

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Offri contenuti privati con cookie firmati URLs e firmati
<a name="PrivateContent"></a>

Molte aziende che distribuiscono contenuto tramite Internet vogliono limitare l'accesso a documenti, dati aziendali, flussi multimediali o contenuto destinato a utenti selezionati, ad esempio, utenti paganti. Per servire in modo sicuro questi contenuti privati utilizzando CloudFront, puoi fare quanto segue:
+ Richiedi che gli utenti accedano ai tuoi contenuti privati utilizzando speciali cookie CloudFront firmati URLs o firmati. 
+ Richiedi che i tuoi utenti accedano ai tuoi contenuti utilizzando CloudFront URLs, non URLs che accedano ai contenuti direttamente sul server di origine (ad esempio, Amazon S3 o un server HTTP privato). La richiesta CloudFront URLs non è necessaria, ma la consigliamo per impedire agli utenti di aggirare le restrizioni specificate nei cookie firmati URLs o firmati.

Per ulteriori informazioni, consulta [Limitazione dell’accesso ai file](private-content-overview.md).

## Come gestire contenuti privati
<a name="private-content-task-list"></a>

 CloudFront Per configurare la visualizzazione di contenuti privati, esegui le seguenti operazioni:

1. (Facoltativo ma consigliato) Richiedi agli utenti di accedere ai tuoi contenuti solo tramite CloudFront. Il metodo utilizzato varia a seconda se utilizzi origini Amazon S3 o origini personalizzate:
   + **Amazon S3** - Vedere [Limitazione dell’accesso a un’origine Amazon S3](private-content-restricting-access-to-s3.md).
   + **Origine personalizzata** - Consulta [Limitazione dell’accesso ai file su origini personalizzate](private-content-overview.md#forward-custom-headers-restrict-access).

   Le origini personalizzate includono Amazon EC2, bucket Amazon S3 configurati come endpoint del sito Web, Elastic Load Balancing e server Web HTTP personalizzati.

1. Specificate i *gruppi di chiavi* *attendibili o i firmatari fidati* che desiderate utilizzare per creare cookie firmati URLs o firmati. Ti consigliamo di utilizzare gruppi di chiavi attendibili. Per ulteriori informazioni, consulta [Specificate i firmatari che possono creare cookie firmati e firmati URLs](private-content-trusted-signers.md).

1. Scrivi la tua applicazione per rispondere alle richieste degli utenti autorizzati con cookie firmati URLs o con `Set-Cookie` intestazioni che impostano cookie firmati. Segui le fasi in uno dei seguenti argomenti: 
   + [Usa firmato URLs](private-content-signed-urls.md)
   + [Utilizzo di cookie firmati](private-content-signed-cookies.md)

   Se non si è certi del metodo da utilizzare, consultare [Decidi di utilizzare cookie firmati URLs o firmati](private-content-choosing-signed-urls-cookies.md).

**Topics**
+ [Come gestire contenuti privati](#private-content-task-list)
+ [Limitazione dell’accesso ai file](private-content-overview.md)
+ [Specificate i firmatari che possono creare cookie firmati e firmati URLs](private-content-trusted-signers.md)
+ [Decidi di utilizzare cookie firmati URLs o firmati](private-content-choosing-signed-urls-cookies.md)
+ [Usa firmato URLs](private-content-signed-urls.md)
+ [Utilizzo di cookie firmati](private-content-signed-cookies.md)
+ [Comandi Linux e OpenSSL per la crittografia e la codifica base64](private-content-linux-openssl.md)
+ [Codice di esempio per la creazione di una firma per un URL firmato](PrivateCFSignatureCodeAndExamples.md)