

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati
<a name="data-encryption"></a>

La crittografia dei dati si riferisce alla protezione dei dati inattivi e in transito. Puoi proteggere i tuoi dati utilizzando chiavi Amazon S3 gestite o archiviate, insieme KMS keys allo standard Transport Layer Security (TLS) durante il transito.

## Crittografia dei dati a riposo
<a name="encryption-rest"></a>

Amazon Transcribeutilizza la Amazon S3 chiave predefinita (SSE-S3) per la crittografia lato server delle trascrizioni inserite nel bucket. Amazon S3

Quando si utilizza l'[https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operazione, è possibile specificarne una personalizzata per crittografare l'output di un processo di KMS key trascrizione.

Amazon Transcribeutilizza un Amazon EBS volume crittografato con la chiave predefinita.

## Crittografia dei dati in transito
<a name="encryption-transit"></a>

Amazon Transcribeutilizza TLS 1.2 con AWS certificati per crittografare i dati in transito. Ciò include le trascrizioni in streaming.

## Gestione delle chiavi
<a name="key-management"></a>

Amazon Transcribecollabora con KMS keys per fornire una crittografia avanzata per i tuoi dati. ConAmazon S3, puoi crittografare i tuoi file multimediali di input durante la creazione di un lavoro di trascrizione. L'integrazione con AWS KMS consente la crittografia dell'output di una richiesta. [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)

Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la Amazon S3 chiave predefinita (SSE-S3).

[https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)

### Gestione delle chiavi tramite Console di gestione AWS
<a name="kms-console"></a>

Per crittografare l'output del processo di trascrizione, puoi scegliere tra utilizzare un nome di chi sta effettuando KMS key Account AWS la richiesta o uno proveniente da un KMS key altro. Account AWS

Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la chiave predefinita Amazon S3 (SSE-S3).

**Per abilitare la crittografia di output**

1. In **Output data (Dati di output)** scegliere **Encryption (Crittografia)**.  
![\[Schermata dell'interruttore di crittografia abilitato e del menu a discesa ID. KMS key\]](http://docs.aws.amazon.com/it_it/transcribe/latest/dg/images/output-encryption.png)

1. Scegli se proviene da KMS key quello Account AWS che stai utilizzando attualmente o da un altro. Account AWS Se desideri utilizzare una chiave tra quelle attualiAccount AWS, scegli la chiave da **KMS keyID**. Se utilizzi una chiave di un'altra chiaveAccount AWS, devi inserire l'ARN della chiave. Per utilizzare una chiave di un altroAccount AWS, il chiamante deve disporre `kms:Encrypt` delle autorizzazioni per. KMS key Per ulteriori informazioni, consulta [Creazione di una policy della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html).

### Gestione delle chiavi utilizzando l’API
<a name="kms-api"></a>

Per utilizzare la crittografia di output con l'API, è necessario specificare l'KMS keyutilizzo del `OutputEncryptionKMSKeyId` parametro dell'operazione [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html), o [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html).

Se si utilizza una chiave situata nell'area **corrente**Account AWS, è possibile specificare la propria KMS key in uno dei quattro modi seguenti:

1. Usa l'KMS keyID stesso. Ad esempio, `1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa un alias per l'KMS keyID. Ad esempio, `alias/ExampleAlias`.

1. Usa Amazon Resource Name (ARN) per l'KMS keyID. Ad esempio, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa l'ARN per l'KMS keyalias. Ad esempio, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Se usi una chiave situata in un **luogo Account AWS diverso** da quello attualeAccount AWS, puoi specificare la tua KMS key in due modi:

1. Usa l'ARN per l'KMS keyID. Ad esempio, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Usa l'ARN per l'KMS keyalias. Ad esempio, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Nota che l'entità che effettua la richiesta deve disporre dell'autorizzazione per utilizzare la KMS key specificata.

## AWS KMScontesto di crittografia
<a name="kms-context"></a>

AWS KMSil contesto di crittografia è una mappa di coppie chiave:valore in testo semplice e non segrete. Questa mappa rappresenta dati autenticati aggiuntivi, noti come coppie di contesti di crittografia, che forniscono un ulteriore livello di sicurezza per i dati. Amazon Transcriberichiede una chiave di crittografia simmetrica per crittografare l'output della trascrizione in un bucket specificato dal cliente. Amazon S3 Per ulteriori informazioni, consulta [Chiavi asimmetriche in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html).

Quando crei le tue coppie di contesti di crittografia, **non** includere informazioni sensibili. Il contesto di crittografia non è segreto: è visibile in testo semplice all'interno dei CloudTrail log (quindi è possibile utilizzarlo per identificare e classificare le operazioni crittografiche).

La coppia di contesti di crittografia può includere caratteri speciali, ad esempio caratteri di sottolineatura (`_`), trattini (`-`), barre (`/`, `\`) e due punti (`:`).

**Suggerimento**  
Può essere utile mettere in relazione i valori della coppia di contesti di crittografia con i dati da crittografare. Sebbene non sia obbligatorio, ti consigliamo di utilizzare metadati non sensibili relativi ai contenuti crittografati, come nomi di file, valori di intestazione o campi di database non crittografati.

Per utilizzare la crittografia dell'output con l'API, imposta il parametro `KMSEncryptionContext` nell'operazione [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html). Per fornire un contesto di crittografia per l'operazione di crittografia dell'output, il parametro `OutputEncryptionKMSKeyId` deve fare riferimento a un ID KMS key simmetrico.

[È possibile utilizzare [chiavi AWS KMS condizionali](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms) con IAM policy per controllare l'accesso a una crittografia simmetrica KMS key basata sul contesto di crittografia utilizzato nella richiesta di un'operazione crittografica.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#cryptographic-operations) Per un esempio di policy del contesto di crittografia, consulta [AWS KMS politica del contesto di crittografia](security_iam_id-based-policy-examples.md#kms-context-policy).

Utilizzare un contesto di crittografia è opzionale, ma consigliato. Per ulteriori informazioni, consulta [Contesto di crittografia](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context).