

AWS App Runner non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [AWS App Runner la pagina Modifica della disponibilità](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Riferimento alle variabili di ambiente
<a name="env-variable"></a>

[Con App Runner, puoi fare riferimento a segreti e configurazioni come variabili di ambiente nel tuo servizio quando [crei un servizio o aggiorni un servizio](manage-create.md).](manage-configure.md) 

**È possibile fare riferimento a dati di configurazione non sensibili come i timeout e il conteggio dei tentativi in testo normale come coppie chiave-valore.** I dati di configurazione a cui fai riferimento in **Plain Text** non sono crittografati e sono visibili agli altri nella configurazione del servizio App Runner e nei registri delle applicazioni.

**Nota**  
Per motivi di sicurezza, non fate riferimento ai dati sensibili in **Plain Text nel servizio** App Runner.

## Riferimento ai dati sensibili come variabili di ambiente
<a name="env-variable.sensitivedata"></a>

App Runner supporta il riferimento sicuro ai dati sensibili come variabili di ambiente nel servizio. *Valuta la possibilità di archiviare i dati sensibili a cui desideri fare riferimento nel *Gestione dei segreti AWS*nostro Parameter Store.AWS Systems Manager * Quindi, puoi farvi riferimento in modo sicuro nel tuo servizio come variabili di ambiente dalla console App Runner o chiamando l'API. Ciò separa efficacemente la gestione dei segreti e dei parametri dalla configurazione del codice dell'applicazione e del servizio, migliorando la sicurezza complessiva delle applicazioni in esecuzione su App Runner. 

**Nota**  
App Runner non ti addebita alcun costo per fare riferimento a Secrets Manager e SSM Parameter Store come variabili di ambiente. Tuttavia, paghi un prezzo standard per l'utilizzo di Secrets Manager e SSM Parameter Store.  
Per ulteriori informazioni sui prezzi, vedi i seguenti argomenti:   
 [AWS Prezzi di Secrets Manager](https://aws.amazon.com/secrets-manager/pricing)
 [AWS Prezzi di SSM Parameter Store](https://aws.amazon.com/systems-manager/pricing) 

 Di seguito è riportato il processo per fare riferimento ai dati sensibili come variabili di ambiente: 

1. Archivia dati sensibili, come chiavi API, credenziali del database, parametri di connessione al database o versioni delle applicazioni come segreti o parametri in uno Gestione dei segreti AWS o più AWS Systems Manager Parameter Store. 

1. Aggiorna la policy IAM del tuo ruolo di istanza in modo che App Runner possa accedere ai segreti e ai parametri archiviati in Secrets Manager e SSM Parameter Store. Per ulteriori informazioni, consulta l'argomento relativo alle [autorizzazioni ](#env-variable.sensitivedata.permissions). 

1. Fai riferimento in modo sicuro ai segreti e ai parametri come variabili di ambiente assegnando un nome e fornendo il relativo Amazon Resource Name (ARN). Puoi aggiungere variabili di ambiente quando [crei un servizio](manage-create.md) o [aggiorni la configurazione di un servizio](manage-configure.md). È possibile utilizzare una delle seguenti opzioni per aggiungere variabili di ambiente:
   +  Console App Runner 
   +  API App Runner 
   +  File di configurazione `apprunner.yaml` 
**Nota**  
Non è `PORT` possibile assegnare un nome a una variabile di ambiente durante la creazione o l'aggiornamento del servizio App Runner. È una variabile di ambiente riservata per il servizio App Runner. 

   Per ulteriori informazioni su come fare riferimento a segreti e parametri, consulta [Gestione delle variabili di ambiente](env-variable-manage.md). 

**Nota**  
 Poiché App Runner memorizza solo il riferimento al segreto e al parametro ARNs, i dati sensibili non sono visibili agli altri nella configurazione del servizio App Runner e nei registri delle applicazioni. 

## Considerazioni
<a name="env-variable.sensitivedata.considerations"></a>
+ Assicurati di aggiornare il ruolo dell'istanza con le autorizzazioni appropriate per accedere ai segreti e ai parametri in Gestione dei segreti AWS o in Parameter Store. AWS Systems Manager Per ulteriori informazioni, consulta l'argomento relativo alle [autorizzazioni ](#env-variable.sensitivedata.permissions). 
+ Assicurati che AWS Systems Manager Parameter Store sia lo Account AWS stesso del servizio che desideri avviare o aggiornare. Al momento, non è possibile fare riferimento ai parametri di SSM Parameter Store tra gli account. 
+ Quando i segreti e i valori dei parametri vengono ruotati o modificati, non vengono aggiornati automaticamente nel servizio App Runner. Ridistribuisci il servizio App Runner poiché App Runner recupera segreti e parametri solo durante la distribuzione. 
+ Hai anche la possibilità di chiamare Gestione dei segreti AWS direttamente AWS Systems Manager Parameter Store tramite l'SDK del tuo servizio App Runner. 
+ Per evitare errori, assicuratevi di quanto segue quando li referenziate come variabili di ambiente: 
  + Specificate l'ARN corretto del segreto.
  + È necessario specificare il nome o l'ARN corretto del parametro.

## Permissions
<a name="env-variable.sensitivedata.permissions"></a>

Per abilitare il riferimento a segreti e parametri archiviati nel Gestione dei segreti AWS o SSM Parameter Store, aggiungi le autorizzazioni appropriate alla policy IAM del tuo *ruolo di istanza* per accedere a Secrets Manager e SSM Parameter Store. 

**Nota**  
 App Runner non può accedere alle risorse del tuo account senza la tua autorizzazione. Fornisci l'autorizzazione aggiornando la tua policy IAM. 

Puoi utilizzare i seguenti modelli di policy per aggiornare il ruolo dell'istanza nella console IAM. Puoi modificare questi modelli di policy per soddisfare i tuoi requisiti specifici. Per ulteriori informazioni sull'aggiornamento di un ruolo di istanza, consulta [Modifying a role](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) nella *IAM User Guide*.

**Nota**  
Puoi anche copiare i seguenti modelli dalla console App Runner durante la [creazione delle variabili di ambiente](env-variable-manage.md#env-variable-manage.console). 

Copia il seguente modello nel tuo ruolo di istanza da cui aggiungere l'autorizzazione a fare riferimento ai *segreti*. *Gestione dei segreti AWS*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Action": [
            "secretsmanager:GetSecretValue",
            "kms:Decrypt*"
        ],
        "Resource": [
            "arn:aws:secretsmanager:{{us-east-1}}:{{111122223333}}:{{secret}}:{{my-secret}}",
            "arn:aws:kms:{{us-east-1}}:{{111122223333}}:{{key}}/{{my-key}}"
         ]
     }
   ]
}
```

------

Copia il seguente modello nel tuo ruolo di istanza per aggiungere l'autorizzazione ai *parametri* di riferimento da *AWS Systems Manager*Parameter Store.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
            "arn:aws:ssm:{{us-east-1}}:{{111122223333}}:{{parameter}}/{{my-parameter}}"
            ]
        }
    ]
}
```

------