

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia DAX dei dati inattivi
<a name="DAXEncryptionAtRest"></a>

La crittografia Amazon DynamoDB Accelerator (DAX) a riposo offre un livello aggiuntivo di protezione dei dati proteggendoli dagli accessi non autorizzati all'archiviazione sottostante. Le policy aziendali, le normative di settore e del governo e i requisiti di conformità potrebbero esigere l'uso della crittografia dei dati inattivi per proteggere i dati. Puoi usare la crittografia per aumentare la sicurezza dei dati delle applicazioni distribuite nel cloud. 

Grazie alla crittografia a riposo, i dati conservati da DAX su disco vengono crittografati utilizzando lo standard di crittografia avanzata a 256 bit, noto anche come crittografia AES-256. DAX; scrive i dati sul disco durante la propagazione delle modifiche dal nodo primario alle repliche di lettura. 

La crittografia DAX a riposo si integra automaticamente con AWS Key Management Service (AWS KMS) per la gestione della chiave predefinita a servizio singolo utilizzata per crittografare i cluster. Se al momento della creazione del cluster DAX crittografato non esiste una chiave predefinita del servizio, crea AWS KMS automaticamente una nuova AWS chiave gestita. Questa chiave viene utilizzata con i cluster crittografati che verranno creati in futuro. AWS KMS combina hardware e software sicuri e ad alta disponibilità per fornire un sistema di gestione delle chiavi scalabile per il cloud. 

Una volta crittografati i dati, DAX gestisce la decrittografia dei dati in modo trasparente e senza sacrificare le prestazioni. Non è quindi necessario modificare le applicazioni per utilizzare la crittografia. 

**Nota**  
DAX non richiede ogni singola AWS KMS operazione DAX. DAX usa la chiave solo all'avvio del cluster. Anche se l'accesso viene revocato, DAX può comunque accedere ai dati fino a quando il cluster non viene arrestato. Le AWS KMS chiavi specificate dal cliente non sono supportate. 

La crittografia DAX a riposo è disponibile per i tipi di nodi dei cluster seguenti.


| Family | Tipo di nodo | 
| --- | --- | 
| Ottimizzato per la memoria (R4, R5 e R7) |  dax.r4.large dax.r4.xlarge dax.r4.2xlarge dax.r4.4xlarge dax.r4.8xlarge dax.r4.16xlarge dax.r5.large dax.r5.xlarge dax.r5.2xlarge dax.r5.4xlarge dax.r5.8xlarge dax.r5.12xlarge dax.r5.16xlarge dax.r5.24xlarge dax.r7i.large dax.r7i.xlarge dax.r7i.2xlarge dax.r7i.4xlarge dax.r7i.8xlarge dax.r7i.12xlarge dax.r7i.16xlarge dax.r7i.24xlarge  | 
| Uso generale (T2) |  dax.t2.small dax.t2.medium  | 
| Uso generale (T3) |  dax.t3.small dax.t3.medium  | 

**Importante**  
La crittografia DAX a riposo non è supportata per i tipi di nodi `dax.r3.*`. 

Non è possibile abilitare o disabilitare la crittografia dei dati inattivi dopo la creazione di un cluster. Se la crittografia dei dati inattivi non è stata abilitata in fase di creazione, è necessario creare nuovamente il cluster per abilitarla. 

La crittografia DAX at rest è offerta senza costi aggiuntivi (sono previsti costi di utilizzo delle chiavi di AWS KMS crittografia). Per ulteriori informazioni sui prezzi, consulta [Prezzi di Amazon DynamoDB](https://aws.amazon.com/dynamodb/pricing).

## Attivazione della crittografia a riposo utilizzando il Console di gestione AWS
<a name="dax.encryption.tutorial-console"></a>

Segui questa procedura per abilitare la crittografia DAX a riposo su una tabella utilizzando la console.

**Come abilitare la crittografia DAX a riposo**

1. Accedi Console di gestione AWS e apri la console DynamoDB all'indirizzo. [https://console.aws.amazon.com/dynamodb/](https://console.aws.amazon.com/dynamodb/)

1.  Nel pannello di navigazione sul lato sinistro della console, in **DAX**, scegli **Cluster**.

1.  Scegli **Crea cluster**.

1. In **Nome cluster** immettere un nome breve per il cluster. Scegli il **tipo di nodo** per tutti i nodi del cluster e utilizza **3** nodi come dimensione.

1. In **Encryption** verificare che l'opzione **Enable encryption (Abilita crittografia)** sia selezionata.  
![\[Schermata delle opzioni del cluster nella console che mostra l'impostazione per abilitare la crittografia.\]](http://docs.aws.amazon.com/it_it/amazondynamodb/latest/developerguide/images/dax_encrypt.PNG)

1. Dopo aver scelto il ruolo IAM, il gruppo di sottoreti, i gruppi di sicurezza e le impostazioni dei cluster, scegli **Avvia cluster**. 

Per verificare che i cluster sia crittografato, controllare i dettagli nel riquadro **Clusters (Cluster)**. La crittografia deve essere **ENABLED (ABILITATA)**.