

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza dei messaggi Amazon SNS per argomenti FIFO
<a name="fifo-message-security"></a>

[Puoi abilitare la crittografia per gli argomenti FIFO di Amazon SNS e le code FIFO di Amazon SQS utilizzando [AWS Key Management Service () le chiavi master del cliente ()AWS KMS](https://aws.amazon.com/kms/). CMKs](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys)
+ Puoi creare nuovi argomenti e code FIFO crittografati o abilitare la crittografia per quelli esistenti.
+ Viene crittografato solo il corpo del messaggio. Gli attributi dei messaggi, i metadati delle risorse e le metriche delle risorse rimangono non crittografati. 

**Nota**  
L'aggiunta di crittografia a un argomento o coda FIFO esistente non crittografa i messaggi arretrati e la rimozione della crittografia da un argomento o da una coda lascia crittografati i messaggi in backlog.

Gli argomenti SNS FIFO decifrano i messaggi immediatamente prima di consegnarli agli endpoint sottoscritti. SQS FIFO code decrittografare il messaggio appena prima di restituirli all'applicazione consumer. Per ulteriori informazioni, consulta [Crittografia dei dati Amazon SNS](sns-data-encryption.md) e la [ Crittografia dei messaggi pubblicati su Amazon SNS con AWS KMS](https://aws.amazon.com/blogs/compute/encrypting-messages-published-to-amazon-sns-with-aws-kms/) post sul *AWS Blog Compute*.

Inoltre, gli argomenti SNS FIFO e le code FIFO SQS supportano la privacy dei messaggi con [Endpoint VPC dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) powered by AWS PrivateLink. Utilizzando gli endpoint dell'interfaccia, puoi inviare messaggi dalle subnet Amazon Virtual Private Cloud (Amazon VPC) agli argomenti e alle code FIFO senza attraversare Internet pubblico. Questo modello mantiene la messaggistica all'interno dell' AWS infrastruttura e della rete, il che migliora la sicurezza complessiva dell'applicazione. Quando si utilizza AWS PrivateLink, non è necessario configurare un gateway Internet, un NAT (Network Address Translation) o una rete privata virtuale (VPN). Per ulteriori informazioni, consulta [Protezione del traffico Amazon SNS con endpoint VPC](sns-internetwork-traffic-privacy.md) e il [Proteggere i messaggi pubblicati su Amazon SNS con AWS PrivateLink](https://aws.amazon.com/blogs/security/securing-messages-published-to-amazon-sns-with-aws-privatelink) post sul *AWS Blog di sulla sicurezza*.

Gli argomenti FIFO SNS supportano anche le code non recapitate e l'archiviazione dei messaggi nelle zone di disponibilità. Per ulteriori informazioni, consulta [Durabilità dei messaggi Amazon SNS per argomenti FIFO](fifo-message-durability.md).