

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati tramite AWS KMS
<a name="encryption"></a>

Storage Gateway utilizza SSL/TLS (Secure Socket Layers/Transport Layer Security) per crittografare i dati trasferiti tra l'appliance gateway e AWS lo storage. Per impostazione predefinita, Storage Gateway utilizza chiavi di crittografia gestite da Amazon S3 (SSE-S3) per crittografare lato server tutti i dati archiviati in Amazon S3. È possibile utilizzare l'API Storage Gateway per configurare il gateway per crittografare i dati archiviati nel cloud utilizzando la crittografia lato server con chiavi AWS Key Management Service (SSE-KMS).

**Importante**  
Quando si utilizza una AWS KMS chiave per la crittografia lato server, è necessario scegliere una chiave simmetrica. Storage Gateway non supporta le chiavi asimmetriche. Per ulteriori informazioni, consulta [Utilizzo di chiavi simmetriche e asimmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) nella *Guida per gli sviluppatori di *AWS Key Management Service .

**Crittografia di una condivisione file**  
Per una condivisione file, è possibile configurare il gateway per crittografare gli oggetti con chiavi gestite da AWS KMS utilizzando SSE-KMS. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti in una condivisione di file, consulta [Create NFSFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateNFSFileShare.html) nel *riferimento Gateway di archiviazione AWS API*.

**Crittografia di un volume**  
Per i volumi memorizzati nella cache, puoi configurare il gateway per crittografare i dati di volume archiviati nel AWS KMS cloud con chiavi gestite utilizzando l'API Storage Gateway. È possibile specificare una delle chiavi gestite come chiave KMS. La chiave utilizzata per crittografare il volume non può essere modificata dopo che il volume è stato creato. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti su un volume memorizzato o memorizzato nella cache, vedere [CreateCachediSCSIVolume](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateCachediSCSIVolume.html)o [CreateStorediSCSIVolume](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateStorediSCSIVolume.html)nel riferimento *Gateway di archiviazione AWS API*.

**Crittografia di un nastro**  
Per un nastro virtuale, puoi configurare il gateway per crittografare i dati su nastro archiviati nel AWS KMS cloud con chiavi gestite utilizzando l'API Storage Gateway. È possibile specificare una delle chiavi gestite come chiave KMS. La chiave utilizzata per crittografare i dati del nastro non può essere modificata dopo che il nastro è stato creato. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti su un nastro virtuale, vedere [CreateTapes](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateTapes.html)nel *riferimento Gateway di archiviazione AWS API*.

Quando si utilizza AWS KMS per crittografare i dati*,* è necessario tenere presente quanto segue:
+ I dati vengono crittografati nel cloud mentre sono inattivi. Ciò significa che i dati vengono crittografati in AmazonS3.
+ Gli utenti IAM devono disporre delle autorizzazioni necessarie per chiamare le operazioni AWS KMS API. Per ulteriori informazioni, consulta [Utilizzo delle policy IAM con AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.
+ Se elimini o disattivi la AWS AWS KMS chiave o revochi il token di concessione, non puoi accedere ai dati sul volume o sul nastro. Per ulteriori informazioni, consulta la sezione [Eliminazione delle chiavi KMS](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.
+ Se crei una snapshot da un volume con crittografia KMS, la snapshot sarà crittografata. La snapshot eredita la chiave KMS del volume.
+ Se crei un nuovo volume da una snapshot con crittografia KMS, il volume sarà crittografato. Puoi specificare una chiave KMS differente per il nuovo volume.
**Nota**  
Storage Gateway non supporta la creazione di un volume non crittografato da un punto di ripristino di un volume con crittografia KMS o una snapshot con crittografia KMS.

[Per ulteriori informazioni su AWS KMS, vedi Cos'è? AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)