

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di un ruolo IAM per Replica in batch S3
<a name="s3-batch-replication-policies"></a>

Poiché Replica in batch Amazon S3 è un tipo di processo Operazioni in batch, è necessario creare un ruolo AWS Identity and Access Management (IAM) per concedere le autorizzazioni Operazioni in batch per eseguire operazioni per conto dell'utente. Inoltre, devi collegare una policy IAM di Batch Replication al ruolo IAM di Batch Operations. 

Utilizzare le procedure seguenti per creare una policy e un ruolo IAM che fornisce a Operazioni in batch l'autorizzazione per avviare un processo Replica in batch.

**Per creare una policy per Replica in batch**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. In **Gestione accessi** scegli **Policy**.

1. Seleziona **Create Policy** (Crea policy).

1. Nella pagina **Specifica autorizzazioni**, seleziona **JSON**.

1. Inserire una delle seguenti policy, a seconda che il manifesto sia stato generato da Amazon S3 o fornito dall'utente. Per ulteriori informazioni sui manifest, consulta [Specifica di un manifesto per un processo Batch Replication](s3-batch-replication-batch.md#batch-replication-manifest). 

   Prima di utilizzare queste policy, sostituire `{{user input placeholders}}` nelle policy seguenti con i nomi del bucket di origine della replica, del bucket del manifesto e del bucket dei report di completamento. 
**Nota**  
Il ruolo IAM dell'utente per Replica in batch richiede autorizzazioni diverse, a seconda che l'utente generi o fornisca un manifesto, pertanto è necessario assicurarsi di scegliere la policy appropriata tra i seguenti esempi.

**Policy da impiegare se si utilizza e si archivia un manifesto generato da Amazon S3**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-source-bucket}}/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-source-bucket}}"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-manifest-bucket}}/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-completion-report-bucket}}/*",
               "arn:aws:s3:::{{amzn-s3-demo-manifest-bucket}}/*"    
            ]
         }
      ]
   }
   ```

------

**Policy da impiegare se si utilizza un manifesto fornito dall'utente**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-source-bucket}}/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-manifest-bucket}}/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::{{amzn-s3-demo-completion-report-bucket}}/*"    
            ]
         }
      ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Specifica un nome per la policy e scegli **Crea policy**.

**Per creare un ruolo IAM per Replica in batch**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).

1. Scegli **Crea ruolo**.

1. Scegli **Servizio AWS** come tipo di entità attendibile. Nella sezione **Casi d'uso** scegli **S3** come servizio e **Operazioni in batch S3** come caso d'uso.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**. Nella casella di ricerca, immettere la policy creata nella procedura precedente. Seleziona la casella di controllo accanto al nome della policy, quindi scegli **Successivo**. 

1. Nella pagina **Nomina, verifica e crea** specificare un nome per il ruolo IAM.

1. Nella sezione **Passaggio 1: Attribuire attendibilità alle identità**, verificare che il proprio ruolo IAM utilizzi la seguente policy di fiducia:

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. Nella sezione **Passaggio 2: Aggiungere autorizzazioni**, verificare che il proprio ruolo IAM utilizzi la policy creata in precedenza. 

1. Scegli **Crea ruolo**. 