id:role/role-name</Role>
   <Rule>
      <ID>Rule-1</ID>
      <Priority>1</Priority>
      <Status>Enabled</Status>
      <DeleteMarkerReplication>
         <Status>Disabled</Status>
      </DeleteMarkerReplication>
      <Filter>
         <Prefix>Tax</Prefix>
      </Filter>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <Account>destination-bucket-owner-account-id</Account>
         <AccessControlTranslation>
            <Owner>Destination</Owner>
         </AccessControlTranslation>
      </Destination>
   </Rule>
</ReplicationConfiguration>
```

## Concessione ad Amazon S3 dell'autorizzazione per modificare la proprietà della replica
<a name="repl-ownership-add-role-permission"></a>

Concedi ad Amazon S3 le autorizzazioni per modificare la proprietà della replica aggiungendo l'autorizzazione per l'`s3:ObjectOwnerOverrideToBucketOwner`azione nella politica delle autorizzazioni associata al ruolo (IAM). AWS Identity and Access Management Questo è il ruolo IAM specificato nella configurazione della replica che consente ad Amazon S3 di acquisire e replicare gli oggetti per conto dell'utente. Per utilizzare il seguente esempio, sostituire `amzn-s3-demo-destination-bucket` con il nome del bucket di destinazione.

```
...
{
    "Effect":"Allow",
         "Action":[
       "s3:ObjectOwnerOverrideToBucketOwner"
    ],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
}
...
```

## Aggiunta dell'autorizzazione alla policy del bucket di destinazione per consentire la modifica della proprietà della replica
<a name="repl-ownership-accept-ownership-b-policy"></a>

Il proprietario del bucket di destinazione deve concedere al proprietario del bucket di origine l'autorizzazione necessaria per modificare la proprietà della replica. Il proprietario del bucket di destinazione concede al proprietario del bucket di origine l'autorizzazione per l'operazione `s3:ObjectOwnerOverrideToBucketOwner`. Questa autorizzazione consente al proprietario del bucket di destinazione di accettare la proprietà delle repliche degli oggetti. La seguente istruzione della policy del bucket di esempio mostra come fare: Per utilizzare questo esempio, sostituisci `user input placeholders` con le informazioni appropriate.

```
...
{
    "Sid":"1",
    "Effect":"Allow",
    "Principal":{"AWS":"source-bucket-account-id"},
    "Action":["s3:ObjectOwnerOverrideToBucketOwner"],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
}
...
```

## Come modificare il proprietario della replica
<a name="replication-walkthrough-3"></a>

Quando i bucket di origine e di destinazione in una configurazione di replica sono di proprietà di diversi Account AWS, puoi dire ad Amazon S3 di cambiare la proprietà della replica con quella proprietaria Account AWS del bucket di destinazione. Gli esempi seguenti mostrano come utilizzare la console Amazon S3, il AWS Command Line Interface (AWS CLI) e il AWS SDKs per modificare la proprietà della replica. 

### Utilizzo della console S3
<a name="replication-ex3-console"></a>

Per step-by-step istruzioni, consulta. [Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md) Questo argomento fornisce istruzioni per impostare una configurazione di replica quando i bucket di origine e di destinazione sono di proprietà uguale e diversa. Account AWS

### Usare il AWS CLI
<a name="replication-ex3-cli"></a>

Nella seguente procedura viene mostrato come modificare la proprietà della replica utilizzando AWS CLI. In questa procedura, esegui le seguenti operazioni: 
+ Creazione dei bucket di origine e di destinazione.
+ Abilitare il controllo delle versioni sui bucket.
+ Crea un ruolo AWS Identity and Access Management (IAM) che dia ad Amazon S3 l'autorizzazione a replicare oggetti.
+ Aggiungere la configurazione della replica al bucket di origine.
+ Nella configurazione della replica si indica ad Amazon S3 di modificare la proprietà della replica.
+ Verificare la configurazione della replica.

**Per modificare la proprietà della replica quando i bucket di origine e di destinazione sono di proprietà di diversi () Account AWS AWS CLI**

Per utilizzare i AWS CLI comandi di esempio in questa procedura, sostituiscili `user input placeholders` con le tue informazioni. 

1. In questo esempio, si creano i bucket di origine e di destinazione in due diversi Account AWS. Per utilizzare questi due account, occorre configurare AWS CLI con due profili denominati. Questo esempio utilizza i profili denominati rispettivamente *`acctA`* e *`acctB`*. Per informazioni sull'impostazione di profili con credenziali e sull'uso di profili denominati, consulta [Impostazioni del file di configurazione e delle credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) nella *Guida per l'utente di AWS Command Line Interface *. 
**Importante**  
I profili utilizzati per questa procedura devono disporre delle autorizzazioni necessarie. Ad esempio, nella configurazione di replica dovrai specificare il ruolo IAM che Amazon S3 può assumere. È possibile effettuare questa operazione solo se il profilo utilizzato dispone dell'autorizzazione `iam:PassRole`. Se si utilizzano le credenziali dell'utente amministratore per creare un profilo denominato, è possibile eseguire tutte le attività in questa procedura. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*. 

1. Creare il bucket di origine e abilitare la funzione Controllo delle versioni. Questo esempio crea un bucket denominato `amzn-s3-demo-source-bucket` nella Regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`). 

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Creare un bucket di destinazione e abilitare la funzione Controllo delle versioni. Questo esempio crea un bucket di destinazione denominato `amzn-s3-demo-destination-bucket` nella Regione Stati Uniti occidentali (Oregon) (`us-west-2`). Utilizzare un profilo Account AWS diverso da quello utilizzato per il bucket di origine.

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctB
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctB
   ```

1. Devi aggiungere l'autorizzazione alla policy del bucket di *destinazione* per consentire la modifica della proprietà della replica.

   1.  Salvare la seguente policy in un file denominato `destination-bucket-policy.json`. Assicurarsi di sostituire *`user input placeholders`* con le proprie informazioni.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "destination_bucket_policy_sid",
                  "Principal": {
                      "AWS": "source-bucket-owner-123456789012"
                  },
                  "Action": [
                      "s3:ReplicateObject",
                      "s3:ReplicateDelete",
                      "s3:ObjectOwnerOverrideToBucketOwner",
                      "s3:ReplicateTags",
                      "s3:GetObjectVersionTagging"
                  ],
                  "Effect": "Allow",
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Aggiungere la policy precedente al bucket di destinazione utilizzando il seguente comando `put-bucket-policy`:

      ```
      aws s3api put-bucket-policy --region $ {destination-region} --bucket $ {amzn-s3-demo-destination-bucket} --policy file://destination_bucket_policy.json
      ```

1. Creare un ruolo IAM. Specifica questo ruolo nella configurazione di replica che aggiungi al bucket *source* in un secondo momento. Amazon S3 assume questo ruolo per replicare gli oggetti per tuo conto. Il ruolo IAM si crea in due fasi:
   + Crea il ruolo.
   + Collegare una policy di autorizzazione al ruolo.

   1. Crea il ruolo IAM.

      1. Copiare la seguente policy di attendibilità e salvarla in un file denominato `s3-role-trust-policy.json` nella directory corrente sul computer locale. Questa policy concede ad Amazon S3 le autorizzazioni per assumere il ruolo.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Esegui il AWS CLI `create-role` comando seguente per creare il ruolo IAM:

         ```
         $ aws iam create-role \
         --role-name replicationRole \
         --assume-role-policy-document file://s3-role-trust-policy.json  \
         --profile acctA
         ```

         Prendere nota del nome della risorsa Amazon (ARN) del ruolo IAM creato. Tale nome sarà necessario in un passaggio successivo.

   1. Collegare una policy di autorizzazione al ruolo.

      1. Copiare la seguente policy di autorizzazioni e salvarla in un file denominato `s3-role-perm-pol-changeowner.json` nella directory corrente sul computer locale. Questa policy di accesso concede le autorizzazioni per varie operazioni su oggetti e bucket Amazon S3. Nelle fasi che seguono si associa questa policy al ruolo IAM creato in precedenza. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ObjectOwnerOverrideToBucketOwner",
                     "s3:ReplicateTags",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               }
            ]
         }
         ```

------

      1. Per associare la policy delle autorizzazioni precedente al ruolo, eseguire il seguente comando `put-role-policy`:

         ```
         $ aws iam put-role-policy \
         --role-name replicationRole \
         --policy-document file://s3-role-perm-pol-changeowner.json \
         --policy-name replicationRolechangeownerPolicy \
         --profile acctA
         ```

1. Aggiungere una configurazione di replica al bucket di origine.

   1. È AWS CLI necessario specificare la configurazione di replica come JSON. Salvare il seguente JSON in un file denominato `replication.json` nella directory corrente sul computer locale. Nella configurazione, `AccessControlTranslation` specifica la modifica della proprietà della replica dal proprietario del bucket di origine al proprietario del bucket di destinazione. 

      ```
      {
         "Role":"IAM-role-ARN",
         "Rules":[
            {
               "Status":"Enabled",
               "Priority":1,
               "DeleteMarkerReplication":{
                  "Status":"Disabled"
               },
               "Filter":{
               },
               "Status":"Enabled",
               "Destination":{
                  "Bucket":"arn:aws:s3:::amzn-s3-demo-destination-bucket",
                  "Account":"destination-bucket-owner-account-id",
                  "AccessControlTranslation":{
                     "Owner":"Destination"
                  }
               }
            }
         ]
      }
      ```

   1. Modificare il JSON fornendo i valori per il nome del bucket di destinazione, l'ID account del proprietario del bucket di destinazione e `IAM-role-ARN`. Sostituisci *`IAM-role-ARN`* con l'ARN del ruolo IAM creato in precedenza. Salvare le modifiche.

   1. Per aggiungere la configurazione della replica al bucket di origine, eseguire il seguente comando:

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

1. Verificare la configurazione della replica controllando la proprietà della replica nella console Amazon S3.

   1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Aggiungere oggetti al bucket *di origine* . Verifica che il bucket di destinazione contenga le repliche degli oggetti e che la proprietà delle repliche sia passata a Account AWS quella proprietaria del bucket di destinazione.

### Usando il AWS SDKs
<a name="replication-ex3-sdk"></a>

 Per un esempio di codice per l'aggiunta di una configurazione della replica, consulta [Utilizzando il AWS SDKs](replication-walkthrough1.md#replication-ex1-sdk). La configurazione della replica deve essere modificata di conseguenza. Per informazioni concettuali, consulta [Modifica del proprietario della replica](#replication-change-owner). 

# Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3
<a name="replication-time-control"></a>

Amazon S3 Replication Time Control (S3 RTC) permette di soddisfare i requisiti aziendali o di conformità per la replica dei dati fornendo visibilità sui tempi di replica di Amazon S3. S3 RTC replica la maggior parte degli oggetti caricati in Amazon S3 in pochi secondi e il 99,9% di tali oggetti entro 15 minuti. 

Per impostazione predefinita, S3 RTC include due modi per monitorare l'avanzamento della replica: 
+ **Parametri di Replica Amazon S3**: con i parametri di replica S3, è possibile monitorare il numero totale di operazioni API S3 in attesa di replica, la dimensione totale degli oggetti in attesa di replica, il tempo massimo di replica nella Regione di destinazione e il numero totale delle operazioni che non sono state replicate. Quindi puoi monitorare separatamente ogni set di dati replicato. È inoltre possibile abilitare i parametri di Replica Amazon S3 indipendentemente da S3 RTC. Per ulteriori informazioni, consulta [Utilizzo dei parametri di Replica S3](repl-metrics.md).

  Le regole di replica per le quali è abilitato il controllo del tempo di replica di S3 (S3 RTC) pubblicano i parametri di Replica Amazon S3. I parametri di replica sono disponibili entro 15 minuti dall'attivazione di S3 RTC. I parametri di replica sono disponibili tramite la console Amazon S3, l'API Amazon S3, AWS SDKs the AWS Command Line Interface ()AWS CLI e Amazon. CloudWatch Per ulteriori informazioni sulle CloudWatch metriche, consulta. [Monitoraggio delle metriche con Amazon CloudWatch](cloudwatch-monitoring.md) Per ulteriori informazioni sulla visualizzazione dei parametri di replica tramite la console Amazon S3, consulta [Visualizzazione dei parametri di replica](repl-metrics.md#viewing-replication-metrics).

  I parametri di replica S3 vengono fatturati alla stessa tariffa dei parametri personalizzati di Amazon. CloudWatch Per informazioni, consulta i [ CloudWatchprezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Notifiche di eventi Amazon S3**: S3 RTC fornisce gli eventi `OperationMissedThreshold` e `OperationReplicatedAfterThreshold` che notificano al proprietario del bucket se la replica dell'oggetto supera la soglia dei 15 minuti o si verifica dopo tale intervallo di tempo. Con S3 RTC, è possibile che Notifiche di eventi Amazon S3 invii una notifica nel caso raro in cui gli oggetti non vengano replicati entro 15 minuti e quando tali oggetti vengono replicati una volta superata la soglia di 15 minuti. 

  Gli eventi di replica sono disponibili entro 15 minuti dall'abilitazione di S3 RTC. Le notifiche degli eventi di Amazon S3 sono disponibili tramite Amazon SQS, Amazon SNS o. AWS Lambda Per ulteriori informazioni, consulta [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](replication-metrics-events.md).

 

## Best practice e linee guida per S3 RTC
<a name="rtc-best-practices"></a>

Per la replica dei dati in Amazon S3 con controllo del tempo di replica di S3 (S3 RTC) abilitato, attenersi alle seguenti linee guida di best practice per ottimizzare le prestazioni di replica dei carichi di lavoro. 

**Topics**
+ [Linee guida sulle prestazioni per la frequenza di richieste e la replica di Amazon S3](#rtc-request-rate-performance)
+ [Stima delle frequenze di richieste di replica](#estimating-replication-request-rates)
+ [Superamento delle quote di velocità di trasferimento dati di S3 RTC](#exceed-rtc-data-transfer-limits)
+ [AWS KMS tassi di richiesta di replica di oggetti crittografati](#kms-object-replication-request-rates)

### Linee guida sulle prestazioni per la frequenza di richieste e la replica di Amazon S3
<a name="rtc-request-rate-performance"></a>

Le applicazioni possono raggiungere migliaia di transazioni al secondo nelle prestazioni di richiesta durante il caricamento e il recupero di storage da Amazon S3. Ad esempio, un'applicazione può raggiungere almeno 3.500 richieste `PUT`/`COPY`/`POST`/`DELETE` o 5.500 richieste `GET`/`HEAD` al secondo per prefisso in un bucket S3, incluse le richieste che Replica Amazon S3 effettua per conto dell'utente. Non esistono limiti al numero di prefissi in un bucket. È possibile aumentare le proprie performance in lettura o scrittura parallelizzando le scritture. Ad esempio, se si creano 10 prefissi in un bucket S3 per parallelizzare le letture, è possibile scalare le prestazioni di lettura a 55.000 richieste di lettura al secondo. 

Amazon S3 riduce orizzontalmente le risorse in modo automatico in risposta a frequenze di richieste sostenute oltre queste linee guida o a frequenze di richieste sostenute in contemporanea a richieste `LIST`. Mentre Amazon S3 si ottimizza internamente per la nuova frequenza di richieste, potresti ricevere temporaneamente risposte HTTP 503 fino al completamento dell'ottimizzazione. Questo comportamento potrebbe verificarsi con gli aumenti delle frequenze di richiesta al secondo o quando si abilita per la prima volta S3 RTC. Durante questi periodi, la latenza di replica potrebbe aumentare. Il contratto sul livello di servizio (SLA) di S3 RTC non si applica ai periodi di tempo in cui vengono superate le linee guida sulle prestazioni di Amazon S3 per le richieste al secondo. 

Lo SLA di S3 RTC non si applica neanche ai periodi di tempo in cui la velocità di trasferimento dati di replica supera il limite predefinito di 1 Gbps. Se si prevede che la velocità di trasferimento della replica superi 1 Gbps, è possibile contattare il [Centro Supporto AWS](https://console.aws.amazon.com/support/home#/) o utilizzare [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) per richiedere un aumento della quota della velocità di trasferimento della replica. 

### Stima delle frequenze di richieste di replica
<a name="estimating-replication-request-rates"></a>

La frequenza di richieste totale, incluse le richieste effettuate da Replica Amazon S3 per conto dell'utente, deve rientrare nelle linee guida sulla frequenza di richieste di Amazon S3 per i bucket di origine e di destinazione della replica. Per ogni oggetto replicato, Replica Amazon S3 esegue fino a cinque richieste `GET`/`HEAD` e una richiesta `PUT` al bucket di origine e una richiesta `PUT` a ciascun bucket di destinazione.

Ad esempio, se si prevede di replicare 100 oggetti al secondo, Replica Amazon S3 può eseguire 100 richieste `PUT` aggiuntive per conto dell'utente per un totale di 200 richieste `PUT` al secondo nel bucket S3 di origine. Replica Amazon S3 può anche eseguire fino a 500 richieste `GET`/`HEAD` (5 richieste `GET`/`HEAD` per ogni oggetto replicato). 

**Nota**  
Vengono addebitati i costi per una sola richiesta `PUT` per oggetto replicato. Per ulteriori informazioni, consulta le informazioni sui prezzi di [Amazon S3 FAQs sulla](https://aws.amazon.com/s3/faqs/#Replication) replica. 

### Superamento delle quote di velocità di trasferimento dati di S3 RTC
<a name="exceed-rtc-data-transfer-limits"></a>

Se si prevede che la velocità di trasferimento dati di S3 RTC superi la quota predefinita di 1 Gbps, contattare il [Centro Supporto AWS](https://console.aws.amazon.com/support/home#/) o utilizzare [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) per richiedere un aumento della quota. 

### AWS KMS tassi di richiesta di replica di oggetti crittografati
<a name="kms-object-replication-request-rates"></a>

Quando si replicano oggetti crittografati con la crittografia lato server con chiavi AWS Key Management Service (AWS KMS) (SSE-KMS), vengono applicate le quote di richieste al secondo. AWS KMS AWS KMS potrebbe rifiutare una richiesta altrimenti valida perché la frequenza delle richieste supera la quota per il numero di richieste al secondo. Quando una richiesta viene limitata, AWS KMS restituisce un errore. `ThrottlingException` La quota della tariffa di AWS KMS richiesta si applica alle richieste effettuate direttamente e alle richieste effettuate dalla replica di Amazon S3 per tuo conto. 

Ad esempio, se prevedi di replicare 1.000 oggetti al secondo, puoi sottrarre 2.000 richieste dalla quota di frequenza delle richieste. AWS KMS La frequenza di richieste al secondo risultante è disponibile per i AWS KMS carichi di lavoro, esclusa la replica. Puoi utilizzare i [parametri di AWS KMS richiesta in Amazon CloudWatch](https://docs.aws.amazon.com/kms/latest/developerguide/monitoring-cloudwatch.html) per monitorare il tasso totale di AWS KMS richieste sul tuo Account AWS.

Per richiedere un aumento delle tue AWS KMS richieste di quote al secondo, contatta [Supporto AWS Center](https://console.aws.amazon.com/support/home#/) o utilizza [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html). 

## Abilitazione di S3 Replication Time Control
<a name="replication-walkthrough-5"></a>

Puoi iniziare a utilizzare S3 Replication Time Control (S3 RTC) con una regola di replica nuova o esistente. È possibile scegliere di applicare la regola di replica a un intero bucket o a oggetti con un prefisso o un tag specifico. Quando si attiva S3 RTC, i parametri di Replica S3 vengono abilitati anche nella regola di replica. 

Puoi configurare S3 RTC utilizzando la console Amazon S3, l'API Amazon S3, e AWS SDKs il (). AWS Command Line Interface AWS CLI

**Topics**

### Utilizzo della console S3
<a name="replication-ex5-console"></a>

Per step-by-step istruzioni, consulta. [Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md) Questo argomento fornisce istruzioni per abilitare S3 RTC nella configurazione di replica quando i bucket di origine e di destinazione sono di proprietà uguale o diversa. Account AWS

### Utilizzo del AWS CLI
<a name="replication-ex5-cli"></a>

Per utilizzare la AWS CLI replica di oggetti con S3 RTC abilitato, devi creare bucket, abilitare il controllo delle versioni sui bucket, creare un ruolo IAM che autorizzi Amazon S3 a replicare oggetti e aggiungere la configurazione di replica al bucket di origine. La configurazione della replica deve avere S3 RTC abilitato, come mostrato nel seguente esempio. 

Per step-by-step istruzioni su come configurare la configurazione di replica utilizzando il, consulta. AWS CLI[Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md)

Il seguente esempio di configurazione della replica abilita e imposta i valori `ReplicationTime` e `EventThreshold` per una regola di replica. L'attivazione e l'impostazione di questi valori abilita S3 RTC sulla regola.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "DeleteMarkerReplication": {
                "Status": "Disabled"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "Metrics": {
                    "Status": "Enabled",
                    "EventThreshold": {
                        "Minutes": 15
                    }
                },
                "ReplicationTime": {
                    "Status": "Enabled",
                    "Time": {
                        "Minutes": 15
                    }
                }
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

**Importante**  
 `Metrics:EventThreshold:Minutes` e `ReplicationTime:Time:Minutes` possono avere solo `15` come valore valido. 

### Utilizzo dell' AWS SDK for Java
<a name="replication-ex5-sdk"></a>

 Di seguito è riportato un esempio Java per aggiungere la configurazione della replica con controllo del tempo di replica di S3 (S3 RTC).

```
import software.amazon.awssdk.auth.credentials.AwsBasicCredentials;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3.model.DeleteMarkerReplication;
import software.amazon.awssdk.services.s3.model.Destination;
import software.amazon.awssdk.services.s3.model.Metrics;
import software.amazon.awssdk.services.s3.model.MetricsStatus;
import software.amazon.awssdk.services.s3.model.PutBucketReplicationRequest;
import software.amazon.awssdk.services.s3.model.ReplicationConfiguration;
import software.amazon.awssdk.services.s3.model.ReplicationRule;
import software.amazon.awssdk.services.s3.model.ReplicationRuleFilter;
import software.amazon.awssdk.services.s3.model.ReplicationTime;
import software.amazon.awssdk.services.s3.model.ReplicationTimeStatus;
import software.amazon.awssdk.services.s3.model.ReplicationTimeValue;

public class Main {

  public static void main(String[] args) {
    S3Client s3 = S3Client.builder()
      .region(Region.US_EAST_1)
      .credentialsProvider(() -> AwsBasicCredentials.create(
          "AWS_ACCESS_KEY_ID",
          "AWS_SECRET_ACCESS_KEY")
      )
      .build();

    ReplicationConfiguration replicationConfig = ReplicationConfiguration
      .builder()
      .rules(
          ReplicationRule
            .builder()
            .status("Enabled")
            .priority(1)
            .deleteMarkerReplication(
                DeleteMarkerReplication
                    .builder()
                    .status("Disabled")
                    .build()
            )
            .destination(
                Destination
                    .builder()
                    .bucket("destination_bucket_arn")
                    .replicationTime(
                        ReplicationTime.builder().time(
                            ReplicationTimeValue.builder().minutes(15).build()
                        ).status(
                            ReplicationTimeStatus.ENABLED
                        ).build()
                    )
                    .metrics(
                        Metrics.builder().eventThreshold(
                            ReplicationTimeValue.builder().minutes(15).build()
                        ).status(
                            MetricsStatus.ENABLED
                        ).build()
                    )
                    .build()
            )
            .filter(
                ReplicationRuleFilter
                    .builder()
                    .prefix("testtest")
                    .build()
            )
        .build())
        .role("role_arn")
        .build();

    // Put replication configuration
    PutBucketReplicationRequest putBucketReplicationRequest = PutBucketReplicationRequest
      .builder()
      .bucket("source_bucket")
      .replicationConfiguration(replicationConfig)
      .build();

    s3.putBucketReplication(putBucketReplicationRequest);
  }
}
```

# Replica di oggetti crittografati (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)
<a name="replication-config-for-kms-objects"></a>

**Importante**  
Amazon S3 ora applica la crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3) come livello di base della crittografia per ogni bucket di Amazon S3. A partire dal 5 gennaio 2023, tutti i caricamenti di nuovi oggetti su Amazon S3 vengono crittografati automaticamente senza costi aggiuntivi e senza alcun impatto sulle prestazioni. Lo stato di crittografia automatico per la configurazione di crittografia predefinita del bucket S3 e per il caricamento di nuovi oggetti è disponibile nei CloudTrail log, in S3 Inventory, S3 Storage Lens, nella console Amazon S3 e come intestazione di risposta dell'API Amazon S3 aggiuntiva nella e. AWS CLI AWS SDKs Per ulteriori informazioni, consulta [Domande frequenti sulla crittografia predefinita](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

Quando si replicano oggetti che sono stati crittografati utilizzando la crittografia lato server, è necessario prestare particolare attenzione. Amazon S3 supporta i seguenti tipi di crittografia lato server:
+ Crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)
+ Crittografia lato server con () chiavi (SSE-KMS) AWS Key Management Service AWS KMS
+ Crittografia lato server a doppio livello con chiavi (DSSE-KMS) AWS KMS 
+ Crittografia lato server con chiavi fornite dal cliente (SSE-C)

Per ulteriori informazioni sulla crittografia lato server, consulta [Protezione dei dati con la crittografia lato server](serv-side-encryption.md).

Questo argomento spiega le autorizzazioni necessarie per indirizzare Amazon S3 a replicare oggetti che sono stati crittografati utilizzando la crittografia lato server. Questo argomento fornisce anche elementi di configurazione aggiuntivi che è possibile aggiungere ed esempi di policy AWS Identity and Access Management (IAM) che concedono le autorizzazioni necessarie per la replica di oggetti crittografati. 

Per un esempio con step-by-step istruzioni, vedere. [Abilitazione della replica per oggetti crittografati](#replication-walkthrough-4) Per informazioni sulla creazione di una configurazione di replica, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md). 

**Nota**  
Puoi usare più regioni AWS KMS keys in Amazon S3. Tuttavia, Amazon S3 attualmente tratta le chiavi multiregionali come se fossero chiavi monoregionali e non utilizza le caratteristiche multiregionali della chiave. Per ulteriori informazioni, consulta [Utilizzo delle chiavi multiregione](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

**Topics**
+ [In che modo la crittografia predefinita del bucket influisce sulla replica](#replication-default-encryption)
+ [Replica di oggetti crittografati con SSE-C](#replicationSSEC)
+ [Replica di oggetti crittografati con SSE-S3, SSE-KMS o DSSE-KMS](#replications)
+ [Abilitazione della replica per oggetti crittografati](#replication-walkthrough-4)

## In che modo la crittografia predefinita del bucket influisce sulla replica
<a name="replication-default-encryption"></a>

Una volta abilitata la crittografia predefinita per un bucket di destinazione della replica, si applica il seguente comportamento di crittografia:
+ Se gli oggetti nel bucket di origine non sono crittografati, gli oggetti replicati nel bucket di destinazione vengono crittografati in base alle impostazioni di crittografia predefinita del bucket di destinazione. Di conseguenza, i tag di entità (ETags) degli oggetti di origine differiscono da quelli degli oggetti ETags di replica. Se disponi di applicazioni che utilizzano ETags, devi aggiornarle per tenere conto di questa differenza.
+ Se gli oggetti nel bucket di origine sono crittografati utilizzando la crittografia lato server con chiavi gestite Amazon S3 (SSE-S3), la crittografia lato server con chiavi () (SSE-KMS AWS KMS) o la crittografia lato server a doppio livello con AWS Key Management Service AWS KMS chiavi (DSSE-KMS), gli oggetti di replica nel bucket di destinazione utilizzano lo stesso tipo di crittografia degli oggetti di origine. Le impostazioni della crittografia predefinita del bucket di destinazione non vengono utilizzate.

## Replica di oggetti crittografati con SSE-C
<a name="replicationSSEC"></a>

Utilizzando la crittografia lato server con le chiavi fornite dal cliente (SSE-C), è possibile gestire le chiavi di crittografia di proprietà. Con SSE-C, puoi gestire le chiavi mentre Amazon S3 si occupa del processo di crittografia e decrittografia. È necessario fornire una chiave di crittografia come parte della richiesta, ma non è necessario scrivere codice per eseguire la crittografia o la decrittografia degli oggetti. Quando carichi un oggetto, Amazon S3 ne esegue la crittografia utilizzando la chiave che hai specificato. Quindi Amazon S3 elimina la chiave dalla memoria. Quando viene recuperato un oggetto, è necessario fornire la stessa chiave di crittografia come parte della richiesta. Per ulteriori informazioni, consulta [Utilizzo della crittografia lato server con chiavi fornite dal cliente (SSE-C)](ServerSideEncryptionCustomerKeys.md).

S3 Replication supporta oggetti crittografati con SSE-C. Puoi configurare la replica di oggetti SSE-C nella console Amazon S3 o con la stessa modalità con cui configuri la AWS SDKs replica per oggetti non crittografati. Non sono disponibili autorizzazioni SSE-C aggiuntive oltre a quelle attualmente richieste per la replica. 

La replica S3 replica automaticamente gli oggetti crittografati con SSE-C appena caricati, se idonei, secondo la configurazione di replica S3 specificata. Per la replica di oggetti esistenti nei bucket, utilizza la replica in batch in S3. Per ulteriori informazioni sulla replica di oggetti, consulta [Panoramica della configurazione della replica in tempo reale](replication-how-setup.md) e [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md).

Non sono previsti costi aggiuntivi per la replica di oggetti SSE-C. Per informazioni dettagliate sui prezzi della replica, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/). 

## Replica di oggetti crittografati con SSE-S3, SSE-KMS o DSSE-KMS
<a name="replications"></a>

Per impostazione predefinita, Amazon S3 non replica gli oggetti crittografati con SSE-KMS o DSSE-KMS. Questa sezione illustra un'ulteriore configurazione che puoi aggiungere per fare in modo che Amazon S3 replichi questi oggetti. 

Per un esempio con istruzioni, consulta. step-by-step [Abilitazione della replica per oggetti crittografati](#replication-walkthrough-4) Per informazioni sulla creazione di una configurazione di replica, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md). 

### Specifica di informazioni aggiuntive nella configurazione di replica
<a name="replication-kms-extra-config"></a>

Nella configurazione di replica, è necessario eseguire queste operazioni:
+ Nell'`Destination`elemento della configurazione di replica, aggiungi l'ID della chiave simmetrica gestita dal AWS KMS cliente che desideri che Amazon S3 utilizzi per crittografare le repliche degli oggetti, come mostrato nel seguente esempio di configurazione di replica. 
+ Specifica esplicitamente la funzione abilitando la replica di oggetti crittografati mediante le chiavi KMS (SSE-KMS o DSSE-KMS). Per attivare, aggiungi l'elemento `SourceSelectionCriteria`, come mostrato nel seguente esempio di configurazione della replica.

 

```
<ReplicationConfiguration>
   <Rule>
      ...
      <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
           <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
      </SourceSelectionCriteria>

      <Destination>
          ...
          <EncryptionConfiguration>
             <ReplicaKmsKeyID>AWS KMS key ARN or Key Alias ARN that's in the same Regione AWS as the destination bucket.</ReplicaKmsKeyID>
          </EncryptionConfiguration>
       </Destination>
      ...
   </Rule>
</ReplicationConfiguration>
```

**Importante**  
La chiave KMS deve essere stata creata nello stesso bucket di destinazione. Regione AWS 
Chiave KMS *deve* essere valida. L'operazione `PutBucketReplication` dell'API non controlla la validità delle chiavi KMS. Se utilizzi una chiave KMS non valida, viene restituito il codice di stato HTTP `200 OK` in risposta, ma la replica non riesce.

Nell'esempio seguente viene illustrata una configurazione di replica che include gli elementi di configurazione opzionali. Questa configurazione di replica ha una regola. La regola si applica agli oggetti con il prefisso della chiave `Tax`. Amazon S3 utilizza l' AWS KMS key ID specificato per crittografare queste repliche di oggetti.

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration>
   <Role>arn:aws:iam::account-id:role/role-name</Role>
   <Rule>
      <ID>Rule-1</ID>
      <Priority>1</Priority>
      <Status>Enabled</Status>
      <DeleteMarkerReplication>
         <Status>Disabled</Status>
      </DeleteMarkerReplication>
      <Filter>
         <Prefix>Tax</Prefix>
      </Filter>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <EncryptionConfiguration>
            <ReplicaKmsKeyID>AWS KMS key ARN or Key Alias ARN that's in the same Regione AWS as the destination bucket.</ReplicaKmsKeyID>
         </EncryptionConfiguration>
      </Destination>
      <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
            <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
      </SourceSelectionCriteria>
   </Rule>
</ReplicationConfiguration>
```

### Concessione di autorizzazioni aggiuntive per il ruolo IAM
<a name="replication-kms-permissions"></a>

Per replicare oggetti crittografati a riposo utilizzando SSE-S3, SSE-KMS o DSSE-KMS, concedi le seguenti autorizzazioni aggiuntive al ruolo (IAM) specificato nella configurazione di replica. AWS Identity and Access Management Queste autorizzazioni vengono concesse aggiornando la policy di autorizzazione associata al ruolo IAM. 
+ **Operazione `s3:GetObjectVersionForReplication` per gli oggetti di origine**: consente ad Amazon S3 di replicare gli oggetti non crittografati e gli oggetti creati con la crittografia lato server mediante le chiavi SSE-S3, SSE-KMS o DSSE-KMS.
**Nota**  
Ti consigliamo di utilizzare l'operazione `s3:GetObjectVersionForReplication` anziché l'operazione `s3:GetObjectVersion` in quanto `s3:GetObjectVersionForReplication` concede ad Amazon S3 solo le autorizzazioni minime necessarie per la replica. Inoltre, l'operazione `s3:GetObjectVersion` permette la replica di oggetti non crittografati e crittografati SSE-S3, ma non di oggetti crittografati utilizzando le chiavi KMS (SSE-KMS o DSSE-KMS). 
+ **`kms:Decrypt``kms:Encrypt` AWS KMS e azioni per le chiavi KMS**
  + È necessario concedere le autorizzazioni `kms:Decrypt` per la AWS KMS key utilizzata per decrittografare l'oggetto di origine.
  + È necessario concedere le autorizzazioni `kms:Encrypt` per la AWS KMS key utilizzata per crittografare la replica dell'oggetto.
+ **Operazione `kms:GenerateDataKey` per la replica di oggetti in testo normale**: se stai replicando oggetti di testo normale in un bucket con la crittografia SSE-KMS o DSSE-KMS abilitata per impostazione predefinita, devi includere l'autorizzazione `kms:GenerateDataKey` per il contesto di crittografia di destinazione e la chiave KMS nella policy IAM.

**Importante**  
Se utilizzi S3 Batch Replication per replicare set di dati su più regioni e in precedenza il tipo di crittografia lato server degli oggetti era stato aggiornato da SSE-S3 a SSE-KMS, potresti aver bisogno di autorizzazioni aggiuntive. Nel bucket `kms:decrypt` della regione di origine, devi disporre delle autorizzazioni. Quindi, avrai bisogno delle `kms:encrypt` autorizzazioni `kms:decrypt` e per il bucket nella regione di destinazione. 

Ti consigliamo di limitare queste autorizzazioni solo ai bucket e agli oggetti di destinazione utilizzando le chiavi di condizione. AWS KMS Il Account AWS titolare del ruolo IAM deve disporre delle `kms:Decrypt` autorizzazioni `kms:Encrypt` e delle azioni per le chiavi KMS elencate nella policy. Se le chiavi KMS sono di proprietà di un altro Account AWS, il proprietario delle chiavi KMS deve concedere queste autorizzazioni al proprietario del Account AWS ruolo IAM. *Per ulteriori informazioni sulla gestione dell'accesso a queste chiavi KMS, consulta [Using IAM policies with AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html) nella Developer Guide. AWS Key Management Service *

### Chiavi bucket S3 e replica
<a name="bk-replication"></a>

Per utilizzare la replica con una chiave S3 Bucket, la AWS KMS key policy per la chiave KMS utilizzata per crittografare la replica dell'oggetto deve includere l'autorizzazione per il principale chiamante. `kms:Decrypt` La chiamata a `kms:Decrypt` verifica l'integrità della chiave bucket S3 prima del suo utilizzo. Per ulteriori informazioni, consulta [Utilizzo di una chiave bucket S3 con la replica](bucket-key.md#bucket-key-replication).

Quando una chiave del bucket S3 è abilitata per il bucket di origine o di destinazione, il contesto di crittografia sarà il nome della risorsa Amazon (ARN) del bucket e non l'ARN dell'oggetto, ad esempio `arn:aws:s3:::bucket_ARN`. Dovrai aggiornare le policy IAM per utilizzare l'ARN del bucket per il contesto di crittografia:

```
"kms:EncryptionContext:aws:s3:arn": [
"arn:aws:s3:::bucket_ARN"
]
```

Per ulteriori informazioni, consulta [Contesto di crittografia (`x-amz-server-side-encryption-context`)](specifying-kms-encryption.md#s3-kms-encryption-context) (nella sezione relativa a REST API) e [Modifiche alla nota prima dell'abilitazione di una chiave bucket S3](bucket-key.md#bucket-key-changes).

### Policy di esempio: utilizzo di SSE-S3 e SSE-KMS con la replica
<a name="kms-replication-examples"></a>

Le policy IAM di esempio riportate di seguito mostrano le istruzioni per utilizzare SSE-S3 e SSE-KMS con la replica.

**Example - Utilizzo di SSE-KMS con bucket di destinazione separati**  
La seguente policy di esempio mostra le istruzioni per utilizzare SSE-KMS con bucket di destinazione separati. 

**Example - Replica di oggetti creati con SSE-S3 e SSE-KMS**  
Di seguito è riportata una policy IAM completa che concede le autorizzazioni necessarie per la replica di oggetti non crittografati, oggetti creati con SSE-S3 e oggetti creati con SSE-KMS.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetReplicationConfiguration",
            "s3:ListBucket"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetObjectVersionForReplication",
            "s3:GetObjectVersionAcl"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ReplicateObject",
            "s3:ReplicateDelete"
         ],
         "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/key-prefix1*"
      },
      {
         "Action":[
            "kms:Decrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
               ]
            }
         },
         "Resource":[
           "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      },
      {
         "Action":[
            "kms:Encrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-destination-bucket/prefix1*"
               ]
            }
         },
         "Resource":[
            "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      }
   ]
}
```

**Example -  Replica oggetti con chiavi bucket S3**  
Di seguito è riportata una policy IAM completa che concede le autorizzazioni necessarie per la replica degli oggetti con chiavi bucket S3.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetReplicationConfiguration",
            "s3:ListBucket"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetObjectVersionForReplication",
            "s3:GetObjectVersionAcl"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ReplicateObject",
            "s3:ReplicateDelete"
         ],
         "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/key-prefix1*"
      },
      {
         "Action":[
            "kms:Decrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-source-bucket"
               ]
            }
         },
         "Resource":[
           "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      },
      {
         "Action":[
            "kms:Encrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-destination-bucket"
               ]
            }
         },
         "Resource":[
            "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      }
   ]
}
```

### Concessione di autorizzazioni aggiuntive per scenari multi-account
<a name="replication-kms-cross-acct-scenario"></a>

In uno scenario con più account, in cui i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, puoi utilizzare una chiave KMS per crittografare le repliche degli oggetti. Tuttavia, il proprietario della chiave KMS deve concedere al proprietario del bucket di origine l'autorizzazione per utilizzare la chiave KMS. 

**Nota**  
[Se è necessario replicare i dati SSE-KMS su più account, la regola di replica deve specificare una chiave gestita dal cliente per l'account di destinazione.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) AWS KMS [Chiavi gestite da AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk)non consentono l'utilizzo tra account e pertanto non possono essere utilizzati per eseguire la replica tra account.<a name="cross-acct-kms-key-permission"></a>

**Per concedere al proprietario del bucket di origine l'autorizzazione per l'utilizzo della chiave KMS (console AWS KMS )**

1. [Accedi a Console di gestione AWS e apri la AWS KMS console su /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona **Chiavi gestite dal cliente**.

1. Scegli la chiave KMS.

1. In **Configurazione generale**, seleziona la scheda **Policy delle chiavi**.

1. **Scorri verso il basso fino a Altro. Account AWS**

1. Scegli **Aggiungi altro Account AWS**. 

   Viene visualizzata la finestra di dialogo **Altri Account AWS**. 

1. Nella finestra di dialogo, scegli **Aggiungi un altro Account AWS**. Per **arn:aws:iam::**, inserisci l'ID account del bucket di origine.

1. Scegli **Save changes** (Salva modifiche).

**Per concedere al proprietario del bucket di origine l'autorizzazione per l'utilizzo della chiave KMS (AWS CLI)**
+ Per informazioni sul comando `put-key-policy` AWS Command Line Interface (AWS CLI), vedete [https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html](https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html)nella Guida ai * AWS CLI comandi*. Per ulteriori informazioni sull’operazione API `PutKeyPolicy` sottostante, consulta [https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html) nella [Guida di riferimento delle API di AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/APIReference/).

### AWS KMS considerazioni sulle quote di transazione
<a name="crr-kms-considerations"></a>

Quando si aggiungono molti nuovi oggetti con AWS KMS crittografia dopo aver abilitato la replica tra regioni (CRR), è possibile che si verifichi una limitazione (errori HTTP). `503 Service Unavailable` La limitazione (della larghezza di banda della rete) si verifica quando il numero di transazioni AWS KMS al secondo supera la quota corrente. Per ulteriori informazioni, consulta [Quote](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Per richiedere un aumento della quota, è possibile utilizzare Service Quotas. Per ulteriori informazioni, consulta la sezione [Richiesta di un aumento di quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html). Se Service Quotas non è supportato nella tua regione, [apri una Supporto AWS](https://console.aws.amazon.com/support/home#/) richiesta. 

## Abilitazione della replica per oggetti crittografati
<a name="replication-walkthrough-4"></a>

Per impostazione predefinita, Amazon S3 non replica oggetti crittografati utilizzando la crittografia lato server con AWS Key Management Service () chiavi (SSE-KMS AWS KMS) o la crittografia lato server a due livelli con chiavi (DSSE-KMS). AWS KMS Per replicare gli oggetti crittografati con SSE-KMS o DSS-KMS, devi modificare la configurazione di replica del bucket per indicare ad Amazon S3 di replicare questi oggetti. Questo esempio spiega come utilizzare la console Amazon S3 e AWS Command Line Interface (AWS CLI) per modificare la configurazione della replica dei bucket per consentire la replica di oggetti crittografati.

**Nota**  
Quando una chiave del bucket S3 è abilitata per il bucket di origine o di destinazione, il contesto di crittografia sarà il nome della risorsa Amazon (ARN) del bucket e non l'ARN dell'oggetto. Dovrai aggiornare le policy IAM per utilizzare l'ARN del bucket per il contesto di crittografia. Per ulteriori informazioni, consulta [Chiavi bucket S3 e replica](#bk-replication).

**Nota**  
Puoi usare più regioni AWS KMS keys in Amazon S3. Tuttavia, Amazon S3 attualmente tratta le chiavi multiregionali come se fossero chiavi monoregionali e non utilizza le caratteristiche multiregionali della chiave. Per ulteriori informazioni, consulta [Utilizzo delle chiavi multiregione](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

### Utilizzo della console S3
<a name="replication-ex4-console"></a>

Per step-by-step istruzioni, consulta. [Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md) Questo argomento fornisce istruzioni per impostare una configurazione di replica quando i bucket di origine e di destinazione sono di proprietà uguale e diversa. Account AWS

### Usare il AWS CLI
<a name="replication-ex4-cli"></a>

Per replicare oggetti crittografati con AWS CLI, effettuate le seguenti operazioni: 
+ Crea i bucket di origine e di destinazione e abilita il controllo delle versioni per questi bucket. 
+ Crea un ruolo di servizio AWS Identity and Access Management (IAM) che dia ad Amazon S3 l'autorizzazione a replicare oggetti. Le autorizzazioni del ruolo IAM includono le autorizzazioni necessarie per replicare gli oggetti crittografati.
+ Aggiungi una configurazione di replica al bucket di origine. La configurazione di replica fornisce informazioni relative alla replica di oggetti crittografati con le chiavi KMS.
+ Aggiungi gli oggetti crittografati al bucket di origine. 
+ Esegui il test della configurazione per verificare che gli oggetti crittografati vengano replicati nel bucket di destinazione.

Le procedure seguenti ti guidano attraverso questo processo. 

**Per replicare gli oggetti crittografati lato server (AWS CLI)**

Per utilizzare gli esempi in questa procedura, sostituire `user input placeholders` con le proprie informazioni.

1. In questo esempio vengono creati entrambi i bucket di origine (*`amzn-s3-demo-source-bucket`*) e di destinazione (*`amzn-s3-demo-destination-bucket`*) nello stesso Account AWS. Imposti anche un profilo di credenziali per la AWS CLI. In questo esempio si utilizza il nome del profilo `acctA`. 

   Per informazioni sull'impostazione di profili con credenziali e sull'uso di profili denominati, consulta [Impostazioni del file di configurazione e delle credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) nella *Guida per l'utente di AWS Command Line Interface *. 

1. Usa i seguenti comandi per creare il bucket `amzn-s3-demo-source-bucket` e abilitare il controllo delle versioni. Il seguente comando di esempio crea il bucket `amzn-s3-demo-source-bucket` nella Regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`).

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Usa i seguenti comandi per creare il bucket `amzn-s3-demo-destination-bucket` e abilitare il controllo delle versioni. Il seguente comando di esempio crea il bucket `amzn-s3-demo-destination-bucket` nella Regione Stati Uniti occidentali (Oregon) (`us-west-2`). 
**Nota**  
Per impostare la configurazione di replica quando entrambi i bucket `amzn-s3-demo-source-bucket` e `amzn-s3-demo-destination-bucket` si trovano nello stesso Account AWS, utilizza lo stesso profilo. Questo esempio usa `acctA`. Per configurare la replica quando i bucket sono di proprietà di diversi Account AWS, è necessario specificare profili diversi per ciascuno di essi. 

   

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Quindi, crea un ruolo di servizio IAM. Questo ruolo verrà specificato nella configurazione della replica che verrà aggiunta al bucket `amzn-s3-demo-source-bucket` in un secondo momento. Amazon S3 assume questo ruolo per replicare gli oggetti per tuo conto. Il ruolo IAM si crea in due fasi:
   + Creazione di un ruolo del servizio
   + Collegare una policy di autorizzazione al ruolo.

   1. Per creare un ruolo di servizio IAM, procedi come segue:

      1. Copiare la seguente policy di attendibilità e salvala in un file denominato `s3-role-trust-policy-kmsobj.json` nella directory corrente sul computer locale. Questa policy fornisce le autorizzazioni ai principali del servizio Amazon S3 per assumere il ruolo in modo che Amazon S3 possa eseguire attività per conto dell'utente.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Usa il comando seguente per creare il ruolo:

         ```
         $ aws iam create-role \
         --role-name replicationRolekmsobj \
         --assume-role-policy-document file://s3-role-trust-policy-kmsobj.json  \
         --profile acctA
         ```

   1. Quindi, collega una policy di autorizzazione al ruolo. Questa policy di accesso concede le autorizzazioni per varie operazioni su oggetti e bucket Amazon S3. 

      1. Copiare la seguente policy di autorizzazioni e salvarla in un file denominato `s3-role-permissions-policykmsobj.json` nella directory corrente sul computer locale. Crea un ruolo IAM e successivamente collegalo alla policy. 
**Importante**  
Nella politica delle autorizzazioni, si specifica la AWS KMS chiave IDs che verrà utilizzata per la crittografia dei `amzn-s3-demo-source-bucket` bucket and. `amzn-s3-demo-destination-bucket` È necessario creare due chiavi KMS separate per i bucket and. `amzn-s3-demo-source-bucket` `amzn-s3-demo-destination-bucket` AWS KMS keys non sono condivisi al di fuori di quello Regione AWS in cui sono stati creati. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration",
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Effect":"Allow",
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket",
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ReplicateTags"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLikeIfExists":{
                        "s3:x-amz-server-side-encryption":[
                           "aws:kms",
                           "AES256",
                           "aws:kms:dsse"
                        ],
                        "s3:x-amz-server-side-encryption-aws-kms-key-id":[
                           "AWS KMS key IDs(in ARN format) to use for encrypting object replicas"  
                        ]
                     }
                  },
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               },
               {
                  "Action":[
                     "kms:Decrypt"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLike":{
                        "kms:ViaService":"s3.us-east-1.amazonaws.com",
                        "kms:EncryptionContext:aws:s3:arn":[
                           "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                        ]
                     }
                  },
                  "Resource":[
                     "arn:aws:kms:us-east-1:111122223333:key/key-id" 
                  ]
               },
               {
                  "Action":[
                     "kms:Encrypt"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLike":{
                        "kms:ViaService":"s3.us-west-2.amazonaws.com",
                        "kms:EncryptionContext:aws:s3:arn":[
                           "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
                        ]
                     }
                  },
                  "Resource":[
                     "arn:aws:kms:us-west-2:111122223333:key/key-id" 
                  ]
               }
            ]
         }
         ```

------

      1. Creare una policy e collegarla al ruolo.

         ```
         $ aws iam put-role-policy \
         --role-name replicationRolekmsobj \
         --policy-document file://s3-role-permissions-policykmsobj.json \
         --policy-name replicationRolechangeownerPolicy \
         --profile acctA
         ```

1. Quindi, aggiungi la seguente configurazione di replica al bucket `amzn-s3-demo-source-bucket` che indica ad Amazon S3 di replicare gli oggetti con prefisso `Tax/` nel bucket `amzn-s3-demo-destination-bucket`. 
**Importante**  
Nella configurazione di replica dovrai specificare il ruolo IAM che Amazon S3 può assumere. Puoi effettuare questa operazione solo se disponi dell'autorizzazione `iam:PassRole`. Il profilo specificato nel comando della CLI deve disporre di questa autorizzazione. Per ulteriori informazioni, consulta [Concessione di autorizzazioni utente per il passaggio di un ruolo a un Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella *Guida per l'utente di IAM*.

   ```
    <ReplicationConfiguration>
     <Role>IAM-Role-ARN</Role>
     <Rule>
       <Priority>1</Priority>
       <DeleteMarkerReplication>
          <Status>Disabled</Status>
       </DeleteMarkerReplication>
       <Filter>
          <Prefix>Tax</Prefix>
       </Filter>
       <Status>Enabled</Status>
       <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
           <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
       </SourceSelectionCriteria>
       <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <EncryptionConfiguration>
           <ReplicaKmsKeyID>AWS KMS key IDs to use for encrypting object replicas</ReplicaKmsKeyID>
         </EncryptionConfiguration>
       </Destination>
     </Rule>
   </ReplicationConfiguration>
   ```

   Per aggiungere una configurazione di replica al bucket `amzn-s3-demo-source-bucket`, procedi come segue:

   1.  AWS CLI Richiede di specificare la configurazione di replica come JSON. Salvare il seguente JSON in un file (`replication.json`) nella directory corrente sul computer locale. 

      ```
      {
         "Role":"IAM-Role-ARN",
         "Rules":[
            {
               "Status":"Enabled",
               "Priority":1,
               "DeleteMarkerReplication":{
                  "Status":"Disabled"
               },
               "Filter":{
                  "Prefix":"Tax"
               },
               "Destination":{
                  "Bucket":"arn:aws:s3:::amzn-s3-demo-destination-bucket",
                  "EncryptionConfiguration":{
                     "ReplicaKmsKeyID":"AWS KMS key IDs (in ARN format) to use for encrypting object replicas"
                  }
               },
               "SourceSelectionCriteria":{
                  "SseKmsEncryptedObjects":{
                     "Status":"Enabled"
                  }
               }
            }
         ]
      }
      ```

   1. Modifica il JSON per fornire valori per il bucket `amzn-s3-demo-destination-bucket`, `AWS KMS key IDs (in ARN format)` e `IAM-role-ARN`. Salvare le modifiche.

   1. Esegui il comando seguente per aggiungere la configurazione di replica al bucket `amzn-s3-demo-source-bucket`. Assicurati di fornire il nome del bucket di `amzn-s3-demo-source-bucket`.

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

1. Esegui il test della configurazione per verificare che gli oggetti crittografati vengano replicati. Nella console di Amazon S3 effettuare quanto segue:

   1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Nel bucket di `amzn-s3-demo-source-bucket`, crea una cartella denominata `Tax`. 

   1. Aggiungere oggetti campione alla cartella. Assicurati di scegliere l'opzione di crittografia e specifica la chiave KMS per crittografare gli oggetti. 

   1. Verifica che il bucket `amzn-s3-demo-destination-bucket` contenga le repliche dell'oggetto e che queste vengano crittografate utilizzando la chiave KMS specificata nella configurazione. Per ulteriori informazioni, consulta [Ottenimento delle informazioni sullo stato della replica](replication-status.md).

### Utilizzando il AWS SDKs
<a name="replication-ex4-sdk"></a>

Per un esempio di codice che illustra come aggiungere una configurazione di replica, consulta [Utilizzando il AWS SDKs](replication-walkthrough1.md#replication-ex1-sdk). La configurazione della replica deve essere modificata di conseguenza. 

 

# Replica delle modifiche ai metadati con la sincronizzazione delle modifiche alla replica
<a name="replication-for-metadata-changes"></a>

La sincronizzazione delle modifiche alle repliche di Amazon S3 può aiutarti a mantenere i metadati degli oggetti come tag, liste di controllo degli accessi (ACLs) e impostazioni Object Lock replicati tra repliche e oggetti di origine. Per impostazione predefinita, Amazon S3 replica i metadati dagli oggetti di origine solo alle repliche. Quando la sincronizzazione delle modifiche alla replica è abilitata, Amazon S3 replica le modifiche dei metadati apportate alle copie di replica nell'oggetto di origine, rendendo la replica bidirezionale.

## Abilitazione della sincronizzazione delle modifiche alla replica
<a name="enabling-replication-for-metadata-changes"></a>

Puoi utilizzare la sincronizzazione delle modifiche alla replica Amazon S3 con regole di replica nuove o esistenti. È possibile applicarla a un intero bucket o agli oggetti che hanno un prefisso specifico.

Per abilitare la sincronizzazione delle modifiche alla replica mediante la console Amazon S3, consulta [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md). Questo argomento fornisce istruzioni per abilitare la sincronizzazione delle modifiche alla replica nella configurazione di replica quando i bucket di origine e di destinazione sono di proprietà uguale o diversa. Account AWS

Per abilitare la sincronizzazione delle modifiche alla replica utilizzando AWS Command Line Interface (AWS CLI), è necessario aggiungere una configurazione di replica al bucket contenente le repliche con enabled. `ReplicaModifications` Per impostare la replica bidirezionale, creare una regola di replica dal bucket di origine (`amzn-s3-demo-source-bucket`) al bucket contenente le repliche (`amzn-s3-demo-destination-bucket`). Quindi, creare una seconda regola di replica dal bucket contenente le repliche (`amzn-s3-demo-destination-bucket`) al bucket di origine (`amzn-s3-demo-source-bucket`). I bucket di origine e di destinazione possono essere uguali o diversi. Regioni AWS

**Nota**  
È necessario abilitare la sincronizzazione delle modifiche alla replica sia sul bucket di origine che su quello di destinazione per replicare le modifiche ai metadati della replica, ad esempio le liste di controllo dell'accesso agli oggetti (ACLs), i tag degli oggetti o le impostazioni di Object Lock sugli oggetti replicati. Analogamente a tutte le regole di replica, è possibile applicare queste regole all'intero bucket o a un sottoinsieme di oggetti filtrati per prefisso o tag di oggetto.

Nella seguente configurazione di esempio, Amazon S3 replica le modifiche dei metadati sotto il prefisso `Tax` al bucket `amzn-s3-demo-source-bucket`, che contiene gli oggetti di origine.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "SourceSelectionCriteria": {
                "ReplicaModifications":{
                    "Status": "Enabled"
                }
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-source-bucket"
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

Per istruzioni complete sulla creazione di regole di replica utilizzando il, vedere. AWS CLI[Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md)

# Replica dei contrassegni di eliminazione tra i bucket
<a name="delete-marker-replication"></a>

Per impostazione predefinita, quando la replica S3 è abilitata e un oggetto viene eliminato nel bucket di origine, Amazon S3 aggiunge un contrassegno di eliminazione solo nel bucket di origine. Questa operazione consente di proteggere i dati nei bucket di destinazione da eliminazioni accidentali o dolose. Se è stata abilitata la *replica dei contrassegni di eliminazione*, questi contrassegni vengono copiati nei bucket di destinazione e Amazon S3 si comporterà come se l'oggetto fosse stato eliminato nei bucket di origine e di destinazione. Per ulteriori informazioni sul funzionamento dei contrassegni di eliminazione, consulta [Utilizzo dei contrassegni di eliminazione](DeleteMarker.md).

**Nota**  
La replica dei contrassegni di eliminazione non è supportata per le regole di replica basate su tag. La replica dei contrassegni di eliminazione non rispetta l'Accordo sul livello di servizio (SLA) di 15 minuti concesso quando si utilizza il controllo del tempo di replica di S3 (S3 RTC).
Se non si utilizza la versione XML più recente della configurazione della replica, le operazioni di eliminazione influiscono sulla replica in modo diverso. Per ulteriori informazioni, consulta [Effetto delle operazioni di eliminazione sulla replica](replication-what-is-isnot-replicated.md#replication-delete-op).
Se si abilita la replica dei contrassegni di eliminazione e il bucket di origine ha una regola di scadenza del ciclo di vita S3, i contrassegni di eliminazione aggiunti dalla regola di scadenza del ciclo di vita S3 non verranno replicati nel bucket di destinazione.

## Abilitazione della replica dei contrassegni di eliminazione
<a name="enabling-delete-marker-replication"></a>

Puoi iniziare a utilizzare la replica dei contrassegni di eliminazione con una regola di replica nuova o esistente. È possibile applicare la replica dei contrassegni di eliminazione a un intero bucket o agli oggetti che hanno un prefisso specifico.

Per abilitare la replica dei contrassegni di eliminazione utilizzando la console Amazon S3, consulta [Utilizzo della console S3](replication-walkthrough1.md#enable-replication). Questo argomento fornisce istruzioni per abilitare la replica dei marker di eliminazione nella configurazione di replica quando i bucket di origine e di destinazione sono di proprietà uguale o diversa. Account AWS

Per abilitare la replica dei marker di eliminazione utilizzando AWS Command Line Interface (AWS CLI), è necessario aggiungere una configurazione di replica al bucket di origine con `DeleteMarkerReplication` enabled, come mostrato nella configurazione di esempio seguente. 

Nella seguente configurazione della replica di esempio, i contrassegni di eliminazione vengono replicati nel bucket di destinazione `amzn-s3-demo-destination-bucket` per gli oggetti sotto il prefisso `Tax`.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "DeleteMarkerReplication": {
                "Status": "Enabled"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

Per istruzioni complete sulla creazione di regole di replica tramite, vedere. AWS CLI[Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md)

# Gestione o sospensione della replica in tempo reale
<a name="disable-replication"></a>

La replica live è la copia automatica e asincrona di oggetti tra bucket uguali o diversi. Regioni AWS Dopo aver impostato la configurazione della replica, Amazon S3 replica gli oggetti nuovi e gli aggiornamenti degli oggetti da un bucket di origine a uno o più bucket di destinazione specifici. 

Per aggiungere regole di replica al bucket di origine, viene utilizzata la console di Amazon S3. Le regole di replica definiscono gli oggetti del bucket di origine da replicare e i bucket o i bucket di destinazione in cui vengono archiviati gli oggetti replicati. Per ulteriori informazioni sulla replica, consulta [Replica di oggetti all'interno e tra le Regioni](replication.md).

È possibile gestire le regole di replica nella pagina **Replica** nella console Amazon S3. È possibile aggiungere, visualizzare, modificare, abilitare, disabilitare o eliminare le regole di replica. Inoltre, è possibile modificare la priorità delle regole di replica. Per informazioni sull'aggiunta di regole di replica a un bucket, consulta [Utilizzo della console S3](replication-walkthrough1.md#enable-replication).

**Per gestire le regole di replica per un bucket utilizzando la console Amazon S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Buckets** (Bucket). 

1. Nella scheda **Bucket per uso generico** scegli il nome del bucket desiderato.

1. Seleziona la scheda **Gestione**, quindi scorri verso il basso fino a **Regole di replica**.

1. È possibile modificare le regole di replica come indicato di seguito:
   + Per abilitare o disabilitare una regola di replica, scegli il pulsante di opzione a sinistra della regola. Dal menu **Azioni** scegli **Abilita regola** o **Disabilita regola**. È anche possibile disabilitare, abilitare o eliminare tutte le regole nel bucket dal menu **Operazioni**.
**Nota**  
Se si disabilita, e successivamente si riabilita, una regola di replica, tutti gli oggetti nuovi o modificati che non sono stati replicati mentre la regola era disabilitata *non* vengono replicati automaticamente quando la regola viene riabilitata. Per replicare questi oggetti, è necessario utilizzare Replica in batch S3. Per ulteriori informazioni, consulta [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md).
   + Per modificare la priorità di una regola, scegli il pulsante di opzione a sinistra della regola, quindi scegli **Modifica regola**.

     È necessario impostare le priorità delle regole per evitare i conflitti causati dagli oggetti inclusi nell'ambito di più regole. In caso di regole sovrapposte, Amazon S3 utilizza la priorità delle regole per determinare quale regola applicare. Più elevato è il numero, maggiore è la priorità. Per ulteriori informazioni sulla priorità delle regole, consulta [Elementi del file di configurazione della replica](replication-add-config.md).

## Sospensione o interruzione della replica
<a name="replication-pause"></a>

Per sospendere temporaneamente la replica e farla riprendere automaticamente in un secondo momento, è possibile utilizzare l'operazione `aws:s3:bucket-pause-replication` in AWS Fault Injection Service. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#bucket-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#bucket-pause-replication) e [Sospensione della replica S3](https://docs.aws.amazon.com/fis/latest/userguide/cross-region-scenario.html#cross-region-scenario-actions-pause-s3-replication) nella *Guida per l'utente di AWS Fault Injection Service *.

Per interrompere la replica in Amazon S3, è consigliabile disabilitare le regole di replica. Se si disabilita, e successivamente si riabilita, una regola di replica, tutti gli oggetti nuovi o modificati che non sono stati replicati mentre la regola era disabilitata *non* vengono replicati automaticamente quando la regola viene riabilitata. Per replicare questi oggetti, è necessario utilizzare Replica in batch S3. Per ulteriori informazioni, consulta [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md).

La replica si interromperà anche se rimuovi il ruolo AWS Identity and Access Management (IAM), le autorizzazioni AWS Key Management Service (AWS KMS) o le autorizzazioni della bucket policy che concedono ad Amazon S3 le autorizzazioni richieste. Tuttavia, è consigliabile non utilizzare questi approcci perché impediscono la replica. Amazon S3 segnala lo stato di replica per gli oggetti interessati come `FAILED`. Se le autorizzazioni vengono successivamente ripristinate, gli oggetti contrassegnati come `FAILED` *non* vengono replicati automaticamente. Per replicare questi oggetti, è necessario utilizzare Replica in batch S3.

# Replica di oggetti esistenti con Replica in batch
<a name="s3-batch-replication-batch"></a>

Replica in batch S3 differisce dalla replica in tempo reale, che replica in modo continuo e automatico nuovi oggetti tra bucket Amazon S3. Invece, Replica in batch S3 viene utilizzato on demand su oggetti esistenti. È possibile utilizzare Replica in batch S3 per replicare i tipi di oggetti seguenti: 
+ Oggetti esistenti prima dell'applicazione di una configurazione della replica
+ Oggetti che sono stati replicati in precedenza
+ Oggetti la cui replica non è riuscita

È possibile replicare questi oggetti on demand utilizzando un processo Operazioni in batch.

Per iniziare a utilizzare Replica in batch occorre:
+ **Avviare Replica in batch per una nuova regola o destinazione di replica**: è possibile creare un processo Replica in batch una tantum al momento della creazione della prima regola in una nuova configurazione della replica o dell'aggiunta di un nuovo bucket di destinazione a una configurazione esistente tramite la console Amazon S3. 
+ **Avvia la replica in batch per una configurazione di replica esistente**: puoi creare un nuovo processo di replica in batch utilizzando S3 Batch Operations tramite la console Amazon S3, AWS Command Line Interface (AWS CLI), o AWS SDKs l'API REST di Amazon S3.

Al termine del processo Batch Replication, viene visualizzato un report di completamento. Per ulteriori informazioni su come utilizzare questo report per esaminare il processo, consulta [Monitoraggio dei rapporti sullo stato e sul completamento dei processi](batch-ops-job-status.md).

## Considerazioni su S3 Batch Replication
<a name="batch-replication-considerations"></a>

Prima di utilizzare Replica in batch S3, esaminare il seguente elenco di considerazioni: 
+ Il bucket di origine deve avere una configurazione di replica esistente. Per abilitare la replica, consulta le sezioni [Panoramica della configurazione della replica in tempo reale](replication-how-setup.md) e [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).
+ Se si è configurato Ciclo di vita S3 per il bucket, è consigliabile disabilitare le regole del ciclo di vita mentre il processo Replica in batch è attivo. Ciò garantisce la parità tra il bucket di origine e quello di destinazione. Altrimenti, questi bucket potrebbero divergere e il bucket di destinazione non sarà una replica esatta del bucket di origine. Si consideri ad esempio lo scenario riportato di seguito:
  + Il bucket di origine ha più versioni di un oggetto e un contrassegno di eliminazione su tale oggetto.
  + I bucket di origine e destinazione dispongono di una configurazione del ciclo di vita per rimuovere i contrassegni di eliminazione scaduti.

  In questo scenario, Replica in batch può replicare il contrassegno di eliminazione nel bucket di destinazione prima di replicare le versioni dell'oggetto. Questo comportamento può far sì che la configurazione del ciclo di vita indichi il contrassegno di eliminazione come scaduto e che il contrassegno di eliminazione venga rimosso dal bucket di destinazione prima della replica delle versioni dell'oggetto.
+ Il ruolo AWS Identity and Access Management (IAM) specificato per eseguire il processo Batch Operations deve disporre delle autorizzazioni necessarie per eseguire l'operazione di replica batch sottostante. Per ulteriori informazioni sulla creazione dei ruoli IAM, consulta la sezione [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).
+ Replica in batch richiede un manifesto che può essere generato da Amazon S3. Il manifesto generato deve essere archiviato nello stesso Regione AWS bucket di origine. Se si sceglie di non generare il manifesto, è possibile fornire un report di inventario Amazon S3 o un file CSV contenente gli oggetti che si desidera replicare. Per ulteriori informazioni, consulta [Specifica di un manifesto per un processo Batch Replication](#batch-replication-manifest). 
+ Replica in batch non supporta la ripetizione della replica di oggetti eliminati con l'ID versione dell'oggetto dal bucket di destinazione. Per replicare nuovamente questi oggetti è possibile copiare gli oggetti di origine presenti con un processo di copia in batch. La copia di tali oggetti crea nuove versioni degli oggetti nel bucket di origine e avvia automaticamente la replica nel bucket di destinazione. L'eliminazione e la nuova creazione del bucket di destinazione non avviano la replica.

  Per ulteriori informazioni su Copia in batch, consulta [Esempi che utilizzano operazioni in batch per copiare oggetti](batch-ops-examples-copy.md).
+ Se si sta utilizzando una regola di replica sul bucket di origine, assicurarsi di [aggiornare la configurazione della replica](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough-2.html), concedendo al ruolo IAM associato alla regola di replica le autorizzazioni adeguate per replicare gli oggetti. Il ruolo IAM deve disporre delle autorizzazioni necessarie per eseguire la replica sia sul bucket di origine che su quello di destinazione.
+ Se si inviano più processi Replica in batch per lo stesso bucket in un breve intervallo di tempo, Amazon S3 eseguirà tali processi contemporaneamente.
+ Se si inviano più processi Replica in batch per due bucket diversi, tenere presente che Amazon S3 potrebbe non eseguire tutti i processi contemporaneamente. Se si supera il numero di processi Replica in batch che possono essere eseguiti contemporaneamente sul proprio account, Amazon S3 metterà in pausa i processi con priorità più bassa per gestire quelli con priorità più alta. Una volta completati i processi con priorità più alta, tutti i processi in pausa tornano attivi.
+ Replica in batch non è supportato per gli oggetti archiviati nelle classi di storage Recupero flessibile Amazon S3 Glacier e S3 Glacier Deep Archive.
+ Per replicare in batch gli oggetti archiviati nei livelli di archiviazione Archive Access o Deep Archive Access di S3 Intelligent-Tiering, è innanzitutto necessario avviare una richiesta di [ripristino](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering-managing.html#restore-data-from-int-tier-archive) e attendere che gli oggetti vengano spostati nel livello Frequent Access. 
+ Un singolo processo di replica in batch può supportare un manifesto con un massimo di 20 miliardi di oggetti.
+ Se utilizzi S3 Batch Replication per replicare set di dati su più regioni e in precedenza il tipo di crittografia lato server degli oggetti era stato aggiornato da SSE-S3 a SSE-KMS, potresti aver bisogno di autorizzazioni aggiuntive. Nel bucket `kms:decrypt` della regione di origine, devi disporre delle autorizzazioni. Quindi, avrai bisogno delle `kms:encrypt` autorizzazioni `kms:decrypt` e per il bucket nella regione di destinazione. Per ulteriori informazioni, consulta [Replica di oggetti crittografati](replication-config-for-kms-objects.md).

## Specifica di un manifesto per un processo Batch Replication
<a name="batch-replication-manifest"></a>

Un manifesto è un oggetto Amazon S3 che contiene le chiavi dell'oggetto su cui si desidera che Amazon S3 agisca. Se si desidera creare un processo Replica in batch, occorre fornire un manifesto generato dall'utente o fare in modo che Amazon S3 generi un manifesto basato sulla configurazione della replica.

Se si fornisce un manifesto generato dall'utente, deve essere sotto forma di report di inventario Amazon S3 o di file CSV. Se gli oggetti nel manifesto si trovano in un bucket con versioni, è necessario specificare la versione IDs degli oggetti. Verrà replicato solo l'oggetto con l'ID versione specificato nel manifesto. Per ulteriori informazioni sulla specifica di un manifesto, consulta la sezione [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest).

Se Amazon S3 deve generare automaticamente un file manifesto per conto dell'utente, gli oggetti elencati utilizzano lo stesso bucket, prefisso e tag di origine di tutte le configurazioni di replica del bucket di origine. Con un manifesto generato, Amazon S3 replica tutte le versioni idonee degli oggetti.

**Nota**  
Se scegli che Amazon S3 generi il manifesto, quest'ultimo deve essere archiviato nello stesso bucket Regione AWS di origine.

## Filtri per i processi Batch Replication
<a name="batch-replication-filters"></a>

Quando si crea un processo Replica in batch, è possibile specificare dei filtri aggiuntivi, ad esempio la data di creazione dell'oggetto e lo stato della replica, al fine di ridurre l'ambito del processo.

Puoi filtrare gli oggetti da replicare in base al valore `ObjectReplicationStatuses` fornendo uno o più dei seguenti valori:
+ `"NONE"`: indica che Amazon S3 non ha mai tentato di replicare l'oggetto in precedenza.
+ `"FAILED"`: indica che Amazon S3 ha tentato di replicare l'oggetto in precedenza ma la replica non è andata a buon fine.
+ `"COMPLETED"`: indica che Amazon S3 ha replicato correttamente l'oggetto in precedenza.
+ `"REPLICA"`: indica che questo oggetto è una replica eseguita da Amazon S3 da un altro bucket di origine.

Per ulteriori informazioni sugli stati di replica, consulta la sezione [Ottenimento delle informazioni sullo stato della replica](replication-status.md).

Se non si filtra il processo Replica in batch, Operazioni in batch tenta di replicare tutti gli oggetti (indipendentemente dal relativo valore `ObjectReplicationStatus`) nel file manifesto che corrispondono alle regole di configurazione della replica, ad eccezione di alcuni oggetti che non vengono replicati per impostazione predefinita. Per ulteriori informazioni, consulta [Che cosa non viene replicato con le configurazioni di replica?](replication-what-is-isnot-replicated.md#replication-what-is-not-replicated)

A seconda del proprio obiettivo, è possibile impostare `ObjectReplicationStatuses` su uno dei seguenti valori:
+ Per replicare solo gli oggetti esistenti che non sono mai stati replicati, includere solo `"NONE"`.
+ Per ritentare la replica dei soli oggetti la cui replica precedente non è andata a buon fine, includere solo `"FAILED"`.
+ Per replicare gli oggetti esistenti e ritentare la replica degli oggetti la cui replica precedente non è andata a buon fine, includere sia `"NONE"` sia `"FAILED"`.
+ Per riempire un bucket di destinazione con gli oggetti replicati in un'altra destinazione, includere `"COMPLETED"`.
+ Per replicare gli oggetti replicati in precedenza, includere `"REPLICA"`.

## Report di completamento della replica in batch
<a name="batch-replication-completion-report"></a>

Quando crei un processo di Batch Replication, puoi richiedere un report di completamento in formato CVS. Questo report mostra gli oggetti, i codici di esito positivo o negativo della replica, gli output e le descrizioni. Per ulteriori informazioni sul monitoraggio dei processi e sui report di completamento, consulta [Rapporti di completamento](batch-ops-job-status.md#batch-ops-completion-report). 

Per l'elenco dei codici di esito negativo della replica con le descrizioni, consulta [Motivi degli errori di replica Amazon S3](replication-metrics-events.md#replication-failure-codes).

Per informazioni sulla risoluzione dei problemi di Replica in batch, consulta [Errori di replica in batch](replication-troubleshoot.md#troubleshoot-batch-replication-errors).

## Guida introduttiva alla replica in batch
<a name="batch-replication-tutorial"></a>

Per ulteriori informazioni su come utilizzare la replica in batch, consulta il [Tutorial: Replicating existing objects in your Amazon S3 buckets with S3 Batch Replication](https://aws.amazon.com/getting-started/hands-on/replicate-existing-objects-with-amazon-s3-batch-replication/) (Replica di oggetti esistenti nei bucket Amazon S3 con S3 Batch Replication).

# Configurazione di un ruolo IAM per Replica in batch S3
<a name="s3-batch-replication-policies"></a>

Poiché Replica in batch Amazon S3 è un tipo di processo Operazioni in batch, è necessario creare un ruolo AWS Identity and Access Management (IAM) per concedere le autorizzazioni Operazioni in batch per eseguire operazioni per conto dell'utente. Inoltre, devi collegare una policy IAM di Batch Replication al ruolo IAM di Batch Operations. 

Utilizzare le procedure seguenti per creare una policy e un ruolo IAM che fornisce a Operazioni in batch l'autorizzazione per avviare un processo Replica in batch.

**Per creare una policy per Replica in batch**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. In **Gestione accessi** scegli **Policy**.

1. Seleziona **Create Policy** (Crea policy).

1. Nella pagina **Specifica autorizzazioni**, seleziona **JSON**.

1. Inserire una delle seguenti policy, a seconda che il manifesto sia stato generato da Amazon S3 o fornito dall'utente. Per ulteriori informazioni sui manifest, consulta [Specifica di un manifesto per un processo Batch Replication](s3-batch-replication-batch.md#batch-replication-manifest). 

   Prima di utilizzare queste policy, sostituire `user input placeholders` nelle policy seguenti con i nomi del bucket di origine della replica, del bucket del manifesto e del bucket dei report di completamento. 
**Nota**  
Il ruolo IAM dell'utente per Replica in batch richiede autorizzazioni diverse, a seconda che l'utente generi o fornisca un manifesto, pertanto è necessario assicurarsi di scegliere la policy appropriata tra i seguenti esempi.

**Policy da impiegare se si utilizza e si archivia un manifesto generato da Amazon S3**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*",
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"    
            ]
         }
      ]
   }
   ```

------

**Policy da impiegare se si utilizza un manifesto fornito dall'utente**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"    
            ]
         }
      ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Specifica un nome per la policy e scegli **Crea policy**.

**Per creare un ruolo IAM per Replica in batch**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).

1. Scegli **Crea ruolo**.

1. Scegli **Servizio AWS** come tipo di entità attendibile. Nella sezione **Casi d'uso** scegli **S3** come servizio e **Operazioni in batch S3** come caso d'uso.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**. Nella casella di ricerca, immettere la policy creata nella procedura precedente. Seleziona la casella di controllo accanto al nome della policy, quindi scegli **Successivo**. 

1. Nella pagina **Nomina, verifica e crea** specificare un nome per il ruolo IAM.

1. Nella sezione **Passaggio 1: Attribuire attendibilità alle identità**, verificare che il proprio ruolo IAM utilizzi la seguente policy di fiducia:

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. Nella sezione **Passaggio 2: Aggiungere autorizzazioni**, verificare che il proprio ruolo IAM utilizzi la policy creata in precedenza. 

1. Scegli **Crea ruolo**. 

# Creazione di un processo Replica in batch per nuove destinazioni o regole di replica
<a name="s3-batch-replication-new-config"></a>

In Amazon S3, la replica in tempo reale non replica alcun oggetto già esistente nel bucket di origine prima della creazione di una configurazione della replica. La replica in tempo reale replica automaticamente solo gli oggetti nuovi e aggiornati che vengono scritti nel bucket dopo la creazione della configurazione della replica. Per replicare oggetti già esistenti, è possibile utilizzare Replica in batch S3 per replicare questi oggetti on demand. 

Quando si crea la prima regola in una nuova configurazione della replica in tempo reale o quando si aggiunge un nuovo bucket di destinazione a una configurazione della replica esistente tramite la console Amazon S3, è possibile creare un processo Replica in batch. Questo processo Replica in batch può essere utilizzato per replicare nel bucket di destinazione gli oggetti esistenti nel bucket di origine. 

Per utilizzare Replica in batch per una configurazione esistente senza aggiungere un nuovo bucket di destinazione, consulta [Creazione di un processo Batch Replication per le regole di replica esistenti](s3-batch-replication-existing-config.md).

**Prerequisiti**  
Prima di creare un processo Replica in batch, è necessario creare un ruolo AWS Identity and Access Management (IAM) per Operazioni in batch al fine di concedere ad Amazon S3 le autorizzazioni per eseguire operazioni per conto dell'utente. Per ulteriori informazioni, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).

## Utilizzo di Replica in batch per una nuova regola di replica o una nuova destinazione tramite la console Amazon S3
<a name="batch-replication-new-config-console"></a>

Quando si crea la prima regola in una nuova configurazione della replica o quando si aggiunge un nuovo bucket di destinazione a una configurazione esistente tramite la console Amazon S3, si ha la possibilità di creare un processo Replica in batch per replicare oggetti esistenti nel bucket di origine.

**Per creare un processo Replica in batch durante la creazione o l'aggiornamento di una configurazione della replica**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Buckets** (Bucket). 

1. Scegli dall'elenco **Bucket per uso generico** il nome del bucket che contiene gli oggetti da replicare.

1. Per creare una nuova regola di replica o modificare una regola esistente, scegli la scheda **Gestione** e scorri verso il basso fino a **Regole di replica**:
   + Per creare una nuova regola di replica, scegliere **Create replication rule** (Crea regola di replica). Per esempi su come configurare una regola di replica di base, consulta [Esempi di configurazione della replica in tempo reale](replication-example-walkthroughs.md).
   + Per modificare una regola di replica esistente, seleziona il pulsante di opzione vicino alla regola, quindi scegli **Modifica regola**.

1. Creare la nuova regola di replica o modificare la destinazione per la regola di replica esistente e scegliere **Save** (Salva).

   Dopo aver creato la prima regola in una nuova configurazione di replica o dopo aver modificato una configurazione esistente per aggiungere una nuova destinazione, viene visualizzata una finestra di dialogo **Replicate existing objects?** (Replicare gli oggetti esistenti?) che offre la possibilità di creare un processo Batch Replication.

1. Se desideri creare ed eseguire questo processo ora, scegli **Sì, replica gli oggetti esistenti**.

   Se desideri creare un processo Replica in batch in un secondo momento, scegli **No, non replicare oggetti esistenti**.

1. Se si sceglie **Sì, replica oggetti esistenti**, viene visualizzata la pagina **Crea processo di operazioni in batch**. Il processo Replica in batch S3 ha le impostazioni seguenti:   
**Opzioni di esecuzione del processo**  
Se desideri che il processo Replica in batch S3 venga eseguito immediatamente, scegli **Esegui automaticamente il processo quando è pronto**. Se desideri eseguire il processo in un secondo momento, seleziona **Attendi l'esecuzione del processo quando è pronto**.  
Se si sceglie **Esegui automaticamente il processo quando è pronto**, non sarà possibile creare e salvare un manifesto Operazioni in batch. Per salvare il manifesto Operazioni in batch, scegli **Attendi l'esecuzione del processo quando è pronto**.  
**Manifesto Batch Operations**  
Se si sceglie **Attendi l'esecuzione del processo quando è pronto**, viene visualizzata la sezione **Manifesto Operazioni in batch**. Il manifesto è un elenco di tutti gli oggetti sui quali desideri eseguire l'operazione specificata. È possibile scegliere di salvare il manifesto. Analogamente ai file di inventario S3, il manifesto viene salvato come file CSV e archiviato in un bucket. Per ulteriori informazioni sui manifesti Batch Operations, consulta la sezione [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest).  
**Report di completamento**  
Operazioni in batch S3 esegue un'unica attività per ciascun oggetto specificato nel manifesto. I report di completamento offrono un modo semplice per visualizzare i risultati delle attività in un formato consolidato, senza ulteriori operazioni di configurazione. Puoi richiedere un report di completamento per tutte le attività o solo per le attività fallite. Per ulteriori informazioni sui report di completamento, consulta la sezione [Rapporti di completamento](batch-ops-job-status.md#batch-ops-completion-report).  
**Permissions**  
Una delle cause più comuni di errori di replica è l'insufficienza delle autorizzazioni nel ruolo fornito AWS Identity and Access Management (IAM). Per ulteriori informazioni sulla creazione di questo ruolo, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md). Assicurati di creare o scegliere un ruolo IAM con le autorizzazioni richieste per Replica in batch. 

1. Scegli **Save** (Salva).

# Creazione di un processo Batch Replication per le regole di replica esistenti
<a name="s3-batch-replication-existing-config"></a>

In Amazon S3, la replica in tempo reale non replica alcun oggetto già esistente nel bucket di origine prima della creazione di una configurazione della replica. La replica in tempo reale replica automaticamente solo gli oggetti nuovi e aggiornati che vengono scritti nel bucket dopo la creazione della configurazione della replica. Per replicare oggetti già esistenti, è possibile utilizzare Replica in batch S3 per replicare questi oggetti on demand. 

Puoi configurare S3 Batch Replication per una configurazione di replica esistente utilizzando AWS SDKs, AWS Command Line Interface (AWS CLI) o la console Amazon S3. Per una panoramica di Replica in batch, consulta [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md).

Al termine del processo Batch Replication, viene visualizzato un report di completamento. Per ulteriori informazioni su come utilizzare il report per esaminare il processo, consulta la sezione [Monitoraggio dei rapporti sullo stato e sul completamento dei processi](batch-ops-job-status.md).

**Prerequisiti**  
Prima di creare un processo Replica in batch, è necessario creare un ruolo AWS Identity and Access Management (IAM) per Operazioni in batch al fine di concedere ad Amazon S3 le autorizzazioni per eseguire operazioni per conto dell'utente. Per ulteriori informazioni, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).

## Utilizzo della console S3
<a name="batch-replication-existing-config-console"></a>

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Operazioni in batch**.

1. Scegli **Crea processo**.

1. Verificare che la sezione **Regione AWS** mostri la Regione in cui si desidera creare il processo. 

1. Nella sezione **Manifesto** specificare il formato del manifesto che si desidera utilizzare. Il manifesto è un elenco di tutti gli oggetti sui quali desideri eseguire l'operazione specificata. Per ulteriori informazioni sui manifesti Batch Operations, consulta la sezione [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest).
   + Se hai preparato un manifesto, scegli **S3 inventory report (manifest.json)** (Report di inventario S3 (manifest.json)) o **CSV**. Se il manifesto è in un bucket con versione, è possibile specificare l'ID versione per il manifesto. Se non si specifica un ID versione, Operazioni in batch utilizza la versione corrente del manifesto. Per ulteriori informazioni sulla creazione di un manifesto, consulta [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest).
**Nota**  
Se gli oggetti nel tuo manifesto si trovano in un bucket con versioni, devi specificare la versione IDs degli oggetti. Per ulteriori informazioni, consulta [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest).
   + Per creare un manifesto basato sulla configurazione di replica, scegli **Create manifest using S3 Replication configuration** (Crea manifesto utilizzando la configurazione di replica S3). Quindi, scegli il bucket di origine della configurazione della replica.

1. (Facoltativo) Se si sceglie **Crea manifesto utilizzando la configurazione di Replica S3**, è possibile includere filtri aggiuntivi, come la data di creazione dell'oggetto e lo stato della replica. Per esempi su come filtrare in base allo stato della replica, consulta [Specifica di un manifesto per un processo Batch Replication](s3-batch-replication-batch.md#batch-replication-manifest). 

1. (Facoltativo) Se si è scelto **Crea manifesto utilizzando la configurazione di Replica S3**, è possibile salvare il manifesto generato. Per salvare questo manifesto, seleziona **Manifesto delle operazioni in batch di salvataggio**. Specifica quindi il bucket di destinazione per il manifesto e scegli se crittografare il manifesto. 
**Nota**  
Il manifesto generato deve essere archiviato nello stesso Regione AWS bucket di origine.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Operazioni** scegli **Replica**, quindi scegli **Successivo**. 

1. (Facoltativo) Fornisci un valore per **Description** (Descrizione). 

1. Modifica il valore **Priority** (Priorità) del processo, se necessario. Numeri maggiori indicano una priorità superiore. Amazon S3 tenta di eseguire i processi con priorità più elevata prima dei processi con priorità inferiore. Per ulteriori informazioni sulla priorità dei processi, consulta [Assegnazione della priorità dei processi](batch-ops-job-priority.md).

1. (Facoltativo) Genera un report di completamento. Per generarlo, seleziona **Genera report di completamento**.

   Se scegli di generare un report di completamento, devi scegliere se riferire **Failed tasks only** (Solo attività fallite) o **All tasks** (Tutte le attività) e fornire un bucket di destinazione per il report.

1. Nella sezione **Autorizzazioni**, assicurati di scegliere un ruolo IAM con le autorizzazioni richieste per Replica in batch. Una delle cause più comuni degli errori di replica è rappresentata dalla mancanza di autorizzazioni sufficienti nel ruolo IAM fornito. Per ulteriori informazioni sulla creazione di questo ruolo, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md). 

1. (Facoltativo) Aggiungi tag di processo al processo Batch Replication.

1. Scegli **Next (Successivo)**.

1. Rivedi la configurazione del processo e scegli **Crea processo**.

## Utilizzo di AWS CLI con un manifesto S3
<a name="batch-replication-existing-config-cli"></a>

Il seguente comando di esempio `create-job` crea un processo Replica in batch S3 tramite un manifesto generato da S3 per l' Account AWS `111122223333`. Questo esempio replica oggetti esistenti e oggetti la cui replica in precedenza non è andata a buon fine. Per informazioni sul filtro in base allo stato della replica, consulta [Specifica di un manifesto per un processo Batch Replication](s3-batch-replication-batch.md#batch-replication-manifest). 

Per utilizzare questo comando, sostituisci *`user input placeholders`* con le informazioni appropriate. Sostituire il ruolo IAM `role/batch-Replication-IAM-policy` con il ruolo IAM creato in precedenza. Per ulteriori informazioni, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).

```
aws s3control create-job --account-id 111122223333 \ 
--operation '{"S3ReplicateObject":{}}' \ 
--report '{"Bucket":"arn:aws:s3:::amzn-s3-demo-completion-report-bucket",\ 
"Prefix":"batch-replication-report", \ 
"Format":"Report_CSV_20180820","Enabled":true,"ReportScope":"AllTasks"}' \ 
--manifest-generator '{"S3JobManifestGenerator": {"ExpectedBucketOwner": "111122223333", \ 
"SourceBucket": "arn:aws:s3:::amzn-s3-demo-source-bucket", \ 
"EnableManifestOutput": false, "Filter": {"EligibleForReplication": true, \ 
"ObjectReplicationStatuses": ["NONE","FAILED"]}}}' \ 
--priority 1 \ 
--role-arn arn:aws:iam::111122223333:role/batch-Replication-IAM-policy \ 
--no-confirmation-required \ 
--region source-bucket-region
```

**Nota**  
È necessario avviare il processo dallo stesso bucket di Regione AWS origine della replica. 

Dopo aver avviato correttamente un processo Batch Replication, viene visualizzato l'ID del processo come risposta. Il processo può essere monitorato utilizzando il seguente comando `describe-job`. Per utilizzare questo comando, sostituisci *`user input placeholders`* con le informazioni appropriate. 

```
aws s3control describe-job --account-id 111122223333 --job-id job-id --region source-bucket-region
```

## Utilizzo di con un manifesto AWS CLI fornito dall'utente
<a name="batch-replication-existing-config-cli-customer-manifest"></a>

Nell'esempio seguente viene creato un processo Replica in batch S3 tramite un manifesto definito dall'utente per l' Account AWS `111122223333`. Se gli oggetti del manifesto si trovano in un bucket con versioni, è necessario specificare la versione IDs degli oggetti. Verrà replicato solo l'oggetto con l'ID versione specificato nel manifesto. Per ulteriori informazioni sulla creazione di un manifesto, consulta [Specifica di un manifest](batch-ops-create-job.md#specify-batchjob-manifest). 

Per utilizzare questo comando, sostituisci *`user input placeholders`* con le informazioni appropriate. Sostituire il ruolo IAM `role/batch-Replication-IAM-policy` con il ruolo IAM creato in precedenza. Per ulteriori informazioni, consulta [Configurazione di un ruolo IAM per Replica in batch S3](s3-batch-replication-policies.md).

```
aws s3control create-job --account-id 111122223333 \ 
--operation '{"S3ReplicateObject":{}}' \
--report '{"Bucket":"arn:aws:s3:::amzn-s3-demo-completion-report-bucket",\
"Prefix":"batch-replication-report", \
"Format":"Report_CSV_20180820","Enabled":true,"ReportScope":"AllTasks"}' \
--manifest '{"Spec":{"Format":"S3BatchOperations_CSV_20180820",\
"Fields":["Bucket","Key","VersionId"]},\
"Location":{"ObjectArn":"arn:aws:s3:::amzn-s3-demo-manifest-bucket/manifest.csv",\
"ETag":"Manifest Etag"}}' \
--priority 1 \
--role-arn arn:aws:iam::111122223333:role/batch-Replication-IAM-policy \
--no-confirmation-required \
--region source-bucket-region
```

**Nota**  
È necessario avviare il processo dallo stesso bucket di origine della Regione AWS replica. 

Dopo aver avviato correttamente un processo Batch Replication, viene visualizzato l'ID del processo come risposta. Il processo può essere monitorato utilizzando il seguente comando `describe-job`.

```
aws s3control describe-job --account-id 111122223333 --job-id job-id --region source-bucket-region
```

# Risoluzione dei problemi nella replica
<a name="replication-troubleshoot"></a>

Questa sezione riporta i suggerimenti per la risoluzione dei problemi di Replica Amazon S3 e informazioni sugli errori di replica in batch di Amazon S3.

**Topics**
+ [Suggerimenti per la risoluzione dei problemi di Replica Amazon S3](#troubleshoot-replication-tips)
+ [Errori di replica in batch](#troubleshoot-batch-replication-errors)

## Suggerimenti per la risoluzione dei problemi di Replica Amazon S3
<a name="troubleshoot-replication-tips"></a>

Se le repliche degli oggetti non vengono visualizzate nel bucket di destinazione dopo aver configurato la replica, usa questi suggerimenti per identificare e correggere i problemi.
+ La replica della maggior parte degli oggetti viene eseguita entro 15 minuti. Il tempo impiegato da Amazon S3 per replicare un oggetto dipende da diversi fattori, tra cui la combinazione di regione di origine/regione di destinazione e le dimensioni dell'oggetto. La replica di oggetti di grandi dimensioni può richiedere anche diverse ore. Per una migliore visibilità dei tempi di replica, puoi [utilizzare la funzionalità di controllo del tempo di replica di S3 (S3 RTC)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-time-control.html#enabling-replication-time-control).

  Se l'oggetto replicato è di grandi dimensioni, attendi qualche minuto prima di controllare se è diventato disponibile nella destinazione. È inoltre possibile controllare lo stato della replica dell'oggetto di origine. Se lo stato della replica dell'oggetto è `PENDING`, Amazon S3 non ha completato la replica. Se lo stato della replica dell'oggetto è `FAILED`, controlla la configurazione della replica impostata nel bucket di origine. 

  Inoltre, per ricevere informazioni sugli errori di Amazon S3 durante la replica, è possibile configurare la funzionalità Notifiche eventi Amazon S3 in modo da ricevere gli eventi di errore di replica. Per ulteriori informazioni, consulta [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-metrics.html).
+ È possibile chiamare l'operazione API `HeadObject` per verificare lo stato della replica di un oggetto. L'operazione API `HeadObject` restituisce lo stato della replica `PENDING`, `COMPLETED` o `FAILED` di un oggetto. In risposta a una chiamata API `HeadObject`, lo stato della replica viene restituito nell'intestazione `x-amz-replication-status`.
**Nota**  
Per eseguire `HeadObject`, è necessario disporre dell'accesso in lettura all'oggetto che si sta richiedendo. Una richiesta `HEAD` ha le stesse opzioni di una richiesta `GET`, senza eseguire alcuna operazione `GET`. Ad esempio, per eseguire una `HeadObject` richiesta utilizzando AWS Command Line Interface (AWS CLI), è possibile eseguire il comando seguente. Sostituisci `user input placeholders` con le informazioni appropriate.   

  ```
  aws s3api head-object --bucket amzn-s3-demo-source-bucket --key index.html
  ```
+ Se `HeadObject` restituisce oggetti con uno stato della replica `FAILED`, è possibile utilizzare Replica in batch S3 per eseguire la replica degli oggetti con replica non riuscita. Per ulteriori informazioni, consulta [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md). In alternativa, puoi caricare nuovamente gli oggetti con replica non riuscita nel bucket di origine, che avvierà la replica dei nuovi oggetti. 
+ Nella configurazione di replica nel bucket di origine verifica quanto segue:
  + La correttezza dell'Amazon Resource Name (ARN) relativo al bucket di destinazione.
  + La correttezza del prefisso del nome della chiave. Ad esempio, se si imposta la configurazione per replicare gli oggetti con il prefisso `Tax`, solo gli oggetti con i nomi della chiave quali `Tax/document1` o `Tax/document2` vengono replicati. Un oggetto con il nome della chiave `document3` non sia replicato.
  + Lo stato della regola di replica è `Enabled`.
+ Verificare che il controllo delle versioni non sia stato sospeso per i bucket inclusi nella configurazione della replica. Sia per il bucket di origine che per quello di destinazione deve essere abilitata la funzione Controllo delle versioni.
+ Se una regola di replica è impostata su **Cambia la proprietà dell'oggetto con il proprietario del bucket di destinazione**, il ruolo AWS Identity and Access Management (IAM) utilizzato per la replica deve disporre dell'autorizzazione. `s3:ObjectOwnerOverrideToBucketOwner` Questa autorizzazione viene concessa sulla risorsa (in questo caso, il bucket di destinazione). Ad esempio, la seguente istruzione `Resource` mostra come concedere questa autorizzazione al bucket di destinazione:

  ```
  {
    "Effect":"Allow",
    "Action":[
      "s3:ObjectOwnerOverrideToBucketOwner"
    ],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
  }
  ```
+ Se il bucket di destinazione è di proprietà di un altro account, il proprietario del bucket di origine deve concedere l'autorizzazione `s3:ObjectOwnerOverrideToBucketOwner` al proprietario del bucket di origine. Per utilizzare la seguente policy di esempio, sostituisci `user input placeholders` con le tue informazioni. 

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Id": "Policy1644945280205",
    "Statement": [
      {
        "Sid": "Stmt1644945277847",
        "Effect": "Allow",
        "Principal": {
          "AWS": "arn:aws:iam::123456789101:role/s3-replication-role"
        },
        "Action": [
          "s3:ReplicateObject",
          "s3:ReplicateTags",
          "s3:ObjectOwnerOverrideToBucketOwner"
        ],
        "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
      }
    ]
  }
  ```

------
**Nota**  
Se le impostazioni dell'opzione Proprietà dell'oggetto del bucket di destinazione includono **Bucket owner enforced**, non è necessario aggiornare l'impostazione su **Assegna la proprietà degli oggetti al proprietario del bucket di destinazione** nella regola di replica. La modifica della proprietà dell'oggetto avverrà per impostazione predefinita. Per ulteriori informazioni sulla modifica della proprietà della replica, consulta [Modifica del proprietario della replica](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-change-owner.html).
+ Se stai impostando la configurazione di replica in uno scenario con più account, in cui i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, i bucket di destinazione non possono essere configurati come bucket Requester Pays. Per ulteriori informazioni, consulta [Utilizzo dei bucket per uso generico con pagamento a carico del richiedente per archiviazione e trasferimenti di dati](RequesterPaysBuckets.md).
+ Se gli oggetti di origine di un bucket sono crittografati mediante crittografia lato server con chiavi AWS Key Management Service (AWS KMS) (SSE-KMS), la regola di replica deve essere configurata per includere oggetti con crittografia AWS KMS. Assicurati di selezionare **Replica oggetti crittografati con AWS KMS** nelle impostazioni dell'opzione **Crittografia** nella console Amazon S3. Quindi, seleziona una AWS KMS chiave per crittografare gli oggetti di destinazione.
**Nota**  
Se il bucket di destinazione si trova in un account diverso, specifica una chiave gestita dal AWS KMS cliente di proprietà dell'account di destinazione. Non utilizzare la chiave predefinita gestita da Amazon S3 (`aws/s3`). L'utilizzo della chiave predefinita crittografa gli oggetti con la chiave gestita da Amazon S3 di proprietà dell'account di origine, impedendo che l'oggetto venga condiviso con un altro account. Di conseguenza, l'account di destinazione non sarà in grado di accedere agli oggetti nel bucket di destinazione.

  Per utilizzare una AWS KMS chiave che appartiene all'account di destinazione per crittografare gli oggetti di destinazione, l'account di destinazione deve concedere le `kms:Encrypt` autorizzazioni `kms:GenerateDataKey` e al ruolo di replica nella politica delle chiavi KMS. Per utilizzare la seguente istruzione di esempio nella policy della chiave KMS, sostituisci `user input placeholders` con le tue informazioni:

  ```
  {    
      "Sid": "AllowS3ReplicationSourceRoleToUseTheKey",
      "Effect": "Allow",
      "Principal": {
          "AWS": "arn:aws:iam::123456789101:role/s3-replication-role"
      },
      "Action": ["kms:GenerateDataKey", "kms:Encrypt"],
      "Resource": "*"
  }
  ```

  Se usi un asterisco (`*`) per l'istruzione `Resource` nella policy della chiave AWS KMS , la policy concede l'autorizzazione all'uso della chiave KMS solo per il ruolo di replica. La policy non consente al ruolo di replica di aumentare il livello delle proprie autorizzazioni. 

  Per impostazione predefinita, la policy della chiave KMS concede all'utente root le autorizzazioni complete per la chiave. Queste autorizzazioni possono essere delegate ad altri utenti nello stesso account. A meno che non siano presenti istruzioni `Deny` nella policy della chiave KMS di origine, è sufficiente utilizzare una policy IAM per concedere le autorizzazioni del ruolo di replica alla chiave KMS di origine.
**Nota**  
Le policy della chiave KMS che limitano l'accesso a intervalli CIDR, endpoint del cloud privato virtuale (VPC) o punti di accesso S3 specifici possono causare la mancata riuscita della replica.

  Se le chiavi KMS di origine o destinazione concedono autorizzazioni in base al contesto di crittografia, verifica che le chiavi dei bucket Amazon S3 siano attivate per i bucket. Se le chiavi dei bucket Amazon S3 sono attive per i bucket, il contesto di crittografia deve essere la risorsa a livello di bucket, come segue:

  ```
  "kms:EncryptionContext:arn:aws:arn": [
       "arn:aws:s3:::amzn-s3-demo-source-bucket"
       ]
  "kms:EncryptionContext:arn:aws:arn": [
       "arn:aws:s3:::amzn-s3-demo-destination-bucket"
       ]
  ```

  Oltre alle autorizzazioni concesse dalla policy della chiave KMS, l'account di origine deve aggiungere le seguenti autorizzazioni minime alla policy IAM del ruolo di replica:

  ```
  {
      "Effect": "Allow",
      "Action": [
          "kms:Decrypt",
          "kms:GenerateDataKey"
      ],
      "Resource": [
          "Source-KMS-Key-ARN"
      ]
  },
  {
      "Effect": "Allow",
      "Action": [
          "kms:GenerateDataKey",
          "kms:Encrypt"
      ],
      "Resource": [
          "Destination-KMS-Key-ARN"
      ]
  }
  ```
**Importante**  
Se utilizzi S3 Batch Replication per replicare set di dati su più regioni e in precedenza il tipo di crittografia lato server degli oggetti era stato aggiornato da SSE-S3 a SSE-KMS, potresti aver bisogno di autorizzazioni aggiuntive. Nel bucket `kms:decrypt` della regione di origine, devi disporre delle autorizzazioni. Quindi, avrai bisogno delle `kms:encrypt` autorizzazioni `kms:decrypt` e per il bucket nella regione di destinazione.

  Per ulteriori informazioni su come replicare oggetti crittografati con AWS KMS, vedere [Replicazione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough-4.html) di oggetti crittografati.
+ Se il bucket di destinazione è di proprietà di un altro Account AWS, verifica che il proprietario del bucket disponga di una politica del bucket sul bucket di destinazione che consenta al proprietario del bucket di origine di replicare gli oggetti. Per vedere un esempio, consulta [Configurazione della replica per i bucket in account diversi](replication-walkthrough-2.md).
+ Per utilizzare Object Lock con la replica, devi concedere due autorizzazioni aggiuntive sul bucket S3 di origine nel ruolo AWS Identity and Access Management (IAM) che usi per configurare la replica. Le due nuove autorizzazioni aggiuntive sono `s3:GetObjectRetention` e `s3:GetObjectLegalHold`. Se il ruolo dispone di un'istruzione di autorizzazione `s3:Get*`, tale istruzione soddisfa il requisito. Per ulteriori informazioni, consulta [Utilizzo di Object Lock con la replica S3](object-lock-managing.md#object-lock-managing-replication).
+ Se i tuoi oggetti non si replicano anche dopo aver convalidato le autorizzazioni, verifica la presenza di eventuali istruzioni `Deny` esplicite nelle seguenti posizioni:
  + Le istruzioni `Deny` nelle policy di bucket di origine o di destinazione. La replica non riesce se la policy del bucket nega l'accesso al ruolo di replica per una delle seguenti operazioni:

    Bucket di origine:

    ```
    1.            "s3:GetReplicationConfiguration",
    2.            "s3:ListBucket",
    3.            "s3:GetObjectVersionForReplication",
    4.            "s3:GetObjectVersionAcl",
    5.            "s3:GetObjectVersionTagging"
    ```

    Bucket di destinazione:

    ```
    1.            "s3:ReplicateObject",
    2.            "s3:ReplicateDelete",
    3.            "s3:ReplicateTags"
    ```
  + Le istruzioni `Deny` o i limiti delle autorizzazione associati al ruolo IAM possono causare la mancata esecuzione della replica.
  + `Deny`le istruzioni nelle policy di controllo del AWS Organizations servizio (SCPs) allegate agli account di origine o di destinazione possono causare il fallimento della replica.
  + `Deny`le istruzioni nelle policy di controllo AWS Organizations delle risorse (RCPs) allegate ai bucket di origine o di destinazione possono causare il fallimento della replica.
+ Se la replica di un oggetto non è presente nel bucket di destinazione, il problema a livello di replica potrebbe essere dovuto alle cause seguenti:
  + Amazon S3 non replica un oggetto in un bucket di origine che è una replica creata da un'altra configurazione di replica. Se, ad esempio, imposti una configurazione di replica dal bucket A al bucket B al bucket C, Amazon S3 non replica le repliche degli oggetti del bucket B nel bucket C.
  + Il proprietario del bucket di origine può concedere altre Account AWS autorizzazioni per caricare oggetti. Per impostazione predefinita, il proprietario del bucket di origine non dispone di autorizzazioni per gli oggetti creati da altri account. La configurazione di replica esegue la replica solo degli oggetti per i quali il proprietario del bucket di origine dispone delle autorizzazioni di accesso. Per evitare questo problema, il proprietario del bucket di origine può concedere altre Account AWS autorizzazioni per creare oggetti in modo condizionale, richiedendo autorizzazioni di accesso esplicite su tali oggetti. Per un esempio di policy, consulta [Concedere autorizzazioni multi-account per il caricamento di oggetti a garanzia del controllo completo da parte del proprietario del bucket](example-bucket-policies.md#example-bucket-policies-acl-2).
+ Supponiamo di aggiungere nella configurazione della replica una regola per replicare un sottoinsieme di oggetti con un tag specifico. In questo caso, è necessario assegnare il valore e la chiave del tag specifici al momento della creazione dell'oggetto per permettere ad Amazon S3 di replicare l'oggetto. Se prima crei un oggetto e quindi aggiungi il tag all'oggetto esistente, Amazon S3 non replica l'oggetto. 
+ Usare la funzionalità Notifiche di eventi Amazon S3 per inviare un avviso nei casi in cui gli oggetti non vengono replicati nella Regione AWS di destinazione. Le notifiche di eventi di Amazon S3 sono disponibili tramite Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) oppure. AWS Lambda Per ulteriori informazioni, consulta [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](replication-metrics-events.md).

  Puoi anche visualizzare i motivi degli errori di replica usando la funzionalità Notifiche eventi Amazon S3. Per esaminare l'elenco dei motivi degli errori, consulta [Motivi degli errori di replica Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-failure-codes.html).

## Errori di replica in batch
<a name="troubleshoot-batch-replication-errors"></a>

Per risolvere i problemi relativi agli oggetti che non vengono replicati nel bucket di destinazione, controllare i diversi tipi di autorizzazioni per i bucket, il ruolo di replica e il ruolo IAM utilizzati per creare il processo di replica in batch. Inoltre, occorre assicurarsi di controllare le impostazioni Blocco dell'accesso pubblico e le impostazioni Proprietà oggetti S3 dei bucket.

Per ulteriori suggerimenti per la risoluzione dei problemi relativi all'utilizzo di Operazioni in batch, consulta [Risoluzione dei problemi relativi a Operazioni in batch S3](troubleshooting-batch-operations.md). 

Se hai configurato la replica e gli oggetti non si replicano, vedi [Perché i miei oggetti Amazon S3 non si replicano quando configuro la replica tra i](https://repost.aws/knowledge-center/s3-troubleshoot-replication) miei bucket? AWS re:Post nel Knowledge Center.

Durante l'utilizzo della replica in batch, è possibile che si verifichi uno dei seguenti errori:
+ La generazione del manifesto non ha trovato chiavi corrispondenti ai criteri di filtro.

  Questo errore può verificarsi per uno dei seguenti motivi:
  + Quando gli oggetti nel bucket di origine vengono archiviati nelle classi di storage Recupero flessibile Amazon S3 Glacier o S3 Glacier Deep Archive.

    Per utilizzare la replica in batch su questi oggetti, è innanzitutto necessario ripristinarli nella classe di storage S3 Standard utilizzando un'operazione **Ripristino** (`S3InitiateRestoreObjectOperation`) in un processo di operazioni in batch. Per ulteriori informazioni, consulta [Ripristino di un oggetto archiviato](restoring-objects.md) e [Ripristino di oggetti (operazioni in batch)](batch-ops-initiate-restore-object.md). Dopo aver ripristinato gli oggetti, è possibile replicarli utilizzando un processo di replica in batch.
  + Quando i criteri di filtro forniti non corrispondono a nessun oggetto valido nel bucket di origine.

    Verificare e correggere i criteri di filtro. Ad esempio, nella regola Replica in batch, i criteri di filtro cercano tutti gli oggetti nel bucket di origine con il prefisso `Tax/`. Se il nome del prefisso è stato inserito in modo errato, con una barra all'inizio e alla fine `/Tax/` anziché solo alla fine, non viene trovato alcun oggetto S3. Per risolvere l'errore, correggere il prefisso, in questo caso, da `/Tax/` in `Tax/` nella regola di replica.
+ Lo stato dell'operazione in batch non è riuscito e il motivo è: non è stato possibile scrivere il report del processo nel bucket dei report.

  Questo errore si verifica se il ruolo IAM utilizzato per il processo Operazioni in batch non è in grado di inserire il report di completamento nella posizione specificata al momento della creazione del processo. Per risolvere questo problema, verificare che il ruolo IAM disponga dell'autorizzazione `s3:PutObject` per il bucket in cui si desidera salvare il report di completamento di Operazioni in batch. È consigliabile inviare il report a un bucket diverso dal bucket di origine.
+ L'operazione in batch è stata completata con errori e il totale degli errori non è 0.

  Questo errore si verifica in presenza di problemi relativi ad autorizzazioni oggetti insufficienti per il processo di replica in batch in esecuzione. Se si utilizza una regola di replica per il processo di replica in batch, assicurarsi che il ruolo IAM utilizzato per la replica disponga delle autorizzazioni appropriate per accedere agli oggetti dal bucket di origine o di destinazione. Puoi anche controllare il [rapporto sul completamento della replica in batch](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-batch-replication-batch.html#batch-replication-completion-report) per esaminare il [motivo specifico dell'errore di Replica Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-failure-codes.html).
+ Il processo batch è stato eseguito correttamente ma il numero di oggetti previsti nel bucket di destinazione non è lo stesso.

  Questo errore si verifica quando c'è una mancata corrispondenza tra gli oggetti elencati nel manifesto fornito nel processo di replica in batch e i filtri selezionati al momento della creazione del processo. È possibile che questo messaggio venga visualizzato anche quando gli oggetti nel bucket di origine non corrispondono a nessuna regola di replica e non sono inclusi nel manifesto generato.

### Gli errori relativi alle operazioni in batch si verificano dopo l'aggiunta di una nuova regola di replica a una configurazione della replica esistente
<a name="new-replication-rule"></a>

Il processo Operazioni in batch tenta di eseguire la replica degli oggetti esistenti per ogni regola nella configurazione della replica del bucket di origine. In caso di problemi con una delle regole di replica esistenti, è possibile che vengano restituiti errori. 

Il report di completamento del processo Operazioni in batch spiega i motivi della mancata esecuzione del processo. Per visualizzare un elenco di errori comuni, consulta [Motivi degli errori di replica Amazon S3](replication-metrics-events.md#replication-failure-codes).

# Monitoraggio della replica con parametri, notifiche di eventi e stati
<a name="replication-metrics"></a>

È possibile monitorare le configurazioni di replica in tempo reale e i processi Replica in batch S3 tramite i seguenti meccanismi: 
+ Parametri di **replica S3: quando abiliti i parametri** di replica S3, CloudWatch Amazon emette parametri che puoi utilizzare per tenere traccia dei byte in sospeso, delle operazioni in sospeso e della latenza di replica a livello di regola di replica. Puoi visualizzare i parametri di replica S3 tramite la console Amazon S3 e la console Amazon. CloudWatch Nella console Amazon S3 è possibile visualizzare questi parametri nella scheda **Parametri** del bucket di origine. Per ulteriori informazioni sui parametri di Replica S3, consulta [Utilizzo dei parametri di Replica S3](repl-metrics.md). 
+ **Parametri di S3 Storage Lens**: oltre ai parametri di Replica S3, è possibile utilizzare i parametri di Protezione dati relativi alla replica forniti dai pannelli di controllo di S3 Storage Lens. Ad esempio, se si utilizzano i parametri gratuiti di S3 Storage Lens, è possibile visualizzare parametri come il numero totale di byte replicati dal bucket di origine o il numero di oggetti replicati dal bucket di origine. 

  Per verificare la posizione complessiva di replica, è possibile abilitare parametri avanzati in S3 Storage Lens. Con i parametri avanzati di S3 Storage Lens, è possibile vedere di quante regole di vario tipo si dispone, incluso il numero di regole di replica con una destinazione di replica non valida. 

  Per ulteriori informazioni sull'utilizzo dei parametri di replica in S3 Storage Lens, consulta [Visualizzazione dei parametri di replica nei pannelli di controllo di S3 Storage Lens](viewing-replication-metrics-storage-lens.md).
+ **Notifiche di eventi S3**: S3 Event Notifications può inviarti notifiche a livello di oggetto nei casi in cui gli oggetti non si replicano nella loro destinazione Regione AWS o quando gli oggetti non vengono replicati entro determinate soglie. Notifiche di eventi S3 fornisce i seguenti tipi di eventi di replica: `s3:Replication:OperationFailedReplication`, `s3:Replication:OperationMissedThreshold`, `s3:Replication:OperationReplicatedAfterThreshold` e `s3:Replication:OperationNotTracked`. 

  Gli eventi Amazon S3 sono disponibili tramite Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) oppure. AWS Lambda Per ulteriori informazioni, consulta [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](replication-metrics-events.md).
+ **Valori dello stato della replica**: è possibile recuperare anche lo stato della replica degli oggetti. Lo stato della replica consente di determinare lo stato corrente di un oggetto sottoposto a replica. Lo stato della replica di un oggetto di origine restituirà `PENDING`, `COMPLETED` o `FAILED`. Lo stato della replica di una replica restituirà `REPLICA`. 

  È anche possibile utilizzare i valori dello stato della replica durante la creazione di processi di Replica in batch S3. Ad esempio questi valori di stato possono essere utilizzati per replicare gli oggetti che non sono mai stati replicati o la cui replica non è andata a buon fine. 

  Per ulteriori informazioni sul recupero dello stato della replica degli oggetti, consulta [Ottenimento delle informazioni sullo stato della replica](replication-status.md). Per ulteriori informazioni sull'utilizzo di questi valori con Replica in batch, consulta [Filtri per i processi Batch Replication](s3-batch-replication-batch.md#batch-replication-filters).

**Topics**
+ [Utilizzo dei parametri di Replica S3](repl-metrics.md)
+ [Visualizzazione dei parametri di replica nei pannelli di controllo di S3 Storage Lens](viewing-replication-metrics-storage-lens.md)
+ [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](replication-metrics-events.md)
+ [Ottenimento delle informazioni sullo stato della replica](replication-status.md)

# Utilizzo dei parametri di Replica S3
<a name="repl-metrics"></a>

Le metriche di replica S3 forniscono metriche dettagliate per le regole nella configurazione di replica. Con i parametri di replica, puoi monitorare l' minute-by-minuteavanzamento tenendo traccia dei byte in sospeso, delle operazioni in sospeso, delle operazioni che non hanno avuto esito positivo e della latenza di replica.

**Nota**  
I parametri di replica S3 vengono fatturati alla stessa tariffa dei parametri personalizzati di Amazon. CloudWatch Per ulteriori informazioni, consulta i [ CloudWatchprezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).
Se utilizzi S3 Replication Time Control, Amazon CloudWatch inizia a riportare i parametri di replica 15 minuti dopo aver abilitato S3 RTC sulla rispettiva regola di replica. 

I parametri di replica S3 vengono attivati automaticamente quando si abilita il controllo del tempo di replica di S3 (S3 RTC). È anche possibile abilitare i parametri di Replica S3 indipendentemente da S3 RTC durante [la creazione o la modifica di una regola](replication-walkthrough1.md). La funzionalità di controllo del tempo di replica di S3 (S3 RTC) include altre funzionalità, ad esempio un Accordo sul livello di servizio (SLA) e notifiche per soglie non raggiunte. Per ulteriori informazioni, consulta [Soddisfazione dei requisiti di conformità con il controllo del tempo di replica di Amazon S3](replication-time-control.md).

Quando i parametri di replica S3 sono abilitati, Amazon S3 pubblica i seguenti parametri su Amazon. CloudWatch CloudWatchle metriche vengono fornite con la massima diligenza possibile.


| Nome parametro | Descrizione parametro | A quali oggetti si applica questo parametro? | In quale Regione viene pubblicato questo parametro? | Questo parametro viene ancora pubblicato se il bucket di destinazione viene eliminato? | Questo parametro viene ancora pubblicato se la replica non avviene? | 
| --- | --- | --- | --- | --- | --- | 
| **Byte in attesa di replica** |  Numero totale di byte di oggetti in attesa di replica per una determinata regola di replica.  | Questo parametro si applica solo ai nuovi oggetti replicati con la replica tra Regioni di S3 (S3 CRR) o la replica nella stessa Regione di S3 (S3 SRR). | Questo parametro viene pubblicato nella Regione del bucket di destinazione. | No | Sì | 
| **Latenza di replica** |  Numero massimo di secondi in base ai quali il bucket di destinazione della replica è dietro al bucket di origine per una determinata regola di replica.  | Questo parametro si applica solo ai nuovi oggetti replicati con S3 CRR o S3 SRR. | Questo parametro viene pubblicato nella Regione del bucket di destinazione. | No | Sì | 
| **Operazioni in attesa di replica** |  Numero di operazioni in attesa di replica per una determinata regola di replica. Questa metrica tiene traccia delle operazioni relative agli oggetti, ai marker di eliminazione, ai tag, agli elenchi di controllo degli accessi (ACLs) e a S3 Object Lock.  | Questo parametro si applica solo ai nuovi oggetti replicati con S3 CRR o S3 SRR. | Questo parametro viene pubblicato nella Regione del bucket di destinazione. | No | Sì | 
| **Operazioni di replica non riuscite** |  Numero di operazioni che non sono state replicate per una determinata regola di replica. Questa metrica tiene traccia delle operazioni relative agli oggetti, ai marker di eliminazione, ai tag, agli elenchi di controllo degli accessi (ACLs) e al blocco degli oggetti. **Operazioni di replica non riuscite** tiene traccia degli errori di Replica Amazon S3 aggregati a intervalli di un minuto. Per identificare gli oggetti specifici la cui replica non è riuscita e i relativi motivi, iscriviti all'evento `OperationFailedReplication` mediante la funzionalità Notifiche eventi Amazon S3. Per ulteriori informazioni, consulta [Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3](replication-metrics-events.md).  |  Questo parametro si applica sia ai nuovi oggetti replicati con S3 CRR o S3 SRR sia agli oggetti esistenti replicati con S3 Batch Replication.  Se un job di S3 Batch Replication non viene eseguito affatto, i parametri non vengono inviati ad Amazon. CloudWatch Ad esempio, il processo non verrà eseguito se non disponi delle autorizzazioni necessarie per eseguire un processo Replica Amazon S3 o se i tag o il prefisso nella configurazione della replica non corrispondono.   | Questo parametro viene pubblicato nella Regione del bucket di origine. | Sì | No | 

Per informazioni sull'utilizzo di queste metriche in, consulta. CloudWatch [Parametri di replica S3 in CloudWatch](metrics-dimensions.md#s3-cloudwatch-replication-metrics)

## Abilitazione dei parametri di replica S3
<a name="enabling-replication-metrics"></a>

Puoi iniziare a utilizzare i parametri di replica S3 con una regola di replica nuova o esistente. Per istruzioni complete sulla creazione delle regole di replica, consulta [Configurazione della replica per i bucket nello stesso account](replication-walkthrough1.md). Puoi decidere di applicare la regola di replica a un intero bucket S3 o a oggetti Amazon S3 con un prefisso o un tag specifico.

In questo argomento vengono fornite le istruzioni per abilitare le metriche di Replica S3 nella configurazione della replica quando i bucket di origine e destinazione sono di proprietà dello stesso o di diversi Account AWS.

Per abilitare le metriche di replica utilizzando AWS Command Line Interface (AWS CLI), è necessario aggiungere una configurazione di replica al bucket di origine con enabled. `Metrics` In questa configurazione di esempio, gli oggetti con il prefisso `Tax` vengono replicati nel bucket di destinazione `amzn-s3-demo-bucket` e vengono generate le metriche per tali oggetti.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                "Metrics": {
                    "Status": "Enabled"
                }
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

## Visualizzazione dei parametri di replica
<a name="viewing-replication-metrics"></a>

I parametri di Replica S3 sono visualizzati nella scheda **Parametri** del bucket per uso generico di origine nella console Amazon S3. Queste CloudWatch metriche Amazon sono disponibili anche nella CloudWatch console Amazon. Quando abiliti i parametri di replica S3, Amazon CloudWatch emette parametri che puoi utilizzare per tenere traccia dei byte in sospeso, delle operazioni in sospeso e della latenza di replica a livello di regola di replica. 

I parametri di Replica S3 vengono attivati automaticamente quando si abilita la replica con la funzionalità di controllo del tempo di replica di S3 (S3 RTC) utilizzando la console Amazon S3 o la REST API di Amazon S3. È anche possibile abilitare i parametri di Replica S3 indipendentemente da S3 RTC durante [la creazione o la modifica di una regola](replication-walkthrough1.md).

Se utilizzi S3 Replication Time Control, Amazon CloudWatch inizia a riportare i parametri di replica 15 minuti dopo aver abilitato S3 RTC sulla rispettiva regola di replica. Per ulteriori informazioni, consulta [Utilizzo dei parametri di Replica S3](#repl-metrics).

Le metriche di replica tengono traccia della regola della configurazione di replica. IDs Un ID regola di replica può essere specifico per un prefisso, un tag o una combinazione di entrambi.

 Per ulteriori informazioni sui CloudWatch parametri per Amazon S3, consulta. [Monitoraggio delle metriche con Amazon CloudWatch](cloudwatch-monitoring.md)

**Prerequisiti**  
Creare una regola di replica che dispone di parametri di Replica S3 abilitati. Per ulteriori informazioni, consulta [Abilitazione dei parametri di replica S3](#enabling-replication-metrics).

**Per visualizzare i parametri di Replica S3 tramite la scheda **Parametri** del bucket di origine**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione sinistro, scegli **Bucket per uso generico**. 

1. Nell’elenco dei bucket seleziona il nome del bucket contenente gli oggetti per cui desideri ottenere le metriche di replica.

1. Seleziona la scheda **Parametri**.

1. In **Parametri di replica**, scegli le regole di replica per le quali desideri visualizzare i parametri.

1. Seleziona **Visualizza grafici**.

   Amazon S3 visualizza i grafici relativi a **Latenza di replica**, **Byte in attesa di replica**, **Operazioni in attesa di replica** e **Operazioni di replica non riuscite** per le regole selezionate.

# Visualizzazione dei parametri di replica nei pannelli di controllo di S3 Storage Lens
<a name="viewing-replication-metrics-storage-lens"></a>

Oltre ai [parametri di Replica S3](repl-metrics.md), è possibile utilizzare i parametri di Protezione dati relativi alla replica forniti da S3 Storage Lens. S3 Storage Lens è una funzionalità di analisi dell'archiviazione su cloud che puoi utilizzare per avere una panoramica completa a livello di organizzazione sull'utilizzo e sulle attività relative all'archiviazione di oggetti. Per ulteriori informazioni, consulta [Utilizzo di S3 Storage Lens per proteggere i dati](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-data-protection.html#storage-lens-data-protection-replication-rule). 

A un costo aggiuntivo, è possibile eseguire l'aggiornamento e ricevere due livelli di parametri di S3 Storage Lens: parametri gratuiti e parametri e suggerimenti avanzati. I parametri avanzati e i suggerimenti ti consentono di accedere a parametri e funzionalità aggiuntive per ottenere informazioni dettagliate sul tuo spazio di archiviazione. Per maggiori informazioni sui prezzi di S3 Storage Lens, consulta i [prezzi di Amazon S3](https://aws.amazon.com/s3/pricing). 

Se si utilizzano i parametri gratuiti di S3 Storage Lens, è possibile visualizzare parametri come il numero totale di byte replicati dal bucket di origine o il numero di oggetti replicati dal bucket di origine. 

Per verificare la posizione complessiva di replica, è possibile abilitare parametri avanzati in S3 Storage Lens. Con i parametri avanzati di S3 Storage Lens, è possibile vedere di quante regole di vario tipo si dispone, incluso il numero di regole di replica con una destinazione di replica non valida. 

Per un elenco completo dei parametri di S3 Storage Lens, inclusi i parametri di replica presenti in ogni livello, consulta il [Glossario dei parametri di S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_metrics_glossary.html?icmpid=docs_s3_user_guide_replication.html). 

**Prerequisiti**  
Creare una [configurazione della replica in tempo reale](replication-how-setup.md) o un [processo di Replica in batch S3](s3-batch-replication-batch.md). 

**Per visualizzare i parametri di replica in Amazon S3 Storage Lens**

1. Creare un pannello di controllo di S3 Storage Lens. Per step-by-step istruzioni, consulta[Utilizzo della console S3](storage_lens_creating_dashboard.md#storage_lens_console_creating).

1. (Facoltativo) Durante la configurazione del pannello di controllo, se desideri visualizzare tutti i parametri di replica di S3 Storage Lens, seleziona **Parametri e raccomandazioni avanzati**, quindi seleziona **Parametri avanzati di protezione dei dati**. Per un elenco completo dei parametri, consulta [Glossario dei parametri di S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_metrics_glossary.html?icmpid=docs_s3_user_guide_replication.html).

   Se si abilitano i suggerimenti e i parametri avanzati, è possibile ottenere ulteriori informazioni sulle configurazioni di replica. I parametri relativi al conteggio delle regole di replica di S3 Storage Lens possono essere utilizzati per ottenere informazioni dettagliate sui bucket configurati per la replica. Queste informazioni includono le regole di replica all'interno di e tra bucket e regioni. Per ulteriori informazioni, consulta [Conteggiare il numero totale di regole di replica per ogni bucket](storage-lens-data-protection.md#storage-lens-data-protection-replication-rule).

1. Dopo aver creato il pannello di controllo, aprilo e scegli la scheda **Bucket**.

1. Scorri fino alla sezione **Buckets** (Bucket). In **Metrics categories** (Categorie parametri), scegli **Data protection** (Protezione dati). Quindi deseleziona **Summary** (Riepilogo).

1. Per filtrare l'elenco **Bucket** in modo da visualizzare solo i parametri di replica, scegli l'icona delle preferenze (![\[The preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/it_it/AmazonS3/latest/userguide/images/preferences.png)).

1. Deseleziona tutti i parametri di protezione dei dati finché non rimangono selezionati solo i parametri di replica.

1. (Facoltativo) In **Page size** (Dimensioni pagina), scegli il numero di bucket da visualizzare nell'elenco.

1. Scegli **Continua**.

# Ricezione di eventi di errore di replica con notifiche di eventi Amazon S3
<a name="replication-metrics-events"></a>

Se sulla propria configurazione della replica sono stati abilitati i parametri di Replica S3, è possibile configurare Notifiche di eventi Amazon S3 per inviare una notifica quando gli oggetti non vengono replicati nella loro Regione AWS di destinazione. Se si è abilitato il controllo del tempo di replica di S3 (S3 RTC) sulla propria configurazione della replica, è anche possibile ricevere una notifica quando gli oggetti non vengono replicati entro la soglia S3 RTC di 15 minuti per la replica. 

Utilizzando i seguenti tipi di `Replication` eventi, è possibile monitorare l' minute-by-minuteavanzamento degli eventi di replica tenendo traccia dei byte in sospeso, delle operazioni in sospeso e della latenza di replica. Per ulteriori informazioni sui parametri di Replica S3, consulta [Utilizzo dei parametri di Replica S3](repl-metrics.md).
+ Il tipo di evento `s3:Replication:OperationFailedReplication` notifica quando un oggetto idoneo per la replica non è stato replicato. 
+ Il tipo di evento `s3:Replication:OperationMissedThreshold` notifica quando un oggetto idoneo per la replica che utilizza S3 RTC supera la soglia di 15 minuti per la replica.
+ Il tipo di evento `s3:Replication:OperationReplicatedAfterThreshold` notifica quando un oggetto idoneo per la replica che utilizza S3 RTC viene replicato dopo la soglia di 15 minuti.
+ Il tipo di evento `s3:Replication:OperationNotTracked` notifica quando un oggetto idoneo per la replica in tempo reale (replica nella stessa Regione [SRR] o replica tra Regioni [CRR]) non è più monitorato dai parametri di replica.

Per una descrizione completa dei tipi di eventi di replica supportati, consulta [Tipi di eventi supportati per SQS, SNS e Lambda](notification-how-to-event-types-and-destinations.md#supported-notification-event-types).

Per l'elenco dei codici di errore acquisiti da Notifiche di eventi S3, consulta [Motivi degli errori di replica Amazon S3](#replication-failure-codes).

Puoi ricevere notifiche di eventi Amazon S3 utilizzando Amazon Simple Queue Service (Amazon SQS), Servizio di notifica semplice Amazon (Amazon SNS) o AWS Lambda. Per ulteriori informazioni, consulta [Notifiche di eventi Amazon S3](EventNotifications.md).

Per istruzioni su come configurare Notifiche di eventi Amazon S3, consulta [Abilitare le notifiche di eventi](how-to-enable-disable-notification-intro.md).

**Nota**  
Oltre ad abilitare le notifiche degli eventi, assicurarsi di abilitare anche i parametri di Replica S3. Per ulteriori informazioni, consulta [Abilitazione dei parametri di replica S3](repl-metrics.md#enabling-replication-metrics).

Quello che segue è un esempio di un messaggio inviato da Amazon S3 per pubblicare un evento `s3:Replication:OperationFailedReplication`. Per ulteriori informazioni, consulta [Struttura del messaggio di evento](notification-content-structure.md).

```
{
  "Records": [
    {
      "eventVersion": "2.2",
      "eventSource": "aws:s3",
      "awsRegion": "us-east-1",
      "eventTime": "2024-09-05T21:04:32.527Z",
      "eventName": "Replication:OperationFailedReplication",
      "userIdentity": {
        "principalId": "s3.amazonaws.com"
      },
      "requestParameters": {
        "sourceIPAddress": "s3.amazonaws.com"
      },
      "responseElements": {
        "x-amz-request-id": "123bf045-2b4b-4ca8-a211-c34a63c59426",
        "x-amz-id-2": "12VAWNDIHnwJsRhTccqQTeAPoXQmRt22KkewMV8G3XZihAuf9CLDdmkApgZzudaIe2KlLfDqGS0="
      },
      "s3": {
        "s3SchemaVersion": "1.0",
        "configurationId": "ReplicationEventName",
        "bucket": {
          "name": "amzn-s3-demo-bucket1",
          "ownerIdentity": {
            "principalId": "111122223333"
          },
          "arn": "arn:aws:s3:::amzn-s3-demo-bucket1"
        },
        "object": {
          "key": "replication-object-put-test.png",
          "size": 520080,
          "eTag": "e12345ca7e88a38428305d3ff7fcb99f",
          "versionId": "abcdeH0Xp66ep__QDjR76LK7Gc9X4wKO",
          "sequencer": "0066DA1CBF104C0D51"
        }
      },
      "replicationEventData": {
        "replicationRuleId": "notification-test-replication-rule",
        "destinationBucket": "arn:aws:s3:::amzn-s3-demo-bucket2",
        "s3Operation": "OBJECT_PUT",
        "requestTime": "2024-09-05T21:03:59.168Z",
        "failureReason": "AssumeRoleNotPermitted"
      }
    }
  ]
}
```

## Motivi degli errori di replica Amazon S3
<a name="replication-failure-codes"></a>

La seguente tabella elenca i motivi degli errori di replica in Amazon S3. È possibile visualizzare questi motivi ricevendo l'evento `s3:Replication:OperationFailedReplication` con Notifiche di eventi Amazon S3 e cercando il valore `failureReason`. 

Puoi visualizzare questi motivi di errore anche nei report di completamento della replica in batch in S3. Per ulteriori informazioni, consulta [Report di completamento della replica in batch](s3-batch-replication-batch.md#batch-replication-completion-report).


| Motivo dell'errore di replica | Description | 
| --- | --- | 
| `AssumeRoleNotPermitted` | Amazon S3 non può assumere il ruolo AWS Identity and Access Management (IAM) specificato nella configurazione di replica o nel job Batch Operations. | 
| `DstBucketInvalidRegion` | Il bucket di destinazione non è Regione AWS uguale a quello specificato dal job Batch Operations. Questo errore è specifico per la replica in batch. | 
| `DstBucketNotFound` | Amazon S3 non è in grado di trovare il bucket di destinazione specificato nella configurazione della replica. | 
| `DstBucketObjectLockConfigMissing` | Per replicare gli oggetti da un bucket di origine con la funzionalità di blocco degli oggetti abilitata, anche la destinazione deve avere il blocco degli oggetti abilitato. Questo errore indica che il blocco degli oggetti potrebbe non essere abilitato nel bucket di destinazione. Per ulteriori informazioni, consulta [Considerazioni su Object Lock](object-lock-managing.md). | 
| `DstBucketUnversioned` | Il controllo delle versioni non è abilitato per il bucket di destinazione S3. Per replicare gli oggetti con la funzionalità Replica Amazon S3, abilita il controllo delle versioni per bucket di destinazione. | 
| `DstDelObjNotPermitted` | Amazon S3 non è in grado di replicare i contrassegni di eliminazione nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateDelete` per il bucket di destinazione. | 
| `DstKmsKeyInvalidState` | La chiave AWS Key Management Service (AWS KMS) per il bucket di destinazione non è in uno stato valido. Rivedi e abilita la AWS KMS chiave richiesta. Per ulteriori informazioni sulla gestione delle AWS KMS chiavi, consulta [Key states of AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/key-state.html) nella *AWS Key Management Service Developer Guide*. | 
| `DstKmsKeyNotFound` | La AWS KMS chiave configurata per il bucket di destinazione nella configurazione di replica non esiste. | 
| `DstMultipartCompleteNotPermitted` | Amazon S3 non è in grado di completare i caricamenti in più parti degli oggetti nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateObject` per il bucket di destinazione. | 
| `DstMultipartInitNotPermitted` | Amazon S3 non è in grado di avviare i caricamenti in più parti degli oggetti nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateObject` per il bucket di destinazione.  | 
| `DstMultipartUploadNotPermitted` | Amazon S3 non è in grado di caricare oggetti in più parti nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateObject` per il bucket di destinazione.  | 
| `DstObjectHardDeleted` | S3 Batch Replication non supporta la ripetizione della replica di oggetti eliminati con l'ID versione dell'oggetto del bucket di destinazione. Questo errore è specifico per la replica in batch. | 
| `DstPutAclNotPermitted` | Amazon S3 non è in grado di replicare gli elenchi di controllo degli accessi agli oggetti (ACLs) nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateObject` per il bucket di destinazione. | 
| `DstPutLegalHoldNotPermitted` | Amazon S3 non è in grado di impostare un blocco legale di Object Lock per l’oggetto di destinazione durante la replica di oggetti immutabili. È possibile che manchi l'autorizzazione `s3:PutObjectLegalHold` per il bucket di destinazione. Per ulteriori informazioni, consulta [Blocchi a fini giudiziari](object-lock.md#object-lock-legal-holds). | 
|  `DstPutObjectNotPermitted` | Amazon S3 non è in grado di replicare oggetti nel bucket di destinazione. Ciò può verificarsi quando mancano le autorizzazioni (`s3:ReplicateObject`o le `s3:ObjectOwnerOverrideToBucketOwner` autorizzazioni) richieste per il bucket di destinazione o quando la policy AWS KMS chiave non consente al ruolo di replica del bucket di origine di utilizzare la AWS KMS chiave (`kms:Decrypt`e le azioni) nel bucket di destinazione. `kms:GenerateDataKey*`  | 
|  `DstPutRetentionNotPermitted` | Amazon S3 non è in grado di impostare un periodo di conservazione degli oggetti di destinazione durante la replica di oggetti immutabili. È possibile che manchi l'autorizzazione `s3:PutObjectRetention` per il bucket di destinazione. | 
| `DstPutTaggingNotPermitted` | Amazon S3 non è in grado di replicare tag di oggetti nel bucket di destinazione. È possibile che manchi l'autorizzazione `s3:ReplicateObject` per il bucket di destinazione. | 
| `DstVersionNotFound ` | Amazon S3 non è in grado di trovare la versione dell'oggetto richiesta nel bucket di destinazione per cui devono essere replicati i metadati.  | 
| `InitiateReplicationNotPermitted` | Amazon S3 non è in grado di avviare la replica sugli oggetti. È possibile che manchi l'autorizzazione `s3:InitiateReplication` per il processo Operazioni in batch. Questo errore è specifico per la replica in batch. | 
| `SrcBucketInvalidRegion` | Il bucket di origine non è Regione AWS uguale a quello specificato dal job Batch Operations. Questo errore è specifico per la replica in batch. | 
| `SrcBucketNotFound` | Amazon S3 non è in grado di trovare il bucket di origine. | 
| `SrcBucketReplicationConfigMissing` | Amazon S3 non è riuscito a trovare una configurazione della replica per il bucket di origine. | 
| `SrcGetAclNotPermitted` |  Amazon S3 non è in grado di accedere all'oggetto nel bucket di origine per la replica. È possibile che manchi l'autorizzazione `s3:GetObjectVersionAcl` per l'oggetto del bucket di origine. Gli oggetti nel bucket di origine devono essere di proprietà del proprietario del bucket. Se ACLs sono abilitati, verifica se Object Ownership è impostato su Bucket owner preferred o Object writer. Se Proprietà dell'oggetto è impostata su Proprietario del bucket preferito, gli oggetti del bucket di origine devono avere l'ACL `bucket-owner-full-control` affinché il proprietario del bucket diventi il proprietario dell'oggetto. L'account di origine può assumere la proprietà di tutti gli oggetti nel proprio bucket impostando Object Ownership su Bucket owner, imposto e disabilitando. ACLs  | 
| `SrcGetLegalHoldNotPermitted` | Amazon S3 non è in grado di accedere alle informazioni di conservazione legale di S3 Object Lock. | 
| `SrcGetObjectNotPermitted` | Amazon S3 non è in grado di accedere all'oggetto nel bucket di origine per la replica. È possibile che manchi l'autorizzazione `s3:GetObjectVersionForReplication` per il bucket di origine.  | 
| `SrcGetRetentionNotPermitted` | Amazon S3 non è in grado di accedere alle informazioni del periodo di conservazione di S3 Object Lock. | 
| `SrcGetTaggingNotPermitted` | Amazon S3 non è in grado di accedere alle informazioni sui tag di oggetto dal bucket di origine. È possibile che manchi l'autorizzazione `s3:GetObjectVersionTagging` per il bucket di origine. | 
| `SrcHeadObjectNotPermitted` | Amazon S3 non è in grado di recuperare i metadati dell'oggetto dal bucket di origine. È possibile che manchi l'autorizzazione `s3:GetObjectVersionForReplication` per il bucket di origine.  | 
| `SrcKeyNotFound` | Amazon S3 non è in grado di trovare la chiave dell'oggetto di origine da replicare. L'oggetto di origine potrebbe essere stato eliminato prima del completamento della replica. | 
| `SrcKmsKeyInvalidState` | La AWS KMS chiave per il bucket di origine non è in uno stato valido. Rivedi e abilita la AWS KMS chiave richiesta. Per ulteriori informazioni sulla gestione delle AWS KMS chiavi, consulta [Key states of AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/key-state.html) nella *AWS Key Management Service Developer Guide*. | 
| `SrcObjectNotEligible` | Alcuni oggetti non sono idonei per la replica. Ciò può essere dovuto alla classe di archiviazione dell'oggetto o ai tag dell'oggetto che non corrispondono alla configurazione di replica. | 
| `SrcObjectNotFound` | L'oggetto di origine non esiste. | 
| `SrcReplicationNotPending` | Amazon S3 ha già replicato questo oggetto. Questo oggetto non è più in attesa di replica. | 
| `SrcVersionNotFound` | Amazon S3 non è in grado di trovare la versione dell'oggetto di origine da replicare. La versione dell'oggetto di origine potrebbe essere stato eliminato prima del completamento della replica. | 

### Argomenti correlati
<a name="replication-metrics-related-topics"></a>

[Configurazione delle autorizzazioni per la replica in tempo reale](setting-repl-config-perm-overview.md)

[Risoluzione dei problemi nella replica](replication-troubleshoot.md)

# Ottenimento delle informazioni sullo stato della replica
<a name="replication-status"></a>

Lo stato della replica consente di determinare lo stato corrente di un oggetto da replicare. Lo stato della replica di un oggetto di origine restituirà `PENDING`, `COMPLETED` o `FAILED`. Lo stato della replica di una replica restituirà `REPLICA`.

È anche possibile utilizzare i valori dello stato della replica durante la creazione di processi di Replica in batch S3. Ad esempio questi valori di stato possono essere utilizzati per replicare gli oggetti che non sono mai stati replicati o la cui replica non è andata a buon fine. Per ulteriori informazioni sull'utilizzo di questi valori con Replica in batch, consulta [Utilizzo delle informazioni sullo stato della replica con i processi di Replica in batch](#replication-status-batch-replication).

**Topics**
+ [Panoramica dello stato della replica](#replication-status-overview)
+ [Stato della replica in caso di replica su più bucket di destinazione](#replication-status-multiple-destinations)
+ [Stato della replica se è abilitata la sincronizzazione della modifica alla replica Amazon S3](#replication-status-replica-mod-syn)
+ [Utilizzo delle informazioni sullo stato della replica con i processi di Replica in batch](#replication-status-batch-replication)
+ [Ricerca dello stato di replica](#replication-status-usage)

## Panoramica dello stato della replica
<a name="replication-status-overview"></a>

Nella replica esistono un bucket di origine in cui si configura la replica e uno o più bucket di destinazione in cui Amazon S3 replica gli oggetti. Quando si richiede un oggetto (utilizzando `GetObject`) o i metadati di un oggetto (utilizzando `HeadObject`) da questi bucket, Amazon S3 restituisce l'intestazione `x-amz-replication-status` nella risposta: 
+ Quando richiedi un oggetto dal bucket di origine, Amazon S3 restituisce l'intestazione `x-amz-replication-status` se l'oggetto nella richiesta è idoneo per la replica. 

  Supponi, ad esempio, che nella configurazione di replica venga specificato il prefisso di oggetto `TaxDocs` che indica ad Amazon S3 di replicare solo gli oggetti con il prefisso del nome della chiave `TaxDocs`. Tutti gli oggetti caricati che hanno questo prefisso del nome della chiave, ad esempio `TaxDocs/document1.pdf`, verranno replicati. Per le richieste di oggetti con questo prefisso del nome della chiave, Amazon S3 restituisce l'intestazione `x-amz-replication-status` con uno dei valori seguenti per lo stato della replica dell'oggetto: `PENDING`, `COMPLETED` o `FAILED`.
**Nota**  
Se la replica dell'oggetto ha esito negativo dopo il caricamento di un oggetto, non è possibile provare a eseguirla di nuovo. È necessario caricare nuovamente l'oggetto oppure utilizzare Replica in batch S3 per replicare eventuali oggetti la cui replica non è riuscita. S3 Lifecycle blocca le azioni di scadenza e transizione su oggetti con stato di replica `PENDING` o`FAILED`. Per ulteriori informazioni su Replica in batch, consulta [Replica di oggetti esistenti con Replica in batch](s3-batch-replication-batch.md).   
Gli oggetti passano a uno `FAILED` stato per problemi come le autorizzazioni mancanti per i ruoli di replica, le autorizzazioni AWS Key Management Service (AWS KMS) o le autorizzazioni del bucket. In caso di errori temporanei, ad esempio se un bucket o una Regione non è disponibile, lo stato della replica non passerà a `FAILED`, ma rimarrà `PENDING`. Dopo che la risorsa torna online, Amazon S3 riprende la replica di tali oggetti.
+ Quando richiedi un oggetto dal bucket di destinazione, se l'oggetto nella richiesta è una replica creata da Amazon S3, Amazon S3 restituisce l'intestazione `x-amz-replication-status` con il valore `REPLICA`.

**Nota**  
Prima di eliminare un oggetto da un bucket di origine in cui è abilitata la replica, è consigliabile controllare lo stato della replica per assicurarsi che l'oggetto sia stato replicato.   
Se una configurazione del ciclo di vita S3 è abilitata nel bucket di origine, Amazon S3 sospende le azioni del ciclo di vita finché non contrassegna lo stato di replica dell'oggetto come. `COMPLETED` Se lo stato di replica è impostato`FAILED`, S3 Lifecycle continua a bloccare le azioni di scadenza e transizione sull'oggetto fino a quando non viene risolto il problema di replica sottostante. Per ulteriori informazioni, consulta [Ciclo di vita S3 e](lifecycle-and-other-bucket-config.md#lifecycle-and-replication).

## Stato della replica in caso di replica su più bucket di destinazione
<a name="replication-status-multiple-destinations"></a>

Quando si replicano oggetti in più bucket di destinazione, l'intestazione `x-amz-replication-status` funziona in modo diverso. L'intestazione dell'oggetto di origine restituisce un valore `COMPLETED` solo se la replica ha esito positivo su tutte le destinazioni. L'intestazione rimane al valore `PENDING` fino al completamento della replica per tutte le destinazioni. Se la replica su una o più destinazioni non riesce, viene restituita l'intestazione `FAILED`.

## Stato della replica se è abilitata la sincronizzazione della modifica alla replica Amazon S3
<a name="replication-status-replica-mod-syn"></a>

Quando le regole di replica abilitano la sincronizzazione delle modifiche alla replica Amazon S3, le repliche possono riportare stati diversi da `REPLICA`. Se le modifiche dei metadati sono in corso di replica, l'intestazione `x-amz-replication-status` restituisce `PENDING`. Se la sincronizzazione delle modifiche della replica non riesce a replicare i metadati, l'intestazione restituisce `FAILED`. Se i metadati vengono replicati correttamente, le repliche restituiscono l'intestazione `REPLICA`.

## Utilizzo delle informazioni sullo stato della replica con i processi di Replica in batch
<a name="replication-status-batch-replication"></a>

Quando si crea un processo di Replica in batch, è possibile specificare opzionalmente dei filtri aggiuntivi, ad esempio la data di creazione dell'oggetto e lo stato della replica, al fine di ridurre l'ambito del processo.

Puoi filtrare gli oggetti da replicare in base al valore `ObjectReplicationStatuses` fornendo uno o più dei seguenti valori:
+ `"NONE"`: indica che Amazon S3 non ha mai tentato di replicare l'oggetto in precedenza.
+ `"FAILED"`: indica che Amazon S3 ha tentato di replicare l'oggetto in precedenza ma la replica non è andata a buon fine.
+ `"COMPLETED"`: indica che Amazon S3 ha replicato correttamente l'oggetto in precedenza.
+ `"REPLICA"`: indica che si tratta di un oggetto di replica replicato da Amazon S3 da un'altra origine.

Per ulteriori informazioni sull'utilizzo di questi valori dello stato della replica con Replica in batch, consulta [Filtri per i processi Batch Replication](s3-batch-replication-batch.md#batch-replication-filters).

## Ricerca dello stato di replica
<a name="replication-status-usage"></a>

Per visualizzare lo stato della replica degli oggetti in un bucket, è possibile utilizzare lo strumento Inventario Amazon S3. Amazon S3 invia un file CSV al bucket di destinazione specificato nella configurazione dell'inventario. Puoi anche utilizzare Amazon Athena per eseguire una query sullo stato della replica nel report di inventario. Per ulteriori informazioni su Inventario Amazon S3, consulta [Catalogazione e analisi dei dati con Inventario S3](storage-inventory.md).

Puoi anche trovare lo stato della replica degli oggetti utilizzando la console Amazon S3,AWS CLI() o AWS Command Line Interface AWS l'SDK. 

### Utilizzo della console S3
<a name="replication-status-console"></a>

Nella console Amazon S3 è possibile visualizzare lo stato della replica di un oggetto nella pagina dei dettagli dell'oggetto.

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione a sinistra, scegli **Buckets** (Bucket).

1. Scegli il nome del bucket di origine della replica nell'elenco **Bucket per uso generico**.

1. Nell'elenco **Oggetti**, seleziona il nome dell'oggetto. Viene visualizzata la pagina dei dettagli dell'oggetto. 

1. Nella scheda **Proprietà** scorrere verso il basso fino alla sezione **Panoramica della gestione degli oggetti**. In **Configurazioni di gestione**, controllare il valore in **Stato della replica**.

### Utilizzando il AWS CLI
<a name="replication-status-cli"></a>

Utilizzate il `head-object` comando AWS Command Line Interface (AWS CLI) per recuperare i metadati degli oggetti, come illustrato nell'esempio seguente. Sostituire `amzn-s3-demo-source-bucket1` con il nome del bucket di origine della replica e sostituire l'altro `user input placeholders` con le proprie informazioni.

```
aws s3api head-object --bucket amzn-s3-demo-source-bucket1 --key object-key --version-id object-version-id           
```

Il comando restituisce i metadati dell'oggetto, incluso l'elemento `ReplicationStatus` come illustrato nella risposta di esempio seguente.

```
{
   "AcceptRanges":"bytes",
   "ContentType":"image/jpeg",
   "LastModified":"Mon, 23 Mar 2015 21:02:29 GMT",
   "ContentLength":3191,
   "ReplicationStatus":"COMPLETED",
   "VersionId":"jfnW.HIMOfYiD_9rGbSkmroXsFj3fqZ.",
   "ETag":"\"6805f2cfc46c0f04559748bb039d69ae\"",
   "Metadata":{

   }
}
```

### Usando il AWS SDKs
<a name="replication-status-sdk"></a>

I seguenti frammenti di codice ottengono lo stato di replica utilizzando rispettivamente AWS SDK per Java e AWS SDK per .NET. 

------
#### [ Java ]

```
GetObjectMetadataRequest metadataRequest = new GetObjectMetadataRequest(bucketName, key);
ObjectMetadata metadata = s3Client.getObjectMetadata(metadataRequest);

System.out.println("Replication Status : " + metadata.getRawMetadataValue(Headers.OBJECT_REPLICATION_STATUS));
```

------
#### [ .NET ]

```
GetObjectMetadataRequest getmetadataRequest = new GetObjectMetadataRequest
    {
         BucketName = sourceBucket,
         Key        = objectKey
    };

GetObjectMetadataResponse getmetadataResponse = client.GetObjectMetadata(getmetadataRequest);
Console.WriteLine("Object replication status: {0}", getmetadataResponse.ReplicationStatus);
```

------