

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa fonti di dati crittografate con CMKs
<a name="encrypted-data-cmk"></a>

Questo argomento contiene informazioni sulla configurazione e la connessione di App Studio a fonti di dati crittografate utilizzando una [chiave gestita AWS KMS dal cliente (CMK)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk).

**Contents**
+ [Utilizzo di tabelle di archiviazione dati gestite crittografate](#encrypted-data-cmk-managed-data)
+ [Utilizzo di tabelle DynamoDB crittografate](#encrypted-data-cmk-ddb)

## Utilizzo di tabelle di archiviazione dati gestite crittografate
<a name="encrypted-data-cmk-managed-data"></a>

Utilizza la seguente procedura per crittografare le tabelle DynamoDB utilizzate dalle entità di archiviazione gestite nelle app App Studio. Per ulteriori informazioni sulle entità di dati gestite, vedere. [Entità di dati gestite in AWS App Studio](managed-data-entities.md)

**Per utilizzare tabelle di archiviazione di dati gestiti crittografati**

1. Se necessario, crea le entità di dati gestite in un'applicazione in App Studio. Per ulteriori informazioni, consulta [Creazione di un'entità con un'origine dati gestita da App Studio](data-entities-create.md#data-entities-create-managed-data-source).

1. Aggiungi una dichiarazione politica con le autorizzazioni per crittografare e decrittografare i dati delle tabelle con la tua CMK al ruolo `AppStudioManagedStorageDDBAccess` IAM eseguendo i seguenti passaggi:

   1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Importante**  
È necessario utilizzare lo stesso account utilizzato per creare l'istanza di App Studio.

   1. Nel pannello di navigazione della console IAM seleziona **Ruoli**.

   1. Scegli `AppStudioManagedStorageDDBAccess`.

   1. In **Criteri di autorizzazione**, scegli **Aggiungi autorizzazioni**, quindi scegli **Crea politica in linea**.

   1. Scegli **JSON** e sostituisci i contenuti con la seguente politica, sostituendo la seguente:
      +  AWS Sostituiscilo *111122223333* con il numero di account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
      + Sostituisci *CMK\$1id* con CMK ID. Per trovarlo, consulta [Trova l'ID della chiave e l'ARN della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Crittografa le tabelle DynamoDB utilizzate dalle entità dati gestite da App Studio eseguendo i seguenti passaggi:

   1. Apri la console Amazon DynamoDB all'indirizzo. [https://console.aws.amazon.com/dynamodbv2/](https://console.aws.amazon.com/dynamodbv2/)

   1. Scegli la tabella che desideri crittografare. Puoi trovare il nome della tabella nella scheda **Connessione** dell'entità corrispondente in App Studio.

   1. Seleziona **Impostazioni aggiuntive**.

   1. In **Crittografia**, scegli **Gestisci crittografia**.

   1. Scegli **Archiviato nel tuo account, posseduto e gestito da te** e seleziona la tua CMK.

1. Verifica le modifiche ripubblicando l'app e assicurandoti che la lettura e la scrittura dei dati funzionino sia nell'ambiente di test che in quello di produzione, e l'utilizzo di questa tabella in un'altra entità funzioni come previsto.
**Nota**  
Tutte le entità di dati gestiti appena aggiunte utilizzano la chiave gestita DynamoDB per impostazione predefinita e devono essere aggiornate per utilizzare la CMK seguendo i passaggi precedenti.

## Utilizzo di tabelle DynamoDB crittografate
<a name="encrypted-data-cmk-ddb"></a>

Utilizza la seguente procedura per configurare le tabelle DynamoDB crittografate da utilizzare nelle app App Studio.

**Per utilizzare tabelle DynamoDB crittografate**

1. Segui le istruzioni riportate di seguito [Fase 1: Creare e configurare le risorse DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-resources) con le seguenti modifiche:

   1. Configura le tabelle in modo che vengano crittografate. Per ulteriori informazioni, consulta [Specificare la chiave di crittografia per una nuova tabella](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.tutorial.html#encryption.tutorial-creating) nella *Amazon DynamoDB Developer* Guide.

1. Segui le istruzioni riportate in[Fase 2: Creare una policy e un ruolo IAM con le autorizzazioni DynamoDB appropriate](connectors-dynamodb.md#connectors-dynamodb-iam), quindi aggiorna la politica di autorizzazione per il nuovo ruolo aggiungendo una nuova dichiarazione di policy che consenta di crittografare e decrittografare i dati delle tabelle utilizzando la tua CMK eseguendo i seguenti passaggi:

   1. Se necessario, accedi al tuo ruolo nella console IAM.

   1. In **Politiche di autorizzazione**, scegli **Aggiungi autorizzazioni**, quindi scegli **Crea politica in linea**.

   1. Scegli **JSON** e sostituisci i contenuti con la seguente politica, sostituendo la seguente:
      + Sostituiscilo *team\$1account\$1id* con l'ID del team di App Studio, che puoi trovare nelle impostazioni del tuo account.
      + Sostituisci *CMK\$1id* con CMK ID. Per trovarlo, consulta [Trova l'ID della chiave e l'ARN della chiave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Crea il connettore seguendo le istruzioni [Crea connettore DynamoDB](connectors-dynamodb.md#connectors-dynamodb-create-connector) e utilizzando il ruolo creato in precedenza.

1. Verifica la configurazione pubblicando un'app che utilizza il connettore e la tabella DynamoDB su Testing o Production. Assicurati che la lettura e la scrittura dei dati funzionino e che anche l'utilizzo di questa tabella per creare un'altra entità funzioni.
**Nota**  
Quando vengono create nuove tabelle DynamoDB, è necessario configurarle per la crittografia utilizzando una CMK seguendo i passaggi precedenti.