

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Condividere le sottoreti VPC con altri account
<a name="vpc-sharing"></a>

La condivisione di sottoreti VPC consente Account AWS a più utenti di creare le proprie risorse applicative, come istanze Amazon EC2, database Amazon Relational Database Service (RDS), cluster AWS Lambda Amazon Redshift e funzioni, in cloud privati virtuali condivisi e gestiti centralmente (). VPCs In questo modello, l'account proprietario del VPC (proprietario) condivide una o più sottoreti con altri account (partecipanti) che appartengono alla stessa organizzazione di. AWS Organizations Una volta condivisa una sottorete, i partecipanti possono visualizzare, creare, modificare ed eliminare le proprie risorse delle applicazioni nelle sottoreti condivise. Non possono invece visualizzare, modificare o eliminare le risorse che appartengono ad altri partecipanti o al proprietario del VPC.

Puoi condividere le sottoreti VPC per sfruttare il routing implicito all'interno di un VPC per le applicazioni che richiedono un elevato grado di interconnessione e che si trovano all'interno degli stessi limiti di affidabilità. In questo modo si riduce il numero di VPCs account creati e gestiti, utilizzando al contempo account separati per la fatturazione e il controllo degli accessi. Puoi semplificare le topologie di rete interconnettendo sottoreti Amazon VPC condivise utilizzando funzionalità di connettività, come gateway di AWS PrivateLink transito e peering VPC. Per ulteriori informazioni sui vantaggi della condivisione della sottorete VPC, consulta [Condivisione di VPC: un nuovo approccio a più account e gestione dei VPC](https://aws.amazon.com/blogs/networking-and-content-delivery/vpc-sharing-a-new-approach-to-multiple-accounts-and-vpc-management/).

Esistono quote relative alla condivisione della sottorete VPC. Per ulteriori informazioni, consulta [Condivisione della sottorete VPC](amazon-vpc-limits.md#vpc-share-limits).

**Topics**
+ [Prerequisiti della sottorete condivisa](vpc-share-prerequisites.md)
+ [Lavorare con le sottoreti condivise](vpc-sharing-share-subnet-working-with.md)
+ [Fatturazione e misurazione per il proprietario e i partecipanti](vpc-share-billing.md)
+ [Responsabilità e autorizzazioni per proprietari e partecipanti](vpc-share-limitations.md)
+ [AWS risorse e sottoreti VPC condivise](vpc-sharing-service-behavior.md)

# Prerequisiti della sottorete condivisa
<a name="vpc-share-prerequisites"></a>

Questa sezione contiene i prerequisiti per l'utilizzo di sottoreti condivise:
+ Gli account del proprietario e del partecipante del VPC devono essere gestiti da. AWS Organizations
+ È necessario abilitare la condivisione delle risorse nella AWS RAM console dall'account di gestione dell'organizzazione. Per ulteriori informazioni, consulta [Abilitare la condivisione delle risorse con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) nella *Guida per l'utente di AWS RAM *.
+ Devi creare una condivisione di risorse. Puoi specificare le sottoreti da condividere quando crei la condivisione di risorse o aggiungere le sottoreti alla condivisione di risorse in un secondo momento utilizzando la procedura riportata nella sezione successiva. Per ulteriori informazioni, consulta l'argomento relativo alla [creazione di una condivisione di risorse](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) nella *Guida per l'utente di AWS RAM *.

# Lavorare con le sottoreti condivise
<a name="vpc-sharing-share-subnet-working-with"></a>

Questa sezione descrive come utilizzare le sottoreti condivise nella AWS console e. AWS CLI

**Topics**
+ [Condivisione di una sottorete](#vpc-sharing-share-subnet)
+ [Annullamento della condivisione di una sottorete condivisa](#vpc-sharing-stop-share-subnet)
+ [Identificazione del proprietario di una sottorete condivisa](#vpc-sharing-view-owner)

## Condivisione di una sottorete
<a name="vpc-sharing-share-subnet"></a>

Puoi condividere le sottoreti non predefinite con altri account all'interno dell'organizzazione come riportato qui di seguito. Inoltre, puoi condividere i gruppi di sicurezza tra AWS Organizzazioni. Per ulteriori informazioni, consulta [Condividi i gruppi di sicurezza con AWS Organizations](security-group-sharing.md).

**Per condividere una sottorete utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegliere **Subnets (Sottoreti)**.

1. Selezionare la sottorete e scegliere **Actions (Operazioni)**, **Share subnet (Condividi sottorete)**. 

1. Selezionare la condivisione di risorse e scegliere **Share subnet (Condividi sottorete)**. 

**Per condividere una sottorete utilizzando AWS CLI**  
Utilizza i comandi [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) e [associate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html).

### Mappatura di sottoreti tra zone di disponibilità
<a name="vpc-share-subnets-map-availability-zone"></a>

Per garantire che le risorse vengano distribuite tra le zone di disponibilità di una regione, mappiamo in modo indipendente le zone di disponibilità ai nomi per ciascun account . Ad esempio, la zona `us-east-1a` di disponibilità del tuo AWS account potrebbe non avere la stessa posizione `us-east-1a` di un altro AWS account.

Per coordinare le zone di disponibilità tra gli account per la condivisione VPC, è necessario utilizzare un *AZ ID*, un identificatore unico e invariato per una zona di disponibilità. Ad esempio, `use1-az1` è l'AZ ID per una delle zone di disponibilità della regione `us-east-1`. Utilizza AZ IDs per determinare la posizione delle risorse in un account rispetto a un altro account. È possibile visualizzare l'ID AZ per ogni sottorete nella console Amazon VPC.

Il diagramma seguente illustra due account con diverse mappature del codice di zona di disponibilità per l'AZ ID.

![\[Due account con diverse mappature del codice di zona di disponibilità per l'AZ ID.\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/images/availability-zone-mapping.png)


## Annullamento della condivisione di una sottorete condivisa
<a name="vpc-sharing-stop-share-subnet"></a>

Il proprietario può annullare in qualsiasi momento la condivisione di una sottorete condivisa con i partecipanti. Dopo avere annullato la condivisione di una sottorete condivisa, si applicano le regole seguenti:
+ Le risorse esistenti dei partecipanti continuano a funzionare nella sottorete non condivisa. AWS i servizi gestiti (ad esempio, Elastic Load Balancing) con automated/managed flussi di lavoro (come la scalabilità automatica o la sostituzione dei nodi) possono richiedere l'accesso continuo alla sottorete condivisa per alcune risorse.
+ I partecipanti non possono più creare nuove risorse nella sottorete la cui condivisione è stata annullata.
+ Possono modificare, descrivere ed eliminare le proprie risorse che si trovano nella sottorete.
+ Se i partecipanti hanno ancora risorse nella sottorete di cui è stata annullata la condivisione, il proprietario non può eliminare la sottorete condivisa o il relativo VPC. Il proprietario può eliminare la sottorete o il VPC della sottorete condivisa solo dopo che i partecipanti hanno eliminato tutte le risorse nella sottorete di cui è stata annullata la condivisione.

**Per annullare la condivisione di una sottorete utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegliere **Subnets (Sottoreti)**.

1. Selezionare la sottorete e scegliere **Actions (Operazioni)**, **Share subnet (Condividi sottorete)**. 

1. Scegliere **Actions (Operazioni)**, **Stop sharing (Interrompi condivisione)**. 

**Per annullare la condivisione di una sottorete utilizzando AWS CLI**  
Utilizza il comando [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Identificazione del proprietario di una sottorete condivisa
<a name="vpc-sharing-view-owner"></a>

I partecipanti possono visualizzare le sottoreti che sono state condivise con loro utilizzando lo strumento a riga di comando o la console Amazon VPC.

**Per identificare il proprietario di una sottorete tramite la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegliere **Subnets (Sottoreti)**. Nella colonna **Owner (Proprietario)** è visualizzato il proprietario della sottorete.

**Per identificare il proprietario di una sottorete utilizzando AWS CLI**  
Utilizzare i comandi [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) e [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html), nel cui output è incluso l'ID del proprietario.

# Fatturazione e misurazione per il proprietario e i partecipanti
<a name="vpc-share-billing"></a>

Questa sezione contiene i dettagli di fatturazione e misurazione per coloro che possiedono la sottorete condivisa e per coloro che ci lavorano:
+ In un VPC condiviso, ogni partecipante paga per le proprie risorse applicative, tra cui istanze Amazon EC2, database Amazon Relational Database Service, cluster Amazon Redshift e funzioni. AWS Lambda I partecipanti pagano anche i costi di trasferimento dei dati associati al trasferimento dei dati tra zone di disponibilità e al trasferimento dei dati tramite connessioni peering VPC, attraverso gateway Internet e tra gateway. AWS Direct Connect 
+ I proprietari di VPC pagano le tariffe orarie (ove applicabile), i costi di elaborazione e trasferimento dei dati tra gateway NAT, gateway privati virtuali, gateway di transito ed endpoint VPC. AWS PrivateLink Inoltre, IPv4 gli indirizzi pubblici utilizzati in modalità condivisa VPCs vengono fatturati ai proprietari di VPC. Per ulteriori informazioni sui prezzi IPv4 degli indirizzi pubblici, consulta la scheda ** IPv4 Indirizzo pubblico** nella pagina dei [prezzi di Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ Un trasferimento dati nella stessa zona di disponibilità (indicata in modo univoco da un ID AZ) è gratuito, indipendentemente dalla proprietà dell'account delle risorse di comunicazione.

# Responsabilità e autorizzazioni per proprietari e partecipanti
<a name="vpc-share-limitations"></a>

Questa sezione include dettagli sulle responsabilità e le autorizzazioni per coloro che possiedono la sottorete condivisa (proprietario) e per coloro che la utilizzano (partecipante).

## Risorse del proprietario
<a name="vpc-owner-permissions"></a>

I proprietari sono responsabili delle risorse VPC di loro proprietà. I proprietari di VPC sono responsabili della creazione, della gestione e dell'eliminazione delle risorse associate a un VPC condiviso. Questi includono sottoreti, tabelle di routing, connessioni di rete e peering ACLs, endpoint gateway, endpoint di interfaccia, endpoint Route 53 Resolver, gateway Internet, gateway NAT, gateway privati virtuali e allegati ai gateway di transito. 

## Risorse dei partecipanti
<a name="vpc-participant-permissions"></a>

I partecipanti sono responsabili delle risorse VPC di loro proprietà. I partecipanti possono creare un set limitato di risorse VPC in un VPC condiviso. Ad esempio, i partecipanti possono creare interfacce e gruppi di sicurezza di rete e abilitare flussi di log VPC per le interfacce di rete di cui sono proprietari. Le risorse VPC create da un partecipante vengono conteggiate con le quote VPC dell'account del partecipante, non dell'account del proprietario. Per ulteriori informazioni, consulta [Condivisione della sottorete VPC](amazon-vpc-limits.md#vpc-share-limits).

## Risorse VPC
<a name="vpc-resource-permissions"></a>

Le seguenti responsabilità e autorizzazioni si applicano alle risorse VPC quando si lavora con sottoreti VPC condivise:

**Log di flusso**
+ I partecipanti possono creare, eliminare o descrivere i log di flusso per le interfacce di rete di loro proprietà in una sottorete VPC condivisa.
+ I partecipanti non possono creare, eliminare o descrivere i log di flusso per le interfacce di rete non di loro proprietà in una sottorete VPC condivisa.
+ I partecipanti non possono creare, eliminare o descrivere i log di flusso per una sottorete VPC condivisa.
+ I proprietari dei VPC possono creare, eliminare o descrivere i log di flusso per le interfacce di rete non di loro proprietà in una sottorete VPC condivisa.
+ I proprietari dei VPC possono creare, eliminare o descrivere i log di flusso per una sottorete VPC condivisa.
+ I proprietari di VPC non possono descrivere o eliminare i log di flusso creati da un partecipante. 

**Gateway Internet e gateway Internet solo in uscita**
+ I partecipanti non possono creare, collegare o eliminare gateway Internet e gateway Internet di sola uscita in una sottorete VPC condivisa. I partecipanti possono descrivere i gateway Internet e i gateway Internet in una sottorete VPC condivisa. I partecipanti non possono descrivere i gateway Internet di sola uscita in una sottorete VPC condivisa.

**Gateway NAT**
+ I partecipanti non possono creare, eliminare o descrivere i gateway NAT in una sottorete VPC condivisa. 

**Elenchi di controllo degli accessi alla rete () NACLs**
+  I partecipanti non possono creare, eliminare o sostituire NACLs in una sottorete VPC condivisa. I partecipanti possono descrivere i NACLs contenuti creati dai proprietari di VPC in una sottorete VPC condivisa. 

**Interfacce di rete**
+ I partecipanti possono creare interfacce di rete in una sottorete VPC condivisa. I partecipanti non possono utilizzare in altro modo le interfacce di rete create dai proprietari di VPC in una sottorete VPC condivisa, ad esempio collegando, scollegando o modificando le interfacce. I partecipanti possono modificare o eliminare le risorse in un VPC condiviso che hanno creato. Ad esempio, i partecipanti possono associare o dissociare gli indirizzi IP alle interfacce di rete create. 
+ I proprietari di VPC possono descrivere le interfacce di rete di proprietà dei partecipanti in una sottorete VPC condivisa. I proprietari del VPC non possono utilizzare in altro modo le interfacce di rete di proprietà dei partecipanti, ad esempio collegando, scollegando o modificando le interfacce di rete di proprietà dei partecipanti in una sottorete VPC condivisa. 

**Tabelle di instradamento**
+ I partecipanti non possono utilizzare (creare, eliminare o associare) le tabelle di routing in una sottorete VPC condivisa. I partecipanti possono descrivere le tabelle di routing in una sottorete VPC condivisa. 

**Gruppi di sicurezza**
+ I partecipanti possono lavorare con (creare, eliminare, descrivere, modificare o creare regole di ingresso e uscita per) i gruppi di sicurezza in una sottorete VPC condivisa di loro proprietà. I partecipanti possono lavorare con i gruppi di sicurezza creati dai proprietari del VPC se [il proprietario del VPC condivide il gruppo di sicurezza con il partecipante](security-group-sharing.md).
+ I partecipanti possono creare regole nei gruppi di sicurezza di loro proprietà che fanno riferimento ai gruppi di sicurezza che appartengono ad altri partecipanti o al proprietario del VPC come segue: account-number/ security-group-id 
+ I partecipanti non possono avviare le istanze utilizzando il gruppo di sicurezza predefinito per il VPC, in quanto questo appartiene al proprietario. 
+ I partecipanti non possono avviare le istanze utilizzando i gruppi di sicurezza non predefiniti di proprietà di altri partecipanti o del proprietario del VPC, a meno che il gruppo di sicurezza non sia stato [condiviso con loro](security-group-sharing.md). 
+ I partecipanti possono descrivere i gruppi di sicurezza creati dai partecipanti in una sottorete VPC condivisa. I proprietari del VPC non possono utilizzare in altro modo i gruppi di sicurezza creati dai partecipanti. Ad esempio, i proprietari di VPC non possono avviare istanze utilizzando i gruppi di sicurezza creati dai partecipanti.

**Sottoreti**
+  I partecipanti non possono modificare le sottoreti condivise o i relativi attributi. Solo il proprietario del VPC può farlo. I partecipanti possono descrivere le sottoreti in una sottorete VPC condivisa. 
+  I proprietari di VPC possono condividere le sottoreti solo con altri account o unità organizzative appartenenti alla stessa organizzazione di Organizations. AWS I proprietari dei VPC non possono condividere le sottoreti che si trovano in un VPC predefinito. 

**Gateway di transito**
+ Solo il proprietario del VPC può collegare un gateway di transito a una sottorete condivisa del VPC. I partecipanti non possono. 

**VPCs**
+  I partecipanti non possono modificare i VPCs relativi attributi. Solo il proprietario del VPC può farlo. I partecipanti possono descrivere VPCs, i propri attributi e i set di opzioni DHCP. 
+  I tag VPC e i tag per le risorse all'interno del VPC condiviso non vengono condivisi con i partecipanti. 
+ I partecipanti possono associare i propri gruppi di sicurezza a un VPC condiviso. Ciò consente al partecipante di utilizzare il gruppo di sicurezza con interfacce di rete elastiche di sua proprietà nel VPC condiviso.

# AWS risorse e sottoreti VPC condivise
<a name="vpc-sharing-service-behavior"></a>

Le seguenti risorse di Servizi AWS supporto nelle sottoreti VPC condivise. Per ulteriori informazioni, segui i collegamenti alla documentazione del servizio corrispondente.
+ [Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-vpc.html#ec2-shared-VPC-subnets)
+ [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-regions-zones.html)
+ Amazon ElastiCache (sistema operativo Redis)
+ [Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/mount-fs-diff-account-same-vpc.html)
+ [Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/eks/latest/userguide/network-reqs.html#network-requirements-shared)
+ Elastic Load Balancing
  + [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html#register-targets-shared-subnets)
  + [Sistemi di bilanciamento del carico del gateway](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html#prerequisites)
  + [Network Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#register-targets-shared-subnets)
+ [Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html#emr-vpc-shared-subnet)
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/shared-vpc.html)
+ AWS Lambda
+ Amazon MQ con Apache MQ (non Rabbit MQ)
+ MSK Amazon
+ AWS Network Manager
  + [AWS WAN nel cloud](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-vpc-attachment.html#cloudwan-vpc-attachments-shared-subnets)
  + [Strumento di analisi degli accessi alla rete](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/how-network-access-analyzer-works.html#analyzer-limitations)
  + [Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html#considerations)
+  OpenSearch Servizio Amazon
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#interface-endpoint-shared-subnets)†
+ [Amazon Relational Database Service (RDS)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-shared-subnet-vpc.html)
+ [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html)
+ [Amazon SageMaker Unified Studio](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/adminguide/create-domain-sagemaker-unified-studio-quick.html)
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html#transit-gateway-shared-subnets)
+ [Accesso verificato da AWS](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html#shared-vpc)
+ Amazon VPC
  + [Peering](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-basics.html#vpc-peering-limitations)
  + [Mirroring del traffico](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-network-limitations.html)
+ [Amazon VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-target-group.html#target-group-shared-subnets)

† È possibile connettersi a tutti i AWS servizi che supportano PrivateLink l'utilizzo di un endpoint VPC in un VPC condiviso. *Per un elenco dei servizi che supportano PrivateLink, consulta [AWS i servizi che si integrano con AWS PrivateLink nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html).AWS PrivateLink *

Questo elenco include tutti i servizi che supportano l’avvio di risorse in sottoreti VPC condivise. Nonostante i nostri sforzi, potrebbero esserci servizi che supportano l’avvio di risorse in sottoreti VPC condivise ma che non figurano nell’elenco. In caso di domande, ti invitiamo a inviare feedback sulla documentazione.