

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Importazione del file di stato Terraform in AWS Resilience Hub
<a name="security-iam-resilience-hub-terraform-secondary"></a>

AWS Resilience Hub supporta l'importazione di file di stato Terraform crittografati utilizzando la crittografia lato server (SSE) con chiavi gestite di Amazon Simple Storage Service (SSE-S3) o con chiavi gestite (SSE-KMS). AWS Key Management Service Se i tuoi file di stato Terraform sono crittografati utilizzando chiavi di crittografia fornite dal cliente (SSE-C), non potrai importarli utilizzando. AWS Resilience Hub

L'importazione di file di stato Terraform AWS Resilience Hub richiede le seguenti politiche IAM a seconda di dove si trova il file di stato.

## Importazione di file di stato Terraform da un bucket Amazon S3 situato nell'account principale
<a name="w2aac21c23c48b7"></a>

La seguente policy sui bucket Amazon S3 e la policy IAM sono necessarie per consentire l'accesso in AWS Resilience Hub lettura ai file di stato Terraform situati in un bucket Amazon S3 sull'account principale.
+ Policy bucket: una policy bucket sul bucket Amazon S3 di destinazione, che si trova nell'account principale. Per maggiori informazioni, consulta il seguente esempio:
+ Politica di identità: la politica di identità associata per il ruolo Invoker definito per questa applicazione o il ruolo IAM AWS corrente sull'account principale. AWS Resilience Hub AWS Per maggiori informazioni, consulta il seguente esempio:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::<s3-bucket-name>/<path-to-state-file>"
      },
      {
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::<s3-bucket-name>"
      }
    ]
  }
  ```

------
**Nota**  
Se si utilizza la policy `AWSResilienceHubAsssessmentExecutionPolicy` gestita, l'`ListBucket`autorizzazione non è richiesta.

**Nota**  
Se i tuoi file di stato Terraform sono crittografati tramite KMS, devi aggiungere la seguente `kms:Decrypt` autorizzazione.  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```

## Importazione di file di stato Terraform da un bucket Amazon S3 situato in un account secondario
<a name="w2aac21c23c48b9"></a>
+ Policy bucket: una policy bucket sul bucket Amazon S3 di destinazione, che si trova in uno degli account secondari. Per maggiori informazioni, consulta il seguente esempio:
+ Politica di identità: la politica di identità associata per il ruolo dell' AWS account, che viene eseguita AWS Resilience Hub sull'account principale. AWS Per maggiori informazioni, consulta il seguente esempio:
**Nota**  
Se si utilizza la politica `AWSResilienceHubAsssessmentExecutionPolicy` gestita, `ListBucket` l'autorizzazione non è richiesta.

**Nota**  
Se i tuoi file di stato Terraform sono crittografati tramite KMS, devi aggiungere la seguente `kms:Decrypt` autorizzazione.  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```