

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Perimetri di dati in AWS Systems Manager
<a name="data-perimeters"></a>

Un perimetro di dati è un insieme di barriere preventive nell' AWS ambiente che aiutano a garantire che i dati siano accessibili solo da identità affidabili provenienti dalle reti e dalle risorse previste. Quando si implementano i controlli perimetrali dei dati, potrebbe essere necessario includere eccezioni per le risorse di proprietà dei AWS servizi a cui Systems Manager accede per conto dell'utente.

**Scenario di esempio: bucket S3 per categorie di documenti SSM**  
Systems Manager accede a un bucket S3 AWS gestito per recuperare informazioni sulle categorie di documenti per. [Documenti di AWS Systems Manager](documents.md) Questo bucket contiene metadati sulle categorie di documenti che aiutano a organizzare e classificare i documenti SSM nella console.

Modelli ARN delle risorse  
`arn:aws:s3:::ssm-document-categories-{{region}}`  
Esempi regionali:  
+ `arn:aws:s3:::ssm-document-categories-us-east-1`
+ `arn:aws:s3:::ssm-document-categories-us-west-2`
+ `arn:aws:s3:::ssm-document-categories-eu-west-1`
+ `arn:aws:s3:::ssm-document-categories-ap-northeast-1`

Quando si è effettuato l'accesso  
Questa risorsa è disponibile, quando l'utente visualizza i documenti SSM nella console Systems Manager o quando si utilizzano API che recuperano i metadati e le categorie dei documenti.

Dati archiviati  
Il bucket contiene file JSON con definizioni e metadati delle categorie di documenti. Questi dati sono di sola lettura e non contengono informazioni specifiche sul cliente.

Identità utilizzata  
Systems Manager accede a questa risorsa utilizzando le credenziali di AWS servizio per conto delle richieste dell'utente.

Autorizzazioni richieste  
`s3:GetObject` sui contenuti del bucket.

**Considerazioni sulle policy del perimetro dei dati**  
Quando si implementano controlli perimetrali dei dati utilizzando Service Control Policies (SCP) o policy degli endpoint VPC con condizioni quali`aws:ResourceOrgID`, è necessario creare eccezioni per le risorse di proprietà del servizio richieste da Systems Manager. AWS 

Ad esempio, se si utilizza un SCP per limitare l'accesso alle risorse esterne all'organizzazione, è necessario aggiungere un'eccezione per il bucket di categorie di documenti SSM. `aws:ResourceOrgID`

La policy prevede l'accesso a risorse esterne all'organizzazione, ma include un'eccezione per i bucket S3 appropriati, che consente a Systems Manager di continuare a funzionare correttamente.

Allo stesso modo, se si utilizzano le policy degli endpoint VPC per limitare l'accesso a S3, è necessario assicurarsi che i bucket delle categorie di documenti SSM siano accessibili tramite gli endpoint VPC dell'utente.

**Ulteriori informazioni**  
Per ulteriori informazioni sui perimetri dei dati in AWS, consulta i seguenti argomenti:
+ [Perimetri di dati attivi](https://aws.amazon.com/identity/data-perimeters-on-aws/). AWS
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_data-perimeters.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_data-perimeters.html)
+ [Service-specific guida: AWS Systems Manager](https://github.com/aws-samples/data-perimeter-policy-examples/blob/main/service_specific_guidance/ssm-specific-guidance.md) *e [Service-owned risorse](https://github.com/aws-samples/data-perimeter-policy-examples/blob/main/service_owned_resources.md) nel repository Samples su AWS * GitHub