

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Condivisione di uno snapshot cluster database
<a name="backup-restore-share-snapshot"></a>

Con Neptune puoi condividere uno snapshot del cluster database manuale nei modi seguenti:
+ La condivisione manuale di un'istantanea del cluster DB, crittografata o meno, consente agli AWS account autorizzati di copiare l'istantanea.
+ La condivisione di un'istantanea manuale non crittografata del cluster DB consente agli AWS account autorizzati di ripristinare direttamente un cluster DB dalla snapshot anziché prenderne una copia ed eseguire il ripristino da quella. Le istantanee crittografate non possono essere ripristinate direttamente; devono essere prima copiate e poi ripristinate dalla copia.

**Nota**  
Per condividere uno snapshot cluster database automatico, crea uno snapshot cluster database manuale copiando lo snapshot automatico e quindi condividi la copia.

Per ulteriori informazioni sul ripristino di un cluster di database da una snapshot di cluster di database, consulta [Come eseguire il ripristino da uno snapshot](backup-restore-restore-snapshot.md#backup-restore-restore-snapshot-restoring).

È possibile condividere un'istantanea manuale con un massimo di 20 altri account. AWS Puoi anche condividere un'istantanea manuale non crittografata come pubblica, il che rende l'istantanea disponibile per tutti gli account. AWS Quando si condivide una snapshot come pubblica, occorre fare attenzione che non siano incluse informazioni personali. 

**Nota**  
Quando ripristini un cluster DB da uno snapshot condiviso utilizzando AWS Command Line Interface (AWS CLI) o l'API Neptune, devi specificare l'Amazon Resource Name (ARN) dello snapshot condiviso come identificatore dello snapshot.

**Topics**
+ [Condivisione di una snapshot di cluster di database crittografata](#backup-restore-share-snapshot-encrypted)
+ [Condivisione di uno snapshot cluster database](#backup-restore-share-snapshot-sharing)

## Condivisione di una snapshot di cluster di database crittografata
<a name="backup-restore-share-snapshot-encrypted"></a>

Puoi condividere snapshot di cluster di database che sono state crittografate in stato inattivo usando l'algoritmo di crittografia AES-256. Per ulteriori informazioni, consulta [Crittografia dei dati inattivi nel database Amazon Neptune](encrypt.md). A tal fine, occorre procedere nel seguente modo:

1. Condividi la chiave di crittografia AWS Key Management Service (AWS KMS) utilizzata per crittografare lo snapshot con tutti gli account a cui desideri consentire l'accesso allo snapshot.

   Puoi condividere le chiavi di AWS KMS crittografia con un altro AWS account aggiungendo l'altro account alla politica delle chiavi KMS. Per informazioni dettagliate sull'aggiornamento della policy della chiave, consulta la sezione relativa alle [policy delle chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) nella *Guida per sviluppatori AWS KMS *. Per un esempio di creazione di una policy delle chiavi, consulta [Creazione di una policy IAM per abilitare la copia di una snapshot crittografata](#backup-restore-share-snapshot-encrypted-key-iam) più avanti in questo argomento.

1. Usa l'API Console di gestione AWS AWS CLI, o Neptune per condividere l'istantanea crittografata con gli altri account.

Queste limitazioni si applicano alla condivisione delle snapshot crittografate:
+ Non puoi condividere gli snapshot crittografati come pubblici.
+ Non è possibile condividere un'istantanea che è stata crittografata utilizzando la chiave di AWS KMS crittografia predefinita dell' AWS account che ha condiviso l'istantanea.

### Consentire l'accesso a una chiave di crittografia AWS KMS
<a name="backup-restore-share-snapshot-encrypted-key"></a>

Affinché un altro AWS account possa copiare uno snapshot crittografato del cluster DB condiviso dal tuo account, l'account con cui condividi l'istantanea deve avere accesso alla chiave KMS che ha crittografato l'istantanea. Per consentire a un altro AWS account di accedere a una AWS KMS chiave, aggiorna la politica chiave per la chiave KMS con l'ARN AWS dell'account con cui stai condividendo come `Principal` indicato nella politica delle chiavi KMS. Successivamente, autorizza l'operazione `kms:CreateGrant`. Per le istruzioni generali, consulta [Consentire agli utenti in altri account di utilizzare una chiave KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Dopo aver concesso a un AWS account l'accesso alla tua chiave di crittografia KMS, per copiare l'istantanea crittografata, quell' AWS account deve creare un utente IAM se non ne ha già uno. Le restrizioni di sicurezza KMS non consentono l'uso dell'identità di un AWS account root per questo scopo. L' AWS account deve inoltre allegare una policy IAM a quell'utente IAM che consenta all'utente IAM di copiare uno snapshot del cluster DB crittografato utilizzando la chiave KMS. 

Nel seguente esempio di policy chiavi, l'utente `111122223333` è il proprietario della chiave di crittografia KMS, mentre l'utente `444455556666` è l'account con cui viene condivisa la chiave. Questa politica chiave aggiornata consente all' AWS account di accedere alla chiave KMS includendo l'ARN per l'identità dell'account AWS root per `444455556666` l'utente `Principal` come criterio e `kms:CreateGrant` autorizzando l'azione. 

------
#### [ JSON ]

****  

```
{
    "Id": "key-policy-1",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

#### Creazione di una policy IAM per abilitare la copia di una snapshot crittografata
<a name="backup-restore-share-snapshot-encrypted-key-iam"></a>

Dopo che l' AWS account esterno avrà avuto accesso alla tua chiave KMS, il proprietario di quell'account può creare una policy che consenta a un utente IAM creato per l'account di copiare un'istantanea crittografata crittografata con quella chiave KMS.

L'esempio seguente mostra una policy che può essere collegata a un utente IAM per l'account AWS `444455556666`. Consente all'utente IAM di copiare uno snapshot condiviso dall'account AWS `111122223333` che è stato crittografato con la chiave KMS `c989c1dd-a3f2-4a5d-8d96-e793d082ab26` nella regione `us-west-2`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant",
                "kms:RetireGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"]
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"],
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

Per informazioni dettagliate sull'aggiornamento della policy della chiave, consulta la sezione relativa alle [policy delle chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) nella *Guida per sviluppatori AWS Key Management Service *.

## Condivisione di uno snapshot cluster database
<a name="backup-restore-share-snapshot-sharing"></a>

È possibile condividere un'istantanea del cluster DB utilizzando Console di gestione AWS l' AWS CLI API Neptune o the.

### Utilizzo della console per condividere uno snapshot di cluster database
<a name="backup-restore-share-snapshot-sharing-console"></a>

Usando la console Neptune, puoi condividere uno snapshot del cluster database manuale con un massimo di 20 account AWS . Puoi anche interrompere la condivisione di uno snapshot manuale con uno o più account.

**Per condividere uno snapshot di cluster database**

1. [Accedi alla console di AWS gestione e apri la console Amazon Neptune da casa. https://console.aws.amazon.com/neptune/](https://console.aws.amazon.com/neptune/home)

1. Nel pannello di navigazione, selezionare **Snapshots (Snapshot)**.

1. Scegliere lo snapshot manuale da condividere.

1. Scegliere **Actions (Operazioni)**, **Share Snapshot (Condividi snapshot)**.

1. Scegliere una delle opzioni seguenti per **DB snapshot visibility (Visibilità snapshot DB)**.
   + Se l'origine non è crittografata, scegli **Pubblico** per consentire a tutti gli account AWS di ripristinare un cluster database dallo snapshot del cluster database manuale. Oppure scegli **Privato** per consentire solo AWS agli account da te specificati di ripristinare un cluster DB dallo snapshot manuale del cluster di database.
**avvertimento**  
Se imposti la **visibilità dello snapshot DB** su **Pubblico**, tutti gli AWS account possono ripristinare un cluster di DB dallo snapshot manuale del cluster di DB e avere accesso ai tuoi dati. Non condividere snapshot di cluster di database manuali che contengono informazioni private impostandoli come **Public (Pubblico)**.
   + Se l'origine è crittografata, l'opzione **DB snapshot visibility (Visibilità snapshot DB)** è impostata su **Private (Privato)**, perché gli snapshot crittografati non possono essere condivisi come pubblici.

1. Per **AWS Account ID**, inserisci l'identificatore dell' AWS account per un account a cui desideri consentire il ripristino di un cluster DB dalla tua istantanea manuale. Quindi scegliere **Add (Aggiungi)**. Ripeti l'operazione per includere identificatori di AWS account aggiuntivi, fino a 20 account. AWS 

   Se commetti un errore durante l'aggiunta di un identificatore di AWS account all'elenco degli account consentiti, puoi eliminarlo dall'elenco selezionando **Elimina** a destra dell'identificatore di AWS account errato.

1. **Dopo aver aggiunto gli identificatori per tutti gli AWS account a cui desideri consentire il ripristino dell'istantanea manuale, scegli Salva.**

**Per interrompere la condivisione manuale di uno snapshot del cluster DB con un account AWS**

1. [Apri la console Amazon Neptune a casa. https://console.aws.amazon.com/neptune/](https://console.aws.amazon.com/neptune/home)

1. Nel pannello di navigazione, selezionare **Snapshots (Snapshot)**.

1. Selezionare lo snapshot manuale di cui interrompere la condivisione.

1. Scegliere **Actions (Operazioni)** e quindi **Share Snapshot (Condividi snapshot)**.

1. Per rimuovere l'autorizzazione per un AWS account, scegli **Elimina** come identificatore AWS dell'account dall'elenco degli account autorizzati.

1. Scegli **Save** (Salva).