

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione del tuo Amazon S3 File Gateway
<a name="managing-gateway-file"></a>

Gli argomenti di questa sezione forniscono informazioni su come gestire le risorse di Amazon S3 File Gateway. La gestione del gateway include la concessione delle autorizzazioni per il gateway per accedere alle condivisioni di file e ai bucket Amazon S3, la modifica di informazioni e impostazioni per gateway e condivisioni di file, l'eliminazione di condivisioni di file, l'aggiornamento degli oggetti memorizzati nella cache e la comprensione degli indicatori di stato operativo per gateway e condivisioni di file.

**Argomenti**
+ [Modifica le informazioni di base sul gateway](edit-gateway-information.md)- Scopri come utilizzare la console Storage Gateway per modificare le informazioni di base per un gateway esistente, inclusi il nome del gateway, il fuso orario e il gruppo di CloudWatch log.
+ [Concessione dell'accesso e delle autorizzazioni](add-file-share.md)- Scopri come utilizzare i ruoli IAM per fornire al tuo gateway le autorizzazioni di accesso per i bucket Amazon S3 e gli endpoint Amazon VPC, prevenire determinati problemi di sicurezza e connettere le condivisioni di file ai bucket tra account. AWS 
+ [Eliminare una condivisione di file](remove-file-share.md)- Scopri come eliminare una condivisione di file utilizzando la console Storage Gateway.
+ [Modifica delle impostazioni SMB del gateway](edit-smb-access-settings.md)- Scopri come modificare le impostazioni SMB a livello di gateway che controllano la strategia di sicurezza, l'autenticazione Active Directory, l'accesso degli ospiti, le autorizzazioni dei gruppi locali e la visibilità della condivisione di file per le condivisioni di file SMB su un gateway.
+ [Modifica le impostazioni di condivisione di file SMB](edit-smbfileshare-settings.md)- Scopri come modificare le impostazioni per configurare nome, registrazione, aggiornamento della cache, classe di archiviazione, esportazione di file e altro per una condivisione di file SMB.
+ [Limita l'accesso alla condivisione di file SMB](edit-file-share-access-smb.md)- Scopri come aggiungere utenti o gruppi consentiti o negati per limitare l'accesso alla condivisione di file SMB.
+ [Modifica le impostazioni di condivisione dei file NFS](edit-storage-class.md)- Scopri come modificare le impostazioni per configurare nome, registrazione, aggiornamento della cache, classe di archiviazione, esportazione di file e altro per una condivisione di file NFS.
+ [Modifica le impostazioni predefinite dei metadati per la condivisione di file NFS](edit-metadata-defaults.md)- Scopri come modificare i valori dei metadati predefiniti che includono le autorizzazioni Unix per file e cartelle nelle condivisioni di file NFS.
+ [Limita l'accesso alla condivisione di file NFS](edit-nfs-client.md)- Scopri come limitare l'accesso ai client da indirizzi IP o intervalli IP specifici per la condivisione di file NFS.
+ [Aggiornamento della cache degli oggetti del bucket Amazon S3](refresh-cache.md)- Scopri come aggiornare la cache degli oggetti del bucket S3 per una condivisione di file e configurare una pianificazione per l'aggiornamento automatico della cache.
+ [Utilizzo del blocco oggetti S3](s3-object-lock.md)- Scopri come funziona Amazon S3 File Gateway con la funzionalità S3 Object Lock.
+ [Stato della condivisione dei file](understand-file-share.md)- Scopri come visualizzare e interpretare lo stato della condivisione dei file.
+ [Stato del gateway](understand-gateway-status.md)- Scopri come visualizzare e interpretare lo stato del gateway.
+ [Gestione della larghezza di banda per Amazon S3 File Gateway](MaintenanceUpdateBandwidth-common.md)- Scopri come limitare la velocità di upload dal gateway per AWS controllare la quantità di larghezza di banda di rete utilizzata dal gateway.

# Modifica le informazioni di base per un S3 File Gateway
<a name="edit-gateway-information"></a>

È possibile utilizzare la console Storage Gateway per modificare le informazioni di base per un gateway esistente, tra cui il nome del gateway, il fuso orario e il gruppo di CloudWatch log.

**Per modificare le informazioni di base per un gateway esistente**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le informazioni di base.

1. Dal menu a discesa **Operazioni**, scegli **Modifica le informazioni sul gateway**.

1. Per **Gateway name (Nome gateway)**, inserire un nome per il gateway. È possibile cercare questo nome per trovare il gateway nelle pagine di elenco della console Storage Gateway.
**Nota**  
I nomi dei gateway devono contenere tra 2 e 255 caratteri e non possono includere una barra (`\`o`/`).  
La modifica del nome di un gateway disconnetterà tutti gli CloudWatch allarmi impostati per monitorare il gateway. Per ricollegare gli allarmi, aggiorna il file **GatewayName**per ogni allarme nella console. CloudWatch

1. Per il **Fuso orario del gateway**, scegli il fuso orario locale per la parte del mondo in cui desideri implementare il gateway.

1. Per **Scegli come configurare un gruppo di log**, scegli come configurare Amazon CloudWatch Logs per monitorare lo stato del tuo gateway. Scegliere tra le seguenti opzioni:
   + **Crea un nuovo gruppo di log**: configura un nuovo gruppo di log per monitorare il tuo gateway.
   + **Usa un gruppo di log esistente**: scegli un gruppo di log esistente dall'elenco a discesa corrispondente.
   + **Disattiva la registrazione**: non utilizzare Amazon CloudWatch Logs per monitorare il gateway.

1. **Quando hai finito di modificare le impostazioni che desideri modificare, scegli Salva modifiche.**

# Concessione dell'accesso e delle autorizzazioni per le condivisioni di file e i bucket
<a name="add-file-share"></a>

Dopo l'attivazione e l'esecuzione di S3 File Gateway, puoi aggiungere ulteriori condivisioni di file e concedere l'accesso ai bucket Amazon S3, inclusi i bucket Account AWS diversi dai gateway e dalle condivisioni di file. Le seguenti sezioni descrivono come utilizzare i ruoli IAM per fornire al gateway le autorizzazioni di accesso per i bucket Amazon S3 e gli endpoint VPC, prevenire determinati problemi di sicurezza e connettere le condivisioni di file ai bucket tra loro. Account AWS

Per informazioni su come creare una nuova condivisione di file, consulta. [Creazione di una condivisione file](GettingStartedCreateFileShare.md)

Questa sezione contiene i seguenti argomenti, che forniscono informazioni aggiuntive su come concedere l'accesso e le autorizzazioni per le condivisioni di file e i bucket Amazon S3:

**Argomenti**
+ [Concessione dell'accesso a un bucket Amazon S3](grant-access-s3.md)- Scopri come concedere l'accesso al tuo File Gateway per caricare file nel tuo bucket Amazon S3 ed eseguire azioni su qualsiasi punto di accesso o endpoint Amazon Virtual Private Cloud (Amazon VPC) che utilizza per connettersi al bucket.
+ [Prevenzione del problema "confused deputy" tra servizi](cross-service-confused-deputy-prevention.md)- Scopri come prevenire un problema di sicurezza comune in cui un'entità che non dispone dell'autorizzazione per eseguire un'azione può costringere un'entità con più privilegi a eseguire l'azione.
+ [Utilizzo di una condivisione di file per l'accesso a più account](cross-account-access.md)- Scopri come concedere l'accesso a un account Amazon Web Services e agli utenti di quell'account accedere a risorse che appartengono a un altro account Amazon Web Services. 

# Concessione dell'accesso a un bucket Amazon S3
<a name="grant-access-s3"></a>

Quando crei una condivisione di file, il tuo File Gateway richiede l'accesso per caricare i file nel tuo bucket Amazon S3 e per eseguire azioni su qualsiasi punto di accesso o endpoint del cloud privato virtuale (VPC) che utilizza per connettersi al bucket. Per concedere questo accesso, il File Gateway assume un ruolo AWS Identity and Access Management (IAM) associato a una policy IAM che concede tale accesso.

Il ruolo richiede questa policy IAM e una relazione di trust Security Token Service (STS) per la policy. La policy determina quali operazioni può eseguire il ruolo. Inoltre, il bucket S3 e tutti gli access point o endpoint VPC associati devono disporre di una policy di accesso che consenta al ruolo IAM di accedervi.

Puoi creare tu stesso il ruolo e la policy di accesso oppure il File Gateway può crearli per te. Se il tuo File Gateway crea la policy per te, la policy contiene un elenco di azioni S3. *Per informazioni su ruoli e autorizzazioni, consulta [Creating a role to delegate permissions to a un utente Servizio AWS nella IAM User](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Guide.*

L'esempio seguente è una policy di fiducia che consente a File Gateway di assumere un ruolo IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "storagegateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

**Importante**  
Storage Gateway può assumere ruoli di servizio esistenti che vengono passati utilizzando l'azione delle `iam:PassRole` policy, ma non supporta le policy IAM che utilizzano la chiave di `iam:PassedToService` contesto per limitare l'azione a servizi specifici.  
Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente AWS Identity and Access Management *:  
[IAM: passa un ruolo IAM a un AWS servizio specifico](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)
[Concessione a un utente delle autorizzazioni per trasferire un ruolo a un servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)
[Chiavi disponibili per IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)

Se non desideri che File Gateway crei una policy per tuo conto, puoi creare una policy personalizzata e allegarla alla condivisione di file. Per ulteriori informazioni su come effettuare tale operazione, consulta [Creazione di una condivisione file](GettingStartedCreateFileShare.md).

La seguente policy di esempio consente a File Gateway di eseguire tutte le azioni di Amazon S3 elencate nella policy. La prima parte dell'istruzione permette l'esecuzione nel bucket S3 denominato `amzn-s3-demo-bucket` di tutte le operazioni elencate. La seconda parte permette le operazioni elencate su tutti gli oggetti in `amzn-s3-demo-bucket`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Effect": "Allow"
        }
    ]
}
```

------

La seguente policy di esempio è simile alla precedente, ma consente a File Gateway di eseguire le azioni necessarie per accedere a un bucket tramite un punto di accesso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:accesspoint/TestAccessPointName/*",
            "Effect": "Allow"
        }
    ]
}
```

------

**Nota**  
*Se devi connettere la tua condivisione di file a un bucket S3 tramite un endpoint VPC, consulta [le politiche degli endpoint per Amazon S3 nella Guida per l'](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#vpc-endpoints-policies-s3)utente.AWS PrivateLink *

**Nota**  
Per i bucket crittografati, il fileshare deve utilizzare la chiave nell'account bucket S3 di destinazione.

**Nota**  
***Se il tuo File Gateway utilizza SSE-KMS o DSSE-KMS per la crittografia, assicurati che il ruolo IAM associato alla condivisione di file includa le autorizzazioni *KMS:Encrypt, KMS:Decrypt, kms: \$1**, kms*: e kms:. ReEncrypt GenerateDataKey DescribeKey*** Per ulteriori informazioni, consulta [Using Identity-Based Policies (IAM Policies) for Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

# Prevenzione del problema "confused deputy" tra servizi
<a name="cross-service-confused-deputy-prevention"></a>

Il problema confused deputy è un problema di sicurezza in cui un’entità che non dispone dell’autorizzazione per eseguire un’azione può costringere un’entità maggiormente privilegiata a eseguire l’azione. Nel AWS, l'impersonificazione tra servizi può portare al confuso problema del vice. La rappresentazione tra servizi può verificarsi quando un servizio (il *servizio chiamante*) effettua una chiamata a un altro servizio (il *servizio chiamato*). Il servizio chiamante può essere manipolato per utilizzare le proprie autorizzazioni e agire sulle risorse di un altro cliente, a cui normalmente non avrebbe accesso. Per evitare ciò, AWS fornisce strumenti per poterti a proteggere i tuoi dati per tutti i servizi con entità di servizio a cui è stato concesso l’accesso alle risorse dell’account. 

Si consiglia di utilizzare [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)le chiavi di contesto della condizione [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)globale nelle politiche delle risorse per limitare le autorizzazioni che Gateway di archiviazione AWS forniscono un altro servizio alla risorsa. Se si utilizzano entrambe le chiavi di contesto delle condizioni globali, il valore `aws:SourceAccount` e l'account nel valore `aws:SourceArn` devono utilizzare lo stesso ID account nella stessa istruzione di policy.

Il valore di `aws:SourceArn` deve essere l'ARN dello Storage Gateway a cui è associata la condivisione di file.

Il modo più efficace per proteggersi dal problema "confused deputy" è quello di usare la chiave di contesto della condizione globale `aws:SourceArn` con l’ARN completo della risorsa. Se non si conosce l’ARN completo della risorsa o si scelgono più risorse, è necessario utilizzare la chiave di contesto della condizione globale `aws:SourceArn` con caratteri jolly (`*`) per le parti sconosciute dell’ARN. Ad esempio, `arn:aws:servicename::123456789012:*`. 

L'esempio seguente mostra come utilizzare le chiavi di contesto `aws:SourceArn` e `aws:SourceAccount` global condition in Storage Gateway per evitare il confuso problema del vice.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Sid": "ConfusedDeputyPreventionExamplePolicy",
       "Effect": "Allow",
       "Principal": {
         "Service": "storagegateway.amazonaws.com"
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "aws:SourceAccount": "444455556666"
         },
         "ArnLike": {
          "aws:SourceArn": "arn:aws:storagegateway:us-east-1:444455556666:gateway/sgw-123456DA"
        }
      }
    }
  ]  
}
```

------

# Utilizzo di una condivisione di file per l'accesso a più account
<a name="cross-account-access"></a>

L'accesso *tra account* avviene quando un account Amazon Web Services e gli utenti di tale account ottengono l'accesso a risorse che appartengono a un altro account Amazon Web Services. Con File Gateways, puoi utilizzare una condivisione di file in un account Amazon Web Services per accedere agli oggetti in un bucket Amazon S3 che appartiene a un altro account Amazon Web Services.

**Utilizzare una condivisione di file di proprietà di un account Amazon Web Services per accedere a un bucket S3 in un altro account Amazon Web Services**

1. Assicurati che il proprietario del bucket S3 abbia concesso al tuo account Amazon Web Services l'accesso al bucket S3 a cui devi accedere e agli oggetti in quel bucket. Per informazioni su come concedere questo accesso, consulta l'[Esempio 2: Il proprietario del bucket concede le autorizzazioni per i bucket tra account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) nella Guida per l'utente di *Amazon Simple* Storage Service. Per un elenco delle autorizzazioni richieste, consulta [Concessione dell'accesso a un bucket Amazon S3](grant-access-s3.md).

1. Accertare che il ruolo IAM utilizzato dalla condivisione file per accedere al bucket S3 includa le autorizzazioni per operazioni quali `s3:GetObjectAcl` e `s3:PutObjectAcl`. Inoltre, verificare che il ruolo IAM includa una policy di attendibilità che consente all'account di assumere quel ruolo IAM. Per un esempio di policy di attendibilità, consulta [Concessione dell'accesso a un bucket Amazon S3](grant-access-s3.md).

   Se la condivisione file utilizza un ruolo esistente per accedere al bucket S3, è necessario includere le autorizzazioni per le operazioni `s3:GetObjectAc`l e `s3:PutObjectAcl`. Il ruolo richiede inoltre una policy di attendibilità che consente all'account di assumere questo ruolo. Per un esempio di policy di attendibilità, consulta [Concessione dell'accesso a un bucket Amazon S3](grant-access-s3.md).

1. [Scegli **i file Gateway accessibili al proprietario del bucket S3** quando crei la condivisione di file o modifichi le impostazioni di condivisione dei file nella home page. https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/)

Una volta creata o aggiornata la condivisione del file per un accesso tra account e una volta caricata la condivisione file in un ambiente locale, è consigliabile testare la configurazione. È possibile eseguire questa operazione elencando contenuti directory o scrivendo file di test e accertando che i file siano visualizzati come oggetti nel bucket S3.

**Importante**  
Accertarsi di configurare le policy correttamente per concedere l'accesso a più account all'account utilizzato dalla condivisione file. In caso contrario, gli aggiornamenti ai file tramite le applicazioni locali non si propagano al bucket Amazon S3 con cui stai lavorando.

## Resources
<a name="related-topics-fileshare"></a>

Per ulteriori informazioni sulle policy d'accesso e sulle liste di controllo accessi, consulta quanto segue:

[Linee guida per l'utilizzo delle opzioni di policy di accesso disponibili](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) nella *Guida per l'utente di Amazon Simple Storage Service*

[Panoramica della lista di controllo degli accessi (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) nella *Guida per l'utente di Amazon Simple Storage Service*

# Eliminare una condivisione di file
<a name="remove-file-share"></a>

Se non è più necessaria una condivisione di file, è possibile eliminarla dalla console Storage Gateway. Quando elimini una condivisione di file, il gateway viene scollegato dal bucket Amazon S3 a cui è mappata la condivisione di file. Il bucket S3 e il relativo contenuto non vengono tuttavia eliminati.

Se il gateway sta caricando dati in un bucket S3 quando si elimina una condivisione file, il processo di eliminazione non viene completato finché non sono stati caricati tutti i dati. La condivisione file ha uno stato DELETING (ELIMINAZIONE IN CORSO) fino a quando i dati non sono stati caricati completamente.

Se non vuoi attendere che i dati vengano caricati completamente, consulta **Per forzare l'eliminazione di una condivisione file** più avanti in questo argomento.

**Per eliminare una condivisione file**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file**, quindi seleziona una o più condivisioni di file da eliminare.

1. Per **Actions (Operazioni)**, scegliere **Delete file share (Elimina condivisione file)**. Viene visualizzata la finestra di dialogo di conferma.

1. Verifica di voler eliminare le condivisioni di file specificate, quindi digita la parola *elimina* nella casella di conferma e scegli **Elimina**. 

In alcuni casi, è consigliabile non attendere che tutti i dati scritti nei file nella condivisione file NFS (Network File System) vengano caricati prima di eliminare la condivisione file. Ad esempio, potresti voler eliminare intenzionalmente dati che sono stati scritti ma non sono ancora stati caricati oppure il bucket Amazon S3 che supporta la condivisione di file potrebbe essere già stato eliminato, il che significa che il caricamento dei dati specificati non è più possibile.

In questi casi, puoi eliminare forzatamente la condivisione di file utilizzando l'operazione o l'API. Console di gestione AWS `DeleteFileShare` Questa operazione interrompe il processo di caricamento dei dati. In tal caso, la condivisione file passa allo stato FORCE\$1DELETING (ELIMINAZIONE\$1FORZATA). Per eliminare forzatamente una condivisione di file utilizzando la console Storage Gateway, vedere la procedura seguente.<a name="force-delete"></a>

**Per forzare l'eliminazione di una condivisione file**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Dalla pagina dell'elenco delle **condivisioni** di file, scegli la condivisione di file contrassegnata per l'eliminazione nella procedura precedente per visualizzarne i dettagli. Dopo alcuni secondi, nella **scheda Dettagli** viene visualizzato un messaggio di notifica di eliminazione.

1. Nel messaggio che appare nella scheda **Dettagli**, verifica l'ID della condivisione di file che desideri eliminare forzatamente, seleziona la casella di conferma e scegli **Eliminazione forzata** ora.
**Nota**  
Non è possibile annullare l'operazione di eliminazione forzata.  
Quando elimini forzatamente una condivisione di file, parti di file parzialmente trasferite da caricamenti in più parti potrebbero rimanere su Amazon S3 dove possono comportare costi di archiviazione. Ti consigliamo di configurare una regola del ciclo di vita del bucket Amazon S3 per eliminare automaticamente queste parti di file. Per ulteriori informazioni, consulta [Best practice](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices-managing-multi-part-uploads.html): gestione dei caricamenti in più parti.

Puoi anche utilizzare l'operazione [DeleteFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_DeleteFileShare.html)API per eliminare forzatamente la condivisione di file. L'eliminazione di una condivisione di file utilizzando l'API richiede l'autorizzazione della `storagegateway:DeleteFileShare` policy IAM.

# Modifica delle impostazioni SMB per un gateway
<a name="edit-smb-access-settings"></a>

Le impostazioni SMB a livello di gateway consentono di configurare la strategia di sicurezza, l'autenticazione Active Directory, l'accesso guest, le autorizzazioni dei gruppi locali e la visibilità della condivisione di file per le condivisioni di file SMB su un gateway.

**Per modificare le impostazioni SMB a livello di gateway**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

1. Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB**, quindi scegli le impostazioni che desideri modificare.

Questa sezione contiene i seguenti argomenti, che forniscono informazioni e procedure aggiuntive relative alla configurazione di ciascuna delle singole impostazioni SMB per il gateway.

**Argomenti**
+ [Imposta il livello di sicurezza del gateway](security-strategy.md)- Scopri come impostare un livello di sicurezza per specificare requisiti di connessione come la firma e la crittografia del Server Message Block (SMB) e se consentire le connessioni dai client SMB versione 1.
+ [Configurare l'autenticazione di Active Directory](enable-ad-settings.md)- Scopri come configurare Active Directory aziendale o Microsoft AD AWS gestito per l'accesso autenticato dall'utente alla condivisione di file SMB.
+ [Fornisci l'accesso agli ospiti](guest-access.md)- Scopri come configurare il gateway per consentire l'accesso come ospite a qualsiasi utente che fornisca il nome utente e la password corretti dell'account guest.
+ [Configura i gruppi locali](local-group-settings.md)- Scopri come configurare i gruppi locali per concedere agli utenti di Active Directory autorizzazioni speciali per la condivisione di file.
+ [Imposta la visibilità della condivisione dei file](file-share-visibility.md)- Scopri come specificare se le condivisioni su un gateway sono visibili quando le condivisioni vengono pubblicate dagli utenti.

# Imposta un livello di sicurezza per il tuo gateway
<a name="security-strategy"></a>

Utilizzando un S3 File Gateway, puoi specificare un livello di sicurezza per il tuo gateway. Specificando questo livello di sicurezza, puoi impostare se il gateway deve richiedere la firma Server Message Block (SMB) o la crittografia SMB o se desideri consentire la versione 1 di SMB.

**Per configurare il livello di sicurezza**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

1. **Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB, quindi scegli Impostazioni** di sicurezza SMB.**

1. Per **Security level (Livello di sicurezza)**, selezionare una delle opzioni seguenti:
**Nota**  
*Per informazioni sulla configurazione di questa impostazione utilizzando l' AWS API, consulta [Update SMBSecurity Strategy](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) nel riferimento API.Gateway di archiviazione AWS *  
Un livello di strategia di sicurezza più elevato può influire sulle prestazioni del gateway.
   + **Applica AES256 la crittografia**: se scegli questa opzione, S3 File Gateway consente solo connessioni da SMBv3 client che utilizzano algoritmi di crittografia AES a 256 bit. Gli algoritmi a 128 bit non sono consentiti. Questa opzione è consigliata per ambienti che gestiscono dati sensibili. Funziona con tutti gli attuali client SMB su Microsoft Windows.
   + **Applica la crittografia**: se scegli questa opzione, S3 File Gateway consente solo le connessioni da SMBv3 client con crittografia attivata. Sono consentiti sia algoritmi a 256 bit che a 128 bit. Questa opzione è consigliata per ambienti che gestiscono dati sensibili. Funziona con tutti gli attuali client SMB su Microsoft Windows.
   + **Applica la firma**: se scegli questa opzione, S3 File Gateway consente solo le connessioni da SMBv2 o SMBv3 i client con la firma attivata. Questa opzione funziona con tutti i client SMB correnti su Microsoft Windows. 
   + **Negoziato con il cliente**: se si sceglie questa opzione, le richieste vengono stabilite in base a quanto negoziato dal cliente. Questa opzione è consigliata quando si desidera massimizzare la compatibilità tra i diversi client del proprio ambiente.
**Nota**  
Per i gateway attivati prima del 20 giugno 2019, il livello di sicurezza predefinito è **Client negotiated (Negoziato dal cloud)**.  
Per i gateway attivati a partire dal 20 giugno 2019, il livello di sicurezza predefinito è **Enforce encryption (Applica crittografia)**.

1. Scegli **Save** (Salva).

# Usa Active Directory per autenticare gli utenti
<a name="enable-ad-settings"></a>

Per utilizzare l'Active Directory aziendale o AWS Managed Microsoft AD per l'accesso autenticato dall'utente alla condivisione di file SMB, modifica le impostazioni SMB per il gateway con le credenziali del dominio Microsoft AD. In questo modo, il gateway può essere aggiunto al dominio di Active Directory e i membri del dominio possono accedere alla condivisione file SMB.

**Nota**  
Utilizzando Directory Service, è possibile creare un servizio di dominio Active Directory ospitato in. Cloud AWS  
Per utilizzarla AWS Managed Microsoft AD con un gateway Amazon EC2, devi creare l'istanza Amazon EC2 nello stesso VPC di, aggiungere il gruppo di sicurezza AWS Managed Microsoft AD\$1WorkspaceMembers all'istanza Amazon EC2 e unirti al dominio AD utilizzando le credenziali di amministratore di. AWS Managed Microsoft AD  
[https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)  
Per ulteriori informazioni su Amazon EC2, consulta la documentazione di [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

Puoi anche attivare le liste di controllo degli accessi (ACLs) sulla tua condivisione di file SMB. Per informazioni su come effettuare l'attivazione ACLs, consulta[Utilizzo di Windows ACLs per limitare l'accesso alla condivisione di file SMB](smb-acl.md).

**Per attivare l'autenticazione di Active Directory**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

1. **Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB, quindi scegli Impostazioni** Active Directory.**

1. Per **Nome di dominio**, inserisci il nome del dominio Active Directory a cui desideri che il gateway si unisca.
**Nota**  
**Active Directory status (Stato di Active Directory)** mostra la voce **Detached (Scollegato)** quando un gateway non è mai entrato a far parte di un dominio.  
L'account del servizio Active Directory deve disporre delle autorizzazioni necessarie. Per ulteriori informazioni, vedere Requisiti di [autorizzazione dell'account del servizio Active Directory Requisiti di autorizzazione dell'](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html).  
L'aggiunta a un dominio crea un account computer Active Directory nel contenitore predefinito dei computer (che non è un'unità organizzativa), utilizzando l'**ID Gateway del gateway** come nome dell'account (ad esempio, SGW-1234ADE). Non è possibile personalizzare il nome di questo account.  
Se l'ambiente Active Directory richiede la preconfigurazione degli account per facilitare il processo di aggiunta al dominio, sarà necessario creare questo account in anticipo.  
Se l'ambiente Active Directory dispone di un'unità organizzativa designata per i nuovi oggetti del computer, è necessario specificare tale unità organizzativa al momento dell'accesso al dominio.  
Se il gateway non è in grado di accedere a una directory di Active Directory, prova a connetterti con l'indirizzo IP della directory utilizzando l'operazione [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API.

1. Per **Utente di dominio** e **Password di dominio**, inserisci le credenziali per l'account del servizio Active Directory che il gateway utilizzerà per aggiungere il dominio.

1. (Facoltativo) Per **Unità organizzativa (OU)**, immettere l'unità organizzativa designata utilizzata da Active Directory per i nuovi oggetti del computer.

1. (Facoltativo) Per **i controller di dominio (DC)**, immettete il nome di uno o più DCs tramite i quali il gateway si connetterà ad Active Directory. È possibile immetterne più di uno DCs come elenco separato da virgole. Puoi lasciare vuoto questo campo per consentire al DNS di selezionare automaticamente un DC.

1. Scegli **Save changes** (Salva modifiche).

**Per limitare l'accesso alla condivisione file a utenti e gruppi AD specifici**

1. Nella console Storage Gateway, scegli la condivisione di file a cui desideri limitare l'accesso.

1. Dal menu a discesa **Azioni**, scegli **Modifica le impostazioni di accesso alla condivisione dei file**.

1. Nella sezione **Accesso alla condivisione di file di utenti e gruppi**, scegli le tue impostazioni.

   Per **Utenti e gruppi consentiti**, scegli **Aggiungi utente consentito** o **Aggiungi gruppo consentito** e inserisci un utente o un gruppo AD a cui desideri consentire l'accesso alla condivisione di file. Ripeti questa procedura per consentire il numero di utenti e gruppi necessario.

   Per **Utenti e gruppi negati**, scegli **Aggiungi utente negato** o **Aggiungi gruppo negato** e inserisci un utente o un gruppo AD a cui desideri negare l'accesso alla condivisione di file. Ripeti questa procedura per negare il numero di utenti e gruppi necessario.
**Nota**  
La sezione **Accesso alla condivisione di file di utenti e gruppi** viene visualizzata solo se è selezionato **Active Directory**.  
I gruppi devono avere il prefisso del `@` carattere. I formati accettabili includono: `DOMAIN\User1``user1`,`@group1`, e`@DOMAIN\group1`.  
Se si configurano gli elenchi di **utenti e gruppi consentiti e negati**, Windows non ACLs concederà alcun accesso che sostituisca tali elenchi.  
Gli elenchi **Utenti e gruppi consentiti e negati** vengono valutati in precedenza ACLs e controllano quali utenti possono installare o accedere alla condivisione di file. Se alcuni utenti o gruppi vengono inseriti nell'elenco **Consentito**, l'elenco viene considerato attivo e solo tali utenti possono montare la condivisione di file.  
Dopo che un utente ha installato una condivisione di file ACLs , offri una protezione più granulare che controlli a quali file o cartelle specifici l'utente può accedere. Per ulteriori informazioni, consulta [Attivazione di Windows ACLs su una nuova condivisione di file SMB](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Una volta completata l'aggiunta di voci, scegliere **Save (Salva)**.



# Fornisci agli ospiti l'accesso alla tua condivisione di file
<a name="guest-access"></a>

Puoi configurare S3 File Gateway per consentire l'accesso come ospite a qualsiasi utente in grado di fornire il nome utente e la password corretti dell'account guest. Se desideri che questo sia l'unico metodo con cui gli utenti possono accedere al tuo gateway di file, non è necessario aggiungere il gateway a un dominio Microsoft Active Directory. Puoi anche utilizzare questo metodo di accesso guest per creare condivisioni di file su un S3 File Gateway che è membro di un dominio Active Directory.

Quando configuri una condivisione di file per utilizzare il metodo di autenticazione **Guest Access**, il nome utente di accesso ospite è`smbguest`. Prima di poter creare una condivisione di file utilizzando l'accesso come ospite, è necessario modificare la password predefinita per l'`smbguest`utente.

È possibile utilizzare la procedura seguente per modificare la password dell'utente ospite`smbguest`.

**Per modificare la password di accesso guest**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway** dal riquadro di navigazione sul lato sinistro della pagina della console, quindi scegli il **nome** del gateway per il quale desideri fornire l'accesso come ospite.

1. Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB, quindi scegli Impostazioni** di **accesso ospite**.

1. Per **Password ospite**, inserisci la password di accesso ospite che desideri impostare, quindi scegli **Salva modifiche**.

# Configura i gruppi locali per il tuo gateway
<a name="local-group-settings"></a>

Le impostazioni dei gruppi locali consentono di concedere agli utenti o ai gruppi di Active Directory autorizzazioni speciali per le condivisioni di file SMB sul gateway.

È possibile utilizzare le impostazioni del gruppo locale per assegnare le autorizzazioni di amministratore del gateway. Gli amministratori del gateway possono utilizzare lo snap-in Cartelle condivise di Microsoft Management Console per forzare la chiusura dei file aperti e bloccati.

**Nota**  
È necessario aggiungere almeno un utente o un gruppo Gateway Admin prima di poter aggiungere il gateway a un dominio Active Directory.

**Per assegnare Gateway Admins**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

1. **Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB, quindi scegli Impostazioni** gruppo locale.**

1. Nella sezione **Impostazioni del gruppo locale**, scegli le tue impostazioni. Questa sezione viene visualizzata solo per le condivisioni di file che utilizzano Active Directory.

   Per gli **amministratori di Gateway, aggiungi gli utenti e i** gruppi di Active Directory a cui desideri concedere le autorizzazioni di amministratore del Gateway locali. Aggiungi un utente o un gruppo per riga, incluso il nome di dominio. Ad esempio, **corp\$1Domain Admins**. Per creare righe aggiuntive, scegli **Aggiungi nuovo amministratore del gateway**.
**Nota**  
Editing Gateway Admins disconnette e riconnette tutte le condivisioni di file SMB.

1. Scegli **Salva modifiche**, quindi scegli **Procedi per confermare il messaggio** di avviso visualizzato.

# Imposta la visibilità della condivisione dei file
<a name="file-share-visibility"></a>

La visibilità della condivisione di file controlla se le condivisioni su un gateway sono visibili quando le condivisioni vengono pubblicate dagli utenti, ad esempio in una visualizzazione in rete o in un elenco di navigazione. Se le condivisioni di file su un gateway sono visibili, i client possono individuarle facilmente utilizzando un browser di file se conoscono l'indirizzo IP o il nome DNS del gateway. Se le condivisioni di file non sono visibili, i client devono conoscere il nome della condivisione di file oltre all'IP o al nome DNS del gateway per poter individuare le condivisioni.

**Nota**  
Questa impostazione non è un metodo efficace per proteggere l'accesso alle condivisioni di file nella distribuzione. Per motivi di sicurezza, consigliamo di configurare le autorizzazioni per limitare l'accesso a utenti e gruppi specifici. Per istruzioni, consulta [Limitare l'accesso di utenti e gruppi per la condivisione di file SMB](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**Per impostare la visibilità della condivisione di file**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Gateway**, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

1. **Dal menu a discesa **Azioni**, scegli **Modifica impostazioni SMB, quindi scegli Impostazioni** di visibilità della condivisione dei file.**

1. Per **lo stato di visibilità**, seleziona la casella di controllo se desideri che le condivisioni su questo gateway vengano visualizzate quando il gateway elenca le condivisioni agli utenti. Mantieni deselezionata la casella di controllo se non desideri che le condivisioni su questo gateway vengano visualizzate quando il gateway elenca le condivisioni agli utenti.

# Modifica le impostazioni per la condivisione di file SMB
<a name="edit-smbfileshare-settings"></a>

È possibile modificare le seguenti impostazioni per una condivisione di file SMB esistente:
+ **Nome di condivisione di file**: scegli un nome per la condivisione di file
+ **Registri di controllo**: attiva o disattiva i registri di controllo
+ **Elenco dei gruppi di log esistenti: scegli un gruppo** di log esistente per i registri di controllo
+ **Tempo di aggiornamento della cache dei file non gateway**: specifica l'intervallo con cui aggiornare la cache della condivisione di file
**Nota**  
L'impostazione di questo valore in un periodo inferiore a 30 minuti può influire negativamente sulle prestazioni del gateway in situazioni in cui viene spesso creato o eliminato un numero elevato di oggetti Amazon S3.
+ **Tempo di impostazione degli eventi di caricamento**: specifica il numero di secondi di attesa dopo l'ultimo momento in cui un client ha scritto su un file prima di generare una notifica `ObjectUploaded`
+ **Classe di storage per nuovi oggetti**: scegli una classe di storage da utilizzare per i nuovi oggetti creati nel tuo bucket Amazon S3
+ **Indovina il tipo MIME**: scegli se vuoi che Storage Gateway indovini il tipo MIME per gli oggetti caricati in base alle estensioni di file
+ **File del gateway accessibili al proprietario del bucket S3**: scegli se rendere i file sul gateway accessibili all' AWS account proprietario del bucket Amazon S3 collegato alla condivisione di file
+ **Abilita i pagamenti da parte del richiedente**: scegli se richiedere agli account che leggono o richiedono dati dalla condivisione di file di pagare i costi di accesso, anziché al proprietario del bucket
+ **Esporta come**: scegli se i file vengono esportati in stato di lettura/scrittura o di sola lettura
+ **Accesso a file e directory controllato da**: scegli se utilizzare le autorizzazioni Windows ACLs o POSIX per controllare l'accesso a file e directory
+ **Blocco opportunistico (oplock)**: scegli se consentire alla condivisione di file di utilizzare il blocco opportunistico per ottimizzare la strategia di buffering dei file
+ **Forza la distinzione tra maiuscole e minuscole**: scegli se il client o il gateway controllino la distinzione tra maiuscole e minuscole per i nomi di file
**Nota**  
Se nella condivisione di file è attualmente attivata la distinzione tra maiuscole e minuscole, la sua disattivazione potrebbe rendere inaccessibili i file con nomi identici ma maiuscole diverse (ad esempio, file.txt, File.txt). Solo una versione rimarrà accessibile ai client che non fanno distinzione tra maiuscole e minuscole.
+ **Enumerazione basata sull'accesso per file e directory**: scegli se rendere visibili i file e le cartelle della condivisione a tutti gli utenti durante l'enumerazione delle directory o solo agli utenti con accesso in lettura

**Nota**  
Non è possibile modificare una condivisione di file esistente in modo che punti a un nuovo bucket o punto di accesso o modificare le impostazioni dell'endpoint VPC. È possibile configurare tali impostazioni solo quando si crea una nuova condivisione di file.

**Per modificare le impostazioni della condivisione file**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegliere **File shares (Condivisioni di file)** e quindi scegliere la condivisione file da aggiornare.

1. Per **Azioni**, scegli **Modifica le impostazioni di condivisione dei file**.

1. Modifica le impostazioni che desideri modificare.

1. Scegli **Save** (Salva).

# Limita l'accesso di utenti e gruppi alla condivisione di file SMB
<a name="edit-file-share-access-smb"></a>

Ti consigliamo di aggiungere utenti o gruppi consentiti o negati per limitare l'accesso alla condivisione di file. In caso contrario, la condivisione di file sarà disponibile per tutti gli utenti autenticati.

**Per modificare le impostazioni di accesso SMB**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file**, quindi scegli la condivisione di file SMB che desideri modificare.

1. Per **Azioni**, scegli **Modifica le impostazioni di accesso alla condivisione di file**.

1. Nella sezione **Accesso alla condivisione di file di utenti e gruppi**, scegli le tue impostazioni.

   Per **Utenti e gruppi consentiti**, scegli **Aggiungi utente consentito** o **Aggiungi gruppo consentito** e inserisci un utente o un gruppo AD a cui desideri consentire l'accesso alla condivisione di file. Ripeti questa procedura per consentire il numero di utenti e gruppi necessario. A tutti gli utenti non presenti nell'elenco **Utenti e gruppi consentiti** verrà negato l'accesso.

   Per **Utenti e gruppi negati**, scegli **Aggiungi utente negato** o **Aggiungi gruppo negato** e inserisci un utente o un gruppo AD a cui desideri negare l'accesso alla condivisione di file. Ripeti questa procedura per negare il numero di utenti e gruppi necessario. Se l'elenco **Utenti e gruppi consentiti** è vuoto, verrà concesso l'accesso a tutti gli **utenti diversi da quelli presenti nell'elenco Utenti e gruppi negati**.
**Nota**  
Immettere solo il nome dell'utente o del gruppo AD. Il nome di dominio è implicito nell'appartenenza del gateway all'AD specifico a cui è collegato il gateway.  
Se non specifichi utenti o gruppi consentiti o negati, qualsiasi utente AD autenticato può esportare la condivisione di file.

# Modifica il metodo di crittografia lato server per una condivisione di file esistente
<a name="edit-file-share-encryption"></a>

La procedura seguente descrive come modificare il metodo di crittografia lato server per una condivisione di file NFS o SMB esistente utilizzando la console Storage Gateway. Per eseguire questa azione utilizzando l'API Storage Gateway, vedere [Update NFSFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) o [Update SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html) nel *riferimento all'API AWS Storage Gateway*.

**Nota**  
L'aggiornamento del metodo di crittografia applica il nuovo metodo agli oggetti esistenti archiviati nei bucket Amazon S3 dopo l'aggiornamento.  
Se configuri File Gateway per utilizzare SSE-KMS per la crittografia, devi aggiungere manualmente,`kms:Encrypt`, `kms:Decrypt` `kms:ReEncrypt*``kms:GenerateDataKey`, e `kms:DescribeKey` le autorizzazioni al ruolo IAM associato alla condivisione di file. Per ulteriori informazioni, consulta [Using Identity-Based Policies (IAM Policies) for Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

**Per modificare il metodo di crittografia lato server per una condivisione di file NFS o SMB**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file**, quindi scegli la condivisione di file per la quale desideri modificare il metodo di crittografia.

1. Per **Azioni**, scegli **Modifica la crittografia della condivisione di file**.

1. Per la **crittografia**, scegli il tipo di crittografia che desideri utilizzare per i file inattivi in Amazon S3:
   + **Per utilizzare la crittografia lato server gestita con Amazon S3 (SSE-S3), scegli S3 Managed Keys (SSE-S3).** Per ulteriori informazioni, consulta [Usare la crittografia lato server con le chiavi gestite di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) nella Guida per l'utente di *Amazon Simple Storage Service*.
   + **Per utilizzare la crittografia lato server gestita con AWS Key Management Service (SSE-KMS), scegli KMS-Managed Keys (SSE-KMS).** Per la chiave **KMS primaria, scegli una chiave** KMS esistente o scegli **Crea una nuova chiave AWS KMS per creare una nuova chiave KMS nella console del servizio di gestione delle chiavi ()**. AWS AWS KMS

     Per ulteriori informazioni su AWS KMS, consulta [Cos'è AWS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) il servizio di gestione delle chiavi? nella *Guida per gli AWS Key Management Service sviluppatori*.
   + Per utilizzare la crittografia lato server a doppio livello gestita con AWS Key Management Service (DSSE-KMS), scegli la crittografia lato server a **doppio livello con chiavi (DSSE-KMS**). AWS Key Management Service Per la chiave **KMS primaria, scegli una chiave** KMS esistente o scegli **Crea una nuova chiave AWS KMS per creare una nuova chiave KMS nella console Key** Management Service (). AWS AWS KMS

     *Per ulteriori informazioni su DSSE-KMS, consulta [Uso della crittografia lato server a doppio livello con chiavi AWS KMS nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) Guida per l'utente di Amazon Simple Storage Service.*
**Nota**  
Sono previsti costi aggiuntivi per l'utilizzo di DSSE-KMS e delle chiavi. AWS KMS Per ulteriori informazioni, consultare [Prezzi di AWS KMS](https://aws.amazon.com/kms/pricing/).  
Per specificare una AWS KMS chiave con un alias non presente nell'elenco o per utilizzare una AWS KMS chiave di un AWS account diverso, è necessario utilizzare il. AWS Command Line Interface Le chiavi KMS asimmetriche non sono supportate. Per ulteriori informazioni, vedere [Create SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html) nello *AWS Storage Gateway API Reference*. 

1. Al termine, scegli **Salva le modifiche**.

# Modifica le impostazioni per la condivisione di file NFS
<a name="edit-storage-class"></a>

Utilizzare la procedura seguente per modificare le impostazioni per una condivisione di file NFS esistente dopo averla creata.

**Nota**  
Non è possibile modificare una condivisione di file esistente in modo che punti a un nuovo bucket o punto di accesso o modificare le impostazioni dell'endpoint VPC. È possibile configurare tali impostazioni solo quando si crea una nuova condivisione di file.

**Per modificare le impostazioni della condivisione file**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegliere **File shares (Condivisioni di file)** e quindi scegliere la condivisione file da aggiornare.

1. Per **Azioni**, scegli **Modifica le impostazioni di condivisione dei file**.

1. Per **Nome condivisione file**, inserisci un nome per la condivisione di file.

1. Per **i registri di controllo**, seleziona una delle seguenti opzioni:
   + Per creare un nuovo gruppo di log per questa condivisione di file, scegli **Crea un nuovo gruppo di log**.
   + Per inviare notifiche sullo stato e sulle risorse relative a questa condivisione di file a un gruppo di log **esistente, scegli Usa un gruppo di log esistente**, quindi scegli il gruppo desiderato dall'elenco.
   + Per disattivare la registrazione per questa condivisione di file, scegli **Disattiva** registrazione.

   Per ulteriori informazioni sui log di controllo, consulta [Understanding S3](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs) File Gateway audit logs.

1. Per il **tempo di aggiornamento della cache dei file non Gateway**, scegli **Imposta intervallo di aggiornamento**, quindi imposta il tempo in **minuti** o **giorni** per aggiornare la cache della condivisione di file utilizzando Time To Live (TTL). TTL è il periodo di tempo trascorso dall'ultimo aggiornamento. Trascorso l'intervallo TTL, l'accesso a una directory fa sì che File Gateway aggiorni i contenuti di quella directory dal bucket Amazon S3.
**Nota**  
L'impostazione di questo valore in un periodo inferiore a 30 minuti può influire negativamente sulle prestazioni del gateway in situazioni in cui viene spesso creato o eliminato un numero elevato di oggetti Amazon S3.

1. Per Tempo di **impostazione degli eventi di caricamento, scegli Imposta tempo** **di assestamento, quindi inserisci il tempo** di impostazione in secondi. Il **tempo di impostazione** controlla il ritardo minimo tra l'ultima operazione di scrittura del client e la generazione della notifica di registro. `ObjectUploaded` Poiché i client possono eseguire molte piccole scritture su file in breve tempo, consigliamo di impostare questo parametro il più a lungo possibile per evitare di generare più notifiche per lo stesso file in rapida successione. Per ulteriori informazioni, consulta [Ricevere una notifica di caricamento di file](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification).

1. Per **Classe di archiviazione per nuovi oggetti**, scegli una classe di archiviazione dall'elenco a discesa. Per ulteriori informazioni sulle classi di archiviazione, consulta [Utilizzo delle classi di archiviazione con un File Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway).

1. In **Metadati degli oggetti**, procedi come segue:

   1. Seleziona **Indovina il tipo MIME** se desideri consentire a Storage Gateway di indovinare il tipo di file multimediale per gli oggetti caricati in base alle relative estensioni di file.

   1. Seleziona **i file Gateway accessibili al proprietario del bucket S3**, se desideri che l' AWS account proprietario del bucket S3 abbia la piena proprietà dei file creati dal gateway, incluse le autorizzazioni di lettura, scrittura, modifica ed eliminazione.

1. Seleziona **Enable requester** pay se desideri che sia il richiedente del file anziché il proprietario del bucket a pagare il costo della richiesta di dati e del download dal bucket S3.

1. 

1. Per il **livello di accesso**, scegli una delle seguenti opzioni:
   + **Root squash (default) (Squash root - impostazione predefinita)**: l'accesso per il superuser remoto (root) è mappato a UID (65534) e GID (65534).
   + **All squash (Squash completo)**: gli accessi di tutti gli utenti sono mappati all’ID utente (UID) (65534) e all’ID gruppo (GID) (65534).
   + **No root squash (Nessuno squash root)**: il superuser remoto (root) riceve l'accesso come root.

1. Per **Esporta come**, seleziona una delle seguenti opzioni:
   + Per consentire ai client di leggere e scrivere file sulla condivisione di file, seleziona **Lettura/scrittura**.
   + **Per consentire ai client di leggere i file ma non di scrivere nella condivisione di file, seleziona Sola lettura.**
**Nota**  
Per le condivisioni di file montate su un client Microsoft Windows, se si sceglie **Sola lettura**, è possibile che venga visualizzato un messaggio relativo a un errore imprevisto che impedisce di creare la cartella. Ignorare questo messaggio.

1. Quando hai finito di modificare le impostazioni, scegli **Salva** modifiche.

# Modifica le impostazioni predefinite dei metadati per la condivisione di file NFS
<a name="edit-metadata-defaults"></a>

Se non imposti i valori dei metadati per i file o le directory nel bucket, S3 File Gateway imposta i valori dei metadati predefiniti. Questi valori includono le autorizzazioni Unix per file e cartelle. È possibile modificare le impostazioni predefinite dei metadati sulla console Storage Gateway.

Quando il tuo S3 File Gateway archivia file e cartelle in Amazon S3, i permessi dei file Unix vengono archiviati nei metadati degli oggetti. Quando S3 File Gateway rileva oggetti che non sono stati archiviati da S3 File Gateway, a questi oggetti vengono assegnate le autorizzazioni di file Unix predefinite. Le autorizzazioni Unix predefinite sono indicate nella tabella seguente.


| Metadati | Description | 
| --- | --- | 
| Autorizzazioni directory |  Modalità di directory Unix nel formato "nnnn". Ad esempio, "0666" rappresenta la modalità di accesso per tutte le directory all'interno della condivisione file. Il valore predefinito è 0777.  | 
| Autorizzazioni di file |  Modalità di file Unix nel formato "nnnn". Ad esempio, "0666" rappresenta la modalità di file all'interno della condivisione file. Il valore predefinito è 0666.  | 
| ID utente |  ID del proprietario predefinito per i file nella condivisione file. Il valore predefinito è 65534.  | 
| ID gruppo | ID del gruppo predefinito per la condivisione file. Il valore predefinito è 65534.  | 

**Per modificare le impostazioni predefinite dei metadati**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegliere **File shares (Condivisioni di file)** e quindi scegliere la condivisione file da aggiornare.

1. Per **Actions (Operazioni)**, scegliere **Edit file metadata defaults (Modifica le impostazioni predefinite dei metadati dei file)**.

1. Nella finestra di dialogo **Edit file metadata defaults (Modifica le impostazioni predefinite dei metadati dei file)** specificare le informazioni dei metadati e scegliere **Save (Salva)**.

# Limita l'accesso dei client alla condivisione di file NFS
<a name="edit-nfs-client"></a>

Si consiglia di modificare le impostazioni di accesso al client NFS per definire un elenco di indirizzi IP client specifici o intervalli di blocchi CIDR per i client NFS autorizzati a connettersi alla condivisione di file NFS. Se scegli di non limitare l'accesso, qualsiasi client della tua rete può eseguire il montaggio sulla tua condivisione di file.

**Per limitare l'accesso dei client alla condivisione di file NFS**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file** dal riquadro di navigazione sul lato sinistro della pagina della console, quindi scegli l'**ID di condivisione file** della condivisione di file NFS che desideri modificare.

1. Dal menu a discesa **Azioni**, scegli **Modifica impostazioni di accesso alla condivisione di file**.

   La sezione **Oggetti di accesso** mostra un elenco di indirizzi IP e blocchi CIDR attualmente autorizzati a connettersi alla condivisione di file NFS. Se l'accesso non è attualmente limitato, verrà visualizzata una voce in **Client consentiti** per il blocco CIDR 0.0.0.0/0, che indica che tutti gli indirizzi possibili possono connettersi. IPv4 

1. **In **Client consentiti**, a destra del blocco CIDR 0.0.0.0/0, scegli Rimuovi.**

1. Scegli **Aggiungi client**, quindi fornisci un indirizzo IP o un intervallo di indirizzi in notazione CIDR per i client che desideri consentire.

1. Ripeti il passaggio precedente per aggiungere altri indirizzi IP o intervalli, se necessario. Se commetti un errore o devi revocare l'accesso, puoi scegliere **Rimuovi** a destra dell'indirizzo IP o dell'intervallo che desideri eliminare dall'elenco.

1. Al termine, scegli **Salva modifiche**.

# Aggiornamento della cache degli oggetti del bucket Amazon S3
<a name="refresh-cache"></a>

Mentre il client NFS o SMB esegue le operazioni del file system, il gateway mantiene un inventario degli oggetti nella cache degli oggetti di Amazon S3 associata alla condivisione di file. Il tuo gateway utilizza questo inventario memorizzato nella cache per ridurre la latenza e la frequenza delle richieste Amazon S3. Questa operazione non importa file nella memoria cache di S3 File Gateway. Aggiorna solo l'inventario memorizzato nella cache per riflettere le modifiche nell'inventario degli oggetti nella cache degli oggetti di Amazon S3.

Per aggiornare la cache degli oggetti del bucket S3 per la condivisione di file, seleziona il metodo più adatto al tuo caso d'uso dall'elenco seguente, quindi completa la procedura corrispondente riportata di seguito.

**Nota**  
Indipendentemente dal metodo utilizzato, l'elenco di una directory per la prima volta la inizializza, il che fa sì che il gateway elenchi i contenuti dei metadati della directory da Amazon S3. Il tempo necessario per inizializzare una directory è proporzionale al numero di voci in quella directory.

**Topics**
+ [Configurare una pianificazione di aggiornamento automatico della cache utilizzando la console Storage Gateway](#auto-refresh-console-procedure)
+ [Configura una pianificazione di aggiornamento automatico della cache utilizzando AWS Lambda una regola Amazon CloudWatch](#auto-refresh-lambda-procedure)
+ [Eseguire un aggiornamento manuale della cache utilizzando la console Storage Gateway](#manual-refresh-console-procedure)
+ [Eseguire un aggiornamento manuale della cache utilizzando l'API Storage Gateway](#manual-refresh-api-procedure)

## Configurare una pianificazione di aggiornamento automatico della cache utilizzando la console Storage Gateway
<a name="auto-refresh-console-procedure"></a>

La procedura seguente configura una pianificazione di aggiornamento automatico della cache basata su un valore Time To Live (TTL) specificato dall'utente. Prima di configurare una pianificazione di aggiornamento della cache basata su TTL, considerate quanto segue:
+ Il TTL viene misurato come il periodo di tempo trascorso dall'ultimo aggiornamento della cache per una determinata directory.
+ L'aggiornamento della cache basato su TTL si verifica solo quando si accede a una determinata directory dopo la scadenza del periodo TTL specificato.
+ L'aggiornamento non è ricorsivo. Si verifica solo nelle directory specifiche a cui si accede.
+ L'aggiornamento comporta i costi dell'API Amazon S3 solo per le directory che non sono state sincronizzate dalla scadenza del TTL.
  + Le directory vengono sincronizzate solo se vi si accede tramite attività NFS o SMB.
  + La sincronizzazione non si verifica più frequentemente del periodo TTL specificato.
+ La configurazione dell'aggiornamento della cache basato su TTL è consigliata solo se aggiorni frequentemente il contenuto del tuo bucket Amazon S3 direttamente, al di fuori del flusso di lavoro tra il gateway e il bucket Amazon S3.
+ Le operazioni NFS e SMB che accedono alle directory con dati scaduti TTLs verranno bloccati mentre il gateway aggiorna il contenuto della directory.
**Nota**  
Poiché l'aggiornamento della cache può bloccare le operazioni di accesso alle directory, consigliamo di configurare il periodo TTL più lungo possibile per l'implementazione.

**Per configurare una pianificazione automatica dell'aggiornamento della cache utilizzando la console Storage Gateway**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file**.

1. Scegli la condivisione di file per la quale desideri configurare la pianificazione dell'aggiornamento.

1. Per **Azioni**, scegli **Modifica le impostazioni di condivisione dei file**.

1. Per l'**aggiornamento automatico della cache da S3 dopo**, seleziona la casella di controllo e imposta l'ora in giorni, ore e minuti per aggiornare la cache della condivisione di file utilizzando Time To Live (TTL). TTL è il periodo di tempo trascorso dall'ultimo aggiornamento dopo il quale l'accesso alla directory farebbe sì che File Gateway aggiorni per la prima volta i contenuti di quella directory dal bucket Amazon S3.

1. Scegli **Save changes** (Salva modifiche).

## Configura una pianificazione di aggiornamento automatico della cache utilizzando AWS Lambda una regola Amazon CloudWatch
<a name="auto-refresh-lambda-procedure"></a>

**Per configurare una pianificazione di aggiornamento automatico della cache utilizzando AWS Lambda una regola Amazon CloudWatch**

1. Identifica il bucket S3 utilizzato da S3 File Gateway.

1. Verifica che la sezione *Evento* sia vuota. Si popola automaticamente in un secondo momento.

1. Crea un ruolo IAM e consenti Trust Relationship for `lambda.amazonaws.com` Lambda.

1. Utilizza la seguente politica.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "StorageGatewayPermissions",
               "Effect": "Allow",
               "Action": "storagegateway:RefreshCache",
               "Resource": "*"
           },
           {
               "Sid": "CloudWatchLogsPermissions",
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:CreateLogGroup",
                   "logs:PutLogEvents"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Crea una funzione Lambda dalla console Lambda.

1. Usa la seguente funzione per il tuo task Lambda.

   ```
   import json
   import boto3
   client = boto3.client('storagegateway')
   def lambda_handler(event, context):
       print(event)
       response = client.refresh_cache(
           FileShareARN='arn:aws:storagegateway:ap-southeast-2:672406474878:share/share-E51FBS9C'
       )
       print(response)
       return 'Your FileShare cache has been refreshed'
   ```

1. Per il **ruolo Execution**, scegli il ruolo IAM che hai creato.

1. Facoltativo: aggiungi un trigger per Amazon S3 e seleziona l'evento **ObjectCreated**o. **ObjectRemoved**
**Nota**  
`RefreshCache`deve completare un processo prima di iniziarne un altro. Quando si creano o si eliminano molti oggetti in un bucket, le prestazioni potrebbero peggiorare. Pertanto, sconsigliamo di utilizzare i trigger S3. Utilizza invece la CloudWatch regola Amazon descritta di seguito.

1. Crea una CloudWatch regola sulla CloudWatch console e aggiungi una pianificazione. In genere, consigliamo una *tariffa fissa* di 30 minuti. Tuttavia, puoi utilizzare 1—2 ore su un bucket S3 di grandi dimensioni.

1. Aggiungi un nuovo trigger per CloudWatch gli eventi e scegli la regola che hai appena creato.

1. Salva la tua configurazione Lambda. Scegli **Test (Esegui test)**.

1. Scegli **S3 PUT** e personalizza il test in base alle tue esigenze.

1. Il test dovrebbe avere esito positivo. In caso contrario, modifica il JSON in base alle tue esigenze e ripeti il test.

1. Apri la console Amazon S3 e verifica che l'evento che hai creato e l'ARN della funzione Lambda siano presenti.

1. Carica un oggetto nel tuo bucket S3 utilizzando la console Amazon S3 o il. AWS CLI

   La CloudWatch console genera un CloudWatch output simile al seguente.

   ```
   {
       u'Records': [
           {u'eventVersion': u'2.0', u'eventTime': u'2018-09-10T01:03:59.217Z', u'requestParameters': {u'sourceIPAddress': u'MY-IP-ADDRESS'}, 
           u's3': {u'configurationId': u'95a51e1c-999f-485a-b994-9f830f84769f', u'object': {u'sequencer': u'00549CC2BF34D47AED', u'key': u'new/filename.jpeg'}, 
           u'bucket': {u'arn': u'arn:aws:s3:::amzn-s3-demo-bucket', u'name': u'MY-GATEWAY-NAME', u'ownerIdentity': {u'principalId': u'A3OKNBZ72HVPP9'}}, u's3SchemaVersion': u'1.0'}, 
           u'responseElements': {u'x-amz-id-2': u'76tiugjhvjfyriugiug87t890nefevbck0iA3rPU9I/s4NY9uXwtRL75tCyxasgsdgfsq+IhvAg5M=', u'x-amz-request-id': u'651C2D4101D31593'}, 
           u'awsRegion': u'MY-REGION', u'eventName': u'ObjectCreated:PUT', u'userIdentity': {u'principalId': u'AWS:AROAI5LQR5JHFHDFHDFHJ:MY-USERNAME'}, u'eventSource': u'aws:s3'}
       ]
   }
   ```

   L'invocazione Lambda fornisce un output simile al seguente.

   ```
   {
       u'FileShareARN': u'arn:aws:storagegateway:REGION:ACCOUNT-ID:share/MY-SHARE-ID', 
           'ResponseMetadata': {'RetryAttempts': 0, 'HTTPStatusCode': 200, 'RequestId': '6663236a-b495-11e8-946a-bf44f413b71f', 
               'HTTPHeaders': {'x-amzn-requestid': '6663236a-b495-11e8-946a-bf44f413b71f', 'date': 'Mon, 10 Sep 2018 01:03:59 GMT', 
                   'content-length': '90', 'content-type': 'application/x-amz-json-1.1'
           }
       }
   }
   ```

   La condivisione NFS montata sul client rifletterà questo aggiornamento.
**Nota**  
Per le cache che aggiornano la creazione o l'eliminazione di oggetti di grandi dimensioni in bucket di grandi dimensioni con milioni di oggetti, gli aggiornamenti potrebbero richiedere ore.

1. Elimina l'oggetto manualmente utilizzando la console Amazon S3 o. AWS CLI

1. Visualizza la condivisione NFS montata sul tuo client. Verifica che l'oggetto sia sparito (perché la cache è stata aggiornata).

1. Controlla i CloudWatch log per vedere il registro dell'eliminazione con l'evento. `ObjectRemoved:Delete`

   ```
   {
       u'account': u'MY-ACCOUNT-ID', u'region': u'MY-REGION', u'detail': {}, u'detail-type': u'Scheduled Event', u'source': u'aws.events', 
       u'version': u'0', u'time': u'2018-09-10T03:42:06Z', u'id':  u'6468ef77-4db8-0200-82f0-04e16a8c2bdb', 
       u'resources': [u'arn:aws:events:REGION:MY-ACCOUNT-ID:rule/FGw-RefreshCache-CW']
   }
   ```
**Nota**  
Per i cron job o le attività pianificate, il tuo evento di CloudWatch registro è. `u'detail-type': u'Scheduled Event'`

## Eseguire un aggiornamento manuale della cache utilizzando la console Storage Gateway
<a name="manual-refresh-console-procedure"></a>

**Per eseguire un aggiornamento manuale della cache utilizzando la console Storage Gateway**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Scegli **Condivisioni di file**, quindi scegli la condivisione di file per la quale desideri eseguire l'aggiornamento.

1. Per **Actions (Operazioni)**, scegliere **Refresh cache (Aggiorna cache)**.

   Il tempo richiesto dal processo di aggiornamento dipende dal numero di oggetti memorizzati nella cache del gateway e dal numero di oggetti che sono stati aggiunti o rimossi dal bucket S3.

## Eseguire un aggiornamento manuale della cache utilizzando l'API Storage Gateway
<a name="manual-refresh-api-procedure"></a>

La procedura seguente esegue un aggiornamento manuale della cache utilizzando l'API Storage Gateway. Prima di eseguire un aggiornamento della cache basato su API, considera quanto segue:
+ È possibile specificare un aggiornamento ricorsivo o non ricorsivo.
+ Un aggiornamento ricorsivo richiede più risorse e più costoso.
+ L'aggiornamento comporta i costi dell'API Amazon S3 solo per le directory passate come argomenti nella richiesta e per i discendenti di tali directory se si specifica un aggiornamento ricorsivo.
+ L'aggiornamento viene eseguito contemporaneamente ad altre operazioni mentre il gateway è in uso.
  + Le operazioni NFS e SMB in genere non vengono bloccate durante gli aggiornamenti, a meno che non sia attivo un aggiornamento per la directory a cui l'operazione accede.
  + Il gateway non è in grado di determinare se il contenuto corrente della cache è obsoleto e utilizza il contenuto corrente per le operazioni NFS e SMB indipendentemente dall'aggiornamento.
  + Poiché l'aggiornamento della cache utilizza risorse hardware virtuali del gateway, le prestazioni del gateway potrebbero subire un impatto negativo durante l'aggiornamento.
+ L'aggiornamento della cache basato su API è consigliato solo se aggiorni il contenuto del bucket Amazon S3 direttamente, al di fuori del flusso di lavoro tra il gateway e il bucket Amazon S3.
**Nota**  
Se conosci le directory specifiche in cui stai aggiornando i contenuti di Amazon S3 al di fuori del flusso di lavoro del gateway, ti consigliamo di specificare queste directory nella richiesta di aggiornamento basata su API per ridurre i costi delle API di Amazon S3 e l'impatto sulle prestazioni del gateway.

**Per eseguire un aggiornamento manuale della cache utilizzando l'API Storage Gateway**
+ Invia una richiesta HTTP POST per richiamare l'`RefreshCache`operazione con i parametri desiderati tramite l'API Storage Gateway. Per ulteriori informazioni, vedere [RefreshCache AWS](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)*lo Storage Gateway API Reference*.
**Nota**  
L'invio della `RefreshCache` richiesta avvia solo l'operazione di aggiornamento della cache. Quando l'aggiornamento della cache termina, non significa necessariamente l'aggiornamento dei file sia stato completato. Per stabilire se l'operazione di aggiornamento dei file sia completa prima di verificare la presenza di nuovi file sulla condivisione file del gateway, utilizzare la notifica `refresh-complete`. A tale scopo, puoi iscriverti per ricevere notifiche tramite un CloudWatch evento Amazon. Per ulteriori informazioni, consulta [Ricevere notifiche sulle operazioni sui file](monitoring-file-gateway.md#get-notification).

# Utilizzo di S3 Object Lock con Amazon S3 File Gateway
<a name="s3-object-lock"></a>

Amazon S3 File Gateway supporta l'accesso ai bucket S3 con Amazon S3 Object Lock attivato. Amazon S3 Object Lock consente di archiviare oggetti utilizzando un modello «Write Once Read Many» (WORM). Quando usi Amazon S3 Object Lock, puoi impedire che un oggetto nel tuo bucket S3 venga eliminato o sovrascritto. Amazon S3 Object Lock collabora con il controllo delle versioni degli oggetti per proteggere i dati.

Se attivi Amazon S3 Object Lock, puoi comunque modificare l'oggetto. Ad esempio, può essere scritto, eliminato o rinominato tramite una condivisione di file su un S3 File Gateway. Quando modifichi un oggetto in questo modo, S3 File Gateway inserisce una nuova versione dell'oggetto senza influire sulla versione precedente (ovvero l'oggetto bloccato). 

Ad esempio, se si utilizza l'interfaccia NFS o SMB di S3 File Gateway per eliminare un file e l'oggetto S3 corrispondente è bloccato, il gateway inserisce un marker di eliminazione S3 come versione successiva dell'oggetto e lascia invariata la versione originale dell'oggetto. Allo stesso modo, se un S3 File Gateway modifica il contenuto o i metadati di un oggetto bloccato, viene caricata una nuova versione dell'oggetto con le modifiche, ma la versione originale bloccata dell'oggetto rimane invariata. 

Per ulteriori informazioni su Amazon S3 Object Lock, consulta [Bloccare oggetti usando S3 Object Lock nella Guida per l'utente di Amazon Simple](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html) *Storage Service*.

# Comprendere lo stato della condivisione dei file
<a name="understand-file-share"></a>

Puoi visualizzare lo stato di salute di una condivisione di file a colpo d'occhio esaminandone lo stato. Se lo stato indica che la condivisione di file funziona normalmente, non è necessaria alcuna azione da parte dell'utente. Se lo stato indica che c'è un problema, puoi indagare per determinare se è necessario intervenire.

È possibile visualizzare lo stato di una condivisione di file sulla console Storage Gateway nella colonna **Stato**. Una condivisione di file che funziona correttamente mostra lo stato DISPONIBILE. Questo dovrebbe essere lo stato per la maggior parte del tempo.

La tabella seguente descrive gli stati delle condivisioni di file, il loro significato e se potrebbe essere necessaria un'azione.


| Status | Significato | 
| --- | --- | 
| DISPONIBILE |  La condivisione file è configurata correttamente ed è disponibile per l'uso. Questo è lo stato standard per una condivisione di file che funziona correttamente.  | 
| CREAZIONE IN CORSO |  La condivisione di file non è ancora stata creata completamente e non è pronta per l'uso. Lo stato CREATING (CREAZIONE IN CORSO) è transitorio. Nessuna operazione richiesta. Se la condivisione di file rimane bloccata in questo stato, probabilmente è perché la VM gateway ha perso la connessione a AWS.  | 
| AGGIORNAMENTO IN CORSO |  La configurazione della condivisione di file è attualmente in fase di aggiornamento. Lo stato UPDATING è transitorio. Nessuna operazione richiesta. Se una condivisione di file rimane bloccata in questo stato, probabilmente è perché la macchina virtuale gateway ha perso la connessione a. AWS  | 
| ELIMINAZIONE IN CORSO |  È in corso l'eliminazione della condivisione file. La condivisione di file non viene eliminata finché tutti i dati non vengono caricati su. AWS Lo stato DELETING (ELIMINAZIONE IN CORSO) è transitorio e non è richiesta alcuna operazione.  | 
| FORCE\$1DELETING (ELIMINAZIONE\$1FORZATA) |  È in corso l'eliminazione forzata della condivisione file. La condivisione di file viene eliminata immediatamente e i dati non vengono caricati su AWS. Lo stato FORCE\$1DELETING (ELIMINAZIONE\$1FORZATA) è transitorio e non è richiesta alcuna operazione.  | 
| NON DISPONIBILE |  La condivisione file si trova in uno stato non integro. È richiesta un'azione. Alcune possibili cause includono errori nelle policy relative ai ruoli o la mappatura su un bucket Amazon S3 che non esiste. Quando il problema che ha causato lo stato di malfunzionamento viene risolto, la condivisione di file torna allo stato AVAILABLE.  | 

# Comprendere lo stato del gateway
<a name="understand-gateway-status"></a>

A ogni gateway nell'implementazione AWS di Storage Gateway è associato uno stato che indica a colpo d'occhio lo stato del gateway. Nella maggior parte dei casi, lo stato indica che il gateway funziona normalmente e che non è necessaria alcuna azione da parte dell'utente. In alcuni casi, lo stato indica un problema che potrebbe richiedere un'operazione da parte tua.

È possibile visualizzare lo stato di ogni gateway nella distribuzione nella pagina **Gateway** della console Storage Gateway. Lo stato del gateway viene visualizzato nella colonna **Stato** accanto al nome del gateway. Un gateway che funziona normalmente ha lo stato di`RUNNING`.

Nella tabella seguente, è possibile trovare una descrizione dello stato di ogni gateway e l'opportunità di agire in base allo stato. Un gateway deve avere `RUNNING` lo stato per tutto o per la maggior parte del tempo in cui è in uso.


| Status | Significato | 
| --- | --- | 
| RUNNING |  Il gateway è configurato correttamente ed è disponibile per l'uso.  | 
| OFFLINE |  Il gateway potrebbe essere in uno `OFFLINE` stato attivo per uno o più dei seguenti motivi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/filegateway/latest/files3/understand-gateway-status.html)  | 

# Gestione della larghezza di banda per Amazon S3 File Gateway
<a name="MaintenanceUpdateBandwidth-common"></a>

È possibile limitare la velocità di upload dal gateway per AWS controllare la quantità di larghezza di banda di rete utilizzata dal gateway. Per impostazione predefinita, un gateway attivato non ha limiti di velocità.

È possibile configurare una bandwidth-rate-limit pianificazione utilizzando un AWS Software Development Kit (SDK) o l' Gateway di archiviazione AWS API (vedere [UpdateBandwidthRateLimitSchedule](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateBandwidthRateLimitSchedule.html)lo *AWS Storage Gateway API Reference*). Console di gestione AWS Utilizzando una pianificazione dei limiti di velocità di larghezza di banda, è possibile configurare i limiti in modo che cambino automaticamente nel corso del giorno o della settimana. Per ulteriori informazioni, consulta [Visualizza e modifica la bandwidth-rate-limit pianificazione del gateway utilizzando la console Storage Gateway](#SchedulingBandwidthThrottling).

Puoi monitorare la velocità di caricamento del gateway utilizzando la `CloudBytesUploaded` metrica nella scheda **Monitoraggio** nella console Storage Gateway o in Amazon. CloudWatch 

**Nota**  
I limiti di velocità della larghezza di banda si applicano solo ai caricamenti di file di Storage Gateway. Le altre operazioni del gateway non sono influenzate.  
La limitazione della velocità di larghezza di banda funziona bilanciando la velocità effettiva di tutti i file caricati, calcolata in media su ogni secondo. Sebbene sia possibile che i caricamenti superino brevemente il limite di velocità della larghezza di banda per un microsecondo o millisecondo specifico, in genere ciò non comporta picchi elevati per periodi di tempo più lunghi.  
La configurazione dei limiti e delle pianificazioni della velocità di larghezza di banda non è attualmente supportata per il tipo Amazon FSx File Gateway.

**Topics**
+ [Visualizza e modifica la bandwidth-rate-limit pianificazione del gateway utilizzando la console Storage Gateway](#SchedulingBandwidthThrottling)
+ [Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per Java](#MaintenanceUpdateBandwidthJava-common)
+ [Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per .NET](#MaintenanceUpdateBandwidthDotNet-common)
+ [Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS Tools for Windows PowerShell](#MaintenanceUpdateBandwidthPowerShell-common)

## Visualizza e modifica la bandwidth-rate-limit pianificazione del gateway utilizzando la console Storage Gateway
<a name="SchedulingBandwidthThrottling"></a>

In questa sezione viene descritto come visualizzare e modificare la pianificazione dei limiti di velocità della larghezza di banda per il gateway.

**Per visualizzare e modificare la pianificazione del limite di velocità della larghezza di banda**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Nel riquadro di navigazione di sinistra, scegliere **Gateway** e quindi scegliere il gateway da gestire.

1. Per **Operazioni**, scegliere **Modifica pianificazione del limite di velocità di larghezza di banda**.

   La bandwidth-rate-limit pianificazione corrente del gateway viene visualizzata nella pagina **Modifica pianificazione del limite di velocità di larghezza di banda**. Per impostazione predefinita, un nuovo gateway non ha limiti di velocità di larghezza di banda definiti. 

1. (Facoltativo) Scegli **Aggiungi nuovo limite di velocità di larghezza di banda** per aggiungere un nuovo intervallo configurabile alla pianificazione. Per ogni intervallo aggiunto, inserisci le seguenti informazioni:
   + **Velocità di caricamento**: inserisci il limite di velocità di caricamento, in megabit al secondo (Mbps). Il valore minimo è 100 Mbps. 
   + **Giorni della settimana**: seleziona il giorno o i giorni di ogni settimana in cui desideri applicare l'intervallo. È possibile applicare l'intervallo nei giorni feriali (dal lunedì al venerdì), nei fine settimana (sabato e domenica), tutti i giorni della settimana o in un giorno specifico della settimana. **Per applicare il limite di velocità di larghezza di banda in modo uniforme e costante in tutti i giorni e in ogni momento, scegli Nessuna pianificazione.**
   + Ora di **inizio: inserisci l'ora** di inizio per l'intervallo di larghezza di banda, utilizzando il formato HH:MM e lo scostamento del fuso orario rispetto all'UTC per il gateway.
**Nota**  
L' bandwidth-rate-limitintervallo inizia all'inizio del minuto specificato qui.
   + Ora di **fine: inserisci l'ora** di fine dell'intervallo di larghezza di banda, utilizzando il formato HH:MM e lo scostamento del fuso orario rispetto al GMT per il gateway. 
**Importante**  
L' bandwidth-rate-limitintervallo termina alla fine del minuto specificato qui. Per pianificare un intervallo che termini alla fine di un'ora, immettere. **59**  
 Per programmare intervalli continui consecutivi, con transizione all'inizio dell'ora, senza interruzioni tra gli intervalli, inserite **59** il minuto finale del primo intervallo. Inserisci **00** per il minuto di inizio dell'intervallo successivo. 

1. (Facoltativo) Ripeti il passaggio precedente, se necessario, fino al completamento della bandwidth-rate-limit pianificazione. Se occorre eliminare un intervallo dalla pianificazione, scegli **Rimuovi**.
**Importante**  
 Bandwidth-rate-limitgli intervalli non possono sovrapporsi. L'ora di inizio di un intervallo deve essere successiva all'ora di fine di un intervallo precedente, e precedente all'ora di inizio di un intervallo successivo. 

1. Al termine, scegli **Salva** modifiche.

## Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per Java
<a name="MaintenanceUpdateBandwidthJava-common"></a>

Aggiornando i limiti di velocità di larghezza di banda a livello di programmazione, è possibile modificare tali limiti automaticamente per un periodo di tempo, ad esempio utilizzando attività pianificate. L'esempio seguente illustra come aggiornare i limiti di velocità della larghezza di banda di un gateway usando AWS SDK per Java. Per usare il codice di esempio, devi avere familiarità con l'esecuzione di un'applicazione di console Java. Per ulteriori informazioni, consulta [Nozioni di base](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-setup.html) nella *Guida per gli sviluppatori di AWS SDK per Java .* 

**Example : Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per Java**  
L'esempio di codice Java seguente aggiorna i limiti di velocità della larghezza di banda di un gateway. Per utilizzare questo codice di esempio, devi fornire l'endpoint del servizio, il gateway Amazon Resource Name (ARN) e il limite di upload. Per un elenco degli endpoint del servizio AWS che è possibile utilizzare con Storage Gateway, consulta [Endpoint e quote Gateway di archiviazione AWS](https://docs.aws.amazon.com/general/latest/gr/sg.html) nella *Riferimenti generali di AWS*.  

```
    import java.io.IOException;
     
    import com.amazonaws.AmazonClientException;
    import com.amazonaws.auth.PropertiesCredentials;
    import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleRequest;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleReturn;
     
    import java.util.Arrays;
    import java.util.Collections;
    import java.util.List;
     
    public class UpdateBandwidthExample {
     
        public static AWSStorageGatewayClient sgClient;
        
        // The gatewayARN
        public static String gatewayARN = "*** provide gateway ARN ***";
     
        // The endpoint
        static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
        
        // Rates
        static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
        
        public static void main(String[] args) throws IOException {
     
            // Create a Storage Gateway client
            sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(
                    UpdateBandwidthExample.class.getResourceAsStream("AwsCredentials.properties")));    
            sgClient.setEndpoint(serviceURL);
            
            UpdateBandwidth(gatewayARN, uploadRate, null); // download rate not supported by S3 File Gateways
            
        }
     
        private static void UpdateBandwidth(String gatewayArn, long uploadRate, long downloadRate) {
            try
            {
                BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest =
                    new UpdateBandwidthRateLimitScheduleRequest()
                    .withGatewayARN(gatewayArn)
                    .with BandwidthRateLimitIntervals(Collections.singletonList(noScheduleInterval));
     
                UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
     
                String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.getGatewayARN();
                System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
                System.out.println("Upload bandwidth limit = " + uploadRate + " bits per second");
            }
            catch (AmazonClientException ex)
            {
                System.err.println("Error updating gateway bandwith.\n" + ex.toString());
            }
        }        
    }
```

## Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per .NET
<a name="MaintenanceUpdateBandwidthDotNet-common"></a>

Aggiornando i limiti di velocità di larghezza di banda a livello di programmazione, è possibile modificare tali limiti automaticamente per un periodo di tempo, ad esempio utilizzando attività pianificate. L'esempio seguente dimostra come aggiornare i limiti di velocità di larghezza di banda di un gateway utilizzando il Software Development Kit (SDK) per .NET. AWS Per usare il codice di esempio, devi avere familiarità con l'esecuzione di un'applicazione di console .NET. Per ulteriori informazioni, consulta [Nozioni di base](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) nella *Guida per gli sviluppatori di AWS SDK per .NET .* 

**Example : Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS SDK per .NET**  
L'esempio di codice C\$1 seguente aggiorna i limiti di velocità della larghezza di banda di un gateway. Per utilizzare questo codice di esempio, devi fornire l'endpoint del servizio, il gateway Amazon Resource Name (ARN) e il limite di upload. Per un elenco degli endpoint del servizio AWS che è possibile utilizzare con Storage Gateway, consulta [Endpoint e quote Gateway di archiviazione AWS](https://docs.aws.amazon.com/general/latest/gr/sg.html) nella *Riferimenti generali di AWS*.  

```
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using Amazon.StorageGateway;
    using Amazon.StorageGateway.Model;
     
    namespace AWSStorageGateway
    {
        class UpdateBandwidthExample
        {
            static AmazonStorageGatewayClient sgClient;
            static AmazonStorageGatewayConfig sgConfig;
     
            // The gatewayARN
            public static String gatewayARN = "*** provide gateway ARN ***";
     
            // The endpoint
            static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
     
            // Rates
            static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
     
            public static void Main(string[] args)
            {
                // Create a Storage Gateway client
                sgConfig = new AmazonStorageGatewayConfig();
                sgConfig.ServiceURL = serviceURL;
                sgClient = new AmazonStorageGatewayClient(sgConfig);
     
                UpdateBandwidth(gatewayARN, uploadRate, null);
     
                Console.WriteLine("\nTo continue, press Enter.");
                Console.Read();
            }
     
            public static void UpdateBandwidth(string gatewayARN, long uploadRate, long downloadRate)
            {
                try
                {
                   BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                   BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                  List <BandwidthRateLimitInterval> bandwidthRateLimitIntervals = new List<BandwidthRateLimitInterval>();
                  bandwidthRateLimitIntervals.Add(noScheduleInterval);
                  UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest = 
                    new UpdateBandwidthRateLimitScheduleRequest()
                       .withGatewayARN(gatewayARN)
                       .with BandwidthRateLimitIntervals(bandwidthRateLimitIntervals);
     
                    UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
                    String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.GatewayARN;
                    Console.WriteLine("Updated the bandwidth rate limits of " + returnGatewayARN);
                    Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per second");
                }
                catch (AmazonStorageGatewayException ex)
                {
                    Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
                }
            }
        }
    }
```

## Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS Tools for Windows PowerShell
<a name="MaintenanceUpdateBandwidthPowerShell-common"></a>

Aggiornando i limiti di velocità di larghezza di banda a livello di programmazione, è possibile modificare tali limiti automaticamente per un periodo di tempo, ad esempio utilizzando attività pianificate. L'esempio seguente illustra come aggiornare i limiti di velocità della larghezza di banda di un gateway usando AWS Tools for Windows PowerShell. Per utilizzare il codice di esempio, è necessario avere dimestichezza con l'esecuzione di uno script. PowerShell Per ulteriori informazioni, consulta [Nozioni di base](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-started.html) nella *Guida per l'utente di AWS Strumenti per PowerShell *. 

**Example : Aggiornamento dei limiti di velocità di larghezza di banda del gateway utilizzando il AWS Tools for Windows PowerShell**  
Il seguente esempio di PowerShell script aggiorna i limiti di velocità di larghezza di banda di un gateway. Per utilizzare questo script di esempio, devi fornire il gateway Amazon Resource Name (ARN) e il limite di upload.  

```
    <#
    .DESCRIPTION
        Update Gateway bandwidth limits schedule
        
    .NOTES
        PREREQUISITES:
        1) AWS Tools for PowerShell from https://aws.amazon.com/powershell/
        2) Credentials and region stored in session using Initialize-AWSDefault.
        For more info, see https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html
        
     
    .EXAMPLE
        powershell.exe .\SG_UpdateBandwidth.ps1 
    #>
     
    $UploadBandwidthRate = 100 * 1024 * 1024 
    $gatewayARN = "*** provide gateway ARN ***"
     
    $bandwidthRateLimitInterval = New-Object Amazon.StorageGateway.Model.BandwidthRateLimitInterval
    $bandwidthRateLimitInterval.StartHourOfDay = 0
    $bandwidthRateLimitInterval.StartMinuteOfHour = 0
    $bandwidthRateLimitInterval.EndHourOfDay = 23
    $bandwidthRateLimitInterval.EndMinuteOfHour = 59
    $bandwidthRateLimitInterval.DaysOfWeek = 0,1,2,3,4,5,6
    $bandwidthRateLimitInterval.AverageUploadRateLimitInBitsPerSec = $UploadBandwidthRate
     
    #Update Bandwidth Rate Limits
    Update-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN `
                                        -BandwidthRateLimitInterval @($bandwidthRateLimitInterval)
     
    $schedule =  Get-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN
     
    Write-Output("`nGateway: " + $gatewayARN);
    Write-Output("`nNew bandwidth throttle schedule: " + $schedule.BandwidthRateLimitIntervals.AverageUploadRateLimitInBitsPerSec)
```