

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati in transito
<a name="encryption-in-transit"></a>

Oltre a crittografare i dati inattivi in Amazon S3, Amazon Athena utilizza Transport Layer Security (TLS) per i dati in transito tra Athena e Amazon S3 e tra Athena e le applicazioni personalizzate che vi accedono.

È consigliabile consentire solo connessioni crittografate su HTTPS (TLS) utilizzando [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Boolean](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Boolean) sulle policy IAM del bucket Amazon S3.

I risultati delle query inviati ai client JDBC o ODBC sono crittografati con TLS. Per informazioni sulle versioni più recenti dei driver JDBC e ODBC e la relativa documentazione, vedere [Connettersi ad Amazon Athena con JDBC](connect-with-jdbc.md) e [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).

Per i connettori di origine dati federati di Athena, il supporto della crittografia in transito tramite TLS dipende dal singolo connettore. Per informazioni, consulta la documentazione relativa ai singoli [connettori di origine dati](connectors-available.md).