

AWS App Runner non sarà più aperto a nuovi clienti a partire dal 30 aprile 2026. Se desideri utilizzare App Runner, registrati prima di tale data. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [AWS App Runner la pagina Modifica della disponibilità](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati tramite crittografia
<a name="security-data-protection-encryption"></a>

AWS App Runner legge il codice sorgente dell'applicazione (immagine sorgente o codice sorgente) da un repository specificato dall'utente e lo archivia per la distribuzione al servizio. Per ulteriori informazioni, consulta [Architettura e concetti di App Runner](architecture.md). 

La protezione dei dati si riferisce alla protezione dei dati *in transito* (mentre viaggiano da e verso App Runner) e *a riposo* (mentre sono archiviati nei AWS data center).

Per ulteriori informazioni sulla protezione dei dati, consulta [Protezione dei dati in App Runner](security-data-protection.md).

Per altri argomenti sulla sicurezza di App Runner, consulta. [Sicurezza in App Runner](security.md)

## Crittografia dei dati in transito
<a name="security-data-protection-encryption.in-transit"></a>

È possibile ottenere la protezione dei dati in transito in due modi: crittografare la connessione utilizzando Transport Layer Security (TLS) o utilizzare la crittografia lato client (in cui l'oggetto viene crittografato prima di essere inviato). Entrambi i metodi sono validi per proteggere i dati dell'applicazione. Per proteggere la connessione, crittografala utilizzando TLS ogni volta che l'applicazione, i suoi sviluppatori e amministratori e i suoi utenti finali inviano o ricevono oggetti. App Runner configura l'applicazione per ricevere traffico su TLS.

La crittografia lato client non è un metodo valido per proteggere l'immagine o il codice sorgente forniti ad App Runner per la distribuzione. App Runner deve accedere alla fonte dell'applicazione, quindi non può essere crittografata. Pertanto, assicurati di proteggere la connessione tra il tuo ambiente di sviluppo o distribuzione e App Runner.

## Crittografia inattiva e gestione delle chiavi
<a name="security-data-protection-encryption.at-rest"></a>

Per proteggere i dati inattivi dell'applicazione, App Runner crittografa tutte le copie archiviate dell'immagine sorgente o del pacchetto sorgente dell'applicazione. Quando crei un servizio App Runner, puoi fornire un. AWS KMS key Se ne fornisci uno, App Runner utilizza la chiave fornita per crittografare la tua fonte. Se non ne fornisci una, App Runner utilizza invece una. Chiave gestita da AWS 

Per informazioni dettagliate sui parametri di creazione del servizio App Runner, consulta. [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html) Per informazioni su AWS Key Management Service (AWS KMS), consulta la [Guida per gli AWS Key Management Service sviluppatori](https://docs.aws.amazon.com/kms/latest/developerguide/).