

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Le migliori pratiche per Amazon Location Service
<a name="best-practices"></a>

Questo argomento fornisce le best practice per aiutarti a usare Amazon Location Service. Sebbene queste best practice possano aiutarti a sfruttare appieno Amazon Location Service, non rappresentano una soluzione completa. È necessario seguire solo i consigli applicabili al proprio ambiente. 

**Topics**
+ [Sicurezza](#security-best-practice)

## Sicurezza
<a name="security-best-practice"></a>

Per aiutare a gestire o addirittura evitare i rischi per la sicurezza, prendi in considerazione le seguenti best practice:
+ Usa la federazione delle identità e i ruoli IAM per gestire, controllare o limitare l'accesso alle tue risorse di Amazon Location. Per ulteriori informazioni, consulta [Best practice IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.
+ Segui il Principio del privilegio minimo per concedere solo l'accesso minimo richiesto alle tue risorse di Amazon Location Service. 
+ Per le risorse di Amazon Location Service utilizzate nelle applicazioni Web, limita l'accesso utilizzando una condizione `aws:referer` IAM, limitando l'uso da parte di siti diversi da quelli inclusi nell'elenco consentito.
+ Utilizza strumenti di monitoraggio e registrazione per tenere traccia dell'accesso e dell'utilizzo delle risorse. Per ulteriori informazioni, consulta [Registrazione e monitoraggio in Amazon Location Service](security-logging-and-monitoring.md) e [Logging Data Events for Trails nella Guida per](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) l' AWS CloudTrail utente.
+ Utilizza connessioni sicure, come quelle iniziali, `https://` per aumentare la sicurezza e proteggere gli utenti dagli attacchi durante la trasmissione dei dati tra il server e il browser.

### Best practice di sicurezza per i Detective per Amazon Location Service
<a name="security-best-practices-detective"></a>

Le seguenti best practice per Amazon Location Service possono aiutare a rilevare incidenti di sicurezza:

**Implementa strumenti AWS di monitoraggio**  
Il monitoraggio è fondamentale per la risposta agli incidenti e mantiene l'affidabilità e la sicurezza delle risorse di Amazon Location Service e delle tue soluzioni. Puoi implementare strumenti di monitoraggio tra i diversi strumenti e servizi disponibili AWS per monitorare le tue risorse e gli altri AWS servizi.   
Ad esempio, Amazon ti CloudWatch consente di monitorare i parametri per Amazon Location Service e di impostare allarmi per avvisarti se una metrica soddisfa determinate condizioni che hai impostato e ha raggiunto una soglia che hai definito. Quando crei un allarme, puoi impostare l'invio CloudWatch di una notifica di avviso utilizzando Amazon Simple Notification Service. Per ulteriori informazioni, consulta [Registrazione e monitoraggio in Amazon Location Service](security-logging-and-monitoring.md).

**Abilita gli AWS strumenti di registrazione**  
La registrazione fornisce una registrazione delle azioni intraprese da un utente, un ruolo o un AWS servizio in Amazon Location Service. Puoi implementare strumenti di registrazione, ad esempio AWS CloudTrail per raccogliere dati sulle azioni volte a rilevare attività insolite delle API.   
Quando si crea un percorso, è possibile CloudTrail configurare la registrazione degli eventi. Gli eventi sono registrazioni delle operazioni sulle risorse eseguite su o all'interno di una risorsa, come la richiesta effettuata ad Amazon Location, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata la richiesta e dati aggiuntivi. Per ulteriori informazioni, consulta [Logging Data Events for Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) nella Guida per l' AWS CloudTrail utente.

### Best practice di sicurezza preventiva per Amazon Location Service
<a name="security-best-practices-preventive"></a>

Le seguenti best practice per Amazon Location Service possono aiutare a prevenire incidenti di sicurezza:

**Utilizza connessioni sicure**  
Per proteggere le informazioni sensibili in transito, utilizza sempre connessioni crittografate, come quelle che iniziano con `https://`.

**Implementa l'accesso alle risorse con privilegi minimi**  
Quando crei politiche personalizzate per le risorse di Amazon Location, concedi solo le autorizzazioni necessarie per eseguire un'attività. È consigliabile iniziare con un set di autorizzazioni minimo e concederne altre aggiuntive quando necessario. L’implementazione dell’accesso con privilegio minimo è fondamentale per ridurre i rischi relativi alla sicurezza e l’impatto risultante da errori o attacchi dannosi. Per ulteriori informazioni, consulta [Usa AWS Identity and Access Management per autenticare](security-iam.md).

**Usa un dispositivo unico a livello globale IDs IDs**  
Utilizza le seguenti convenzioni per il dispositivo. IDs  
+ Il dispositivo IDs deve essere unico.
+  IDs I dispositivi non devono essere segreti, in quanto possono essere utilizzati come chiavi esterne per altri sistemi.
+ Il dispositivo non IDs deve contenere informazioni di identificazione personale (PII), come dispositivi telefonici o indirizzi e-mail. IDs 
+ Il dispositivo IDs non deve essere prevedibile. Si consigliano identificatori opachi come quelli UUIDs .

**Non includete informazioni personali nelle proprietà di posizione del dispositivo**  
Quando inviate aggiornamenti del dispositivo (ad esempio, utilizzando [DevicePositionUpdate](https://docs.aws.amazon.com/location/latest/APIReference/API_WaypointTracking_DevicePositionUpdate.html)), non includete informazioni di identificazione personale (PII) come il numero di telefono o l'indirizzo e-mail nel. `PositionProperties`