

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza per i file S3
<a name="s3-files-security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo come sicurezza *del* cloud e sicurezza *nel* cloud:

**Sicurezza del cloud**  
AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi in Cloud AWS. AWS fornisce inoltre servizi che è possibile utilizzare in modo sicuro. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei [programmi di conformitàAWS](https://aws.amazon.com/compliance/programs/). Per informazioni sui programmi di conformità che si applicano ai file Amazon S3, consulta [AWS Services in Scope by Compliance](https://aws.amazon.com/compliance/services-in-scope/) Program.

**Sicurezza nel cloud**  
La tua responsabilità è determinata dal AWS servizio che utilizzi. Inoltre, sei responsabile anche di altri fattori, tra cui la riservatezza dei dati, i requisiti dell’azienda e le leggi e le normative applicabili.

Questa documentazione ti aiuta a capire come applicare il modello di responsabilità condivisa quando usi Amazon S3 Files.

## Protezione dei dati
<a name="s3-files-security-data-protection"></a>

Il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in S3 Files. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile delle attività di configurazione e gestione della sicurezza per AWS i servizi utilizzati. Per ulteriori informazioni sulla privacy dei dati, consulta [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq). Per informazioni sulla protezione dei dati in Europa, consulta il post [AWS Modello di responsabilità condivisa ](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) e GDPR*AWS nel blog sulla sicurezza di *.

Ai fini della protezione dei dati, ti consigliamo di proteggere le credenziali AWS dell'account e configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno AWS dei servizi.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con S3 Files o altri AWS servizi utilizzando la console, l'API, la AWS CLI o. AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

**Topics**
+ [

## Protezione dei dati
](#s3-files-security-data-protection)
+ [

# Encryption (Crittografia)
](s3-files-encryption.md)
+ [

# Come funziona S3 Files con IAM
](s3-files-security-iam.md)

# Encryption (Crittografia)
<a name="s3-files-encryption"></a>

S3 Files offre funzionalità di crittografia complete per proteggere i dati sia a riposo che in transito.

## Crittografia dei dati a riposo
<a name="s3-files-encryption-at-rest"></a>

Il tuo bucket S3 è crittografato utilizzando i meccanismi di crittografia di Amazon S3. Per informazioni sulla crittografia dei dati in S3, consulta [Protezione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) dei dati con la crittografia.

S3 Files crittografa i dati inattivi nel file system S3 utilizzando la crittografia lato server. La crittografia lato server è la crittografia dei dati nella posizione di destinazione eseguita dall'applicazione o dal servizio che li riceve. Nei file system S3, i dati e i metadati vengono crittografati per impostazione predefinita prima di essere scritti sullo storage e vengono decrittografati automaticamente durante la lettura. Questi processi sono gestiti in modo trasparente da S3 Files, quindi non è necessario modificare le applicazioni. Tutti i dati archiviati nel file system vengono crittografati utilizzando le AWS chiavi Key Management Service (KMS) utilizzando uno dei seguenti metodi:
+ (Impostazione predefinita) Crittografia lato server con chiavi KMS AWS proprietarie (SSE-KMS)
+ Crittografia lato server con chiavi KMS gestite dal cliente (SSE-KMS-CMK)

Sono previsti costi aggiuntivi per l'utilizzo delle chiavi KMS. AWS Per ulteriori informazioni, consulta i [concetti chiave di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) nella *AWS Key Management Service Developer Guide* e i prezzi di [AWS KMS](https://aws.amazon.com/kms/pricing/).

### Crittografia lato server con chiavi KMS AWS proprietarie (SSE-KMS)
<a name="s3-files-encryption-aws-owned-key"></a>

Questa è la chiave predefinita per crittografare i dati inattivi nel file system S3. AWS le chiavi di proprietà sono una raccolta di chiavi KMS possedute e gestite da un AWS servizio. S3 Files possiede e gestisce la crittografia dei dati e dei metadati archiviati nel file system S3 quando si utilizza una chiave di proprietà. AWS [Per maggiori dettagli sulle chiavi AWS di proprietà, visita AWS KMS keys.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)

### Crittografia lato server con chiavi KMS gestite dal cliente ( AWS SSE-KMS-CMK)
<a name="s3-files-encryption-sse-kms"></a>

Durante la creazione del file system, puoi scegliere di configurare una AWS chiave del servizio di gestione delle chiavi (KMS) da gestire.AWS Quando utilizzi la crittografia SSE-KMS con un file system S3, le chiavi AWS KMS devono trovarsi nella stessa regione del file system.

## Politiche chiave di S3 Files per KMS AWS
<a name="s3-files-encryption-key-policies"></a>

Le policy delle chiavi sono il modo principale per controllare l'accesso alle chiavi gestite dai clienti. Per ulteriori informazioni sulle politiche chiave, consulta le [politiche chiave in AWS KMS nella AWS Key](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Management Service* Developer Guide. L'elenco seguente descrive tutte le autorizzazioni AWS relative a KMS supportate da S3 Files per la crittografia dei file system inattivi:

kms:Encrypt  
(Facoltativo) Crittografa il testo semplice in testo cifrato. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

kms:Decrypt  
(Obbligatorio) Decripta il testo cifrato. Il testo cifrato è un testo normale che è stato precedentemente crittografato. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

kms:ReEncrypt  
(Facoltativo) Crittografa i dati sul lato server con una nuova chiave gestita dal cliente, senza esporre il testo in chiaro dei dati sul lato client. I dati sono prima decifrati e quindi nuovamente crittografati. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

kms:GenerateDataKeyWithoutPlaintext  
(Obbligatorio) Restituisce una chiave di crittografia dei dati crittografata con una chiave gestita dal cliente. Questa autorizzazione è inclusa nella politica delle chiavi predefinita in kms: GenerateDataKey \$1.

kms:CreateGrant  
(Obbligatorio) Aggiunge una concessione a una chiave per specificare chi può utilizzare la chiave e in quali condizioni. I grant sono meccanismi di autorizzazioni alternative alle policy sulle chiavi. Per ulteriori informazioni sulle sovvenzioni, consulta [Grants in AWS KMS nella AWS Key](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) *Management Service* Developer Guide. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

kms:DescribeKey  
(Obbligatorio) Fornisce informazioni dettagliate sulla chiave gestita dal cliente specificata. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

kms:ListAliases  
(Facoltativo) Elenca tutti gli alias chiave dell'account. Quando si utilizza la console per creare un file system crittografato, questa autorizzazione popola l'elenco Seleziona chiave KMS. Consigliamo di usare questa autorizzazione per garantire la migliore esperienza utente. Questa autorizzazione è inclusa nella policy sulla chiave predefinita.

## Stati chiave e relativi effetti
<a name="s3-files-encryption-key-states"></a>

Lo stato della chiave KMS influisce direttamente sull'accesso al file system crittografato:

Abilitato  
Funzionamento normale: accesso completo in lettura e scrittura al file system.

Disabilitato  
Il file system diventa inaccessibile dopo qualche tempo. Può essere riattivato.

In attesa di eliminazione  
Il file system diventa inaccessibile. L'eliminazione può essere annullata durante il periodo di attesa. Nota che dopo aver annullato l'eliminazione della chiave, la chiave deve essere spostata nello stato abilitato.

Eliminato  
File system permanentemente inaccessibile. Questa azione non può essere annullata.

**avvertimento**  
Se disabiliti o elimini la chiave KMS utilizzata per il tuo file system o revochi l'accesso di S3 Files alla chiave, il file system diventerà inaccessibile. Ciò può comportare la perdita di dati se non si dispone di backup. Assicurati sempre di disporre di procedure di backup adeguate prima di apportare modifiche alle chiavi di crittografia.

## Crittografia dei dati in transito
<a name="s3-files-encryption-in-transit"></a>

S3 Files richiede la crittografia dei dati in transito utilizzando Transport Layer Security (TLS). Quando monti il file system utilizzando il mount helper, tutti i dati che viaggiano tra il client e il file system vengono crittografati tramite TLS. Il mount helper inizializza il processo efs-proxy per stabilire una connessione TLS sicura con il file system. Il mount helper crea anche un processo chiamato amazon-efs-mount-watchdog che monitora lo stato dei mount e viene avviato automaticamente la prima volta che viene montato un file system S3. Garantisce che il processo efs-proxy di ogni mount sia in esecuzione e arresta il processo quando il file system viene smontato. Se per qualche motivo il processo viene interrotto in modo imprevisto, il processo watchdog lo riavvia.

Di seguito viene descritto come funziona la crittografia TLS in transito:

1. Viene stabilita una connessione TLS sicura tra il client e il file system

1. Tutto il traffico NFS viene instradato attraverso questa connessione crittografata

1. I dati vengono crittografati prima della trasmissione e decrittografati al momento della ricezione

La crittografia dei dati in transito modifica la configurazione del client NFS. Quando si ispezionano i tuoi file system montati, se ne vede uno montato all'indirizzo 127.0.0.1 o localhost, come nell'esempio seguente.

```
$ mount | column -t
127.0.0.1:/  on  /home/ec2-user/s3files        type  nfs4         (rw,relatime,vers=4.1,rsize=1048576,wsize=1048576,namlen=255,hard,proto=tcp,port=20127,timeo=600,retrans=2,sec=sys,clientaddr=127.0.0.1,local_lock=none,addr=127.0.0.1)
```

Il file system viene montato utilizzando il mount helper, che crittografa sempre i dati in transito utilizzando TLS. Pertanto, durante il montaggio, il client NFS viene riconfigurato per il montaggio su una porta locale.

# Come funziona S3 Files con IAM
<a name="s3-files-security-iam"></a>

Questa pagina descrive come funziona AWS Identity and Access Management (IAM) con S3 Files e come puoi utilizzare le policy IAM per controllare l'accesso ai tuoi file system.

S3 Files utilizza IAM per due tipi distinti di controllo degli accessi:
+ **Accesso alle API**: controlla chi può creare, gestire ed eliminare risorse di S3 Files come file system, destinazioni di montaggio e punti di accesso. Puoi controllare questo accesso utilizzando policy basate sull'identità collegate a utenti, gruppi o ruoli IAM.
+ **Accesso client**: controlla ciò che i client (le tue risorse di elaborazione montate) possono fare con il file system una volta che si connettono, ad esempio leggere, scrivere o accedere ai file come utente root. Questo accesso viene controllato utilizzando una combinazione di politiche basate sulle risorse, politiche basate sull'identità, punti di accesso e autorizzazioni POSIX.

Utilizzando IAM, è possibile consentire ai client di eseguire operazioni specifiche su un file system, incluso l'accesso di sola lettura, scrittura e root. Un'autorizzazione «consenti» per un'azione o in una policy di identità IAM o in una policy di risorse del file system consente l'accesso a tale azione. L'autorizzazione non deve essere concessa sia in una policy di identità sia in una policy delle risorse.

Le policy del bucket S3 sul bucket S3 collegato regolano anche l'accesso dalla risorsa di elaborazione e dal file system al bucket S3. È inoltre necessario assicurarsi che le policy relative ai bucket del bucket di origine non impediscano l'accesso dalla risorsa di elaborazione o dal file system. Per ulteriori dettagli, consulta le [politiche di Bucket per Amazon](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) S3.

## Policy basate sull’identità
<a name="s3-files-security-iam-identity-based"></a>

Le politiche basate sull'identità sono politiche JSON che colleghi a utenti, gruppi o ruoli IAM. Puoi fornire queste autorizzazioni scrivendo policy personalizzate o allegando una policy gestita. AWS Per ulteriori informazioni sulle politiche gestite disponibili sia per l'accesso alle API che per l'accesso ai client, consulta [le politiche AWS gestite per Amazon S3 Files](s3-files-security-iam-awsmanpol.md).

S3 Files ottimizza anche le prestazioni di lettura consentendo ai client di leggere i dati dei file direttamente dal bucket S3 di origine. Quando monti un file system S3 sulla tua risorsa di calcolo, devi aggiungere una policy in linea al ruolo IAM della tua risorsa di elaborazione che conceda le autorizzazioni per leggere gli oggetti dal bucket S3 specificato. Il mount helper utilizza queste autorizzazioni per leggere i dati S3. Per maggiori dettagli su questa politica, vedi. [Ruolo IAM per collegare il file system alle risorse di AWS calcolo](s3-files-prereq-policies.md#s3-files-prereq-iam-compute-role)

## Policy basate sulle risorse
<a name="s3-files-security-iam-resource-based"></a>

Una policy del file system è una policy basata sulle risorse IAM che puoi allegare direttamente a un file system per controllare l'accesso dei client. È possibile utilizzare le policy del file system per concedere o negare le autorizzazioni ai client per eseguire operazioni come il montaggio, la scrittura e l'accesso root.

Un file system ha una politica del file system vuota (predefinita) o esattamente una politica esplicita. Le politiche del file system S3 hanno un limite di 20.000 caratteri. Per informazioni sulla creazione e la gestione delle politiche del file system, consulta. [Creazione di policy del file system](s3-files-file-system-policies-creating.md)

## Azioni S3 Files per i client
<a name="s3-files-security-iam-client-actions"></a>

È possibile specificare le seguenti azioni in una politica del file system per controllare l'accesso dei client:


| Azione | Description | 
| --- | --- | 
| s3files:ClientMount | Fornisce un accesso in sola lettura a un file system. | 
| s3files:ClientWrite | Fornisce le autorizzazioni di scrittura su un file system. | 
| s3files:ClientRootAccess | Fornisce la possibilità di utilizzare l'utente root quando si accede a un file system. | 

## S3 Files: chiavi di condizione per i client
<a name="s3-files-security-iam-condition-keys"></a>

È possibile utilizzare le seguenti chiavi di condizione nell'`Condition`elemento di una policy del file system per perfezionare ulteriormente il controllo degli accessi:


| Chiave di condizione | Description | Operatore | 
| --- | --- | --- | 
| s3files:AccessPointArn | ARN del punto di accesso S3 Files a cui si connette il client. | Stringa | 

## Esempi di policy del file system
<a name="s3-files-security-iam-policy-examples"></a>

### Esempio: concedere accesso in sola lettura
<a name="s3-files-security-iam-policy-example-readonly"></a>

La seguente politica del file system concede solo autorizzazioni `ClientMount` (di sola lettura) al ruolo IAM. `ReadOnly` Sostituiscilo *111122223333* con l'ID del tuo account. AWS 

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ReadOnly"
            },
            "Action": [
                "s3files:ClientMount"
            ]
        }
    ]
}
```

### Esempio: concedi l'accesso a un punto di accesso S3 Files
<a name="s3-files-security-iam-policy-example-accesspoint"></a>

La seguente politica del file system utilizza un elemento condition per concedere a un punto di accesso specifico l'accesso completo al file system durante il montaggio tramite il punto di accesso specificato. Sostituisci l'ARN del punto di accesso e l'ID dell'account con i tuoi valori. Per ulteriori informazioni, consulta [Creazione di punti di accesso per un file system S3](s3-files-access-points-creating.md).

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::555555555555:role/S3FilesAccessPointFullAccess"
            },
            "Action": [
                "s3files:Client*"
            ],
            "Condition": {
                "StringEquals": {
                    "s3files:AccessPointArn": "arn:partition:s3files:region:account-id:file-system/fs-1234567890/access-point/fsap-0987654321"
                }
            }
        }
    ]
}
```

## Autorizzazioni POSIX
<a name="s3-files-security-iam-posix"></a>

Dopo il successo dell'autorizzazione IAM, S3 Files applica le autorizzazioni POSIX standard (in stile UNIX) a livello di file e directory. Le autorizzazioni POSIX controllano l'accesso in base all'ID utente (UID), all'ID di gruppo (GID) e ai bit di autorizzazione (lettura, scrittura ed esecuzione) associati a ciascun file e directory. Gli access point possono applicare un'identità utente POSIX specifica per tutte le richieste, semplificando la gestione degli accessi per i set di dati condivisi. Per ulteriori informazioni, consulta [Creazione di punti di accesso per un file system S3](s3-files-access-points-creating.md).

## Gruppi di sicurezza
<a name="s3-files-security-iam-security-groups"></a>

I gruppi di sicurezza agiscono come un firewall a livello di rete che controlla il traffico tra le risorse di elaborazione e le destinazioni di montaggio del file system. Per i dettagli sulla configurazione dei gruppi di sicurezza per iniziare a usare S3 Files, consulta. [Gruppi di sicurezza](s3-files-prereq-policies.md#s3-files-prereq-security-groups)

# AWS politiche gestite per Amazon S3 Files
<a name="s3-files-security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d’uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l’utente di IAM*.

## AWS politica gestita: AmazonS3FilesFullAccess
<a name="s3-files-security-iam-awsmanpol-amazons3filesfullaccess"></a>

È possibile allegare la policy `AmazonS3FilesFullAccess` alle identità IAM. Questa policy garantisce l'accesso completo ai file di Amazon S3, incluse le autorizzazioni per creare e gestire file system, obiettivi di montaggio e punti di accesso. Per ulteriori informazioni su questa politica, consulta il AWS Managed Policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesFullAccess.html)Reference.

## AWS politica gestita: AmazonS3FilesReadOnlyAccess
<a name="s3-files-security-iam-awsmanpol-amazons3filesreadonlyaccess"></a>

È possibile allegare la policy `AmazonS3FilesReadOnlyAccess` alle identità IAM. Questa policy concede l'accesso in sola lettura ai file Amazon S3, incluse le autorizzazioni per visualizzare file system, destinazioni di montaggio, punti di accesso e configurazioni correlate. Per ulteriori informazioni su questa politica, consulta il Managed Policy Reference [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesReadOnlyAccess.html). AWS 

## AWS politica gestita: AmazonS3FilesClientFullAccess
<a name="s3-files-security-iam-awsmanpol-amazons3filesclientfullaccess"></a>

È possibile allegare la policy `AmazonS3FilesClientFullAccess` alle identità IAM. Questa politica garantisce l'accesso completo del client ai file system S3 Files, inclusa la possibilità di montare, leggere, scrivere e accedere ai file come utente root. Per ulteriori informazioni su questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientFullAccess.html)il AWS Managed Policy Reference.

## AWS politica gestita: AmazonS3FilesClientReadWriteAccess
<a name="s3-files-security-iam-awsmanpol-amazons3filesclientreadwriteaccess"></a>

È possibile allegare la policy `AmazonS3FilesClientReadWriteAccess` alle identità IAM. Questa politica garantisce l'accesso dei client di lettura e scrittura ai file system S3 Files, inclusa la possibilità di montare, leggere e scrivere. Questa politica non concede l'accesso root. Per ulteriori informazioni su questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientReadWriteAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientReadWriteAccess.html)il AWS Managed Policy Reference.

## AWS politica gestita: AmazonS3FilesClientReadOnlyAccess
<a name="s3-files-security-iam-awsmanpol-amazons3filesclientreadonlyaccess"></a>

È possibile allegare la policy `AmazonS3FilesClientReadOnlyAccess` alle identità IAM. Questa politica garantisce l'accesso client in sola lettura ai file system S3 Files, inclusa la possibilità di montaggio e lettura dal file system. Per ulteriori informazioni su questa politica, consulta il Managed Policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesClientReadOnlyAccess.html)Reference. AWS 

## AWS politica gestita: AmazonS3FilesCSIDriverPolicy
<a name="s3-files-security-iam-awsmanpol-amazons3filescsidriverpolicy"></a>

È possibile allegare la policy `AmazonS3FilesCSIDriverPolicy` alle identità IAM. Questa policy concede le autorizzazioni per il driver Amazon EFS Container Storage Interface (CSI) per gestire i punti di accesso S3 Files per conto dei cluster Amazon EKS. Per ulteriori informazioni su questa politica, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesCSIDriverPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3FilesCSIDriverPolicy.html)il Managed Policy Reference. AWS 

## AWS politica gestita: AmazonElasticFileSystemUtils
<a name="s3-files-security-iam-awsmanpol-amazonelasticfilesystemutils"></a>

È possibile allegare la policy `AmazonElasticFileSystemUtils` alle identità IAM. Questa politica concede le autorizzazioni alle utilità client di S3 Files (amazon-efs-utils) per eseguire operazioni come la descrizione delle destinazioni di montaggio, la pubblicazione di CloudWatch metriche e log e la comunicazione con Systems Manager. AWS Per ulteriori informazioni su questa politica, consulta il Managed Policy Reference. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemUtils.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonElasticFileSystemUtils.html) AWS 

## Amazon S3 Files: aggiornamenti alle AWS politiche gestite
<a name="s3-files-security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle policy AWS gestite per Amazon S3 Files da quando S3 Files ha iniziato a tenere traccia di queste modifiche.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  `AmazonElasticFileSystemUtils`— Aggiornato  |  Sono state aggiunte CloudWatch PutMetricData le autorizzazioni Amazon per supportare i parametri di connettività dei client di pubblicazione.  | 7 aprile 2026 | 
|  `AmazonS3FilesCSIDriverPolicy`— Aggiunto  |  Nuova policy gestita che concede le autorizzazioni per il driver CSI di Amazon EFS per gestire i punti di accesso S3 Files per conto dei cluster Amazon EKS.  | 7 aprile 2026 | 
|  `AmazonS3FilesClientReadOnlyAccess`— Aggiunto  |  Nuova politica gestita che garantisce l'accesso client in sola lettura ai file system S3 Files.  | 7 aprile 2026 | 
|  `AmazonS3FilesClientReadWriteAccess`— Aggiunto  |  Nuova politica gestita che garantisce l'accesso dei client di lettura e scrittura ai file system S3 Files.  | 7 aprile 2026 | 
|  `AmazonS3FilesClientFullAccess`— Aggiunto  |  Nuova politica gestita che garantisce l'accesso completo del client ai file system S3 Files, incluso l'accesso root.  | 7 aprile 2026 | 
|  `AmazonS3FilesReadOnlyAccess`— Aggiunto  |  Nuova politica gestita che garantisce l'accesso in sola lettura alle risorse di S3 Files.  | 7 aprile 2026 | 
|  `AmazonS3FilesFullAccess`— Aggiunto  |  Nuova politica gestita che garantisce l'accesso completo alle risorse di S3 Files.  | 7 aprile 2026 | 
|  S3 Files ha iniziato a tracciare le modifiche  |  Amazon S3 Files ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 7 aprile 2026 | 