

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo degli endpoint VPC per conservare i dati sensibili in reti note
<a name="vpc-endpoints"></a>

I segreti non dovrebbero mai essere accessibili su Internet. AWS offre opzioni per mantenere la privacy durante l'instradamento del traffico attraverso percorsi di rete noti e privati.

Quando configuri il traffico tra client Gestione dei segreti AWS e applicazioni locali, puoi utilizzare uno dei seguenti approcci:
+ [Una AWS Site-to-Site VPN connessione VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una connessione [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html).

Se desideri proteggere il traffico tra Secrets Manager e client API con lo stesso Regione AWS, usalo [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)per creare endpoint VPC di interfaccia. Usando questa opzione, mantieni tutto il traffico riservato all'interno della tua rete privata. Per ulteriori informazioni, consulta [Utilizzo di un endpoint VPC Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html).



![\[Utilizzo degli endpoint del servizio Amazon VPC a cui connettersi. Gestione dei segreti AWS\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
