

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di Deterministic Easy DKIM (DEED) in Amazon SES
<a name="send-email-authentication-dkim-deed"></a>

Deterministic Easy DKIM (DEED) offre una soluzione per la gestione delle configurazioni DKIM su più configurazioni. Regioni AWS Semplificando la gestione DNS e garantendo una firma DKIM coerente, DEED consente di semplificare le operazioni di invio di e-mail in più regioni mantenendo al contempo solide pratiche di autenticazione e-mail.

## Che cos'è Deterministic Easy DKIM (DEED)?
<a name="what-is-deed"></a>

[Deterministic Easy DKIM (DEED) è una funzionalità che genera token DKIM coerenti in tutto in Regioni AWS base a un dominio principale configurato con Easy DKIM.](send-email-authentication-dkim-easy.md) Ciò consente di replicare identità diverse Regioni AWS che ereditano e mantengono automaticamente la stessa configurazione di firma DKIM di un'identità principale attualmente configurata con Easy DKIM. Con DEED, è sufficiente pubblicare i record DNS una sola volta per l'identità principale e le identità di replica utilizzeranno gli stessi record DNS per verificare la proprietà del dominio e gestire la firma DKIM.

Semplificando la gestione DNS e garantendo una firma DKIM coerente, DEED consente di semplificare le operazioni di invio di e-mail in più regioni mantenendo al contempo le migliori pratiche di autenticazione e-mail.

Terminologia utilizzata quando si parla di DEED:
+ **Identità principale: un'identità** verificata configurata con Easy DKIM che funge da origine per la configurazione DKIM per un'identità di replica.
+ Identità di **replica: una copia di un'identità** principale che condivide la stessa configurazione DNS e la stessa configurazione di firma DKIM.
+ **Regione principale**: la posizione Regione AWS in cui è configurata l'identità principale.
+ **Regione di replica**: Regione AWS luogo in cui è configurata un'identità di replica.
+ **Identità DEED**: qualsiasi identità utilizzata come identità principale o identità di replica. (Quando viene creata una nuova identità, questa viene inizialmente considerata come un'identità normale (non DEED). Tuttavia, una volta creata una replica, l'identità viene quindi considerata un'identità DEED.)

I vantaggi principali dell'utilizzo di DEED includono:
+ **Gestione DNS semplificata**: pubblica i record DNS una sola volta per l'identità principale.
+ **Operazioni più semplici in più regioni**: semplifica il processo di espansione delle operazioni di invio di e-mail a nuove regioni.
+ **Sovraccarico amministrativo ridotto**: gestisci le configurazioni DKIM centralmente dall'identità principale.

## Come funziona Deterministic Easy DKIM (DEED)
<a name="how-deed-works"></a>

Quando crei un'identità di replica, Amazon SES replica automaticamente la chiave di firma DKIM dall'identità principale all'identità di replica. Qualsiasi successiva rotazione della chiave DKIM o modifica della lunghezza della chiave apportata all'identità principale viene propagata automaticamente a tutte le identità di replica.

Il processo prevede il seguente flusso di lavoro:

1. Crea un'identità principale Regione AWS utilizzando Easy DKIM.

1. Imposta i record DNS richiesti per l'identità principale.

1. Crea identità di replica in altro Regioni AWS, specificando il nome di dominio dell'identità principale e la regione di firma DKIM.

1. Amazon SES replica automaticamente la configurazione DKIM del genitore nelle identità di replica.

Considerazioni importanti:
+ Non è possibile creare una replica di un'identità che è già una replica.
+ L'identità principale deve avere [Easy DKIM](send-email-authentication-dkim-easy.md) abilitato: non è possibile creare repliche di BYODKIM o identità firmate manualmente.
+ Le identità principali non possono essere eliminate finché non vengono eliminate tutte le identità di replica.

## Configurazione di un'identità di replica utilizzando DEED
<a name="setting-up-replica-identity"></a>

Questa sezione fornirà esempi che mostrano come creare e verificare un'identità di replica utilizzando DEED insieme alle autorizzazioni necessarie richieste.

**Topics**
+ [Creazione di un'identità di replica](#creating-replica-identity)
+ [Verifica della configurazione dell'identità della replica](#verifying-replica-identity)
+ [Autorizzazioni richieste per utilizzare DEED](#required-permissions)

### Creazione di un'identità di replica
<a name="creating-replica-identity"></a>

Per creare un'identità di replica:

1. Nel Regione AWS punto in cui desideri creare un'identità di replica, apri la console SES all'indirizzo. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)

   (Nella console SES, le identità di replica vengono chiamate identità *globali*.)

1. **Nel riquadro di navigazione, scegli Identità.**

1. Scegli **Crea identità**.

1. Seleziona **Dominio** in **Tipo di identità** e inserisci il nome di dominio di un'identità esistente configurata con Easy DKIM che desideri replicare e fungere da genitore.

1. Espandi **le impostazioni DKIM avanzate** e seleziona **Deterministic** Easy DKIM.

1. Dal menu a discesa **Regione principale**, seleziona una regione principale in cui risiede un'identità firmata da Easy DKIM con lo stesso nome inserito per l'identità globale (replica). (Per impostazione predefinita, la regione di replica è la regione con cui hai effettuato l'accesso alla console SES).

1. Assicurati che le firme **DKIM** siano abilitate.

1. (Facoltativo) Aggiungi uno o più **tag all'identità** del tuo dominio.

1. Controlla la configurazione e scegli **Crea identità**.

Utilizzando AWS CLI:

Per creare un'identità di replica basata su un'identità principale configurata con Easy DKIM, è necessario specificare il nome di dominio del genitore, la regione in cui si desidera creare l'identità di replica e la regione di firma DKIM del genitore, come mostrato in questo esempio:

```
aws sesv2 create-email-identity --email-identity example.com --region us-west-2 --dkim-signing-attributes '{"DomainSigningAttributesOrigin": "AWS_SES_US_EAST_1"}'
```

Nell'esempio precedente:

1. Sostituisci *example.com* con l'identità del dominio principale da replicare.

1. Sostituisci *us-west-2* con la regione in cui verrà creata l'identità del dominio di replica.

1. Sostituiscila *AWS\$1SES\$1US\$1EAST\$11* con la regione di firma DKIM del genitore che rappresenta la relativa configurazione di firma Easy DKIM che verrà replicata nell'identità di replica.
**Nota**  
Il `AWS_SES_` prefisso indica che DKIM è stato configurato per l'identità principale utilizzando Easy DKIM ed `US_EAST_1` è il punto in cui è stato creato. Regione AWS 

### Verifica della configurazione dell'identità della replica
<a name="verifying-replica-identity"></a>

Dopo aver creato l'identità di replica, puoi verificare che sia stata configurata correttamente con la configurazione di firma DKIM dell'identità principale.

**Per verificare l'identità di una replica:**

1. Nel punto in Regione AWS cui hai creato l'identità di replica, apri la console SES all'indirizzo. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)

1. Nel riquadro di navigazione, scegli **Identità** e seleziona l'identità che desideri verificare dalla tabella **Identità**.

1. Nella scheda **Autenticazione**, il campo di **configurazione DKIM** indicherà lo stato e il campo **Regione principale indicherà la regione** utilizzata per la configurazione della firma DKIM dell'identità utilizzando DEED.

Utilizzando: AWS CLI

Usa il `get-email-identity` comando che specifica il nome di dominio e la regione della replica:

```
aws sesv2 get-email-identity --email-identity example.com --region us-west-2
```

La risposta includerà il valore della regione principale nel `SigningAttributesOrigin` parametro che indica che l'identità della replica è stata configurata correttamente con la configurazione di firma DKIM dell'identità principale:

```
{
  "DkimAttributes": {
    "SigningAttributesOrigin": "AWS_SES_US_EAST_1"
  }
}
```

### Autorizzazioni richieste per utilizzare DEED
<a name="required-permissions"></a>

Per utilizzare DEED, è necessario:

1. Autorizzazioni standard per la creazione di identità e-mail nell'area di replica.

1. Autorizzazione a replicare la chiave di firma DKIM dalla regione principale.

#### Esempio di policy IAM per la replica DKIM
<a name="example-iam-policy"></a>

La seguente politica consente la replica delle chiavi di firma DKIM da un'identità principale a regioni di replica specificate:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDKIMReplication",
      "Effect": "Allow",
      "Action": "ses:ReplicateEmailIdentityDKIMSigningKey",
      "Resource": "arn:aws:ses:us-east-1:123456789124:identity/example.com",
      "Condition": {
        "ForAllValues:StringEquals": {
           "ses:ReplicaRegion": ["us-east-1", "us-east-1"]
        }
      }
    }
  ]
}
```

------

## Best practice
<a name="deed-best-practices"></a>

Sono consigliate le seguenti procedure consigliate:
+ **Pianifica le aree principale e di replica**: prendi in considerazione l'area principale che scegli, poiché sarà la fonte di riferimento per la configurazione DKIM utilizzata nelle aree di replica.
+ **Utilizza policy IAM coerenti: assicurati che le** tue policy IAM consentano la replica DKIM in tutte le regioni previste.
+ **Mantieni attive le identità principali**: ricorda che le identità di replica ereditano la configurazione di firma DKIM dell'identità principale. A causa di questa dipendenza, non puoi eliminare un'identità principale finché non vengono eliminate tutte le identità di replica.

## Risoluzione dei problemi
<a name="troubleshooting"></a>

Se riscontri problemi con DEED, considera quanto segue:
+ **Errori di verifica**: assicurati di disporre delle autorizzazioni necessarie per la replica DKIM.
+ **Ritardi nella replica**: il completamento della replica richiede un po' di tempo, soprattutto quando si creano nuove identità di replica.
+ **Problemi DNS**: verifica che i record DNS per l'identità principale siano configurati e propagati correttamente.