

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografa gli oggetti archiviati da File Gateway in Amazon S3
<a name="encrypt-objects-stored-by-file-gateway-in-amazon-s3"></a>

S3 File Gateway supporta i seguenti metodi di crittografia lato server per i dati archiviati in Amazon S3:
+ **SSE-S3**: per impostazione predefinita, tutti i nuovi oggetti caricati nei bucket Amazon S3 utilizzano la crittografia lato server con chiavi gestite di Amazon S3. Per ulteriori informazioni, consulta [Usare la crittografia lato server con le chiavi gestite di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) nella Guida per l'utente di *Amazon Simple Storage Service*.
+ **SSE-KMS**: puoi configurare la condivisione di file per utilizzare la crittografia lato server con () chiavi gestite. AWS Key Management Service AWS KMS AWS KMS è un servizio che combina hardware e software sicuri e ad alta disponibilità per fornire un sistema di gestione delle chiavi scalabile per il cloud. Per ulteriori informazioni, consulta [Cos'è il servizio di gestione delle AWS chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)? nella *Guida per gli AWS Key Management Service sviluppatori*.
+ **DSSE-KMS**: la crittografia lato server a doppio livello con AWS KMS chiavi applica due livelli di crittografia agli oggetti quando vengono caricati su Amazon S3. Questo aiuta a soddisfare gli standard di conformità per la crittografia multistrato. Per ulteriori informazioni, consulta [Uso della crittografia lato server a doppio livello con chiavi AWS KMS nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) Guida per l'utente di *Amazon Simple Storage Service*.
**Nota**  
Sono previsti costi aggiuntivi per l'utilizzo di DSSE-KMS e delle chiavi. AWS KMS Per ulteriori informazioni, consultare [Prezzi di AWS KMS](https://aws.amazon.com/kms/pricing/).

È possibile specificare un metodo di crittografia quando si crea una nuova condivisione di file utilizzando la console Storage Gateway o l'API Storage Gateway. Per le procedure della console, vedere [Crea una condivisione di file NFS con una configurazione personalizzata](CreatingAnNFSFileShare.md) o[Crea una condivisione di file SMB con una configurazione personalizzata](CreatingAnSMBFileShare.md). Per informazioni sui comandi API corrispondenti, vedere [Create NFSFile Share o [Create SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html)](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateNFSFileShare.html) nello *AWS Storage Gateway API Reference*.



È inoltre possibile aggiornare le impostazioni di crittografia per una condivisione di file esistente utilizzando la console Storage Gateway o l'API Storage Gateway. Per la procedura della console, vedere[Modifica il metodo di crittografia lato server per una condivisione di file esistente](edit-file-share-encryption.md). Per informazioni sui comandi API corrispondenti, vedere [Update NFSFile Share o [Update SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html)](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) nello *AWS Storage Gateway API Reference*.

**Nota**  
Dopo aver aggiornato il metodo di crittografia, il gateway utilizza il nuovo metodo per tutti i nuovi oggetti che crea in Amazon S3 e per tutti gli oggetti archiviati che aggiornerà o modificherà in futuro. Gli oggetti Amazon S3 esistenti riceveranno il nuovo metodo di crittografia solo se vengono aggiornati o modificati dal gateway.

**Importante**  
Assicurati che la condivisione di file utilizzi lo stesso tipo di crittografia del bucket Amazon S3 in cui archivia i dati.  
Se configuri File Gateway per utilizzare SSE-KMS o DSSE-KMS per la crittografia, devi aggiungere manualmente,, `kms:Encrypt` `kms:Decrypt` `kms:ReEncrypt*``kms:GenerateDataKey`, e le `kms:DescribeKey` autorizzazioni al ruolo IAM associato alla condivisione di file. Per ulteriori informazioni, consulta [Using Identity-Based Policies (IAM Policies) for Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).