

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use fontes de dados criptografadas com CMKs
<a name="encrypted-data-cmk"></a>

Este tópico contém informações sobre como configurar e conectar o App Studio a fontes de dados criptografadas usando uma [chave gerenciada pelo AWS KMS cliente (CMK)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk).

**Contents**
+ [Usando tabelas de armazenamento de dados gerenciados criptografados](#encrypted-data-cmk-managed-data)
+ [Usando tabelas criptografadas do DynamoDB](#encrypted-data-cmk-ddb)

## Usando tabelas de armazenamento de dados gerenciados criptografados
<a name="encrypted-data-cmk-managed-data"></a>

Use o procedimento a seguir para criptografar as tabelas do DynamoDB usadas pelas entidades de armazenamento gerenciado em seus aplicativos do App Studio. Para obter mais informações sobre entidades de dados gerenciadas, consulte[Entidades de dados gerenciadas no AWS App Studio](managed-data-entities.md).

**Para usar tabelas de armazenamento de dados gerenciados criptografados**

1. Se necessário, crie as entidades de dados gerenciadas em um aplicativo no App Studio. Para obter mais informações, consulte [Criação de uma entidade com uma fonte de dados gerenciada do App Studio](data-entities-create.md#data-entities-create-managed-data-source).

1. Adicione uma declaração de política com permissões para criptografar e descriptografar dados da tabela com sua CMK à função do `AppStudioManagedStorageDDBAccess` IAM executando as seguintes etapas:

   1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Importante**  
Você deve usar a mesma conta usada para criar sua instância do App Studio.

   1. No painel de navegação do console do IAM, escolha **Perfis**.

   1. Selecione `AppStudioManagedStorageDDBAccess`.

   1. Em **Políticas de permissões**, escolha **Adicionar permissões** e, em seguida, escolha **Criar política embutida**.

   1. Escolha **JSON** e substitua o conteúdo pela política a seguir, substituindo a seguinte:
      + *111122223333*Substitua pelo AWS número da conta usada para configurar a instância do App Studio, listado como **ID da AWS conta** nas configurações da conta na sua instância do App Studio.
      + *CMK\$1id*Substitua pelo ID da CMK. Para encontrá-la, consulte [Localizar o ID da chave e o ARN da chave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Criptografe as tabelas do DynamoDB que são usadas por suas entidades de dados gerenciados do App Studio executando as seguintes etapas:

   1. Abra o console do Amazon DynamoDB em. [https://console.aws.amazon.com/dynamodbv2/](https://console.aws.amazon.com/dynamodbv2/)

   1. Escolha a tabela que você deseja criptografar. Você pode encontrar o nome da tabela na guia **Conexão** da entidade correspondente no App Studio.

   1. Escolha **Configurações adicionais**.

   1. Em **Criptografia**, escolha **Gerenciar criptografia**.

   1. Escolha **Armazenado em sua conta, de propriedade e gerenciado por você** e selecione sua CMK.

1. Teste suas alterações republicando seu aplicativo e garantindo que a leitura e gravação de dados funcionem nos ambientes de teste e produção, e o uso dessa tabela em outra entidade funcione conforme o esperado.
**nota**  
Todas as entidades de dados gerenciadas recém-adicionadas usam a chave gerenciada do DynamoDB por padrão e devem ser atualizadas para usar a CMK seguindo as etapas anteriores.

## Usando tabelas criptografadas do DynamoDB
<a name="encrypted-data-cmk-ddb"></a>

Use o procedimento a seguir para configurar tabelas criptografadas do DynamoDB para serem usadas em seus aplicativos do App Studio.

**Para usar tabelas criptografadas do DynamoDB**

1. Siga as instruções [Etapa 1: criar e configurar recursos do DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-resources) com as seguintes alterações:

   1. Configure suas tabelas para serem criptografadas. Para obter mais informações, consulte [Especificação da chave de criptografia para uma nova tabela](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.tutorial.html#encryption.tutorial-creating) no *Amazon DynamoDB Developer* Guide.

1. Siga as instruções em e[Etapa 2: criar uma política e uma função do IAM com as permissões apropriadas do DynamoDB](connectors-dynamodb.md#connectors-dynamodb-iam), em seguida, atualize a política de permissão da nova função adicionando uma nova declaração de política com permissões para criptografar e descriptografar dados da tabela usando sua CMK, executando as seguintes etapas:

   1. Se necessário, navegue até sua função no console do IAM.

   1. Em **Políticas de permissões**, escolha **Adicionar permissões** e, em seguida, escolha **Criar política embutida**.

   1. Escolha **JSON** e substitua o conteúdo pela política a seguir, substituindo a seguinte:
      + *team\$1account\$1id*Substitua pelo seu ID de equipe do App Studio, que pode ser encontrado nas configurações da sua conta.
      + *CMK\$1id*Substitua pelo ID da CMK. Para encontrá-la, consulte [Localizar o ID da chave e o ARN da chave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Crie o conector seguindo as instruções [Criar conector do DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-connector) e usando a função que você criou anteriormente.

1. Teste a configuração publicando um aplicativo que usa o conector e a tabela do DynamoDB para Teste ou Produção. Certifique-se de que a leitura e gravação de dados funcionem, e o uso dessa tabela para criar outra entidade também funcione.
**nota**  
Quando qualquer nova tabela do DynamoDB é criada, você deve configurá-la para ser criptografada usando uma CMK seguindo as etapas anteriores.