

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Approvazione multipartitica per le casseforti con chiusura logica
<a name="multipartyapproval"></a>



## Panoramica dell'approvazione multipartitica in un vault con sistema logico
<a name="multipartyapproval-overview"></a>

AWS Backup offre la possibilità di aggiungere l'[approvazione multipartitica](https://docs.aws.amazon.com/mpa/latest/userguide/what-is.html), una funzionalità di AWS Organizations, alle vostre casseforti logicamente separate. L'approvazione multipartitica offre un'opzione aggiuntiva per aiutare a proteggere le operazioni critiche attraverso un processo di approvazione distribuito. 

L'approvazione multipartitica è progettata per aiutare a proteggere le risorse critiche e ridurre al minimo i tempi necessari per il ripristino della piena operatività, ad esempio un'interruzione causata da malintenzionati o da eventi malware. Questa configurazione può aiutarvi a ripristinare il contenuto di un deposito con intercapedine logiche che potrebbe essere stato compromesso.

[Non sono previsti costi aggiuntivi per l'integrazione e l'utilizzo di team di approvazione multipartitici con vault AWS Backup logicamente chiusi (si applicano le tariffe di archiviazione e i trasferimenti tra regioni, come indicato nella pagina dei prezzi).](https://aws.amazon.com/backup/pricing)

In qualità di AWS Backup cliente, puoi utilizzare l'approvazione multipartitica per concedere funzionalità di approvazione di alcune operazioni a un gruppo di persone fidate che possono approvare in modo collaborativo l'accesso a un archivio logico con intercapedine da un account di ripristino creato separatamente in caso di sospette attività dannose che potrebbero compromettere l'uso dell'account principale.

I passaggi seguenti descrivono il flusso consigliato per configurare un' AWS organizzazione di ripristino, impostare l'approvazione multipartitica e quindi utilizzare l'approvazione multipartitica con i vault logicamente separati:

1. Un amministratore [crea una nuova organizzazione tramite Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) da utilizzare per le operazioni di ripristino.

1. Nell'account di gestione di questa nuova organizzazione, l'amministratore crea e configura un'istanza IAM Identity Center (IDC) (per abilitare un'istanza dell'organizzazione, consulta Enable [IAM Identity Center nella IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center.html) *User Guide*). Vedi anche la sequenza per [creare una fonte di identità di approvazione multipartitica](https://docs.aws.amazon.com/mpa/latest/userguide/setting-up.html) nella Guida utente per l'approvazione *multipartitica*.

1. L'amministratore [creerà quindi un team di approvazione](https://docs.aws.amazon.com/mpa/latest/userguide/create-team.html), il gruppo principale di persone fidate che saranno gli utenti principali dell'approvazione multipartitica.

1. L'amministratore [condivide un team AWS RAM di approvazione](multipartyapproval-tasks-administrator.md#share-multipartyapproval-team-using-ram) con ogni account proprietario di un vault logico e con l'account di ripristino che deve richiedere l'accesso a quel vault.

1. [Un amministratore dell'account proprietario del vault con gap logico associa il vault a un team di approvazione.](multipartyapproval-tasks-requester.md#associate-multipartyapproval-team)

1. Un account di ripristino [richiede l'accesso](multipartyapproval-tasks-requester.md#create-restore-access-vault) a un account che dispone di un vault con intercapedine logiche a cui è associato un team di approvazione multipartitico («team»). Il team associato all'account [approva](https://docs.aws.amazon.com/mpa/latest/userguide/respond-request.html) o rifiuta la richiesta.

1. L'amministratore dell'account proprietario del vault logicamente bloccato può richiedere che il [team di approvazione venga dissociato dal](multipartyapproval-tasks-requester.md#disassociate-multipartyapproval-team) vault. La richiesta richiede l'attuale approvazione del team.

1. Un amministratore può [aggiornare l'appartenenza al team di approvazione](https://docs.aws.amazon.com/mpa/latest/userguide/update-team.html), se necessario, in base alle proprie pratiche di sicurezza o quando le persone entrano o escono dall'organizzazione.

## Prerequisiti e procedure consigliate per l'utilizzo dell'approvazione multipartitica con un vault con sistema logico
<a name="multipartyapproval-prerequisites"></a>

Prima di poter utilizzare in modo efficace e sicuro l'approvazione multipartitica con le vostre casseforti logiche, esistono dei prerequisiti e delle best practice consigliate.

**Le migliori pratiche:**
+ Due (o più) AWS organizzazioni tramite Organizations. Una dovrebbe essere l'organizzazione principale in cui disponi di uno o più account con almeno un vault logicamente chiuso. L'organizzazione secondaria dovrebbe essere l'organizzazione di recupero. È in questa organizzazione che verrà gestito il team di approvazione multipartitico.

**Prerequisiti**

1. Hai [impostato l'approvazione multipartitica](https://docs.aws.amazon.com/mpa/latest/userguide/setting-up.html) e disponi di almeno un team di approvazione.

1. Almeno un account nell'organizzazione principale deve disporre di un vault con sistema logico (e del vault di backup originale).

1. L'account di gestione dell'organizzazione principale è abilitato all'approvazione multipartitica.
**Suggerimento**  
AWS Backup consiglia di applicare una Service Control Policy (SCP) all'organizzazione principale e di configurarla con le autorizzazioni appropriate per l'organizzazione e per ogni team di approvazione. Consulta la sezione [Termini di approvazione multipartitica](#multipartyapproval-terms) per un esempio di politica.

1. Il team di approvazione composto da più parti dell'organizzazione secondaria (di ripristino) è [condiviso sia AWS RAM con gli](multipartyapproval-tasks-administrator.md#share-multipartyapproval-team-using-ram) account che possiedono i vault con sistema logico che con gli account di ripristino.

## Considerazioni e dipendenze tra regioni quando si utilizza l'approvazione multipartitica
<a name="multipartyapproval-cross-region"></a>

Quando abiliti l'approvazione multipartitica e la tua istanza IAM Identity Center in diverse regioni, l'approvazione multipartitica effettua chiamate verso IAM Identity Center da una regione all'altra. Ciò significa che le informazioni su utenti e gruppi si spostano tra le regioni. Approvazione multipartitica Le risorse del team possono essere create e archiviate solo negli Regione AWS Stati Uniti orientali (Virginia settentrionale).

Le altre risorse Regioni AWS che fanno riferimento alle risorse del team di approvazione multipartitico dipenderanno dagli Regione AWS Stati Uniti orientali (Virginia settentrionale). Di conseguenza, l'approvazione multipartitica effettuerà chiamate interregionali se l'istanza di Identity Center nel vault con sistema and/or logico airgapped non si trova negli Stati Uniti orientali (Virginia settentrionale).

## Termini, concetti e profili utente di approvazione multipartitici
<a name="multipartyapproval-terms"></a>

L'approvazione multipartitica nel vault con sistema logico integrato è un'integrazione di e AWS Organizations Gestione dell'account AWS AWS Backup, insieme alle funzionalità AWS Identity and Access Management (IAM) e (RAM). AWS RAM Tramite la CLI, è possibile interagire con ogni servizio per inviare i comandi appropriati. Puoi anche utilizzare la console, ma dovrai accedere alla console del servizio appropriato per completare attività specifiche.

Il modo in cui interagisci con l'approvazione multipartitica dipende dai ruoli e dalle responsabilità che ricopri all'interno dell'organizzazione, nonché dai permessi di cui disponi nei tuoi AWS Backup account. 

***Come illustrato nella [Guida per l'utente all'approvazione multipartitica](https://docs.aws.amazon.com/mpa/latest/userguide/what-is.html), i membri dell'organizzazione che utilizzano l'approvazione multipartitica saranno ***richiedenti***, ***amministratori*** o approvatori.*** [Le autorizzazioni specifiche si applicano a ciascuna funzione lavorativa.](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html) In conformità con le migliori pratiche di sicurezza, un utente deve svolgere una sola funzione lavorativa.

 **Console, portali e sessioni** 

AWS Backup gli account con uno o più archivi con intercapedine logiche possono utilizzare l'approvazione multipartitica.

Prima del processo di approvazione multipartitico, un amministratore può creare un'organizzazione secondaria AWS Organizations a scopo di ripristino (un'organizzazione di ripristino) se non ne è **stata** configurata una in precedenza.

L'amministratore utilizza quindi AWS Resource Access Manager (RAM) per configurare la condivisione tra organizzazioni tra l'organizzazione principale e l'organizzazione di ripristino.

L'**organizzazione principale** ospita gli account che possiedono e utilizzano un archivio logicamente chiuso, in cui sono archiviati i dati protetti.

**L'organizzazione di ripristino ospita almeno un account di ripristino.** Questo account ospita un punto di accesso che può fungere da «backdoor» fondamentale per il vault logico condiviso con intercapedine d'aria. **Questo punto di accesso è chiamato repository access backup vault.** Questo archivio di accesso non memorizza dati; funge invece da punto di accesso o di montaggio che rispecchia il contenuto del vault di origine logicamente isolato, ma non contiene dati che possano essere modificati o eliminati. Ad esempio, se un cliente esegue il processo di ripristino per un punto di ripristino in un archivio di backup con accesso di ripristino, è il punto di ripristino nel vault con sistema logico a essere ripristinato tramite il ripristino tra account tramite l'account di ripristino.

Per garantire una maggiore sicurezza, i clienti utilizzano questo account di ripristino per eseguire operazioni protette nell'account principale, ma solo dopo che tali operazioni sono state approvate dal team di approvazione associato durante una sessione di [approvazione](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html#mpa-resources). AWS Una sessione viene creata dopo l'invio di una richiesta di approvazione e termina quando una soglia di membri del team di approvazione approva o rifiuta la richiesta o quando è trascorso il tempo consentito per la sessione. 

Un team è composto da **approvatori** (in pratica, la parte dell'approvazione multipartitica delle *parti*) che ricevono notifiche e-mail relative a richieste operative protette. Queste e-mail confermano che è iniziata una sessione di approvazione della richiesta. L'approvazione viene concessa una volta raggiunta la soglia minima di approvazione richiesta. Questa soglia può essere impostata quando viene creato il **team di approvazione multipartitico** («Team»).

I team di approvazione multipartitici sono gestiti tramite il **portale di approvazione multipartitico** Organizations («portale»), un'applicazione AWS gestita che fornisce alle identità una posizione centralizzata in cui i membri del team di approvazione possono ricevere e rispondere agli inviti del team di approvazione e alle richieste operative.

# Attività amministrative
<a name="multipartyapproval-tasks-administrator"></a>

Diverse attività che coinvolgono una panoramica multipartitica richiedevano un utente con autorizzazioni di amministratore AWS Backup e accesso all'account di gestione.

## Crea un team di approvazione
<a name="create-multipartyapproval-team"></a>

Un utente della tua organizzazione con autorizzazioni di amministratore per un AWS account deve [configurare l'approvazione multipartitica](https://docs.aws.amazon.com/mpa/latest/userguide/setting-up.html) (passaggio 3 della [Panoramica](multipartyapproval.md#multipartyapproval-overview)).

[Prima di eseguire questo passaggio, si consiglia di configurare sia un'organizzazione principale che un'organizzazione secondaria (ai fini del ripristino) tramite AWS Organizations il passaggio 1 della Panoramica.](multipartyapproval.md#multipartyapproval-overview)

Per [creare il tuo team, consulta Creare un](https://docs.aws.amazon.com/mpa/latest/userguide/create-team.html#create-team-steps) team di *approvazione nella Guida utente all'approvazione multipartitica*.

Durante l'[https://docs.aws.amazon.com/mpa/latest/APIReference/API_CreateApprovalTeam.html](https://docs.aws.amazon.com/mpa/latest/APIReference/API_CreateApprovalTeam.html)operazione, uno dei parametri è`policies`. Questo è un elenco di ARNs (Amazon Resource Names) per politiche di risorse di approvazione multipartitiche che definiscono le autorizzazioni che proteggono il team.

La politica mostrata nell'esempio nella *Guida utente per l'approvazione multipartitica* nella procedura [Crea un team di approvazione](https://docs.aws.amazon.com/mpa/latest/userguide/create-team.html#create-team-steps) contiene la politica `["arn:aws:mpa::aws:policy/backup.amazonaws.com/CreateRestoreAccessVault"]` con diverse autorizzazioni necessarie. 

Segui questi passaggi per restituire un elenco di politiche disponibili utilizzando: `mpa list-policies`

1. Elenca le politiche: 

   ```
   aws mpa list-policies --region us-east-1
   ```

1. Elenca tutte le versioni delle politiche: 

   ```
   aws mpa list-policy-versions --policy-arn arn:aws:mpa:::aws:policy/backup.amazonaws.com/CreateRestoreAccessVault --region us-east-1
   ```

1. Ottieni dettagli su una politica: 

   ```
   aws mpa get-policy-version --policy-version-arn arn:aws:mpa:::aws:policy/backup.amazonaws.com/CreateRestoreAccessVault/1 --region us-east-1
   ```

Espandi di seguito per visualizzare la politica che verrà creata e allegata al tuo team di approvazione mediante questa operazione:

### Ripristina la politica di Access Vault
<a name="restoreaccessvaultpolicy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VaultOwnerPermissions",
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Resource": "*",
      "Action": [
        "mpa:StartSession",
        "mpa:CancelSession"
      ],
      "Condition": {
        "StringEquals": {
          "mpa:RequestedOperation": "backup:RevokeRestoreAccessBackupVault",
          "mpa:ProtectedResourceAccount": "${aws:PrincipalAccount}"
        },
        "Bool": {
          "aws:ViaAWSService": "true"
        }
      }
    }
  ]
}
```

------

## Condividi un team di approvazione multipartitico utilizzando AWS RAM
<a name="share-multipartyapproval-team-using-ram"></a>

[Puoi condividere un team di approvazione multipartitico con altri AWS account utilizzando [AWS Resource Access Manager (RAM)](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html), fase 4 della panoramica.](multipartyapproval.md#multipartyapproval-overview)

------
#### [ Console ]

**Condividi un team di approvazione multipartitico utilizzando AWS RAM**

1. Accedi alla [console AWS RAM](https://console.aws.amazon.com/ram/home?region=us-east-1).

1. Nel riquadro di navigazione, scegli **Condivisioni di risorse**.

1. Seleziona **Crea condivisione risorse**.

1. Nel campo **Nome**, inserisci un nome descrittivo per la tua condivisione di risorse.

1. In **Tipo di risorsa**, seleziona **Team di approvazione multipartitico** dal menu a discesa.

1. In **Risorse**, seleziona il team di approvazione che desideri condividere.

1. In **Responsabili**, specifica gli AWS account con cui vuoi condividere il team di approvazione.

1. Per condividere con AWS account specifici, seleziona **AWS account** e inserisci l'account a 12 cifre. IDs

1. Per condividere con un'organizzazione o un'unità organizzativa, seleziona **Organizzazione** o **Unità organizzativa** e inserisci l'ID appropriato.

1. (*Facoltativo*) In **Tag**, aggiungi i tag che desideri associare a questa condivisione di risorse.

1. Seleziona **Crea condivisione risorse**.

Lo stato della condivisione delle risorse verrà inizialmente visualizzato come`PENDING`. Una volta che gli account dei destinatari avranno accettato l'invito, lo stato cambierà in`ACTIVE`.

------
#### [ CLI ]

Per condividere un team di approvazione multipartitico AWS RAM tramite la CLI, utilizza i seguenti comandi:

Innanzitutto, identifica l'ARN del team di approvazione che desideri condividere:

```
aws mpa list-approval-teams --region us-east-1
```

Crea una condivisione di risorse usando il create-resource-share comando:

```
aws ram create-resource-share \
--name "MPA-Team-Share" \
--resource-arns "arn:aws:mpa:us-east-1:ACCOUNT_ID:approval-team/TEAM_ID" \
--principals "ACCOUNT_ID_TO_SHARE_WITH" \
--permission-arns "arn:aws:ram::aws:permission/AWSRAMMPAApprovalTeamAccess" \
--region us-east-1
```

Per condividere con un'organizzazione anziché con account specifici:

```
aws ram create-resource-share \
--name "MPA-Team-Share" \
--resource-arns "arn:aws:mpa:us-east-1:ACCOUNT_ID:approval-team/TEAM_ID" \
--permission-arns "arn:aws:ram::aws:permission/AWSRAMMPAApprovalTeamAccess" \
--allow-external-principals \
--region us-east-1
```

Verifica lo stato della condivisione delle risorse:

```
aws ram get-resource-shares \
--resource-owner SELF \
--region us-east-1
```

L'account o gli account del destinatario dovranno accettare l'invito alla condivisione delle risorse:

```
aws ram get-resource-share-invitations --region us-east-1
```

Esegui nell'account del destinatario per accettare un invito:

```
aws ram accept-resource-share-invitation \
--resource-share-invitation-arn "arn:aws:ram:REGION:ACCOUNT_ID:resource-share-invitation/INVITATION_ID" \
--region us-east-1
```

Una volta accettato l'invito, il team di approvazione multipartitico sarà disponibile all'uso nell'account del destinatario.

------

AWS offre strumenti per condividere l'accesso all'account, incluso l'accesso tramite [AWS Resource Access Manager](logicallyairgappedvault.md#lag-share)e l'accesso [multipartitico](https://docs.aws.amazon.com/mpa/latest/userguide/share-team.html). Quando scegli di condividere un vault logicamente isolato con un altro account, prendi in considerazione i seguenti dettagli:


| Funzionalità | AWS RAM condivisione basata | Accesso basato sull'approvazione di più parti | 
| --- | --- | --- | 
| Accesso a camere blindate logicamente | Una volta completata la condivisione della RAM, è possibile accedere ai vault. | Qualsiasi tentativo effettuato da un altro account deve essere approvato da un numero limite di membri del team di approvazione multipartitico. La sessione di approvazione scade automaticamente 24 ore dopo l'avvio della richiesta. | 
| Rimozione dell'accesso | L'account proprietario del vault logicamente isolato può interrompere la condivisione basata sulla RAM in qualsiasi momento. | L'accesso a un vault può essere rimosso solo tramite una richiesta al team di approvazione multipartitico. | 
| Copia tra account e regioni and/or  | Attualmente non è supportato. | I backup possono essere copiati all'interno dello stesso account o con altri account della stessa organizzazione dell'account di ripristino. | 
| Fatturazione dei trasferimenti tra regioni |  | I trasferimenti tra regioni vengono fatturati sullo stesso account proprietario del Restore Access Backup Vault. | 
| Uso consigliato | L'uso principale è per il recupero dalla perdita di dati e per i test di ripristino. | L'uso principale è in situazioni in cui si sospetta che l'accesso o la sicurezza dell'account siano compromessi. | 
| Regioni | Disponibile in tutti i Regioni AWS casi in cui sono supportate casseforti con intercapedine logiche. | Disponibile in tutti i Regioni AWS casi in cui sono supportate casseforti con separazione d'aria logica. | 
| Ripristina | Tutti i tipi di risorse supportati possono essere ripristinati da un account condiviso. | Tutti i tipi di risorse supportati possono essere ripristinati da un account condiviso. | 
| Configurazione | La condivisione può avvenire non appena l' AWS Backup account imposta la condivisione della RAM e l'account ricevente accetta la condivisione. | La condivisione richiede che l'account di gestione crei prima un team, quindi configuri la condivisione della RAM. Quindi, l'account di gestione attiva l'approvazione multipartitica e assegna il team a un vault con sistema logico. | 
| Condivisione |  La condivisione avviene tramite RAM all'interno della stessa AWS organizzazione o tra AWS organizzazioni. L'accesso viene concesso secondo il modello «push», in cui l'account proprietario del vault logicamente chiuso concede innanzitutto l'accesso. Quindi, l'altro account accetta l'accesso.  |  L'accesso a un vault logicamente chiuso avviene tramite i team di approvazione supportati da Organizations all'interno della stessa AWS organizzazione o di più organizzazioni. L'accesso viene concesso in base al modello «pull», in cui l'account ricevente richiede prima l'accesso, quindi il team di approvazione concede o rifiuta la richiesta.  | 

# Attività del richiedente
<a name="multipartyapproval-tasks-requester"></a>

## Associate un team di approvazione composto da più parti a un vault con sistema logico
<a name="associate-multipartyapproval-team"></a>

Richiedente: **utente con accesso all'account proprietario del vault logicamente isolato**.

[È possibile associare un team di approvazione composto da più parti a un vault con intercapedine logico per consentire l'approvazione collaborativa per l'accesso al vault (fase 5 della Panoramica).](multipartyapproval.md#multipartyapproval-overview)

------
#### [ Console ]

**Associa un team di approvazione composto da più parti a un deposito con sistema logico**

1. [Apri la console in /backup. AWS Backup https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Vai alla sezione **Backup vault** nel riquadro di navigazione a sinistra.

1. Seleziona l'archivio di backup con sistema logico che desideri associare a un team MPA.

1. **Nella pagina dei **dettagli del vault**, seleziona Assegna team di approvazione.**

1. Dal menu a discesa, seleziona il team di approvazione che desideri associare al vault

1. *Facoltativo* Inserisci un commento che spieghi il motivo dell'associazione.

1. Seleziona **Invia richiesta** per inviare la richiesta di associazione.

Se questo è il primo team di approvazione ad essere associato al vault, il team verrà associato al vault. Se il vault ha già un team associato, vedi [Aggiornare il team di approvazione multipartitico](#update-multpartyapproval-team) per i passaggi.

------
#### [ CLI ]

Utilizzate il comando CLI`associate-backup-vault-mpa-approval-team`, modificato con i seguenti parametri:

```
aws backup associate-backup-vault-mpa-approval-team \
--backup-vault-name VAULT_NAME \
--mpa-approval-team-arn MPA_TEAM_ARN \
--requester-comment "OPTIONAL_COMMENT" \
--region REGION
```

Se questo è il primo team di approvazione ad essere associato al vault, il team verrà associato al vault. Se il vault ha già un team associato, vedi [Aggiornare il team di approvazione multipartitico](#update-multpartyapproval-team) per i passaggi.

------

## Richiedi l'accesso a un vault con intercapedine logiche
<a name="create-restore-access-vault"></a>

Richiedente: **utente con** accesso all'account di ripristino.

[È possibile richiedere l'accesso a un vault logicamente isolato in un altro account (passaggio 6 della panoramica).](multipartyapproval.md#multipartyapproval-overview)

Dopo che un team di approvazione ha accolto la richiesta, AWS Backup crea un vault di backup per l'accesso al ripristino nell'account di ripristino designato, in modo che l'account abbia accesso ai punti di ripristino nel vault collegato con airgap logico.

------
#### [ Console ]

**Richiedi l'accesso a un deposito con intercapedine logiche**

1. [Apri la console in AWS Backup /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Vai alla sezione **Backup vault** nel riquadro di navigazione a sinistra

1. Seleziona i **vault accessibili tramite** la scheda MPA

1. Seleziona **Richiedi l'accesso al vault**.

1. Inserisci l'ARN del vault di backup di origine del vault con intercapedine logiche a cui desideri accedere.

1. Inserisci un nome opzionale per il repository access backup vault. Se non si inserisce un nome, AWS Backup verrà assegnato un nome in base al nome del vault con intercapedine logiche.

1. Inserisci un commento opzionale del richiedente che spieghi il motivo della richiesta di accesso.

1. Seleziona **Invia richiesta per inviare la richiesta** di accesso.

I membri del team di approvazione associati al deposito di origine riceveranno una notifica via e-mail per approvare la richiesta.

Una volta approvata la richiesta dal numero richiesto («soglia») di membri del team, il repository di backup per l'accesso al ripristino verrà creato nell'account di ripristino.

------
#### [ CLI ]

Utilizzare il comando CLI `create-restore-access-backup-vault`:

```
aws backup create-restore-access-backup-vault \
--source-backup-vault-arn SOURCE_VAULT_ARN \
--backup-vault-name OPTIONAL_VAULT_NAME \
--requester-comment "OPTIONAL_COMMENT" \
--region REGION
```

I membri del team di approvazione MPA associati al deposito di origine riceveranno una notifica per approvare la richiesta. Una volta approvata la richiesta dal numero richiesto («soglia») di membri del team, il repository di backup per l'accesso al ripristino verrà creato nell'account di ripristino.

Puoi controllare lo stato del vault utilizzando:

```
aws backup describe-backup-vault \
--backup-vault-name VAULT_NAME \
--region REGION
```

------

## Dissocia il team di approvazione multipartitico da Logically Air Gapped Vault
<a name="disassociate-multipartyapproval-team"></a>

Richiedente: **amministratore dell'account proprietario del vault con sistema logico airgapped**.

[È possibile dissociare un team di approvazione composto da più parti da un vault con sistema logico (passaggio 7 della panoramica).](multipartyapproval.md#multipartyapproval-overview)

------
#### [ Console ]

**Dissocia il team di approvazione dal vault con intercapedine logiche**

1. [Apri la console in /backup. AWS Backup https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Vai alla sezione **Backup vault** nel riquadro di navigazione a sinistra.

1. Seleziona l'archivio di backup logicamente isolato dal quale desideri dissociare il team di approvazione.

1. **Nella pagina dei **dettagli del Vault**, seleziona Dissocia il team di approvazione.**

1. Inserisci un commento facoltativo del richiedente che spieghi il motivo della dissociazione.

1. Seleziona **Invia richiesta per inviare la richiesta** di dissociazione.

Gli attuali membri del team di approvazione riceveranno una notifica per approvare la richiesta.

Una volta approvato dal numero richiesto di membri del team, il team verrà dissociato dal vault.

------
#### [ CLI ]

Utilizzare il comando CLI `disassociate-backup-vault-mpa-approval-team`:

```
aws backup disassociate-backup-vault-mpa-approval-team \
--backup-vault-name VAULT_NAME \
--requester-comment "OPTIONAL_COMMENT" \
--region REGION
```

Gli attuali membri del team di approvazione MPA riceveranno una notifica per approvare la richiesta. Una volta approvata dal numero richiesto di membri del team, il team verrà dissociato dal vault.

------

## Revoca il vault di backup, ripristino e accesso
<a name="revoke-restore-access-vault"></a>

Richiedente: **amministratore dell'account proprietario del vault logicamente airgapped**.

È possibile revocare l'accesso a un archivio di backup con accesso di ripristino dall'account del vault di origine.

------
#### [ Console ]

**Revoca il vault di backup e ripristino dell'accesso**

1. [Apri la AWS Backup console in /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Vai alla sezione **Backup vault** nel riquadro di navigazione a sinistra.

1. Seleziona il vault di backup logicamente isolato per il quale desideri revocare l'accesso.

1. **Nella pagina dei **dettagli del Vault**, scorri verso il basso fino alla sezione Accesso tramite approvazione multipartitica.**

1. Trova il vault di backup per l'accesso al ripristino che desideri revocare, quindi seleziona **Richiedi** di rimuovere l'accesso al vault.

1. Inserisci un commento opzionale del richiedente che spieghi il motivo della revoca.

1. Seleziona **Invia richiesta per inviare la richiesta** di revoca.

I membri del team di approvazione riceveranno una notifica per approvare la richiesta.

Una volta approvato dal numero richiesto di membri del team, il repository di backup per l'accesso al ripristino verrà eliminato dall'account di ripristino

------
#### [ CLI ]

Innanzitutto, elenca i vault di backup per l'accesso al ripristino associati al tuo archivio di origine:

```
aws backup list-restore-access-backup-vaults \
--backup-vault-name SOURCE_VAULT_NAME \
--region REGION
```

Quindi, usa il comando CLI: `revoke-restore-access-backup-vault`

```
aws backup revoke-restore-access-backup-vault \
--backup-vault-name SOURCE_VAULT_NAME \
--restore-access-backup-vault-arn RESTORE_ACCESS_VAULT_ARN \
--requester-comment "OPTIONAL_COMMENT" \
--region REGION
```

I membri del team di approvazione riceveranno una notifica per approvare la richiesta. Una volta approvato dal numero richiesto di membri del team, l'archivio di backup per l'accesso al ripristino verrà eliminato dall'account di ripristino.

------

## Aggiorna il team di approvazione multipartitico associato a un vault con sistema logico
<a name="update-multpartyapproval-team"></a>

Richiedente: **amministratore dell'account proprietario del vault con sistema logico di intercapedine**.

[È possibile aggiornare il team di approvazione multipartitico associato a un vault con sistema logico (fase 8 della panoramica).](multipartyapproval.md#multipartyapproval-overview)

------
#### [ Console ]

**Aggiorna il team di approvazione associato a un vault con intercapedine logiche**

1. [Apri la console in AWS Backup /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Vai alla sezione **Backup vault** nel riquadro di navigazione a sinistra.

1. Seleziona l'archivio di backup logicamente isolato per il quale desideri aggiornare il team di approvazione.

1. **Nella pagina dei dettagli del vault, seleziona Richiedi la modifica del team di approvazione.**

1. Dal menu a discesa, seleziona il nuovo team di approvazione che desideri associare al vault.

1. Inserisci un commento opzionale del richiedente che spieghi il motivo della modifica.

1. Seleziona **Invia richiesta per inviare la richiesta** di modifica.

Gli attuali membri del team di approvazione riceveranno una notifica via e-mail per approvare la richiesta.

Una volta approvato dal numero richiesto di membri del team MPA (soglia), il nuovo team verrà associato al vault.

------
#### [ CLI ]

Usa il comando CLI `associate-backup-vault-mpa-approval-team` con il nuovo ARN del team:

```
aws backup associate-backup-vault-mpa-approval-team \
--backup-vault-name VAULT_NAME \
--mpa-approval-team-arn NEW_MPA_TEAM_ARN \
--requester-comment "OPTIONAL_COMMENT" \
--region REGION
```

Gli attuali membri del team di approvazione riceveranno una notifica per approvare la richiesta. Una volta approvato dal numero richiesto di membri del team attuale (soglia), il nuovo team MPA verrà associato al vault.

------

# Attività di approvazione
<a name="multipartyapproval-tasks-approver"></a>

Un utente membro di un team di approvazione multipartitico può [approvare o rifiutare le richieste](https://docs.aws.amazon.com/mpa/latest/userguide/approver.html) che fanno parte di una sessione. Altre attività includono:
+ [Rispondere alle operazioni richieste](https://docs.aws.amazon.com/mpa/latest/userguide/respond-request)
+ [Visualizza un team di approvazione](https://docs.aws.amazon.com/mpa/latest/userguide/approver-view-team)
+ [Visualizza la cronologia delle operazioni](https://docs.aws.amazon.com/mpa/latest/userguide/view-operation-history)