

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia del disco con una chiave KMS personalizzata
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster supporta le opzioni di configurazione `ebs_kms_key_id` e `fsx_kms_key_id`. Queste opzioni consentono di fornire una AWS KMS chiave personalizzata per la crittografia dei dischi Amazon EBS o FSx per Lustre. Per utilizzarle, specifica un `ec2_iam_role`.

Affinché il cluster possa essere creato, la AWS KMS chiave deve conoscere il nome del ruolo del cluster. In questo modo, l'utente non utilizza il ruolo creato sul cluster, che richiede un `ec2_iam_role` personalizzato.

**Prerequisiti**
+ AWS ParallelCluster [è installato](install.md).
+  AWS CLI [è installato e configurato.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Hai una [EC2 key pair](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Hai un ruolo IAM con le [autorizzazioni](iam.md#example-parallelcluser-policies) necessarie per eseguire la [`pcluster`](pcluster.md) CLI.

## Creazione del ruolo
<a name="creating-the-role"></a>

Crea innanzitutto una policy:

1. [Vai alla console IAM: https://console.aws.amazon.com/iam/ home.](https://console.aws.amazon.com/iam/home)

1. In **Policies (Policy)**, **Create policy (Crea policy)**, fai clic sulla scheda **JSON**.

1. Come corpo della policy, incollalo nella [Policy dell’istanza](iam.md). Assicurati di sostituire tutte le occorrenze di `<AWS ACCOUNT ID>` e `<REGION>`.

1. Assegna un nome alla policy `ParallelClusterInstancePolicy`, quindi fai clic su **Create Policy (Crea policy)**.

Crea un ruolo:

1. In **Roles (Ruoli)**, crea un ruolo.

1. Fai clic su `EC2` come entità attendibile.

1. In **Permissions (Autorizzazioni)**, cerca il ruolo `ParallelClusterInstancePolicy` appena creato e collegalo.

1. Assegna un nome al ruolo `ParallelClusterInstanceRole`, quindi fai clic su **Create Role (Crea ruolo)**.

## Concedi le tue autorizzazioni chiave
<a name="give-your-key-permissions"></a>

Nella AWS KMS Console > **Chiavi gestite dal cliente** > fai clic sull'**alias** o sull'ID della **chiave**.

Fai clic sul pulsante **Aggiungi** nella casella **Utenti chiave**, sotto la scheda **Politica chiave**, e cerca *ParallelClusterInstanceRole*quello che hai appena creato. Collegalo.

## Creazione del cluster
<a name="creating-the-cluster"></a>

Crea un cluster. Di seguito è riportato un esempio di un cluster con unità `Raid 0` crittografate:

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Di seguito è riportato un esempio con il file system FSx for Lustre:

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Configurazioni simili si applicano ad Amazon EBS e ai file system FSx basati su Amazon.