

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza in AWS Transfer Family
<a name="security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo come sicurezza *del* cloud e sicurezza *nel* cloud:

Per sapere se un Servizio AWS programma rientra nell'ambito di specifici programmi di conformità, consulta Servizi AWS la sezione [Ambito per programma di conformitàServizi AWS](https://aws.amazon.com/compliance/services-in-scope/) di conformità e scegli il programma di conformità che ti interessa. Per informazioni generali, consulta Programmi di [AWS conformità Programmi](https://aws.amazon.com/compliance/programs/) di di .

È possibile scaricare report di audit di terze parti utilizzando AWS Artifact. Per ulteriori informazioni, consulta [Scaricamento dei report in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

La vostra responsabilità di conformità durante l'utilizzo Servizi AWS è determinata dalla sensibilità dei dati, dagli obiettivi di conformità dell'azienda e dalle leggi e dai regolamenti applicabili. Per ulteriori informazioni sulla responsabilità di conformità durante l'utilizzo Servizi AWS, consulta la [Documentazione AWS sulla sicurezza](https://docs.aws.amazon.com/security/).

Questa documentazione aiuta a capire come applicare il modello di responsabilità condivisa durante l'utilizzo AWS Transfer Family. I seguenti argomenti mostrano come configurare per AWS Transfer Family soddisfare gli obiettivi di sicurezza e conformità. Imparerai anche a utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere AWS Transfer Family le tue risorse.

Offriamo un workshop che fornisce indicazioni prescrittive e un laboratorio pratico su come creare un'architettura di trasferimento dei file scalabile e sicura AWS senza dover modificare le applicazioni esistenti o gestire l'infrastruttura server. [Puoi visualizzare i dettagli di questo workshop qui.](https://catalog.workshops.aws/basic-security-workshop-transfer-family/en-US)

**Topics**
+ [Vantaggi della sicurezza della connettività VPC](#vpc-connectivity-security)
+ [Politiche di sicurezza per i server AWS Transfer Family](security-policies.md)
+ [AWS Transfer Family Politiche di sicurezza per i connettori SFTP](security-policies-connectors.md)
+ [Utilizzo dello scambio di chiavi post-quantistiche ibrido con AWS Transfer Family](post-quantum-security-policies.md)
+ [Protezione e crittografia dei dati](encryption-at-rest.md)
+ [Gestione delle chiavi SSH e PGP in Transfer Family](key-management.md)
+ [Gestione delle identità e degli accessi per AWS Transfer Family](security-iam.md)
+ [Convalida della conformità per AWS Transfer Family](transfer-compliance.md)
+ [Resilienza in AWS Transfer Family](disaster-recovery-resiliency.md)
+ [Crea una connessione privata tra un VPC e AWS Transfer Family APIs](vpc-api-endpoints.md)
+ [Sicurezza dell'infrastruttura in AWS Transfer Family](infrastructure-security.md)
+ [Aggiungi un firewall per applicazioni Web](web-application-firewall.md)
+ [Prevenzione del problema "confused deputy" tra servizi](confused-deputy.md)
+ [AWS politiche gestite per AWS Transfer Family](security-iam-awsmanpol.md)

## Vantaggi della sicurezza della connettività VPC
<a name="vpc-connectivity-security"></a>

I connettori SFTP con tipo di uscita VPC offrono vantaggi di sicurezza avanzati attraverso l'accesso alle risorse Cross-VPC:
+ **Isolamento della rete**: tutto il traffico rimane all'interno dell'ambiente VPC, garantendo un isolamento completo della rete dalla rete Internet pubblica per le connessioni endpoint private.
+ **Controllo IP di origine**: i server SFTP remoti vedono solo gli indirizzi IP dell'intervallo CIDR VPC, offrendoti il pieno controllo sugli indirizzi IP di origine utilizzati per le connessioni.
+ **Accesso privato agli endpoint**: Connettiti direttamente ai server SFTP nel tuo VPC utilizzando indirizzi IP privati, eliminando l'esposizione alla rete Internet pubblica.
+ **Connettività ibrida**: accesso sicuro ai server SFTP locali tramite connessioni VPN o Direct Connect consolidate senza ulteriore esposizione a Internet.
+ **Controlli di sicurezza VPC**: sfrutta i gruppi di sicurezza VPC esistenti e le politiche di routing per controllare e NACLs monitorare il traffico dei connettori SFTP.

### Modello di sicurezza VPC Lattice
<a name="vpc-lattice-security-model"></a>

La connettività VPC per connettori SFTP utilizza AWS VPC Lattice con reti di servizi per fornire un accesso multi-tenant sicuro:
+ **Prevenzione alternativa confusa**: i controlli di autenticazione e autorizzazione assicurano che i connettori possano accedere solo alle risorse specifiche per cui sono configurati, impedendo l'accesso non autorizzato tra tenant.
+ **IPv6-rete di soli servizi**: utilizza l' IPv6indirizzamento per evitare potenziali conflitti di indirizzi IP e migliorare l'isolamento della sicurezza.
+ **Forward Access Session (FAS)**: la gestione temporanea delle credenziali elimina la necessità di archiviare le credenziali a lungo termine o di condividere manualmente le risorse.
+ Controllo degli **accessi a livello di risorsa: ogni connettore è associato a una configurazione di risorse specifica, che garantisce un controllo** granulare degli accessi ai singoli server SFTP.

### Best practice di sicurezza per la connettività VPC
<a name="vpc-security-best-practices"></a>

Quando utilizzi connettori di tipo VPC in uscita, segui queste best practice di sicurezza:
+ **Gruppi di sicurezza**: configura i gruppi di sicurezza per consentire il traffico SFTP (porta 22) solo tra le risorse necessarie. Limita gli intervalli IP di origine e destinazione al minimo richiesto.
+ **Posizionamento dei Resource Gateway**: implementate i Resource Gateway in sottoreti private quando possibile e assicuratevi che si estendano su almeno due zone di disponibilità per un'elevata disponibilità.
+ **Monitoraggio della rete**: utilizza VPC Flow Logs e Amazon CloudWatch per monitorare i modelli di traffico di rete e rilevare attività anomale.
+ **Registrazione degli accessi**: abilita la registrazione dei connettori per tenere traccia delle attività di trasferimento dei file e mantenere gli audit trail per i requisiti di conformità.
+ **Gestione della configurazione delle risorse**: rivedi e aggiorna regolarmente le configurazioni delle risorse per assicurarti che puntino ai server SFTP corretti e utilizzino le impostazioni di rete appropriate.

# Politiche di sicurezza per i server AWS Transfer Family
<a name="security-policies"></a>

Le politiche di sicurezza del server AWS Transfer Family consentono di limitare l'insieme di algoritmi crittografici (codici di autenticazione dei messaggi (), scambi di chiavi (MACs), suite di crittografia, cifrari di crittografia dei contenuti e algoritmi hashKEXs) associati al server.

AWS Transfer Family supporta politiche di sicurezza post-quantistiche che utilizzano algoritmi di scambio di chiavi ibridi, combinando metodi crittografici tradizionali con algoritmi post-quantistici per fornire una maggiore sicurezza contro le future minacce informatiche quantistiche. I dettagli sono forniti in. [Utilizzo dello scambio di chiavi post-quantistiche ibrido con AWS Transfer Family](post-quantum-security-policies.md)

Per un elenco degli algoritmi crittografici supportati, vedere. [Algoritmi crittografici](#cryptographic-algorithms) Per un elenco degli algoritmi a chiave supportati da utilizzare con le chiavi dell'host del server e le chiavi utente gestite dal servizio, vedere. [Gestione delle chiavi SSH e PGP in Transfer Family](key-management.md)

**Nota**  
Consigliamo vivamente di aggiornare i server alla nostra politica di sicurezza più recente.  
`TransferSecurityPolicy-2024-01`è la politica di sicurezza predefinita allegata al server quando si crea un server utilizzando la console, l'API o la CLI.
Se si crea un server Transfer Family utilizzando CloudFormation e si accetta la politica di sicurezza predefinita, il server viene assegnato`TransferSecurityPolicy-2018-11`.
Se sei preoccupato per la compatibilità dei client, indica affermativamente quale politica di sicurezza desideri utilizzare durante la creazione o l'aggiornamento di un server anziché utilizzare la politica predefinita, che è soggetta a modifiche. Per modificare la politica di sicurezza di un server, consulta. [Modifica la politica di sicurezza](edit-server-config.md#edit-cryptographic-algorithm)

Per ulteriori informazioni sulla sicurezza in Transfer Family, consulta i seguenti post del blog:
+ [Sei suggerimenti per migliorare la sicurezza del tuo AWS Transfer Family server](https://aws.amazon.com/blogs/security/six-tips-to-improve-the-security-of-your-aws-transfer-family-server/)
+ [In che modo Transfer Family può aiutarti a creare una soluzione di trasferimento di file gestita sicura e conforme](https://aws.amazon.com/blogs/security/how-transfer-family-can-help-you-build-a-secure-compliant-managed-file-transfer-solution/)

**Topics**
+ [Algoritmi crittografici](#cryptographic-algorithms)
+ [TransferSecurityPolicy-2024-01](#security-policy-transfer-2024-01)
+ [TransferSecurityPolicy- -2025-02 SshAuditCompliant](#security-policy-transferSecurityPolicy-SshAuditCompliant-2025-02)
+ [TransferSecurityPolicy-2023-05](#security-policy-transfer-2023-05)
+ [TransferSecurityPolicy-2022-03](#security-policy-transfer-2022-03)
+ [TransferSecurityPolicy TransferSecurityPolicy-2020-06 e -Restricted-2020-06](#security-policy-transfer-2020-06)
+ [TransferSecurityPolicy-2018-11 TransferSecurityPolicy e -Restricted-2018-11](#security-policy-transfer-2018-11)
+ [TransferSecurityPolicyTransferSecurityPolicy-FIPS-2024-01/ -FIPS-2024-05](#security-policy-transfer-fips-2024-01)
+ [TransferSecurityPolicy-FIPS-2023-05](#security-policy-transfer-fips-2023-05)
+ [TransferSecurityPolicy-FIPS-2020-06](#security-policy-transfer-fips-2020-06)
+ [TransferSecurityPolicyAS2- Limitato-2025-07](#as2-restricted-policy)
+ [Politiche di sicurezza post-quantistiche](#pq-policies)

## Algoritmi crittografici
<a name="cryptographic-algorithms"></a>

Per le chiavi host, supportiamo i seguenti algoritmi:
+ `rsa-sha2-256`
+ `rsa-sha2-512`
+ `ecdsa-sha2-nistp256`
+ `ecdsa-sha2-nistp384`
+ `ecdsa-sha2-nistp521`
+ `ssh-ed25519`

Inoltre, le seguenti politiche di sicurezza consentono`ssh-rsa`:
+ TransferSecurityPolicy-2018-11
+ TransferSecurityPolicy-2020-06
+ TransferSecurityPolicy-FIPS-2020-06
+ TransferSecurityPolicy-FIPS-2023-05
+ TransferSecurityPolicy-FIPS-2024-01
+ TransferSecurityPolicy-PQ-SSH-FIPS-Sperimentale-2023-04

**Nota**  
È importante comprendere la distinzione tra il tipo di chiave RSA, che è sempre, e l'algoritmo della chiave host RSA, che può essere uno qualsiasi degli algoritmi supportati. `ssh-rsa`

Di seguito è riportato un elenco di algoritmi crittografici supportati per ogni policy di sicurezza.

**Nota**  
Nella tabella e nelle politiche seguenti, si noti il seguente utilizzo dei tipi di algoritmo.  
I server SFTP utilizzano solo algoritmi nelle sezioni **SshCiphers**SshKexs****, e **SshMacs**.
I server FTPS utilizzano solo algoritmi nella sezione. **TlsCiphers**
I server FTP, poiché non utilizzano la crittografia, non utilizzano nessuno di questi algoritmi.
AS2 i server utilizzano solo algoritmi nelle sezioni and. **ContentEncryptionCiphers**HashAlgorithms**** Queste sezioni definiscono gli algoritmi utilizzati per crittografare e firmare il contenuto dei file.
Le politiche di sicurezza FIPS-2024-05 e FIPS-2024-01 sono identiche, tranne per il fatto che FIPS-2024-05 non supporta l'algoritmo. `ssh-rsa`
Transfer Family ha introdotto nuove politiche limitate che sono strettamente parallele alle politiche esistenti:  
Le politiche di sicurezza TransferSecurityPolicy -Restricted-2018-11 e TransferSecurityPolicy -2018-11 sono identiche, tranne per il fatto che la politica con restrizioni non supporta il codice. `chacha20-poly1305@openssh.com`
Le politiche di sicurezza TransferSecurityPolicy -Restricted-2020-06 e -2020-06 sono identiche, tranne per il fatto che la politica con restrizioni non supporta la TransferSecurityPolicy crittografia. `chacha20-poly1305@openssh.com`
\$1 Nella tabella seguente, il codice è incluso solo nella politica senza restrizioni, `chacha20-poly1305@openssh.com` 


| Policy di sicurezza | 2024-01 | SshAuditCompliant-2025-02 | 2023-05 | 2022-03 |  **2020-06** **2020-06 limitato**  |  **FIPS-2024-05** **FIPS-2024-01**  | FIPS-2023-05 | FIPS-2020-06 |  **2018-11** **2018-11 limitato**  | TransferSecurityPolicy- AS2 Limitato-2025-07 | 
| --- |--- |--- |--- |--- |--- |--- |--- |--- |--- |--- |
|  **SshCiphers**  | 
| --- |
|  aes128-ctr  | ♦ |  ♦  |  |     |  ♦  | ♦ |  |  ♦  |  ♦  |  ♦  | 
|  aes128-gcm@openssh.com  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦   |  ♦  |  ♦  |  ♦  | 
|  aes192-ctr  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦   |  ♦  |  ♦  |  ♦  | 
|  aes256-ctr  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦   |  ♦  |  ♦  |  ♦  | 
|  aes256-gcm@openssh.com  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦   |  ♦  |  ♦  |  ♦  | 
|  chacha20-poly1305@openssh.com  |  |  |  |     |  ♦\$1  |  |  |  |  ♦\$1  |  | 
|  **SshKexs**  | 
| --- |
|  mlkem768x25519-sha256  |  |  |  |  |  |  |  |  |  |  ♦  | 
|  mlkem768nistp256-sha256  |  |  |  |  |  |  |  |  |  |  ♦  | 
|  mlkem1024nistp384-sha384  |  |  |  |  |  |  |  |  |  |  ♦  | 
|  curva 25519-sha256  | ♦ |  ♦  |  ♦  |  ♦  |     |  |  |     |  ♦  |  ♦  | 
|  curve25519-sha256@libssh.org  | ♦ |  ♦  |  ♦  |  ♦  |     |  |  |     |  ♦  |  ♦  | 
|  diffie-hellman-group14 - sha 1  |  |  |  |     |     |  |  |     |  ♦  |  | 
|  diffie-hellman-group14-sha256  |  |  |  |     |  ♦  |  |  |  ♦  |  ♦  |  | 
|  diffie-hellman-group16-sha512  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | 
| diffie-hellman-group18-sha512  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | 
|  diffie-hellman-group-exchange-sha256  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  |  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp256  | ♦ |  |  |     |  ♦  | ♦ |  |  ♦  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp384  | ♦ |  |  |     |  ♦  | ♦ |  |  ♦  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp521  | ♦ |  |  |     |  ♦  | ♦ |  |  ♦  |  ♦  |  ♦  | 
|  **SshMacs**  | 
| --- |
|  hmac-sha1  |  |  |  |     |     |  |  |     |  ♦  |  | 
|  hmac-sha1-etm@openssh.com  |  |  |  |     |     |  |  |     |  ♦  |  | 
|  hmac-sha2-256  |  |  |  |  ♦  |  ♦  |  |  |  ♦  |  ♦  |  | 
|  hmac-sha2-256-etm@openssh.com  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | 
|  hmac-sha2-512  |  |  |  |  ♦  |  ♦  |  |  |  ♦  |  ♦  |  | 
|  hmac-sha2-512-etm@openssh.com  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | 
|  umac-128-etm@openssh.com  |  |  |  |     |  ♦  |  |  |     |  ♦  |  | 
|  umac-128@openssh.com  |  |  |  |     |  ♦  |  |  |     |  ♦  |  | 
|  umac-64-etm@openssh.com  |  |  |  |     |     |  |  |     |  ♦  |  | 
|  umac-64@openssh.com  |  |  |  |     |     |  |  |     |  ♦  |  | 
|  **ContentEncryptionCiphers**  | 
| --- |
|  aes256-cbc  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦   | 
|  aes192-cbc  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦   | 
|  aes128-cbc  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  | ♦ | 
|  3des-cbc  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  | 
|  **HashAlgorithms**  | 
| --- |
|  sha256  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦   | 
|  sha384  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦   | 
|  sha512  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  ♦   | 
|  sha1  | ♦ |  ♦  |  ♦  |  ♦  |  ♦  | ♦ |  ♦  |  ♦  |  ♦  |  | 
|  **TlsCiphers**  | 
| --- |
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1128\$1CBC\$1 SHA256  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
| TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1128\$1GCM\$1 SHA256 |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1256\$1CBC\$1 SHA384  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1256\$1GCM\$1 SHA384  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1128\$1CBC\$1 SHA256  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1128\$1GCM\$1 SHA256  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1256\$1CBC\$1 SHA384  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1256\$1GCM\$1 SHA384  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | ♦  |  ♦  |  ♦  |  ♦  |  ♦  | 
|  TLS\$1RSA\$1CON\$1AES\$1128\$1CBC\$1 SHA256  |  |  |     |     |     |  |     |     |  ♦  |  | 
|  TLS\$1RSA\$1CON\$1AES\$1256\$1CBC\$1 SHA256  |  |  |     |     |     |  |     |     |  ♦  |  | 

## TransferSecurityPolicy-2024-01
<a name="security-policy-transfer-2024-01"></a>

Di seguito viene illustrata la politica di sicurezza -2024-01 TransferSecurityPolicy.

```
{
    "SecurityPolicy": {
        "Fips": false,
        "SecurityPolicyName": "TransferSecurityPolicy-2024-01",
        "SshCiphers": [
            "aes128-gcm@openssh.com",
            "aes256-gcm@openssh.com",
            "aes128-ctr",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "curve25519-sha256",
            "curve25519-sha256@libssh.org",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc",
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512",
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ]
    }
}
```

## TransferSecurityPolicy- -2025-02 SshAuditCompliant
<a name="security-policy-transferSecurityPolicy-SshAuditCompliant-2025-02"></a>

Di seguito viene illustrata la politica di sicurezza TransferSecurityPolicy - -2025-02SshAuditCompliant.

**Nota**  
Questa politica di sicurezza è progettata sulla base delle raccomandazioni fornite dallo `ssh-audit` strumento ed è conforme al 100% a tale strumento.

```
{
  "SecurityPolicy": {
    "Fips": false,
    "Protocols": [
      "SFTP",
      "FTPS"
    ],
    "SecurityPolicyName": "TransferSecurityPolicy-SshAuditCompliant-2025-02",
    "SshCiphers": [
      "aes128-gcm@openssh.com",
      "aes256-gcm@openssh.com",
      "aes128-ctr",
      "aes256-ctr",
      "aes192-ctr"
    ],
    "SshKexs": [
      "curve25519-sha256",
      "curve25519-sha256@libssh.org",
      "diffie-hellman-group18-sha512",
      "diffie-hellman-group16-sha512",
      "diffie-hellman-group-exchange-sha256"
    ],
    "SshMacs": [
      "hmac-sha2-256-etm@openssh.com",
      "hmac-sha2-512-etm@openssh.com"
    ],
    "ContentEncryptionCiphers": [
      "aes256-cbc",
      "aes192-cbc",
      "aes128-cbc",
      "3des-cbc"
    ],
    "HashAlgorithms": [
      "sha256",
      "sha384",
      "sha512",
      "sha1"
    ],
    "TlsCiphers": [
      "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
    ],
    "Type": "SERVER"
  }
}
```

## TransferSecurityPolicy-2023-05
<a name="security-policy-transfer-2023-05"></a>

Di seguito viene illustrata la politica di sicurezza TransferSecurityPolicy -2023-05.

```
{
    "SecurityPolicy": {
        "Fips": false,
        "SecurityPolicyName": "TransferSecurityPolicy-2023-05",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "curve25519-sha256",
            "curve25519-sha256@libssh.org",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-512-etm@openssh.com",
            "hmac-sha2-256-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc",
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512",
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ]
    }
}
```

## TransferSecurityPolicy-2022-03
<a name="security-policy-transfer-2022-03"></a>

Di seguito viene illustrata la politica di sicurezza -2022-03 TransferSecurityPolicy.

```
{
  "SecurityPolicy": {
    "Fips": false,
    "SecurityPolicyName": "TransferSecurityPolicy-2022-03",
    "SshCiphers": [
      "aes256-gcm@openssh.com",
      "aes128-gcm@openssh.com",
      "aes256-ctr",
      "aes192-ctr"
    ],
    "SshKexs": [
      "curve25519-sha256",
      "curve25519-sha256@libssh.org",
      "diffie-hellman-group16-sha512",
      "diffie-hellman-group18-sha512",
      "diffie-hellman-group-exchange-sha256"
    ],
    "SshMacs": [
      "hmac-sha2-512-etm@openssh.com",
      "hmac-sha2-256-etm@openssh.com",
      "hmac-sha2-512",
      "hmac-sha2-256"
    ],
    "ContentEncryptionCiphers": [
      "aes256-cbc",
      "aes192-cbc",
      "aes128-cbc"
      "3des-cbc",
    ],
    "HashAlgorithms": [
      "sha256",
      "sha384",
      "sha512"
      "sha1"
    ],
    "TlsCiphers": [
      "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", 
      "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256", 
      "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256", 
      "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", 
      "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", 
      "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384", 
      "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
    ]
  }
}
```

## TransferSecurityPolicy TransferSecurityPolicy-2020-06 e -Restricted-2020-06
<a name="security-policy-transfer-2020-06"></a>

Di seguito viene illustrata la politica di sicurezza -2020-06 TransferSecurityPolicy.

**Nota**  
Le politiche di sicurezza TransferSecurityPolicy -Restricted-2020-06 e TransferSecurityPolicy -2020-06 sono identiche, tranne per il fatto che la politica con restrizioni non supporta la crittografia. `chacha20-poly1305@openssh.com`

```
{
  "SecurityPolicy": {
    "Fips": false,
    "SecurityPolicyName": "TransferSecurityPolicy-2020-06",
    "SshCiphers": [
      "chacha20-poly1305@openssh.com", //Not included in TransferSecurityPolicy-Restricted-2020-06
      "aes128-ctr",
      "aes192-ctr",
      "aes256-ctr",
      "aes128-gcm@openssh.com",
      "aes256-gcm@openssh.com"
    ],
    "SshKexs": [
      "ecdh-sha2-nistp256",
      "ecdh-sha2-nistp384",
      "ecdh-sha2-nistp521",
      "diffie-hellman-group-exchange-sha256",
      "diffie-hellman-group16-sha512",
      "diffie-hellman-group18-sha512",
      "diffie-hellman-group14-sha256"
    ],
    "SshMacs": [
      "umac-128-etm@openssh.com",
      "hmac-sha2-256-etm@openssh.com",
      "hmac-sha2-512-etm@openssh.com",
      "umac-128@openssh.com",
      "hmac-sha2-256",
      "hmac-sha2-512"
    ],
    "ContentEncryptionCiphers": [
      "aes256-cbc",
      "aes192-cbc",
      "aes128-cbc"
            "3des-cbc",
    ],
    "HashAlgorithms": [
      "sha256",
      "sha384",
      "sha512"
      "sha1"
    ],
    "TlsCiphers": [
      "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
    ]
  }
}
```

## TransferSecurityPolicy-2018-11 TransferSecurityPolicy e -Restricted-2018-11
<a name="security-policy-transfer-2018-11"></a>

Di seguito viene illustrata la politica di sicurezza TransferSecurityPolicy -2018-11.

**Nota**  
Le politiche di sicurezza TransferSecurityPolicy -Restricted-2018-11 e TransferSecurityPolicy -2018-11 sono identiche, tranne per il fatto che la politica con restrizioni non supporta il codice. `chacha20-poly1305@openssh.com`

```
{
  "SecurityPolicy": {
    "Fips": false,
    "SecurityPolicyName": "TransferSecurityPolicy-2018-11",
    "SshCiphers": [
      "chacha20-poly1305@openssh.com", //Not included in TransferSecurityPolicy-Restricted-2018-11
      "aes128-ctr",
      "aes192-ctr",
      "aes256-ctr",
      "aes128-gcm@openssh.com",
      "aes256-gcm@openssh.com"
    ],
    "SshKexs": [
      "curve25519-sha256",
      "curve25519-sha256@libssh.org",
      "ecdh-sha2-nistp256",
      "ecdh-sha2-nistp384",
      "ecdh-sha2-nistp521",
      "diffie-hellman-group-exchange-sha256",
      "diffie-hellman-group16-sha512",
      "diffie-hellman-group18-sha512",
      "diffie-hellman-group14-sha256",
      "diffie-hellman-group14-sha1"
    ],
    "SshMacs": [
      "umac-64-etm@openssh.com",
      "umac-128-etm@openssh.com",
      "hmac-sha2-256-etm@openssh.com",
      "hmac-sha2-512-etm@openssh.com",
      "hmac-sha1-etm@openssh.com",
      "umac-64@openssh.com",
      "umac-128@openssh.com",
      "hmac-sha2-256",
      "hmac-sha2-512",
      "hmac-sha1"
    ],
    "ContentEncryptionCiphers": [
      "aes256-cbc",
      "aes192-cbc",
      "aes128-cbc"
            "3des-cbc",
    ],
    "HashAlgorithms": [
      "sha256",
      "sha384",
      "sha512",
      "sha1"
    ],
    "TlsCiphers": [
      "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384",
      "TLS_RSA_WITH_AES_128_CBC_SHA256",
      "TLS_RSA_WITH_AES_256_CBC_SHA256"
    ]
  }
}
```

## TransferSecurityPolicyTransferSecurityPolicy-FIPS-2024-01/ -FIPS-2024-05
<a name="security-policy-transfer-fips-2024-01"></a>

Di seguito vengono illustrate le politiche di sicurezza -FIPS-2024-01 e -FIPS-2024-05. TransferSecurityPolicy TransferSecurityPolicy

**Nota**  
L'endpoint del servizio FIPS e le politiche di sicurezza -FIPS-2024-01 e -FIPS-2024-05 sono disponibili solo in alcune regioni. TransferSecurityPolicy TransferSecurityPolicy AWS Per ulteriori informazioni, consulta [Endpoint e quote AWS Transfer Family](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html) nella *Riferimenti generali di AWS*.  
L'unica differenza tra queste due politiche di sicurezza è che -FIPS-2024-01 supporta l'algoritmo e -FIPS-2024-05 no. TransferSecurityPolicy `ssh-rsa` TransferSecurityPolicy

```
{
    "SecurityPolicy": {
        "Fips": true,
        "SecurityPolicyName": "TransferSecurityPolicy-FIPS-2024-01",
        "SshCiphers": [
            "aes128-gcm@openssh.com",
            "aes256-gcm@openssh.com",
            "aes128-ctr",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ]
    }
}
```

## TransferSecurityPolicy-FIPS-2023-05
<a name="security-policy-transfer-fips-2023-05"></a>

I dettagli della certificazione FIPS per sono disponibili all'indirizzo AWS Transfer Family [https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search/all](https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search/all)

Di seguito viene illustrata la politica di sicurezza TransferSecurityPolicy -FIPS-2023-05.

**Nota**  
L'endpoint del servizio FIPS e la politica di sicurezza TransferSecurityPolicy -FIPS-2023-05 sono disponibili solo in alcune regioni. AWS Per ulteriori informazioni, consulta [Endpoint e quote AWS Transfer Family](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html) nella *Riferimenti generali di AWS*.

```
{
    "SecurityPolicy": {
        "Fips": true,
        "SecurityPolicyName": "TransferSecurityPolicy-FIPS-2023-05",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ]
    }
}
```

## TransferSecurityPolicy-FIPS-2020-06
<a name="security-policy-transfer-fips-2020-06"></a>

I dettagli della certificazione FIPS per sono disponibili all'indirizzo AWS Transfer Family [https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search/all](https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search/all)

Di seguito viene mostrata la politica di sicurezza TransferSecurityPolicy -FIPS-2020-06.

**Nota**  
L'endpoint del servizio FIPS e la politica di sicurezza TransferSecurityPolicy -FIPS-2020-06 sono disponibili solo in alcune regioni. AWS Per ulteriori informazioni, consulta [Endpoint e quote AWS Transfer Family](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html) nella *Riferimenti generali di AWS*.

```
{
  "SecurityPolicy": {
    "Fips": true,
    "SecurityPolicyName": "TransferSecurityPolicy-FIPS-2020-06",
    "SshCiphers": [
      "aes128-ctr",
      "aes192-ctr",
      "aes256-ctr",
      "aes128-gcm@openssh.com",
      "aes256-gcm@openssh.com"
    ],
    "SshKexs": [
      "ecdh-sha2-nistp256",
      "ecdh-sha2-nistp384",
      "ecdh-sha2-nistp521",
      "diffie-hellman-group-exchange-sha256",
      "diffie-hellman-group16-sha512",
      "diffie-hellman-group18-sha512",
      "diffie-hellman-group14-sha256"
    ],
    "SshMacs": [
      "hmac-sha2-256-etm@openssh.com",
      "hmac-sha2-512-etm@openssh.com",
      "hmac-sha2-256",
      "hmac-sha2-512"
    ],
    "ContentEncryptionCiphers": [
      "aes256-cbc",
      "aes192-cbc",
      "aes128-cbc"
            "3des-cbc",
    ],
    "HashAlgorithms": [
      "sha256",
      "sha384",
      "sha512"
            "sha1",
    ],
    "TlsCiphers": [
      "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
      "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
      "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
      "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
    ]
  }
}
```

## TransferSecurityPolicyAS2- Limitato-2025-07
<a name="as2-restricted-policy"></a>

Questa politica di sicurezza è progettata per i trasferimenti di AS2 file che richiedono una maggiore sicurezza escludendo gli algoritmi crittografici legacy. Supporta la moderna crittografia AES e gli algoritmi di hash SHA-2, rimuovendo al contempo il supporto per algoritmi più deboli come 3DES e SHA-1.

```
{
    "SecurityPolicy": {
        "Fips": false,
        "SecurityPolicyName": "TransferSecurityPolicy-AS2Restricted-2025-07",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes128-ctr",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "mlkem768x25519-sha256",
            "mlkem768nistp256-sha256",
            "mlkem1024nistp384-sha384",
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "curve25519-sha256",
            "curve25519-sha256@libssh.org",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ],
        "Type": "SERVER",
        "Protocols": [
            "AS2"
        ]
    }
}
```

## Politiche di sicurezza post-quantistiche
<a name="pq-policies"></a>

Questa tabella elenca gli algoritmi per le politiche di sicurezza post-quantistiche di Transfer Family. Queste politiche sono descritte in dettaglio in. [Utilizzo dello scambio di chiavi post-quantistiche ibrido con AWS Transfer Family](post-quantum-security-policies.md)

Gli elenchi delle politiche seguono la tabella.

**Nota**  
**Le politiche quantistiche precedenti (**TransferSecurityPolicy-PQ-SSH-Experimental-2023-04 e -PQ-SSH-FIPS-Experimental-2023-04) sono obsolete**. TransferSecurityPolicy** Ti consigliamo invece di utilizzare le nuove politiche.


| Policy di sicurezza | TransferSecurityPolicy-2025-03 | TransferSecurityPolicy-FIPS-2025-03 | 
| --- |--- |--- |
|  **SSH ciphers**  | 
| --- |
|  aes128-ctr  |  ♦  |  ♦  | 
|  aes128-gcm@openssh.com  |  ♦  |  ♦  | 
|  aes192-ctr  |  ♦  |  ♦  | 
|  aes256-ctr  |  ♦  |  ♦  | 
|  aes256-gcm@openssh.com  |  ♦  |  ♦  | 
|  **KEXs**  | 
| --- |
| mlkem768x25519-sha256 |  ♦  |  ♦  | 
| mlkem768nistp256-sha256 |  ♦  |  ♦  | 
| mlkem1024nistp384-sha384 |  ♦  |  ♦  | 
|  diffie-hellman-group14-sha256  | ♦ | ♦ | 
|  diffie-hellman-group16-sha512  |  ♦  |  ♦  | 
|  diffie-hellman-group18-sha512  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp384  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp521  |  ♦  |  ♦  | 
|  ecdh-sha2-nistp256  |  ♦  |  ♦  | 
|  diffie-hellman-group-exchange-sha256  |  ♦  |  ♦  | 
|  curve25519-sha256@libssh.org  |  ♦  |     | 
|  curva 25519-sha256  |  ♦  |     | 
|  **MACs**  | 
| --- |
|  hmac-sha2-256-etm@openssh.com  |  ♦  |  ♦  | 
|  hmac-sha2-512-etm@openssh.com  |  ♦  |  ♦  | 
|  **ContentEncryptionCiphers**  | 
| --- |
|  aes256-cbc  |  ♦  |  ♦  | 
|  aes192-cbc  |  ♦  |  ♦  | 
|  aes128-cbc |  ♦  |  ♦  | 
|  3des-cbc |  ♦  |  ♦  | 
|  **HashAlgorithms**  | 
| --- |
|  sha256  |  ♦  |  ♦  | 
|  sha384  |  ♦  |  ♦  | 
|  sha512  |  ♦  |  ♦  | 
|  sha1  |  ♦  |  ♦  | 
|  **TLS ciphers**  | 
| --- |
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1128\$1CBC\$1 SHA256  |  ♦  |  ♦  | 
| TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1128\$1GCM\$1 SHA256 |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1256\$1CBC\$1 SHA384  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1ECDSA\$1CON\$1AES\$1256\$1GCM\$1 SHA384  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1128\$1CBC\$1 SHA256  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1128\$1GCM\$1 SHA256  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1256\$1CBC\$1 SHA384  |  ♦  |  ♦  | 
|  TLS\$1ECDHE\$1RSA\$1CON\$1AES\$1256\$1GCM\$1 SHA384  |  ♦  |  ♦  | 

### TransferSecurityPolicy-2025-03
<a name="security-policy-transfer-2025-03"></a>

Di seguito viene illustrata la politica di sicurezza -2025-03 TransferSecurityPolicy.

```
{
    "SecurityPolicy": {
        "Fips": false,
        "SecurityPolicyName": "TransferSecurityPolicy-2025-03",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes128-ctr",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "mlkem768x25519-sha256",
            "mlkem768nistp256-sha256",
            "mlkem1024nistp384-sha384",
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "curve25519-sha256",
            "curve25519-sha256@libssh.org",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ],
        "Type": "SERVER",
        "Protocols": [
           "SFTP",
           "FTPS"
        ]
    }
}
```

### TransferSecurityPolicy-FIPS-2025-03
<a name="security-policy-transfer-2025-03-fips"></a>

Di seguito viene illustrata la politica di sicurezza -FIPS-2025-03. TransferSecurityPolicy

```
{
    "SecurityPolicy": {
        "Fips": true,
        "SecurityPolicyName": "TransferSecurityPolicy-FIPS-2025-03",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes256-ctr",
            "aes192-ctr",
            "aes128-ctr"
        ],
        "SshKexs": [
            "mlkem768x25519-sha256",
            "mlkem768nistp256-sha256",
            "mlkem1024nistp384-sha384",
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "diffie-hellman-group-exchange-sha256",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512"
        ],
        "SshMacs": [
            "hmac-sha2-512-etm@openssh.com",
            "hmac-sha2-256-etm@openssh.com"            
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
            "3des-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
            "sha1"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ],
        "Type": "SERVER",
        "Protocols": [
           "SFTP",
           "FTPS"
        ]
    }
}
```

### TransferSecurityPolicy- AS2 Limitato-2025-07
<a name="security-policy-transfer-as2restricted-2025-07"></a>

Di seguito viene illustrata la politica di sicurezza - Restricted-2025-07. TransferSecurityPolicy AS2

**Nota**  
Questa politica di sicurezza è identica a TransferSecurityPolicy -2025-03, tranne per il fatto che non supporta 3DES (in) e non supporta (in). ContentEncryptionCiphers SHA1 HashAlgorithms Include tutti gli algoritmi del 2025-03, inclusi gli algoritmi crittografici post-quantistici (mlkem\$1). KEXs

```
{
    "SecurityPolicy": {
        "Fips": false,
        "SecurityPolicyName": "TransferSecurityPolicy-AS2Restricted-2025-07",
        "SshCiphers": [
            "aes256-gcm@openssh.com",
            "aes128-gcm@openssh.com",
            "aes128-ctr",
            "aes256-ctr",
            "aes192-ctr"
        ],
        "SshKexs": [
            "mlkem768x25519-sha256",
            "mlkem768nistp256-sha256",
            "mlkem1024nistp384-sha384",
            "ecdh-sha2-nistp256",
            "ecdh-sha2-nistp384",
            "ecdh-sha2-nistp521",
            "curve25519-sha256",
            "curve25519-sha256@libssh.org",
            "diffie-hellman-group16-sha512",
            "diffie-hellman-group18-sha512",
            "diffie-hellman-group-exchange-sha256"
        ],
        "SshMacs": [
            "hmac-sha2-256-etm@openssh.com",
            "hmac-sha2-512-etm@openssh.com"
        ],
        "ContentEncryptionCiphers": [
            "aes256-cbc",
            "aes192-cbc",
            "aes128-cbc"
        ],
        "HashAlgorithms": [
            "sha256",
            "sha384",
            "sha512"
        ],
        "TlsCiphers": [
            "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
            "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
            "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384",
            "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
        ],
        "Type": "SERVER",
        "Protocols": [
           "SFTP",
           "FTPS"
        ]
    }
}
```

# AWS Transfer Family Politiche di sicurezza per i connettori SFTP
<a name="security-policies-connectors"></a>

Le politiche di sicurezza dei connettori SFTP AWS Transfer Family consentono di limitare l'insieme di algoritmi crittografici (codici di autenticazione dei messaggi (MACs), scambi di chiavi (KEXs) e suite di crittografia) associati al connettore SFTP. Di seguito è riportato un elenco di algoritmi crittografici supportati per ogni politica di sicurezza del connettore SFTP.

**Nota**  
`TransferSFTPConnectorSecurityPolicy-2024-03`è la politica di sicurezza predefinita applicata ai connettori SFTP.

È possibile modificare la politica di sicurezza per il connettore. Seleziona **Connettori** dal riquadro di navigazione a sinistra di Transfer Family e seleziona il tuo connettore. Quindi seleziona **Modifica** nella sezione di **configurazione Sftp**. Nella sezione **Opzioni dell'algoritmo di crittografia**, scegli qualsiasi politica di sicurezza disponibile dall'elenco a discesa nel campo Politica di **sicurezza**.

## Algoritmi crittografici
<a name="connector-cryptographic-algorithms"></a>

Per le chiavi host, i connettori SFTP supportano tutti gli algoritmi supportati per i server Transfer Family, ad eccezione di ed25519:
+ `rsa-sha2-256`
+ `rsa-sha2-512`
+ `ecdsa-sha2-nistp256`
+ `ecdsa-sha2-nistp384`
+ `ecdsa-sha2-nistp521`

Inoltre, per le chiavi host, `ssh-rsa` supportiamo, ma solo per. `TransferSFTPConnectorSecurityPolicy-2023-07`

Per l'autenticazione, i connettori SFTP supportano i seguenti tipi di chiavi:
+ `ssh-rsa`
+ `ecdsa`

## Dettagli sulla politica di sicurezza del connettore SFTP
<a name="connector-policy-details"></a>

La tabella seguente mostra gli algoritmi crittografici specifici supportati da ogni politica di sicurezza del connettore SFTP.


| Policy di sicurezza | SFTPConnectorSecurityPolicyTrasferimento - FIPS-2024-10 | Trasferimento SFTPConnector SecurityPolicy -2024-03 | Trasferimento SFTPConnector SecurityPolicy -2023-07  | 
| --- |--- |--- |--- |
|  **Ciphers**  | 
| --- |
|  aes128-ctr  |  |  |  ♦  | 
|  aes128-gcm@openssh.com  |  ♦  | ♦ |  ♦  | 
|  aes192-ctr  |  | ♦ |  ♦  | 
|  aes256-ctr  |  | ♦ |  ♦  | 
|  aes256-gcm@openssh.com  |  ♦  | ♦ |  ♦  | 
|  **Kexs**  | 
| --- |
|  curva 25519-sha256  |  | ♦ |  ♦  | 
|  curve25519-sha256@libssh.org  |  | ♦ |  ♦  | 
|  diffie-hellman-group14 - sha 1  |  |  |  ♦  | 
|  diffie-hellman-group16-sha512  |  | ♦ |  ♦  | 
|  diffie-hellman-group18-sha512  |  | ♦ |  ♦  | 
|  diffie-hellman-group-exchange-sha256  |  |  ♦  |  ♦  | 
| ecdh-sha2-nistp256 |  ♦   |  |  | 
| ecdh-sha2-nistp384 |  ♦   |  |  | 
| ecdh-sha2-nistp521 |  ♦   |  |  | 
|  **Macs**  | 
| --- |
|  hmac-sha2-512-etm@openssh.com  |  |  ♦  |  ♦  | 
|  hmac-sha2-256-etm@openssh.com  |  |  ♦  |  ♦  | 
| hmac-sha2-512 |  ♦  |  ♦  |  ♦  | 
|  hmac-sha2-256  |  ♦  | ♦ |  ♦  | 
|  hmac-sha1  |  |  |  ♦  | 
|  hmac-sha-196  |  |  |  ♦  | 
|  **Host Key Algorithms**  | 
| --- |
| rsa-sha2-256 |  ♦  |  ♦  |  ♦  | 
| rsa-sha2-512 |  ♦  |  ♦  |  ♦  | 
| ecdsa-sha2-nistp256 |  ♦  |  ♦  |  ♦  | 
| ecdsa-sha2-nistp384 |  | ♦  |  ♦  | 
| ecdsa-sha2-nistp521 |  | ♦  |  ♦  | 
| ssh rsa |  |   |  ♦  | 

# Utilizzo dello scambio di chiavi post-quantistiche ibrido con AWS Transfer Family
<a name="post-quantum-security-policies"></a>

 Transfer Family supporta un'opzione ibrida di creazione di chiavi post-quantistiche per il protocollo Secure Shell (SSH). La creazione di chiavi post-quantistiche è necessaria perché è già possibile registrare il traffico di rete e salvarlo per la decrittografia in futuro da parte di un computer quantistico, il che viene chiamato attacco. *store-now-harvest-later*

Puoi utilizzare questa opzione quando ti connetti a Transfer Family per trasferimenti sicuri di file da e verso lo storage Amazon Simple Storage Service (Amazon S3) o Amazon Elastic File System (Amazon EFS). La creazione di chiavi ibride post-quantistiche in SSH introduce meccanismi di creazione di chiavi post-quantistici, che utilizza in combinazione con i classici algoritmi di scambio di chiavi. Le chiavi SSH create con le suite di crittografia classiche sono protette dagli attacchi di forza bruta con la tecnologia attuale. Tuttavia, non si prevede che la crittografia classica rimanga sicura dopo l'emergere dell'informatica quantistica su larga scala in futuro. 

Se la tua organizzazione si affida alla riservatezza a lungo termine dei dati trasmessi tramite una connessione Transfer Family, dovresti prendere in considerazione un piano per migrare alla crittografia post-quantistica prima che i computer quantistici su larga scala diventino disponibili per l'uso.

Per proteggere i dati crittografati oggi da potenziali attacchi futuri, AWS partecipa con la comunità crittografica allo sviluppo di algoritmi quantistici resistenti o post-quantistici. Abbiamo implementato suite di cifratura ibride post-quantistiche a scambio di chiavi in Transfer Family che combinano elementi classici e post-quantistici.

Queste suite di crittografia ibride sono disponibili per l'uso con i carichi di lavoro di produzione nella maggior parte delle regioni. AWS Tuttavia, poiché le caratteristiche prestazionali e i requisiti di larghezza di banda delle suite di crittografia ibride sono diversi da quelli dei classici meccanismi di scambio di chiavi, ti consigliamo di testarli sulle tue connessioni Transfer Family.

[Scopri di più sulla crittografia post-quantistica nel post del blog sulla sicurezza di Post-Quantum Cryptography.](https://aws.amazon.com/security/post-quantum-cryptography/)

**Contents**
+ [Informazioni sullo scambio di chiavi ibride post-quantistiche in SSH](#pq-about-key-exchange)
+ [Come funziona la creazione di chiavi ibride post-quantistiche in Transfer Family](#pqtls-details)
  + [Perché ML-KEM?](#why-mlkem)
  + [Scambio di chiavi SSH ibrido post-quantistico e requisiti crittografici (FIPS 140)](#pq-alignment)
+ [Test dello scambio di chiavi ibride post-quantistiche in Transfer Family](#pq-policy-testing)
  + [Abilita lo scambio di chiavi ibride post-quantistiche sul tuo endpoint SFTP](#pq-enable-policy)
  + [Configura un client SFTP che supporti lo scambio di chiavi ibride post-quantistiche](#pq-client-openssh)
  + [Conferma lo scambio di chiavi ibride post-quantistiche in SFTP](#pq-verify-exchange)

## Informazioni sullo scambio di chiavi ibride post-quantistiche in SSH
<a name="pq-about-key-exchange"></a>

Transfer Family supporta suite di cifratura a scambio di chiavi ibride post-quantistiche, che utilizzano sia il classico algoritmo di scambio di chiavi [Elliptic Curve Diffie-Hellman](https://csrc.nist.gov/publications/detail/sp/800-56a/rev-3/final) (ECDH) che ML-KEM. [ML-KEM è un algoritmo post-quantistico di crittografia a chiave pubblica e di definizione delle chiavi che il National Institute for Standards and Technology (NIST) ha designato come primo algoritmo di accordo di chiavi post-quantistiche standard.](https://csrc.nist.gov/projects/post-quantum-cryptography) 

Il client e il server effettuano ancora uno scambio di chiavi ECDH. Inoltre, il server incapsula un segreto condiviso post-quantistico nella chiave pubblica KEM post-quantistica del client, pubblicizzata nel messaggio di scambio di chiavi SSH del client. Questa strategia combina l'elevata garanzia di uno scambio di chiavi classico con la sicurezza degli scambi di chiavi post-quantistici proposti, per contribuire a garantire che le strette di mano siano protette finché l'ECDH o il segreto condiviso post-quantistico non possono essere violati.

## Come funziona la creazione di chiavi ibride post-quantistiche in Transfer Family
<a name="pqtls-details"></a>

AWS ha recentemente annunciato il supporto per lo scambio di chiavi post-quantistiche nei trasferimenti di file SFTP in. AWS Transfer Family Transfer Family ridimensiona in modo sicuro i trasferimenti di business-to-business file ai servizi di AWS archiviazione utilizzando SFTP e altri protocolli. SFTP è una versione più sicura del File Transfer Protocol (FTP) che funziona su SSH. Il supporto post-quantistico per lo scambio di chiavi di Transfer Family innalza il livello di sicurezza per i trasferimenti di dati tramite SFTP. 

Il supporto SFTP per lo scambio di chiavi ibrido post-quantistico in Transfer Family include la combinazione di algoritmi post-quantistici ML-KEM-768 e ML-KEM-1024, con ECDH su curve P256, P384 o Curve25519. I seguenti metodi di scambio di chiavi [SSH corrispondenti sono specificati nella bozza di scambio di chiavi SSH ibrida post-quantistica](https://datatracker.ietf.org/doc/draft-kampanakis-curdle-ssh-pq-ke/).
+ `mlkem768nistp256-sha256`
+ `mlkem1024nistp384-sha384`
+ `mlkem768x25519-sha256`

### Perché ML-KEM?
<a name="why-mlkem"></a>

AWS si impegna a supportare algoritmi standardizzati e interoperabili. [ML-KEM è l'unico algoritmo di scambio di chiavi post-quantistico standardizzato e approvato dal progetto NIST Post-Quantum Cryptography.](https://csrc.nist.gov/projects/post-quantum-cryptography) Gli enti di normazione stanno già integrando ML-KEM nei protocolli. AWS supporta già ML-KEM in TLS in alcuni endpoint API. AWS 

Come parte di questo impegno, AWS ha presentato una bozza di proposta all'IETF per la crittografia post-quantistica che combina ML-KEM con curve approvate dal NIST come P256 per SSH. Per contribuire a migliorare la sicurezza dei nostri clienti, l' AWS implementazione dello scambio di chiavi post-quantistiche in SFTP e SSH segue tale bozza. Abbiamo intenzione di supportarne i futuri aggiornamenti fino a quando la nostra proposta non sarà adottata dall'IETF e diventerà uno standard. 

I nuovi metodi di scambio delle chiavi (elencati nella sezione[Come funziona la creazione di chiavi ibride post-quantistiche in Transfer Family](#pqtls-details)) potrebbero cambiare man mano che la bozza si evolve verso la standardizzazione.

**Nota**  
Il supporto di algoritmi post-quantistici è attualmente disponibile per lo scambio di chiavi ibride post-quantistiche in TLS AWS KMS (vedi [Utilizzo del TLS ibrido post-quantistico](https://docs.aws.amazon.com/kms/latest/developerguide/pqtls.html) con) e gli endpoint API. AWS KMSAWS Certificate Manager Gestione dei segreti AWS 

### Scambio di chiavi SSH ibrido post-quantistico e requisiti crittografici (FIPS 140)
<a name="pq-alignment"></a>

Per i clienti che richiedono la conformità FIPS, Transfer Family fornisce crittografia approvata FIPS in SSH utilizzando la libreria crittografica open source certificata AWS FIPS 140, -LC. AWS I metodi di scambio di chiavi ibridi post-quantistici supportati nel TransferSecurityPolicy -FIPS-2025-03 in Transfer Family sono approvati FIPS [secondo](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Cr2.pdf) lo SP 800-56Cr2 del NIST (sezione 2). Anche l'Ufficio federale tedesco per la sicurezza delle informazioni ([BSI](https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-post-quanten-kryptografie_node.html)) e l'Agence nationale de la sécurité des systèmes d'information ([ANSSI](https://www.ssi.gouv.fr/en/publication/anssi-views-on-the-post-quantum-cryptography-transition/)) della Francia raccomandano tali metodi di scambio di chiavi ibride post-quantistiche.

## Test dello scambio di chiavi ibride post-quantistiche in Transfer Family
<a name="pq-policy-testing"></a>

Questa sezione descrive i passaggi da seguire per testare lo scambio di chiavi ibride post-quantistiche.

1. [Abilita lo scambio di chiavi ibride post-quantistiche sul tuo endpoint SFTP](#pq-enable-policy).

1. Utilizzate un client SFTP (ad esempio[Configura un client SFTP che supporti lo scambio di chiavi ibride post-quantistiche](#pq-client-openssh)) che supporti lo scambio di chiavi ibride post-quantistiche seguendo le indicazioni contenute nella bozza di specifica sopra menzionata.

1. Trasferisci un file utilizzando un server Transfer Family.

1. [Conferma lo scambio di chiavi ibride post-quantistiche in SFTP](#pq-verify-exchange).

### Abilita lo scambio di chiavi ibride post-quantistiche sul tuo endpoint SFTP
<a name="pq-enable-policy"></a>

È possibile scegliere la politica SSH quando si crea un nuovo endpoint server SFTP in Transfer Family o modificando le opzioni dell'algoritmo crittografico in un endpoint SFTP esistente. L'istantanea seguente mostra un esempio di come si aggiorna la Console di gestione AWS policy SSH.

![\[Mostra la politica post-quantistica selezionata per le opzioni dell'algoritmo crittografico.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/post-quantum-policy-choose.png)


****I nomi delle policy SSH che supportano lo scambio di chiavi post-quantistiche sono -2025-03 e -FIPS-2025-03. TransferSecurityPolicy TransferSecurityPolicy**** Per maggiori dettagli sulle politiche di Transfer Family, consulta[Politiche di sicurezza per i server AWS Transfer Family](security-policies.md).

### Configura un client SFTP che supporti lo scambio di chiavi ibride post-quantistiche
<a name="pq-client-openssh"></a>

Dopo aver selezionato la politica SSH post-quantistica corretta nell'endpoint SFTP Transfer Family, puoi sperimentare l'SFTP post-quantistico in Transfer Family. Installa il client OpenSSH più recente (ad esempio la versione 9.9) sul tuo sistema locale per eseguire il test.

**Nota**  
Assicurati che il tuo client supporti uno o più degli algoritmi ML-KEM elencati in precedenza. Puoi visualizzare gli algoritmi supportati per la tua versione di OpenSSH eseguendo questo comando:. `ssh -Q kex`

È possibile eseguire il client SFTP di esempio per connettersi all'endpoint SFTP (ad esempio,`s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com`) utilizzando i metodi di scambio di chiavi ibridi post-quantistici, come mostrato nel comando seguente.

```
sftp -v -o \
   KexAlgorithms=mlkem768x25519-sha256 \
   -i username_private_key_PEM_file \
   username@server-id.server.transfer.region-id.amazonaws.com
```

Nel comando precedente, sostituite i seguenti elementi con le vostre informazioni:
+ *username\$1private\$1key\$1PEM\$1file*Sostituitelo con la chiave privata dell'utente SFTP (file con codifica PEM)
+ Sostituire con il nome utente *username* SFTP
+ Sostituisci *server-id* con l'ID del server Transfer Family
+ Sostituisci *region-id* con la regione effettiva in cui si trova il tuo server Transfer Family

### Conferma lo scambio di chiavi ibride post-quantistiche in SFTP
<a name="pq-verify-exchange"></a>

Per confermare che lo scambio di chiavi ibride post-quantistiche è stato utilizzato durante una connessione SSH per SFTP a Transfer Family, controlla l'output del client. Facoltativamente, è possibile utilizzare un programma di acquisizione di pacchetti. Se si utilizza il client OpenSSH 9.9, l'output dovrebbe essere simile al seguente (omettendo informazioni irrilevanti per brevità):

```
% sftp -o KexAlgorithms=mlkem768x25519-sha256 -v -o IdentitiesOnly=yes -i username_private_key_PEM_file username@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com
OpenSSH_9.9p2, OpenSSL 3.4.1 11 Feb 2025
debug1: Reading configuration data /Users/username/.ssh/config
debug1: /Users/username/.ssh/config line 146: Applying options for *
debug1: Reading configuration data /Users/username/.ssh/bastions-config
debug1: Reading configuration data /opt/homebrew/etc/ssh/ssh_config
debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xxx.yyy.zzz.nnn] port 22.
debug1: Connection established.
[...]
debug1: Local version string SSH-2.0-OpenSSH_9.9
debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1
debug1: compat_banner: no match: AWS_SFTP_1.1
debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username'
debug1: load_hostkeys: fopen /Users/username/.ssh/known_hosts2: No such file or directory
[...]
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: mlkem768x25519-sha256
debug1: kex: host key algorithm: ssh-ed25519
debug1: kex: server->client cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: SSH2_MSG_KEX_ECDH_REPLY received
debug1: Server host key: ssh-ed25519 SHA256:Ic1Ti0cdDmFdStj06rfU0cmmNccwAha/ASH2unr6zX0
[...]
debug1: rekey out after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey in after 4294967296 blocks
[...]
Authenticated to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com ([xxx.yyy.zzz.nnn]:22) using "publickey".
debug1: channel 0: new session [client-session] (inactive timeout: 0)
[...]
Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com.
sftp>
```

L'output mostra che la negoziazione con il client è avvenuta utilizzando il metodo ibrido post-quantistico e ha stabilito con successo una sessione SFTP. `mlkem768x25519-sha256` 

# Protezione e crittografia dei dati
<a name="encryption-at-rest"></a>

Il modello di [responsabilità AWS condivisa Modello](https://aws.amazon.com/compliance/shared-responsibility-model/) di di si applica alla protezione dei dati in AWS Transfer Family (Transfer Family). Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutto il AWS Cloud. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. Questo contenuto include le attività di configurazione e gestione della sicurezza per i AWS servizi che utilizzi. Per ulteriori informazioni sulla privacy dei dati, consulta [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq). Per informazioni sulla protezione dei dati in Europa, consulta il [modello di responsabilitàAWS condivisa e il post sul blog sul GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sul *AWS Security Blog*.

Ai fini della protezione dei dati, ti consigliamo di proteggere le credenziali dell' AWS account e di configurare account utente individuali con AWS IAM Identity Center. In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il proprio lavoro. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. Supportiamo TLS 1.2.
+ Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno AWS dei servizi.
+ Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati personali archiviati in Amazon S3.
+ Se si richiedono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite una CLI o un'API, utilizzare un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/).

Consigliamo di non inserire mai informazioni identificative sensibili, ad esempio i numeri di account dei clienti, in campi a formato libero come un campo **Nome**. Ciò include quando lavori con Transfer Family o altri AWS servizi utilizzando la console AWS CLI, l'API o AWS SDKs. Tutti i dati di configurazione inseriti nella configurazione del servizio Transfer Family o nelle configurazioni di altri servizi potrebbero essere raccolti per essere inclusi nei registri di diagnostica. Quando fornisci un URL a un server esterno, non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta a tale server.

Al contrario, i dati delle operazioni di caricamento e download da e verso i server Transfer Family vengono trattati come completamente privati e non esistono mai al di fuori dei canali crittografati, come una connessione SFTP o FTPS. Questi dati sono sempre accessibili solo alle persone autorizzate.

## Crittografia dei dati in Transfer Family
<a name="tf-data-encryption"></a>

AWS Transfer Family utilizza le opzioni di crittografia predefinite impostate per il bucket Amazon S3 per crittografare i dati. Quando abiliti la crittografia in un bucket, tutti gli oggetti vengono crittografati quando vengono archiviati nel bucket. Gli oggetti vengono crittografati utilizzando la crittografia lato server con chiavi gestite Amazon S3 (SSE-S3) AWS Key Management Service o () chiavi gestite (SSE-KMS AWS KMS). Per informazioni sulla crittografia lato server, consulta [Protezione dei dati utilizzando la crittografia lato server nella](https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html) Guida per l'utente di *Amazon Simple Storage Service*.

I passaggi seguenti mostrano come crittografare i dati in. AWS Transfer Family

**Per consentire la crittografia in AWS Transfer Family**

1. Abilita la crittografia predefinita per il tuo bucket Amazon S3. Per istruzioni, consulta la [crittografia predefinita di Amazon S3 per i bucket S3 nella Guida per](https://docs.aws.amazon.com/AmazonS3/latest/dev/bucket-encryption.html) l'utente di *Amazon Simple Storage Service*.

1. Aggiorna la politica del ruolo AWS Identity and Access Management (IAM) allegata all'utente per concedere le autorizzazioni richieste AWS Key Management Service ()AWS KMS.

1. Se si utilizza una politica di sessione per l'utente, la politica di sessione deve concedere le AWS KMS autorizzazioni richieste.

L'esempio seguente mostra una policy IAM che concede le autorizzazioni minime richieste quando si utilizza AWS Transfer Family con un bucket Amazon S3 abilitato per la crittografia. AWS KMS Includi questa policy di esempio sia nella policy del ruolo IAM dell'utente che nella policy di sessione, se ne utilizzi una.

```
{
   "Sid": "Stmt1544140969635",
   "Action": [
      "kms:Decrypt",
      "kms:Encrypt",
      "kms:GenerateDataKey",
      "kms:GetPublicKey",
      "kms:ListKeyPolicies"
   ],
   "Effect": "Allow",
   "Resource": "arn:aws:kms:region:account-id:key/kms-key-id"
}
```

**Nota**  
L'ID della chiave KMS specificato in questa politica deve essere lo stesso specificato per la crittografia predefinita nel passaggio 1.  
Root, o il ruolo IAM utilizzato per l'utente, deve essere consentito nella policy AWS KMS chiave. Per informazioni sulla politica AWS KMS chiave, consulta [Using key policy in AWS KMS nella AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Developer Guide*.

## AWS Transfer Family crittografia a riposo
<a name="encrypting-data"></a>

Poiché AWS Transfer Family è un servizio di trasferimento di file, non gestisce i dati di archiviazione inattivi. I servizi e i sistemi di archiviazione che lo AWS Transfer Family supportano sono responsabili della protezione dei dati in tale stato. Tuttavia, alcuni dati relativi ai servizi vengono AWS Transfer Family gestiti a riposo.

### Cosa è crittografato?
<a name="what-is-encrypted"></a>

Gli unici dati AWS Transfer Family archiviati riguardano i dettagli necessari per gestire i server di trasferimento file ed elaborare i trasferimenti. AWS Transfer Family archivia i seguenti dati con crittografia completa a riposo in Amazon DynamoDB:
+ configurazioni del server (ad esempio, impostazioni del server, configurazioni dei protocolli e dettagli degli endpoint).
+ Dati di autenticazione utente, incluse chiavi pubbliche SSH e metadati utente.
+ Dettagli sull'esecuzione del flusso di lavoro e configurazioni delle fasi.
+ Configurazioni dei connettori e credenziali di autenticazione per sistemi di terze parti. Queste credenziali vengono crittografate utilizzando chiavi di crittografia AWS Transfer Family gestite.

#### Gestione delle chiavi
<a name="encrypting-data-key-management"></a>

Non è possibile gestire le chiavi di crittografia AWS Transfer Family utilizzate per archiviare le informazioni in DynamoDB relative alla gestione dei server e all'elaborazione dei trasferimenti. Queste informazioni includono le configurazioni del server, i dati di autenticazione degli utenti, i dettagli del flusso di lavoro e le credenziali dei connettori.

### Cosa non è crittografato?
<a name="what-is-not-encrypted"></a>

Sebbene AWS Transfer Family non controlli il modo in cui i dati di archiviazione vengono crittografati quando sono archiviati, consigliamo comunque di configurare le posizioni di archiviazione con il massimo livello di sicurezza supportato. Ad esempio, puoi crittografare oggetti con chiavi di crittografia gestite di Amazon S3 (SSE-S3) o chiavi (SSE-KMS) AWS KMS .

Scopri di più su come i servizi di storage crittografano i dati inattivi: AWS 
+ [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)
+ [Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/encryption-at-rest.html)

# Gestione delle chiavi SSH e PGP in Transfer Family
<a name="key-management"></a>

In questa sezione, puoi trovare informazioni sulle chiavi SSH, incluso come generarle e come ruotarle. Per i dettagli sull'utilizzo di Transfer Family with AWS Lambda per gestire le chiavi, consulta il post del blog [Enabling user self-service key management with AWS Transfer Family and AWS Lambda](https://aws.amazon.com/blogs/storage/enabling-user-self-service-key-management-with-aws-transfer-family-and-aws-lambda/). Per la distribuzione e la gestione automatizzate degli utenti con più chiavi SSH, consulta. [Moduli Transfer Family Terraform](terraform.md)

**Nota**  
AWS Transfer Family accetta RSA, ECDSA e ED25519 chiavi per l'autenticazione SSH.

Questa sezione spiega anche come generare e gestire le chiavi Pretty Good Privacy (PGP).

Per una panoramica completa di tutti gli algoritmi di crittografia e chiave supportati, inclusi consigli per diversi casi d'uso, consulta. [Panoramica sulla crittografia e sugli algoritmi chiave](#encryption-algorithms-overview)

## Panoramica sulla crittografia e sugli algoritmi chiave
<a name="encryption-algorithms-overview"></a>

AWS Transfer Family supporta diversi tipi di algoritmi per scopi diversi. La comprensione degli algoritmi da utilizzare per il caso d'uso specifico aiuta a garantire trasferimenti di file sicuri e compatibili.


**Riferimento rapido all'algoritmo**  

| Caso d'uso | Algoritmo consigliato | Conforme a FIPS | Note | 
| --- | --- | --- | --- | 
| Autenticazione SSH/SFTP | RSA (rsa-sha2-256/512), ECDSA o ED25519 | RSA: Sì, ECSA: Sì, no ED25519 | Compatibile con tutti i client e server SSH | 
| Generazione di chiavi PGP | RSA o ECC (NIST) | Sì | Per la decrittografia del flusso di lavoro | 
| Crittografia dei file PGP | AES-256 | Sì | Determinato dal software PGP | 

## Algoritmi di autenticazione SSH
<a name="ssh-authentication-algorithms"></a>

Questi algoritmi vengono utilizzati per SSH/SFTP l'autenticazione tra client e AWS Transfer Family server. Scegli uno di questi quando generi coppie di chiavi SSH per l'autenticazione dell'utente o le chiavi dell'host del server.

RSA (consigliato)  
**Compatibile con tutti i client e server SSH e conforme a FIPS.** Utilizzalo con l'hashing SHA-2 per una maggiore sicurezza:  
+ `rsa-sha2-256`- Consigliato per la maggior parte dei casi d'uso
+ `rsa-sha2-512`- Opzione di sicurezza più elevata

ED25519  
**Moderno ed efficiente.** Chiavi di dimensioni ridotte con elevata sicurezza:  
+ `ssh-ed25519`- Veloce e sicuro, ma non conforme allo standard FIPS

ECDSA  
**Opzione curva ellittica.** Buon equilibrio tra sicurezza e prestazioni:  
+ `ecdsa-sha2-nistp256`- Curva standard
+ `ecdsa-sha2-nistp384`- Curva di sicurezza più elevata
+ `ecdsa-sha2-nistp521`- Curva di sicurezza più elevata

**Nota**  
Supportiamo `ssh-rsa` SHA1 le politiche di sicurezza più vecchie. Per informazioni dettagliate, vedi [Algoritmi crittografici](security-policies.md#cryptographic-algorithms).

**Scegliere l'algoritmo SSH giusto**
+ **Per la maggior parte degli utenti:** usa RSA con o `rsa-sha2-256` `rsa-sha2-512`
+ **Per la conformità FIPS:** utilizza algoritmi RSA o ECDSA
+ **Per ambienti moderni:** ED25519 offre sicurezza e prestazioni eccellenti

## Algoritmi di crittografia e decrittografia PGP
<a name="pgp-encryption-algorithms"></a>

PGP (Pretty Good Privacy) utilizza due tipi di algoritmi che collaborano per crittografare e decrittografare i file nei flussi di lavoro:

1. **Algoritmi di coppie di chiavi**: utilizzati per generare le coppie di chiavi per la crittografia e le firme digitali public/private 

1. **Algoritmi simmetrici**: utilizzati per crittografare i dati effettivi del file (gli algoritmi di key pair crittografano la chiave simmetrica)

### Algoritmi di key pair PGP
<a name="pgp-key-algorithms"></a>

Scegli uno di questi algoritmi quando generi coppie di chiavi PGP per la decrittografia del flusso di lavoro:

RSA (consigliato)  
**Consigliato per la maggior parte degli utenti.** Ampiamente supportato, consolidato e conforme allo standard FIPS. Fornisce un buon equilibrio tra sicurezza e compatibilità.

ECC (crittografia a curva ellittica)  
**Più efficiente di RSA** con chiavi di dimensioni ridotte pur mantenendo una sicurezza elevata:  
+ Curve **NIST: curve** standard ampiamente supportate e conformi a FIPS
+ **BrainPool curve - Curve alternative per requisiti di conformità specifici**
+ **Curve25519** - Curva moderna ad alte prestazioni che offre una forte sicurezza con un calcolo efficiente

ElGamal  
**Algoritmo legacy.** Supportato per la compatibilità con i sistemi precedenti. Usa RSA o ECC per nuove implementazioni.

Per istruzioni dettagliate sulla generazione di chiavi PGP, consulta. [Genera chiavi PGP](generate-pgp-keys.md)

### Algoritmi di crittografia simmetrica PGP
<a name="pgp-symmetric-algorithms"></a>

Questi algoritmi crittografano i dati effettivi dei file. L'algoritmo utilizzato dipende da come il file PGP è stato creato dal software PGP:

**Algoritmi conformi a FIPS (consigliati per ambienti regolamentati)**
+ **AES-128, AES-192, AES-256 - Advanced Encryption Standard (**consigliato)
+ **3DES** - Triple Data Encryption Standard (legacy, usa AES quando possibile)

**Altri algoritmi supportati**
+ IDEA, Blowfish CAST5, DES, CAMELLIA-128, CAMELIA-192 TwoFish, CAMELIA-256

**Nota**  
Non si sceglie direttamente l'algoritmo simmetrico quando si utilizzano AWS Transfer Family i flussi di lavoro: è determinato dal software PGP utilizzato per creare il file crittografato. Tuttavia, è possibile configurare il software PGP in modo da preferire algoritmi conformi a FIPS come AES-256.

Per ulteriori informazioni sugli algoritmi simmetrici supportati, vedere. [Algoritmi di crittografia simmetrica supportati](nominal-steps-workflow.md#symmetric-algorithms)

# Genera chiavi SSH per utenti gestiti dal servizio
<a name="sshkeygen"></a>

È possibile configurare il server per autenticare gli utenti utilizzando il metodo di autenticazione gestita dal servizio, in cui i nomi utente e le chiavi SSH sono archiviati all'interno del servizio. La chiave SSH pubblica dell'utente viene caricata sul server come proprietà dell'utente. Questa chiave viene utilizzata dal server come parte di un processo di autenticazione standard basato su chiavi. Ogni utente può avere più chiavi SSH pubbliche su file con un singolo server. Per i limiti al numero di chiavi che possono essere archiviate per utente, consulta [AWS Transfer Family endpoint e quote](https://docs.aws.amazon.com//general/latest/gr/transfer-service.html) in. *Riferimenti generali di Amazon Web Services*

In alternativa al metodo di autenticazione gestita dal servizio, puoi autenticare gli utenti utilizzando un provider di identità personalizzato oppure. AWS Directory Service for Microsoft Active Directory Per ulteriori informazioni, consulta [Lavorare con provider di identità personalizzati](custom-idp-intro.md) o [Utilizzo di AWS Directory Service per Microsoft Active Directory](directory-services-users.md).

Un server può autenticare gli utenti solo utilizzando un metodo (servizio gestito, servizio di directory o provider di identità personalizzato) e tale metodo non può essere modificato dopo la creazione del server.

**Topics**
+ [Creazione di chiavi SSH su macOS, Linux o Unix](macOS-linux-unix-ssh.md)
+ [Creazione di chiavi SSH su Microsoft Windows](windows-ssh.md)
+ [Conversione di una SSH2 chiave in formato chiave pubblica SSH](convert-ssh2-public-key.md)

# Creazione di chiavi SSH su macOS, Linux o Unix
<a name="macOS-linux-unix-ssh"></a>

Nei sistemi operativi macOS, Linux o Unix, si utilizza il `ssh-keygen` comando per creare una chiave pubblica SSH e una chiave privata SSH, nota anche come coppia di chiavi.

**Nota**  
Negli esempi seguenti, non viene specificata una passphrase: in questo caso, lo strumento chiede di inserire la passphrase e quindi di ripeterla per verificare. La creazione di una passphrase offre una protezione migliore per la chiave privata e potrebbe anche migliorare la sicurezza generale del sistema. Non è possibile recuperare la passphrase: se la si dimentica, è necessario creare una nuova chiave.  
Tuttavia, se state generando una chiave host del server, *dovete* specificare una passphrase vuota, specificando l'`-N ""`opzione nel comando (o premendo **Enter** due volte quando richiesto), perché i server Transfer Family non possono richiedere una password all'avvio.

**Per creare chiavi SSH su un sistema operativo macOS, Linux o Unix**

1. Sui sistemi operativi macOS, Linux o Unix, apri un terminale di comando.

1. AWS Transfer Family accetta chiavi in formato RSA, ECDSA e. ED25519 Scegliete il comando appropriato in base al tipo di coppia di chiavi che state generando.

   **Suggerimento**: `key_name` sostituiscilo con il nome effettivo del tuo file di key pair SSH.
   + Per generare una coppia di chiavi RSA 4096 bit:

     ```
     ssh-keygen -t rsa -b 4096 -f key_name
     ```
   + Per generare una coppia di chiavi ECDSA a 521 bit (ECDSA ha dimensioni in bit di 256, 384 e 521):

     ```
     ssh-keygen -t ecdsa -b 521 -f key_name
     ```
   + Per generare una ED25519 key pair:

     ```
     ssh-keygen -t ed25519 -f key_name
     ```

   Di seguito viene illustrato un esempio dell'`ssh-keygen`output.

   ```
   ssh-keygen -t rsa -b 4096 -f key_name
   Generating public/private rsa key pair.
   
   Enter passphrase (empty for no passphrase): 
   Enter same passphrase again:
   Your identification has been saved in key_name.
   Your public key has been saved in key_name.pub.
   The key fingerprint is:
   SHA256:8tDDwPmanTFcEzjTwPGETVWOGW1nVz+gtCCE8hL7PrQ bob.amazon.com
   The key's randomart image is:
   +---[RSA 4096]----+
   |    . ....E      |
   | .   = ...       |
   |. . . = ..o      |
   | . o +  oo =     |
   |  + =  .S.= *    |
   | . o o ..B + o   |
   |     .o.+.* .    |
   |     =o*+*.      |
   |    ..*o*+.      |
   +----[SHA256]-----+
   ```

   **Suggerimento**: quando si esegue il `ssh-keygen` comando come illustrato in precedenza, vengono create le chiavi pubbliche e private come file nella directory corrente.

   La tua coppia di chiavi SSH è ora pronta per l'uso. Segui i passaggi 3 e 4 per archiviare la chiave pubblica SSH per gli utenti gestiti dal servizio. Questi utenti utilizzano le chiavi quando trasferiscono file sugli endpoint del server Transfer Family.

1. Accedere al `key_name.pub` file e aprirlo.

1. Copia il testo e incollalo nella **chiave pubblica SSH** per l'utente gestito dal servizio.

   1. Apri la AWS Transfer Family console all'indirizzo [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/), quindi seleziona **Server dal pannello** di navigazione.

   1. Nella pagina **Server**, seleziona l'**ID server** per il server che contiene l'utente che desideri aggiornare.

   1. Seleziona l'utente per il quale stai aggiungendo una chiave pubblica.

   1. Nel riquadro delle **chiavi pubbliche SSH**, scegli **Aggiungi chiave pubblica SSH**.  
![\[La AWS Transfer Family console, che mostra i dettagli utente per un utente selezionato.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/edit-user-add-key-01.png)

   1. Incolla il testo della chiave pubblica che hai generato nella casella di testo della chiave pubblica SSH, quindi scegli **Aggiungi chiave**.  
![\[La AWS Transfer Family console, che mostra la pagina Aggiungi chiave per aggiungere una chiave pubblica.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/edit-user-add-key-02.png)

      La nuova chiave è elencata nel riquadro delle chiavi pubbliche SSH.  
![\[La AWS Transfer Family console, che mostra la chiave pubblica appena aggiunta nella sezione delle chiavi pubbliche SSH.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/edit-user-add-key-03.png)

# Creazione di chiavi SSH su Microsoft Windows
<a name="windows-ssh"></a>

Windows include OpenSSH come funzionalità integrata, che puoi usare per generare chiavi SSH nello stesso formato di Linux o macOS. In alternativa, puoi utilizzare strumenti di terze parti come il generatore di chiavi (Pu) di PuTTY. TTYgen

## Utilizzo di OpenSSH integrato in Windows
<a name="windows-openssh"></a>

Le versioni recenti di Windows includono OpenSSH per impostazione predefinita. Puoi usare gli stessi `ssh-keygen` comandi descritti nella sezione macOS/Linux:

1. Apri Windows PowerShell o il prompt dei comandi.

1. Esegui uno dei seguenti comandi in base al tipo di chiave che desideri generare:
   + Per generare una coppia di chiavi RSA 4096 bit:

     ```
     ssh-keygen -t rsa -b 4096 -f key_name
     ```
   + Per generare una coppia di chiavi ECDSA a 521 bit:

     ```
     ssh-keygen -t ecdsa -b 521 -f key_name
     ```
   + Per generare una ED25519 key pair:

     ```
     ssh-keygen -t ed25519 -f key_name
     ```

1. Segui gli stessi passaggi della macOS/Linux sezione per caricare la tua chiave pubblica su AWS Transfer Family.

## Utilizzo di Pu TTYgen (strumento di terze parti)
<a name="windows-puttygen"></a>

Alcuni client SSH di terze parti per Windows, come PuTTY, utilizzano formati di chiave diversi. PuTTY utilizza il formato per `PPK` le chiavi private. Se utilizzi PuTTY o strumenti correlati come WinSCP, puoi usare TTYgen Pu per creare chiavi in questo formato.

**Nota**  
Se si presenta a WinSCP un file di chiave privata non `.ppk` in formato, quel client offre la possibilità di convertire la chiave `.ppk` in formato per voi.

[Per un tutorial sulla creazione di chiavi SSH utilizzando PuTTYgen, consultate il sito Web SSH.com.](https://www.ssh.com/ssh/putty/windows/puttygen)

# Conversione di una SSH2 chiave in formato chiave pubblica SSH
<a name="convert-ssh2-public-key"></a>

 AWS Transfer Family accetta solo chiavi pubbliche in formato SSH. Se hai una chiave SSH2 pubblica, devi convertirla. Una chiave SSH2 pubblica ha il seguente formato:

```
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160402"
AAAAB3NzaC1yc2EAAAABJQAAAgEAiL0jjDdFqK/kYThqKt7THrjABTPWvXmB3URI
:
:
---- END SSH2 PUBLIC KEY ----
```

Una chiave pubblica SSH ha il seguente formato:

```
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAA...
```

Esegui il comando seguente per convertire una chiave pubblica SSH2 formattata in una chiave pubblica in formato SSH. *ssh2-key*Sostituiscila con il nome della tua SSH2 chiave e *ssh-key* con il nome della tua chiave SSH.

```
ssh-keygen -i -f ssh2-key.pub > ssh-key.pub
```

# Ruota le chiavi SSH
<a name="keyrotation"></a>

Per motivi di sicurezza, consigliamo la migliore pratica di ruotare le chiavi SSH. Di solito, questa rotazione viene specificata come parte di una politica di sicurezza e viene implementata in modo automatico. A seconda del livello di sicurezza, per una comunicazione altamente sensibile, una coppia di chiavi SSH potrebbe essere utilizzata una sola volta. In tal modo si elimina qualsiasi rischio causato da chiavi archiviate. Tuttavia, è molto più comune archiviare le credenziali SSH per un periodo di tempo e impostare un intervallo che non imponga un onere eccessivo agli utenti. Un intervallo di tempo di tre mesi è la norma.

**Nota**  
Per la rotazione automatica delle chiavi SSH utilizzando l'infrastruttura come codice, vedi. [Moduli Transfer Family Terraform](terraform.md)

Sono disponibili due metodi per eseguire la rotazione di chiavi SSH:
+ Sulla console, puoi caricare una nuova chiave pubblica SSH ed eliminare una chiave pubblica SSH esistente.
+ Utilizzando l'API, è possibile aggiornare gli utenti esistenti utilizzando l'[DeleteSshPublicKey](https://docs.aws.amazon.com//transfer/latest/APIReference/API_DeleteSshPublicKey.html)API per eliminare la chiave pubblica Secure Shell (SSH) di un utente e l'[ImportSshPublicKey](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ImportSshPublicKey.html)API per aggiungere una nuova chiave pubblica Secure Shell (SSH) all'account dell'utente.

------
#### [ Console ]

**Per eseguire una rotazione dei tasti nella console**

1. Aprire la AWS Transfer Family console all'indirizzo [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Vai alla pagina **Server**.

1. Scegli l'identificatore nella colonna **Server ID** per visualizzare la pagina dei **dettagli del server**.

1. In **Utenti**, seleziona la casella di controllo dell'utente di cui desideri ruotare la chiave pubblica SSH, quindi scegli **Azioni**, quindi scegli **Aggiungi chiave** per visualizzare la pagina **Aggiungi** chiave.

   or

   Scegli il nome utente per visualizzare la pagina dei **dettagli dell'utente**, quindi scegli **Aggiungi chiave pubblica SSH per visualizzare la pagina **Aggiungi** chiave**.

1. Inserisci la nuova chiave pubblica SSH e scegli **Aggiungi** chiave.
**Importante**  
Il formato della chiave pubblica SSH dipende dal tipo di chiave generata.  
Per le chiavi RSA, il formato è. `ssh-rsa string`
Per ED25519 le chiavi, il formato è`ssh-ed25519 string`.
Per le chiavi ECDSA, la chiave inizia con `ecdsa-sha2-nistp256``ecdsa-sha2-nistp384`, o`ecdsa-sha2-nistp521`, a seconda della dimensione della chiave generata. La stringa iniziale viene quindi seguita da`string`, in modo simile agli altri tipi di chiave.

   Si torna alla pagina dei **dettagli utente** e la nuova chiave pubblica SSH appena inserita viene visualizzata nella sezione **Chiavi pubbliche SSH**.

1. **Seleziona la casella di controllo della vecchia chiave you che desideri eliminare, quindi scegli Elimina.**

1. Conferma l'operazione di eliminazione inserendo la parola`delete`, quindi scegli **Elimina**.

------
#### [ API ]

**Per eseguire una rotazione delle chiavi utilizzando l'API**

1. Sui sistemi operativi macOS, Linux o Unix, apri un terminale di comando.

1.  Recupera la chiave SSH che desideri eliminare inserendo il seguente comando. Per utilizzare questo comando, `serverID` sostituiscilo con l'ID del server Transfer Family e sostituiscilo `username` con il tuo nome utente.

   ```
   aws transfer describe-user --server-id='serverID' --user-name='username'
   ```

   Il comando restituisce dettagli sull'utente. Copia il contenuto del `"SshPublicKeyId":` campo. Sarà necessario inserire questo valore più avanti in questa procedura. 

   ```
   "SshPublicKeys": [ { "SshPublicKeyBody": "public-key", "SshPublicKeyId": "keyID",
      "DateImported": 1621969331.072 } ],
   ```

1.  Quindi, importa una nuova chiave SSH per il tuo utente. Al prompt , immettere il comando di seguito. Per utilizzare questo comando, sostituiscilo `serverID` con l'ID del server Transfer Family, sostituiscilo `username` con il tuo nome utente e sostituiscilo `public-key` con l'impronta digitale della tua nuova chiave pubblica. 

   ```
   aws transfer import-ssh-public-key --server-id='serverID' --user-name='username'
      --ssh-public-key-body='public-key'
   ```

   ``Se il comando ha esito positivo, non viene restituito alcun output.

1.  Infine, elimina la vecchia chiave eseguendo il comando seguente. Per utilizzare questo comando, sostituiscilo `serverID` con l'ID del server Transfer Family, sostituiscilo `username` con il tuo nome utente e `keyID-from-step-2` sostituiscilo con il valore dell'ID chiave che hai copiato nel passaggio 2 di questa procedura 

   ```
   aws transfer delete-ssh-public-key --server-id='serverID' --user-name='username'
      --ssh-public-key-id='keyID-from-step-2'
   ```

1. (Facoltativo) Per confermare che la vecchia chiave non esiste più, ripetete il passaggio 2.

------

# Genera chiavi PGP
<a name="generate-pgp-keys"></a>

È possibile utilizzare la decrittografia Pretty Good Privacy (PGP) con i file che Transfer Family elabora con i flussi di lavoro. Per utilizzare la decrittografia in una fase del flusso di lavoro, fornite una chiave PGP. Per informazioni dettagliate sugli algoritmi delle chiavi PGP, compresi i consigli e la conformità FIPS, vedere. [Algoritmi di key pair PGP](key-management.md#pgp-key-algorithms)

Il blog AWS sullo storage ha un post che descrive come decrittografare semplicemente i file senza scrivere alcun codice utilizzando i flussi di lavoro Transfer Family Managed, [crittografare e decrittografare i file con PGP e](https://aws.amazon.com/blogs/storage/encrypt-and-decrypt-files-with-pgp-and-aws-transfer-family/). AWS Transfer Family

L'operatore utilizzato per generare le chiavi PGP dipende dal sistema operativo e dalla versione del software di generazione di chiavi in uso.

Se usi Linux o Unix, usa il programma di installazione del pacchetto per l'installazione. `gpg` A seconda della distribuzione Linux in uso, uno dei seguenti comandi dovrebbe funzionare correttamente.

```
sudo yum install gnupg
```

```
sudo apt-get install gnupg
```

[Per Windows o macOS, puoi scaricare ciò che ti serve da https://gnupg.org/download/.](https://gnupg.org/download/)

Dopo aver installato il software generatore di chiavi PGP, si esegue il `gpg --gen-key` comando `gpg --full-gen-key` o per generare una coppia di chiavi.

**Nota**  
Se utilizzi la `GnuPG` versione 2.3.0 o successiva, devi eseguire. `gpg --full-gen-key` Quando viene richiesto il tipo di chiave da creare, scegli RSA o ECC. Se scegli **ECC**, puoi scegliere tra BrainPool e Curve25519 per la NIST curva ellittica. 

**Sottocomandi utili `gpg`**

Di seguito sono riportati alcuni sottocomandi utili per: `gpg`
+ `gpg --help`— Questo comando elenca le opzioni disponibili e potrebbe includere alcuni esempi.
+ `gpg --list-keys`— Questo comando elenca i dettagli di tutte le coppie di chiavi create.
+ `gpg --fingerprint`— Questo comando elenca i dettagli di tutte le coppie di chiavi, inclusa l'impronta digitale di ogni chiave.
+ `gpg --export -a user-name`— Questo comando esporta la parte della chiave pubblica relativa alla `user-name` chiave utilizzata al momento della generazione della chiave.

# Gestire le chiavi PGP
<a name="manage-pgp-keys"></a>

Per gestire le tue chiavi PGP, usa. Gestione dei segreti AWS

**Nota**  
Il tuo nome segreto include l'ID del server Transfer Family. Ciò significa che dovreste aver già identificato o creato un server *prima di* poter memorizzare le informazioni della chiave PGP. Gestione dei segreti AWS

Se desideri utilizzare una chiave e una passphrase per tutti i tuoi utenti, puoi memorizzare le informazioni sul blocco delle chiavi PGP sotto il nome segreto`aws/transfer/server-id/@pgp-default`, dove si `server-id` trova l'ID del tuo server Transfer Family. Transfer Family utilizza questa chiave predefinita se non esiste una chiave in cui `user-name` corrisponde all'utente che sta eseguendo il flusso di lavoro. 

È possibile creare una chiave per un utente specifico. In questo caso, il formato per il nome segreto è`aws/transfer/server-id/user-name`, dove `user-name` corrisponde all'utente che esegue il flusso di lavoro per un server Transfer Family.

**Nota**  
È possibile memorizzare un massimo di 3 chiavi private PGP, per server Transfer Family, per utente.

**Per configurare le chiavi PGP da utilizzare con la decrittografia**

1. A seconda della versione di GPG che stai usando, esegui uno dei seguenti comandi per generare una coppia di key pair PGP.
   + Se utilizzi la **GnuPG** versione 2.3.0 o successiva, esegui il seguente comando:

     ```
     gpg --full-gen-key
     ```

     Puoi scegliere o**RSA**, se lo desideri, puoi scegliere **ECC** uno dei due **BrainPool** o **Curve25519** per la **NIST** curva ellittica. Se `gpg --gen-key` invece esegui, crei una key pair che utilizza l'algoritmo di crittografia ECC Curve 25519. 
   + Per le versioni **GnuPG** precedenti alla 2.3.0, è possibile utilizzare il comando seguente, poiché RSA è il tipo di crittografia predefinito.

     ```
     gpg --gen-key
     ```
**Importante**  
Durante il processo di generazione delle chiavi, è necessario fornire una passphrase e un indirizzo e-mail. Assicuratevi di prendere nota di questi valori. È necessario fornire la passphrase quando si inseriscono i dettagli della chiave in una fase Gestione dei segreti AWS successiva di questa procedura. Inoltre, è necessario fornire lo stesso indirizzo e-mail per esportare la chiave privata nel passaggio successivo.

1. Esegui il comando seguente per esportare la chiave privata. Per utilizzare questo comando, sostituiscilo `private.pgp` con il nome del file in cui salvare il blocco di chiave privata e `marymajor@example.com` con l'indirizzo email che hai usato quando hai generato la coppia di chiavi.

   ```
   gpg --output private.pgp --armor --export-secret-key marymajor@example.com
   ```

1. <a name="store-pgp-key-details"></a> Gestione dei segreti AWS Utilizzatelo per memorizzare la vostra chiave PGP.

   1. Accedi a Console di gestione AWS e apri la Gestione dei segreti AWS console all'indirizzo. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)

   1. Nel pannello di navigazione a sinistra, seleziona **Segreti**. 

   1. Nella pagina **Segreti**, scegli **Memorizza un nuovo segreto**.

   1. Nella pagina **Scegli il tipo di segreto**, per **Tipo segreto**, seleziona **Altro tipo di segreto**.

   1. Nella sezione **Coppie chiave/valore**, scegli la scheda **Chiave/valore**.
      + **Chiave: Invio.** **PGPPrivateKey**
**Nota**  
È necessario immettere la **PGPPrivateKey** stringa esattamente: non aggiungere spazi prima o tra i caratteri.
      + **value** — Incolla il testo della tua chiave privata nel campo del valore. È possibile trovare il testo della chiave privata nel file (ad esempio,`private.pgp`) specificato al momento dell'esportazione della chiave in precedenza in questa procedura. La chiave inizia con `-----BEGIN PGP PRIVATE KEY BLOCK-----` e finisce con`-----END PGP PRIVATE KEY BLOCK-----`.
**Nota**  
Assicurati che il blocco di testo contenga solo la chiave privata e non contenga anche la chiave pubblica.

   1. Seleziona **Aggiungi riga** e nella sezione **Coppie chiave/valore**, scegli la scheda **Chiave/valore**.
      + **Chiave: Invio.** **PGPPassphrase**
**Nota**  
È necessario immettere la **PGPPassphrase** stringa esattamente: non aggiungere spazi prima o tra i caratteri.
      + **value** — Inserisci la passphrase che hai usato quando hai generato la tua coppia di key pair PGP.  
![\[\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/pgp-secrets-01.png)
**Nota**  
Puoi aggiungere fino a 3 set di chiavi e passphrase. Per aggiungere un secondo set, aggiungi due nuove righe e inserisci e **PGPPassphrase2** per le chiavi **PGPPrivateKey2** e incolla un'altra chiave privata e passphrase. Per aggiungere un terzo set, i valori chiave devono essere e. **PGPPrivateKey3** **PGPPassphrase3**

   1. Scegli **Next (Successivo)**.

   1. Nella pagina **Configura segreto**, inserisci un nome e una descrizione per il tuo segreto.
      + Se stai creando una chiave predefinita, ovvero una chiave che può essere utilizzata da qualsiasi utente di Transfer Family, inserisci**aws/transfer/*server-id*/@pgp-default**. Sostituiscila `server-id` con l'ID del server che contiene il flusso di lavoro che prevede una fase di decrittografia.
      + Se stai creando una chiave che deve essere utilizzata da un utente Transfer Family specifico, inserisci**aws/transfer/*server-id*/*user-name***. Sostituiscilo `server-id` con l'ID del server che contiene il flusso di lavoro con una fase di decrittografia e sostituiscilo `user-name` con il nome dell'utente che esegue il flusso di lavoro. `user-name`Viene memorizzato nel provider di identità utilizzato dal server Transfer Family.

   1. Scegli **Avanti** e accetta le impostazioni predefinite nella pagina **Configura rotazione**. Quindi scegli **Successivo**.

   1. Nella pagina **Revisione**, scegli **Store** per creare e archiviare il segreto.

La schermata seguente mostra i dettagli dell'utente **marymajor** per uno specifico server Transfer Family. Questo esempio mostra tre tasti e le relative passphrase corrispondenti.

![\[\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/pgp-secrets-02.png)


# Client PGP supportati
<a name="pgp-key-clients"></a>

I seguenti client sono stati testati con Transfer Family e possono essere utilizzati per generare chiavi PGP e per crittografare i file che si intende decrittografare con un flusso di lavoro.
+ **GPG4win\$1 Kleopatra.** 
**Nota**  
Quando selezioni **Firma/Crittografa i file**, assicurati di deselezionare l'opzione **Sign as: attualmente non supportiamo la firma** per i file criptati.  

![\[\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/workflows-step-decrypt-kleopatra.png)

Se firmi il file crittografato e tenti di caricarlo su un server Transfer Family con un flusso di lavoro di decrittografia, ricevi il seguente errore:  

  ```
  Encrypted file with signed message unsupported
  ```
+ Principali versioni di **GnuPG**: 2.4, 2.3, 2.2, 2.0 e 1.4.

Nota che potrebbero funzionare anche altri client PGP, ma solo i client qui menzionati sono stati testati con Transfer Family.

# Gestione delle identità e degli accessi per AWS Transfer Family
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) è uno strumento Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato* (disporre delle autorizzazioni) a utilizzare le risorse. AWS Transfer Family IAM è uno Servizio AWS strumento che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Destinatari](#security_iam_audience)
+ [Autenticazione con identità](#security_iam_authentication)
+ [Gestione dell’accesso tramite policy](#security_iam_access-manage)
+ [Come AWS Transfer Family funziona con IAM](security_iam_service-with-iam.md)
+ [AWS Transfer Family esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)
+ [AWS Transfer Family esempi di policy basate su tag](security_iam_tag-based-policy-examples.md)
+ [Risoluzione dei problemi di AWS Transfer Family identità e accesso](security_iam_troubleshoot.md)
+ [Chiavi delle condizioni IAM per la governance organizzativa](transfer-condition-keys.md)

## Destinatari
<a name="security_iam_audience"></a>

Il modo in cui utilizzi AWS Identity and Access Management (IAM) varia in base al tuo ruolo:
+ **Utente del servizio**: richiedi le autorizzazioni all’amministratore se non riesci ad accedere alle funzionalità (consulta [Risoluzione dei problemi di AWS Transfer Family identità e accesso](security_iam_troubleshoot.md))
+ **Amministratore del servizio**: determina l’accesso degli utenti e invia le richieste di autorizzazione (consulta [Come AWS Transfer Family funziona con IAM](security_iam_service-with-iam.md))
+ **Amministratore IAM**: scrivi policy per gestire l’accesso (consulta [AWS Transfer Family esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md))

## Autenticazione con identità
<a name="security_iam_authentication"></a>

L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. Devi autenticarti come utente IAM o assumendo un ruolo IAM. Utente root dell'account AWS

Puoi accedere come identità federata utilizzando credenziali provenienti da una fonte di identità come AWS IAM Identity Center (IAM Identity Center), autenticazione Single Sign-On o credenziali. Google/Facebook Per ulteriori informazioni sull’accesso, consulta [Come accedere all’ Account AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l’utente di Accedi ad AWS *.

Per l'accesso programmatico, AWS fornisce un SDK e una CLI per firmare crittograficamente le richieste. Per ulteriori informazioni, consulta [AWS Signature Version 4 per le richieste API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) nella *Guida per l’utente di IAM*.

### Utente root dell'account AWS
<a name="security_iam_authentication-rootuser"></a>

 Quando si crea una Account AWS, si inizia con un'identità di accesso chiamata *utente Account AWS root* che ha accesso completo a tutte le risorse. Servizi AWS Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali dell’utente root, consulta [Attività che richiedono le credenziali dell’utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) nella *Guida per l’utente IAM*. 

### Identità federata
<a name="security_iam_authentication-federateduser"></a>

Come procedura ottimale, richiedi agli utenti umani di utilizzare la federazione con un provider di identità per accedere Servizi AWS utilizzando credenziali temporanee.

Un'*identità federata* è un utente della directory aziendale, del provider di identità Web o Directory Service che accede Servizi AWS utilizzando le credenziali di una fonte di identità. Le identità federate assumono ruoli che forniscono credenziali temporanee.

Per la gestione centralizzata degli accessi, si consiglia di utilizzare AWS IAM Identity Center. Per ulteriori informazioni, consulta [Che cos’è il Centro identità IAM?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) nella *Guida per l’utente di AWS IAM Identity Center *.

### Utenti e gruppi IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* è una identità che dispone di autorizzazioni specifiche per una singola persona o applicazione. Ti consigliamo di utilizzare credenziali temporanee invece di utenti IAM con credenziali a lungo termine. *Per ulteriori informazioni, consulta [Richiedere agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) nella Guida per l'utente IAM.*

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) specifica una raccolta di utenti IAM e semplifica la gestione delle autorizzazioni per gestire gruppi di utenti di grandi dimensioni. Per ulteriori informazioni, consulta [Casi d’uso per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) nella *Guida per l’utente di IAM*.

### Ruoli IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* è un’identità con autorizzazioni specifiche che fornisce credenziali temporanee. Puoi assumere un ruolo [passando da un ruolo utente a un ruolo IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o chiamando un'operazione AWS CLI o AWS API. Per ulteriori informazioni, consulta [Metodi per assumere un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) nella *Guida per l’utente di IAM*.

I ruoli IAM sono utili per l’accesso degli utenti federati, le autorizzazioni utente IAM temporanee, l’accesso multi-account, l’accesso multi-servizio e le applicazioni in esecuzione su Amazon EC2. Per maggiori informazioni, consultare [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Gestione dell’accesso tramite policy
<a name="security_iam_access-manage"></a>

Puoi controllare l'accesso AWS creando policy e associandole a AWS identità o risorse. Una policy definisce le autorizzazioni quando è associata a un'identità o a una risorsa. AWS valuta queste politiche quando un preside effettua una richiesta. La maggior parte delle politiche viene archiviata AWS come documenti JSON. Per maggiori informazioni sui documenti delle policy JSON, consulta [Panoramica delle policy JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) nella *Guida per l’utente IAM*.

Utilizzando le policy, gli amministratori specificano chi ha accesso a cosa definendo quale **principale** può eseguire **azioni** su quali **risorse** e in quali **condizioni**.

Per impostazione predefinita, utenti e ruoli non dispongono di autorizzazioni. Un amministratore IAM crea le policy IAM e le aggiunge ai ruoli, che gli utenti possono quindi assumere. Le policy IAM definiscono le autorizzazioni indipendentemente dal metodo utilizzato per eseguirle.

### Policy basate sull’identità
<a name="security_iam_access-manage-id-based-policies"></a>

Le policy basate su identità sono documenti di policy di autorizzazione JSON che è possibile collegare a un’identità (utente, gruppo o ruolo). Tali policy controllano le operazioni autorizzate per l’identità, nonché le risorse e le condizioni in cui possono essere eseguite. Per informazioni su come creare una policy basata su identità, consultare [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente IAM*.

Le policy basate su identità possono essere *policy in linea* (con embedding direttamente in una singola identità) o *policy gestite* (policy autonome collegate a più identità). Per informazioni su come scegliere tra una policy gestita o una policy inline, consulta [Scegliere tra policy gestite e policy in linea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) nella *Guida per l’utente di IAM*.

### Policy basate sulle risorse
<a name="security_iam_access-manage-resource-based-policies"></a>

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Gli esempi includono le *policy di trust dei ruoli* IAM e le *policy dei bucket* di Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html).

Le policy basate sulle risorse sono policy inline che si trovano in tale servizio. Non è possibile utilizzare le policy AWS gestite di IAM in una policy basata sulle risorse.

### Liste di controllo degli accessi () ACLs
<a name="security_iam_access-manage-acl"></a>

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

Amazon S3 e Amazon VPC sono esempi di servizi che supportano. AWS WAF ACLs Per ulteriori informazioni ACLs, consulta la [panoramica della lista di controllo degli accessi (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) nella *Amazon Simple Storage Service Developer Guide*.

### Altri tipi di policy
<a name="security_iam_access-manage-other-policies"></a>

AWS supporta tipi di policy aggiuntivi che possono impostare le autorizzazioni massime concesse dai tipi di policy più comuni:
+ **Limiti delle autorizzazioni**: imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un’entità IAM. Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) nella *Guida per l’utente di IAM*.
+ **Politiche di controllo del servizio (SCPs)**: specificano le autorizzazioni massime per un'organizzazione o un'unità organizzativa in. AWS Organizations Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l’utente di AWS Organizations *.
+ **Politiche di controllo delle risorse (RCPs)**: imposta le autorizzazioni massime disponibili per le risorse nei tuoi account. Per ulteriori informazioni, consulta [Politiche di controllo delle risorse (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) nella *Guida per l'AWS Organizations utente*.
+ **Policy di sessione**: policy avanzate passate come parametro quando si crea una sessione temporanea per un ruolo o un utente federato. Per maggiori informazioni, consultare [Policy di sessione](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) nella *Guida per l’utente IAM*.

### Più tipi di policy
<a name="security_iam_access-manage-multiple-policies"></a>

Quando a una richiesta si applicano più tipi di policy, le autorizzazioni risultanti sono più complicate da comprendere. Per scoprire come si AWS determina se consentire o meno una richiesta quando sono coinvolti più tipi di policy, consulta [Logica di valutazione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) nella *IAM User Guide*.

# Come AWS Transfer Family funziona con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare AWS Identity and Access Management (IAM) per gestire l'accesso a AWS Transfer Family, è necessario comprendere con quali funzionalità IAM è disponibile l'uso AWS Transfer Family. Per avere una visione di alto livello di come AWS Transfer Family e altri AWS servizi funzionano con IAM, consulta [AWS i servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l'utente IAM*.

**Topics**
+ [AWS Transfer Family politiche basate sull'identità](#security_iam_service-with-iam-id-based-policies)
+ [AWS Transfer Family politiche basate sulle risorse](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata su tag AWS Transfer Family](#security_iam_service-with-iam-tags)
+ [AWS Transfer Family Ruoli IAM](#security_iam_service-with-iam-roles)

## AWS Transfer Family politiche basate sull'identità
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate su identità IAM, puoi specificare operazioni e risorse consentite o rifiutate, nonché le condizioni in base alle quali le operazioni sono consentite o rifiutate. AWS Transfer Family supporta operazioni, risorse e chiavi di condizione specifiche. *Per conoscere tutti gli elementi utilizzati in una policy JSON, consulta il [riferimento agli elementi della policy JSON di IAM nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) per l'utente.AWS Identity and Access Management *

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

Le azioni politiche AWS Transfer Family utilizzano il seguente prefisso prima dell'azione:. `transfer:` Ad esempio, per concedere a qualcuno l'autorizzazione a creare un server, con l'operazione Transfer Family `CreateServer` API, includi l'`transfer:CreateServer`azione nella sua politica. Le istruzioni delle policy devono includere un elemento `Action` o `NotAction`. AWS Transfer Family definisce una propria serie di operazioni che descrivono le attività eseguibili con questo servizio.

Per specificare più operazioni  in una singola istruzione, separarle con una virgola come mostrato di seguito.

```
"Action": [
      "transfer:action1",
      "transfer:action2"
```

Puoi specificare più operazioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le operazioni che iniziano con la parola `Describe`, includi la seguente operazione.

```
"Action": "transfer:Describe*"
```

Per visualizzare un elenco di AWS Transfer Family azioni, consulta [Azioni definite da AWS Transfer Family](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awstransferfamily.html#awstransferfamily-actions-as-permissions) nel *Service Authorization Reference*.

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

La risorsa del server Transfer Family ha il seguente ARN.

```
arn:aws:transfer:${Region}:${Account}:server/${ServerId}
```

Ad esempio, per specificare il server `s-01234567890abcdef` Transfer Family nella dichiarazione, utilizzare il seguente ARN.

```
"Resource": "arn:aws:transfer:us-east-1:123456789012:server/s-01234567890abcdef"
```

Per ulteriori informazioni sul formato di ARNs, consulta [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) nel *Service Authorization Reference* o [IAM ARNs nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) *User Guide*.

Per specificare tutte le istanze database che appartengono a un account specifico, utilizza il carattere jolly (\$1).

```
"Resource": "arn:aws:transfer:us-east-1:123456789012:server/*"
```

Alcune AWS Transfer Family azioni vengono eseguite su più risorse, come quelle utilizzate nelle politiche IAM. In questi casi, è necessario utilizzare il carattere jolly (\$1).

```
"Resource": "arn:aws:transfer:*:123456789012:server/*"
```

In alcuni casi è necessario specificare più di un tipo di risorsa, ad esempio se si crea una politica che consente l'accesso ai server e agli utenti di Transfer Family. Per specificare più risorse in una singola istruzione, separale ARNs con virgole.

```
"Resource": [
      "resource1",
      "resource2"
            ]
```

Per visualizzare un elenco di AWS Transfer Family risorse, vedere [Tipi di risorse definiti da AWS Transfer Family](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awstransferfamily.html#awstransferfamily-resources-for-iam-policies) nel *Service Authorization Reference*.

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

AWS Transfer Family definisce il proprio set di chiavi di condizione e supporta anche l'utilizzo di alcune chiavi di condizione globali. Per visualizzare un elenco di chiavi di AWS Transfer Family condizione, vedere [Condition keys for AWS Transfer Family](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awstransferfamily.html#awstransferfamily-policy-keys) nel *Service Authorization Reference*.

### Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Per visualizzare esempi di politiche AWS Transfer Family basate sull'identità, vedere. [AWS Transfer Family esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md) Per le policy IAM specifiche per gli endpoint VPC, consulta. [Limitazione dell'accesso agli endpoint VPC per i server Transfer Family](create-server-in-vpc.md#limit-vpc-endpoint-access)

## AWS Transfer Family politiche basate sulle risorse
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Le politiche basate sulle risorse sono documenti di policy JSON che specificano quali azioni uno specifico principale può eseguire sulla risorsa e in quali condizioni. AWS Transfer Family Amazon S3 supporta politiche di autorizzazione basate sulle risorse per Amazon S3. *buckets* Le policy basate su risorse consentono di concedere l'autorizzazione all'utilizzo ad altri account per ogni risorsa. Puoi anche utilizzare una policy basata sulle risorse per consentire a un AWS servizio di accedere al tuo Amazon S3. *buckets*

Per consentire l'accesso a più account, è possibile specificare un intero account o entità IAM in un altro account come [entità principale in una policy basata su risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). L’aggiunta di un’entità principale multi-account a una policy basata sulle risorse rappresenta solo una parte della relazione di trust. Quando il principale e la risorsa si trovano in AWS account diversi, devi inoltre concedere all'entità principale l'autorizzazione ad accedere alla risorsa. Concedi l'autorizzazione collegando una policy basata sull'identità all'entità. Tuttavia, se una policy basata su risorse concede l'accesso a un'entità principale nello stesso account, non sono richieste ulteriori policy basate su identità. *Per ulteriori informazioni, consulta [In che modo i ruoli IAM differiscono dalle politiche basate sulle risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) nella Guida per l'AWS Identity and Access Management utente.*

Il servizio Amazon S3 supporta solo un tipo di policy basata sulle risorse denominata **bucket*policy*, che è allegata a un. *bucket* Questa policy definisce quali entità principali (account, utenti, ruoli e utenti federati) possono eseguire azioni sull'oggetto.

### Esempi
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>



Per visualizzare esempi di politiche AWS Transfer Family basate sulle risorse, vedere. [AWS Transfer Family esempi di policy basate su tag](security_iam_tag-based-policy-examples.md)

## Autorizzazione basata su tag AWS Transfer Family
<a name="security_iam_service-with-iam-tags"></a>

È possibile allegare tag alle AWS Transfer Family risorse o passare tag in una richiesta a AWS Transfer Family. Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `transfer:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Per informazioni su come utilizzare i tag per controllare l'accesso alle AWS Transfer Family risorse, consulta[AWS Transfer Family esempi di policy basate su tag](security_iam_tag-based-policy-examples.md).

## AWS Transfer Family Ruoli IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'entità all'interno del tuo AWS account che dispone di autorizzazioni specifiche.

### Utilizzo di credenziali temporanee con AWS Transfer Family
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

È possibile utilizzare credenziali temporanee per effettuare l'accesso con la federazione, assumere un ruolo IAM o un ruolo multi-account. È possibile ottenere credenziali di sicurezza temporanee chiamando operazioni AWS STS API come [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)

AWS Transfer Family supporta l'utilizzo di credenziali temporanee.

# AWS Transfer Family esempi di politiche basate sull'identità
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli IAM non dispongono dell'autorizzazione per creare o modificare risorse AWS Transfer Family . Inoltre, non possono eseguire attività utilizzando l'API Console di gestione AWS AWS CLI, o. AWS Un amministratore IAM deve creare policy IAM che concedono a utenti e ruoli l'autorizzazione per eseguire operazioni API specifiche sulle risorse specificate di cui hanno bisogno. L'amministratore deve quindi collegare queste policy a utenti o IAM che richiedono tali autorizzazioni.

*Per scoprire come creare una policy basata sull'identità IAM utilizzando questi esempi di documenti di policy JSON, consulta [Creazione di policy nella scheda JSON nella Guida per l'](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)utente.AWS Identity and Access Management *

**Topics**
+ [Best practice per le policy](#security_iam_service-with-iam-policy-best-practices)
+ [Utilizzo della console AWS Transfer Family](#security_iam_id-based-policy-examples-console)
+ [Consentire agli utenti di visualizzare le loro autorizzazioni](#security_iam_id-based-policy-examples-view-own-permissions)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse nel tuo account. AWS Transfer Family Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Utilizzo della console AWS Transfer Family
<a name="security_iam_id-based-policy-examples-console"></a>

Per accedere alla AWS Transfer Family console, è necessario disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle AWS Transfer Family risorse del tuo AWS account. Se crei una policy basata su identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti e ruoli IAM) associate a tale policy. Per ulteriori informazioni, consulta [Aggiungere autorizzazioni a un utente nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) per l'*AWS Identity and Access Management utente*.

Non è necessario consentire autorizzazioni minime di console per gli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è possibile accedere solo alle operazioni che soddisfano l'operazione API che stai cercando di eseguire.

## Consentire agli utenti di visualizzare le loro autorizzazioni
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono collegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o a livello di codice. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

# AWS Transfer Family esempi di policy basate su tag
<a name="security_iam_tag-based-policy-examples"></a>

Di seguito sono riportati alcuni esempi di come controllare l'accesso alle AWS Transfer Family risorse in base ai tag.

## Utilizzo dei tag per controllare l'accesso alle AWS Transfer Family risorse
<a name="tag-access-control"></a>

Le condizioni nelle policy IAM fanno parte della sintassi utilizzata per specificare le autorizzazioni alle AWS Transfer Family risorse. Puoi controllare l'accesso alle AWS Transfer Family risorse (come utenti, server, ruoli e altre entità) in base ai tag presenti su tali risorse. I tag sono coppie chiave-valore. Per ulteriori informazioni sull'etichettatura delle risorse, consulta [Tagging AWS resources](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) in. *Riferimenti generali di AWS* 

Nel AWS Transfer Family, le risorse possono avere tag e alcune azioni possono includere tag. Quando si crea una policy IAM, è possibile utilizzare le chiavi di condizione di tag per controllare:
+ Quali utenti possono eseguire azioni su una AWS Transfer Family risorsa, in base ai tag presenti nella risorsa.
+ Quali tag possono essere passati in una richiesta di operazione;
+ Se delle chiavi di tag specifiche possono essere utilizzate in una richiesta.

Utilizzando il controllo degli accessi basato su tag, puoi applicare un controllo più preciso rispetto a livello di API. È inoltre possibile applicare un controllo più dinamico rispetto al controllo degli accessi basato sulle risorse. Puoi creare policy IAM che consentano o rifiutino un'operazione in base ai tag forniti nella richiesta (tag di richiesta). Puoi anche creare policy IAM basate su tag sulla risorsa su cui viene gestita (tag di risorsa). In generale, i tag di risorsa sono per i tag che sono già presenti sulle risorse, i tag di richiesta servono per aggiungere o rimuovere tag da una risorsa.

Per la sintassi e la semantica complete delle chiavi di condizione dei tag, consulta [Controlling access to AWS resources using resource tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *IAM* User Guide. Per dettagli sulla specificazione delle policy IAM con API Gateway, consulta [Controllare l'accesso a un'API con autorizzazioni IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html) nella *API Gateway Developer Guide*.

### Esempio 1: nega le azioni basate sui tag delle risorse
<a name="transfer-deny-actions-resource-tag"></a>

Puoi negare l'esecuzione di un'azione su una risorsa in base ai tag. La politica di esempio seguente nega`TagResource`,`UntagResource`, `StartServer` `StopServer``DescribeServer`, e `DescribeUser` le operazioni se la risorsa utente o del server è contrassegnata con la chiave `stage` e il valore. `prod`

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "transfer:TagResource",
                "transfer:UntagResource",
                "transfer:StartServer",
                "transfer:StopServer",
                "transfer:DescribeServer",
                "transfer:DescribeUser"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/stage": "prod"
                }
            }
        }
    ]
}
```

### Esempio 2: consenti azioni basate sui tag delle risorse
<a name="transfer-allow-actions-resource-tag"></a>

Puoi consentire l'esecuzione di un'azione su una risorsa in base ai tag. La seguente politica di esempio consente `TagResource``UntagResource`,`StartServer`, `StopServer``DescribeServer`, e `DescribeUser` operazioni se la risorsa utente o del server è contrassegnata con la chiave `stage` e il valore`prod`.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "transfer:TagResource",
                "transfer:UntagResource",
                "transfer:StartServer",
                "transfer:StopServer",
                "transfer:DescribeServer",
                "transfer:DescribeUser"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/stage": "prod"
                }
            }
        }
    ]
}
```

### Esempio 3: nega la creazione di un utente o di un server in base ai tag di richiesta
<a name="transfer-deny-server-creation-tag"></a>

La seguente politica di esempio contiene due istruzioni. La prima istruzione nega l'`CreateServer`operazione su tutte le risorse se la chiave del centro di costo per il tag non ha un valore.

La seconda istruzione nega l'`CreateServer`operazione se la chiave del centro di costo per il tag contiene qualsiasi altro valore oltre a 1, 2 o 3.

**Nota**  
Questa politica consente di creare o eliminare una risorsa che contiene una chiave chiamata `costcenter` e un valore di `1``2`, o. `3`

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        { 
            "Effect": "Deny",
            "Action": [
                "transfer:CreateServer"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "Null":  {
                    "aws:RequestTag/costcenter": "true"
                }
            }
        },
        {
            "Effect": "Deny",
            "Action": "transfer:CreateServer",
            "Resource": [
                "*"
            ],
            "Condition": {
                "ForAnyValue:StringNotEquals": {
                    "aws:RequestTag/costcenter": [
                        "1",
                        "2",
                        "3"
                    ]
                }
            }
        }           
    ]
}
```

# Risoluzione dei problemi di AWS Transfer Family identità e accesso
<a name="security_iam_troubleshoot"></a>

Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con AWS Transfer Family un IAM.

**Topics**
+ [Non sono autorizzato a eseguire alcuna azione in AWS Transfer Family](#security_iam_troubleshoot-no-permissions)
+ [Non sono autorizzato a eseguire iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Voglio consentire a persone esterne al mio AWS account di accedere alle mie AWS Transfer Family risorse](#security_iam_troubleshoot-cross-account-access)

## Non sono autorizzato a eseguire alcuna azione in AWS Transfer Family
<a name="security_iam_troubleshoot-no-permissions"></a>

Se ti Console di gestione AWS dice che non sei autorizzato a eseguire un'azione, devi contattare l'amministratore per ricevere assistenza. L’amministratore è colui che ti ha fornito le credenziali di accesso.

L'errore di esempio seguente si verifica quando l'utente IAM `mateojackson` tenta di utilizzare la console per visualizzare i dettagli relativi a *widget*, ma non dispone delle autorizzazioni `transfer:GetWidget`.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: transfer:GetWidget on resource: my-example-widget
```

In questo caso, Mateo chiede al suo amministratore di aggiornare le policy per poter accedere alla risorsa `my-example-widget` mediante l'operazione `transfer;:GetWidget`.

## Non sono autorizzato a eseguire iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire l'operazione `iam:PassRole`, le tue policy devono essere aggiornate per poter passare un ruolo a AWS Transfer Family.

Alcuni Servizi AWS consentono di passare un ruolo esistente a quel servizio invece di creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.

L'errore di esempio seguente si verifica quando un utente IAM denominato `marymajor` cerca di utilizzare la console per eseguire un'operazione in AWS Transfer Family. Tuttavia, l'operazione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per trasmettere il ruolo al servizio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In questo caso, le policy di Mary devono essere aggiornate per poter eseguire l’operazione `iam:PassRole`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

La seguente politica di esempio contiene l'autorizzazione a passare un ruolo a AWS Transfer Family. Sostituiscilo **123456789012** con l'ID del tuo account AWS e **MyTransferRole** con il nome effettivo del ruolo IAM.

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      { "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::123456789012:role/MyTransferRole",
        "Effect": "Allow"
      } 
   ]
}
```

## Voglio consentire a persone esterne al mio AWS account di accedere alle mie AWS Transfer Family risorse
<a name="security_iam_troubleshoot-cross-account-access"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all’organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l’assunzione del ruolo. Per i servizi che supportano politiche basate sulle risorse o liste di controllo degli accessi (ACLs), puoi utilizzare tali politiche per concedere alle persone l'accesso alle tue risorse.

Per maggiori informazioni, consulta gli argomenti seguenti:
+ Per sapere se AWS Transfer Family supporta queste funzionalità, consulta. [Come AWS Transfer Family funziona con IAM](security_iam_service-with-iam.md)
+ Per scoprire come fornire l'accesso alle tue risorse attraverso Account AWS le risorse di tua proprietà, consulta [Fornire l'accesso a un utente IAM in un altro Account AWS di tua proprietà](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) nella *IAM User Guide*.
+ Per scoprire come fornire l'accesso alle tue risorse a terze parti Account AWS, consulta [Fornire l'accesso a soggetti Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente IAM*.
+ Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l’accesso multi-account, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente di IAM*.

# Chiavi delle condizioni IAM per la governance organizzativa
<a name="transfer-condition-keys"></a>

AWS Transfer Family fornisce chiavi di condizione IAM che consentono di limitare le configurazioni delle risorse in qualsiasi policy IAM. Queste chiavi di condizione possono essere utilizzate nelle policy basate sull'identità collegate a utenti o ruoli o nelle Service Control Policies (SCPs) per la governance organizzativa.

Le policy di controllo dei servizi sono policy IAM che si applicano a un'intera AWS organizzazione e forniscono barriere preventive su più account. Se utilizzate in SCPs, queste chiavi di condizione aiutano a far rispettare i requisiti di sicurezza e conformità a livello di organizzazione.

**Consulta anche**
+ [Azioni, risorse e chiavi di condizione per Transfer Family](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awstransferfamily.html)
+ [Politiche di controllo del servizio (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)
+ Video che descrive come applicare le barriere preventive utilizzando le politiche di controllo dei servizi  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/mEO05mmbSms/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/mEO05mmbSms)

## Chiavi delle condizioni disponibili
<a name="scp-condition-keys"></a>

AWS Transfer Family supporta le seguenti chiavi di condizione da utilizzare nelle politiche IAM:

`transfer:RequestServerEndpointType`  
Limita la creazione e gli aggiornamenti del server in base al tipo di endpoint (PUBLIC, VPC, VPC\$1ENDPOINT). Utilizzato comunemente per impedire che gli endpoint siano rivolti al pubblico.

`transfer:RequestServerProtocols`  
Limita la creazione e gli aggiornamenti dei server in base ai protocolli supportati (SFTP, FTPS, FTP,). AS2

`transfer:RequestServerDomain`  
Limita la creazione di server in base al tipo di dominio (S3, EFS).

`transfer:RequestConnectorProtocol`  
Limita la creazione di connettori in base al protocollo (AS2SFTP).

## Azioni supportate
<a name="scp-supported-actions"></a>

Le chiavi delle condizioni possono essere applicate alle seguenti AWS Transfer Family azioni:
+ `CreateServer`: Supporti `RequestServerEndpointType` `RequestServerProtocols` e chiavi di `RequestServerDomain` condizione
+ `UpdateServer`: Supporti `RequestServerEndpointType` e chiavi di `RequestServerProtocols` condizione
+ `CreateConnector`: Supporta la chiave di `RequestConnectorProtocol` condizione

## Esempio di politica SCP
<a name="scp-example-policy"></a>

L'esempio seguente SCP impedisce la creazione di AWS Transfer Family server pubblici in tutta l'organizzazione:

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "DenyPublicTransferServers",
        "Effect": "Deny",
        "Action": ["transfer:CreateServer", "transfer:UpdateServer"],
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "transfer:RequestServerEndpointType": "PUBLIC"
            }
        }
    }]
}
```

# Convalida della conformità per AWS Transfer Family
<a name="transfer-compliance"></a>

I revisori di terze parti valutano la sicurezza e la conformità nell' AWS Transfer Family ambito di più programmi di conformità. AWS Sono inclusi SOC, PCI e HIPAA. Per l'elenco completo, consulta [AWS Services in Scope by Compliance Program](https://aws.amazon.com/compliance/services-in-scope).

Per un elenco dei AWS servizi che rientrano nell'ambito di specifici programmi di conformità, consulta la sezione [AWS Servizi rientranti nell'ambito del programma di conformità](https://aws.amazon.com/compliance/services-in-scope/). Per informazioni generali, consultare [Programmi per la conformità di AWS](https://aws.amazon.com/compliance/programs/).

È possibile scaricare report di audit di terze parti utilizzando AWS Artifact. Per ulteriori informazioni, consulta [Scaricamento dei report in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

La vostra responsabilità di conformità durante l'utilizzo AWS Transfer Family è determinata dalla sensibilità dei dati, dagli obiettivi di conformità dell'azienda e dalle leggi e dai regolamenti applicabili. AWS fornisce le seguenti risorse per contribuire alla conformità:
+ [Guide introduttive su sicurezza e conformità](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance): queste guide all'implementazione illustrano considerazioni sull'architettura e forniscono passaggi per implementare ambienti di base incentrati sulla sicurezza e la conformità. AWS
+ [Whitepaper sull'architettura per la sicurezza e la conformità HIPAA: questo white paper](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/introduction.html) descrive in che modo le aziende possono utilizzare per creare applicazioni conformi allo standard HIPAA. AWS 
+ [Risorse per la conformità di AWS](https://aws.amazon.com/compliance/resources/): questa raccolta di workbook e guide potrebbe essere utile al tuo settore e alla tua posizione.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)— Questo AWS servizio valuta la conformità delle configurazioni delle risorse alle pratiche interne, alle linee guida e alle normative del settore.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— Questo AWS servizio offre una visione completa dello stato di sicurezza dell'utente e consente AWS di verificare la conformità agli standard e alle best practice del settore della sicurezza.

# Resilienza in AWS Transfer Family
<a name="disaster-recovery-resiliency"></a>

L'infrastruttura AWS globale è costruita attorno a AWS regioni e zone di disponibilità. AWS Le regioni forniscono più zone di disponibilità fisicamente separate e isolate, collegate con reti a bassa latenza, ad alto throughput e altamente ridondanti. Con le zone di disponibilità, è possibile progettare e gestire applicazioni e database che eseguono il failover automatico tra zone di disponibilità senza interruzioni. Le zone di disponibilità sono più disponibili, tolleranti ai guasti e scalabili rispetto alle infrastrutture tradizionali a data center singolo o multiplo.

AWS Transfer Family supporta fino a 3 zone di disponibilità ed è supportato da una flotta ridondante con scalabilità automatica per le richieste di connessione e trasferimento. 

Per tutti gli endpoint Transfer Family:
+  La ridondanza a livello di zona di disponibilità è integrata nel servizio.
+ Esistono flotte ridondanti per ogni AZ. 
+ Questa ridondanza viene fornita automaticamente.

**Nota**  
Per gli endpoint in un Virtual Private Cloud (VPC), è possibile fornire una singola sottorete. Tuttavia, ti consigliamo di creare endpoint in più zone di disponibilità all'interno del tuo VPC, per ridurre il rischio di interruzioni del servizio durante le interruzioni della zona di disponibilità.

**Consulta anche**
+ Per i dettagli su come creare server Transfer Family in un VPC, consulta. [Crea un server in un cloud privato virtuale](create-server-in-vpc.md)
+ Per ulteriori informazioni sulle zone Regioni AWS di disponibilità, consulta l'[infrastruttura AWS globale](https://aws.amazon.com/about-aws/global-infrastructure/).
+ [Per un esempio su come creare una maggiore ridondanza e ridurre al minimo la latenza di rete utilizzando il routing basato sulla latenza, consulta il post sul blog Minimizza la latenza di rete con i server. AWS Transfer Family](https://aws.amazon.com/blogs/storage/minimize-network-latency-with-your-aws-transfer-for-sftp-servers/)

# Crea una connessione privata tra un VPC e AWS Transfer Family APIs
<a name="vpc-api-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e creare un *endpoint VPC* di interfaccia, alimentato AWS Transfer Family APIs da. [AWS PrivateLink](https://aws.amazon.com/privatelink/) Puoi accedere AWS Transfer Family APIs come se fosse nel tuo VPC, senza utilizzare un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione AWS Direct Connect. Le istanze presenti nel VPC non richiedono indirizzi IP pubblici per comunicare con AWS Transfer Family APIs.

In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. *Per ulteriori informazioni, consulta [Accedere ai AWS servizi AWS PrivateLink nella AWS PrivateLink Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html).* *Prima di configurare un endpoint VPC di interfaccia AWS Transfer Family APIs, consulta [le considerazioni](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) nella Guida.AWS PrivateLink *

## Controllo dell'accesso tramite le policy degli endpoint VPC
<a name="vpc-endpoint-considerations"></a>

Per impostazione predefinita, l'accesso completo a AWS Transfer Family APIs è consentito tramite l'endpoint. È possibile controllare l'accesso all'endpoint dell'interfaccia utilizzando le policy degli endpoint VPC. È possibile allegare un criterio all'endpoint VPC che controlla l'accesso all' AWS Transfer Family APIs. La policy specifica le informazioni riportate di seguito:
+ Il **principale** che può eseguire azioni.
+ Le **azioni** che possono essere eseguite.
+ Le **risorse** su cui è possibile eseguire le azioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*.

Di seguito è riportato un esempio di policy sugli endpoint per AWS Transfer Family APIs. Se collegata a un endpoint, questa policy garantisce l'accesso a tutte le AWS Transfer Family APIs azioni su tutte le risorse, ad eccezione di quelle contrassegnate con chiave `Environment` e valore. `Test`

```
{
    "Statement": [{
        "Effect": "Deny",
        "Action": "transfer:StartFileTransfer",
        "Principal": "*",
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "aws:ResourceTag/Environment": "Test"
            }
        }
    }, {
        "Effect": "Allow",
        "Action": "transfer:*",
        "Principal": "*",
        "Resource": "*"
    }]
}
```

## Crea un endpoint VPC di interfaccia per AWS Transfer Family APIs
<a name="create-vpc-endpoint"></a>

Puoi creare un endpoint VPC per AWS Transfer Family APIs utilizzare la console Amazon VPC o l'interfaccia a riga di AWS comando ().AWS CLI Per ulteriori informazioni, consulta la sezione [Creazione di un endpoint VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) nella *Guida di AWS PrivateLink*.

Crea un endpoint VPC per AWS Transfer Family APIs utilizzare uno dei seguenti nomi di servizio:
+ `com.amazonaws.region.transfer`
+ `com.amazonaws.region.transfer-fips`— Creare un endpoint VPC di interfaccia conforme allo standard governativo statunitense Federal Information Processing Standard (FIPS) Publication 140-3.

Se si abilita il DNS privato per l'endpoint, è possibile effettuare richieste API verso AWS Transfer Family APIsutilizzando il nome DNS predefinito per la regione, ad esempio `transfer.us-east-1.amazonaws.com`.

# Sicurezza dell'infrastruttura in AWS Transfer Family
<a name="infrastructure-security"></a>

In quanto servizio gestito, AWS Transfer Family è protetto dalla sicurezza della rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta [AWS Cloud Security](https://aws.amazon.com/security/). Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected* Framework.

Utilizzate chiamate API AWS pubblicate per accedere AWS Transfer Family attraverso la rete. I client devono supportare quanto segue:
+ Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

## Evita NLBs di posizionarlo NATs davanti AWS Transfer Family ai server
<a name="nlb-considerations"></a>

**Nota**  
I server configurati con i protocolli FTP e FTPS consentono solo una configurazione con un VPC: non è disponibile alcun endpoint pubblico per FTP/FTPS.

Molti clienti configurano un Network Load Balancer (NLB) per indirizzare il traffico verso il proprio server. AWS Transfer Family In genere lo fanno perché hanno creato il loro server prima che gli fosse AWS offerto un modo per accedervi sia dall'interno del loro VPC che da Internet, o perché supportano l'FTP su Internet. Questa configurazione non solo aumenta i costi per i clienti, ma può anche causare altri problemi, descritti in questa sezione.

I gateway NAT sono un componente obbligatorio quando i client si connettono da una rete privata del cliente dietro un firewall aziendale. Tuttavia, è necessario tenere presente che quando molti client si trovano dietro lo stesso gateway NAT, ciò può influire sulle prestazioni e sui limiti di connessione. Se nel percorso di comunicazione dal client al server FTP o FTPS è presente un NLB o NAT, il server non è in grado di riconoscere con precisione l'indirizzo IP del client, poiché AWS Transfer Family vede solo l'indirizzo IP del NLB o del NAT.

Se utilizzi la configurazione di un server Transfer Family dietro un NLB, ti consigliamo di passare a un endpoint VPC e utilizzare un indirizzo IP elastico invece di utilizzare un NLB. Quando utilizzi i gateway NAT, tieni presente le limitazioni di connessione descritte di seguito.

Se utilizzi il protocollo FTPS, questa configurazione non solo riduce la tua capacità di controllare chi accede al tuo server, ma può anche influire sulle prestazioni. AWS Transfer Family utilizza l'indirizzo IP di origine per condividere le connessioni sul nostro piano dati. Per FTPS, ciò significa che invece di avere 10.000 connessioni simultanee, i server Transfer Family con gateway NLB o NAT sulla via di comunicazione sono limitati a sole 300 connessioni simultanee.

Sebbene consigliamo di evitare i Network Load Balancer davanti ai AWS Transfer Family server, se l'implementazione FTP o FTPS richiede un NLB o NAT nel percorso di comunicazione del client, segui questi consigli:
+ Per un NLB, utilizzate la porta 21 per i controlli sanitari, anziché le porte 8192-8200.
+ Per il AWS Transfer Family server, abilita la ripresa della sessione TLS impostando. `TlsSessionResumptionMode = ENFORCED`
**Nota**  
Questa è la modalità consigliata, in quanto offre una maggiore sicurezza:  
Richiede ai client di utilizzare la ripresa della sessione TLS per le connessioni successive.
Fornisce garanzie di sicurezza più solide garantendo parametri di crittografia coerenti.
Aiuta a prevenire potenziali attacchi di downgrade.
Mantiene la conformità agli standard di sicurezza ottimizzando al contempo le prestazioni.
+ Se possibile, abbandona l'utilizzo di un NLB per sfruttare appieno i limiti di AWS Transfer Family prestazioni e connessione.

Per ulteriori indicazioni sulle alternative NLB, contatta il team di gestione dei AWS Transfer Family prodotti tramite Support AWS . Per ulteriori informazioni su come migliorare il livello di sicurezza, consulta il post sul blog [Sei suggerimenti per migliorare la sicurezza del](https://aws.amazon.com/blogs/security/six-tips-to-improve-the-security-of-your-aws-transfer-family-server/) tuo server. AWS Transfer Family 

## Sicurezza dell'infrastruttura di connettività VPC
<a name="vpc-connectivity-infrastructure-security"></a>

I connettori SFTP con tipo di uscita VPC offrono una maggiore sicurezza dell'infrastruttura attraverso l'isolamento della rete e la connettività privata:

### Vantaggi dell'isolamento della rete
<a name="network-isolation-benefits"></a>
+ **Traffico di rete privato**: tutto il traffico dei connettori verso i server SFTP privati rimane all'interno del tuo VPC e non attraversa mai la rete Internet pubblica.
+ Uscita **controllata: per gli endpoint pubblici a cui si accede tramite VPC, il traffico indirizza il traffico attraverso i gateway NAT, offrendoti il controllo sugli indirizzi IP** in uscita e sulle politiche di rete.
+ **Controlli di sicurezza VPC**: sfrutta i gruppi di sicurezza VPC, la rete e le tabelle di routing esistenti per controllare l'accesso alla rete ACLs dei connettori.
+ **Connettività ibrida**: accedi ai server SFTP locali tramite connessioni VPN o Direct Connect consolidate senza ulteriore esposizione a Internet.

### Considerazioni sulla sicurezza di Resource Gateway
<a name="resource-gateway-security"></a>

I Resource Gateway forniscono punti di ingresso sicuri per l'accesso alle risorse tra VPC:
+ **Implementazione Multi-AZ**: i Resource Gateway richiedono sottoreti in almeno due zone di disponibilità per un'elevata disponibilità e tolleranza agli errori.
+ **Controlli dei gruppi di sicurezza**: configura i gruppi di sicurezza per limitare l'accesso alle porte SFTP (in genere la porta 22) solo da fonti autorizzate.
+ **Posizionamento di sottoreti private**: implementa i Resource Gateway in sottoreti private durante la connessione a server SFTP privati per mantenere l'isolamento della rete.
+ **Limiti di connessione**: ogni Resource Gateway supporta fino a 350 connessioni simultanee con un timeout di inattività di 350 secondi per le connessioni TCP.

# Aggiungi un firewall per applicazioni Web
<a name="web-application-firewall"></a>

AWS WAF è un firewall per applicazioni Web che aiuta a proteggere le applicazioni Web e APIs dagli attacchi. È possibile utilizzarlo per configurare un set di regole noto come *elenco di controllo degli accessi Web* (Web ACL) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. Per ulteriori informazioni, consulta [Using AWS WAF to protect your APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html).

**Per aggiungere AWS WAF**

1. Apri la console API Gateway all'indirizzo [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/).

1. Nel riquadro **APIs**di navigazione, quindi scegli il modello di provider di identità personalizzato.

1. Scegliere **Stages (Fasi)**.

1. Nel riquadro **Stages (Fasi)**, selezionare il nome della fase.

1. Nel riquadro **Stage Editor(Editor fasi)** scegliere la scheda **Settings (Impostazioni)**.

1. Esegui una delle seguenti operazioni:
   + In **Web Application Firewall (WAF)**, per **Web ACL**, scegli l'ACL Web che desideri associare a questa fase.
   + Se l'ACL Web di cui hai bisogno non esiste, dovrai crearne uno effettuando le seguenti operazioni:

     1. Scegli **Crea ACL Web**.

     1. Nella home page del servizio AWS WAF, scegli **Crea ACL web**.

     1. Nei **dettagli dell'ACL Web**, in **Nome**, digita il nome dell'ACL Web.

     1. In **Regole**, scegli **Aggiungi regole**, quindi scegli **Aggiungi le mie regole e i miei gruppi di regole**.

     1. Per **Tipo di regola**, scegli IP set per identificare un elenco specifico di indirizzi IP.

     1. Per **Regola**, inserisci il nome della regola.

     1. Per il **set IP**, scegliete un set IP esistente. Per creare un set IP, vedere [Creazione di un set IP](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html).

     1. **Per utilizzare l'indirizzo IP come indirizzo di origine, scegli l'indirizzo** **IP nell'intestazione**.

     1. Per il **nome del campo Header**, immettere. `SourceIP`

     1. Per **Posizione all'interno dell'intestazione**, scegli **Primo indirizzo IP**.

     1. Per **Fallback for missing IP address**, scegli **Match** o **No Match** a seconda di come desideri gestire un indirizzo IP non valido (o mancante) nell'intestazione.

     1. Per **Azione**, scegli l'azione del set IP.

     1. Per l'**azione ACL web predefinita per le richieste che non corrispondono a nessuna regola**, scegli **Consenti** o **Blocca**, quindi fai clic su **Avanti**.

     1. Per i passaggi 4 e 5, scegli **Avanti**.

     1. In **Rivedi e crea**, esamina le tue scelte, quindi scegli **Crea ACL web**.

1. Seleziona **Salva modifiche**.

1. Scegliere **Resources** (Risorse).

1. Per **Azioni**, scegli **Deploy API.**

 Per informazioni su come proteggere Transfer Family con il firewall delle applicazioni AWS web, consulta [Securing Transfer Family with AWS application firewall e Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/) nel blog sullo AWS storage.

# Prevenzione del problema "confused deputy" tra servizi
<a name="confused-deputy"></a>

Il problema confused deputy è un problema di sicurezza in cui un’entità che non dispone dell’autorizzazione per eseguire un’azione può costringere un’entità maggiormente privilegiata a eseguire l’azione. Nel AWS, l'impersonificazione tra servizi può portare al confuso problema del sostituto. La rappresentazione tra servizi può verificarsi quando un servizio (il *servizio chiamante*) effettua una chiamata a un altro servizio (il *servizio chiamato*). Il servizio di chiamata può essere manipolato in modo da utilizzare le sue autorizzazioni per agire sulle risorse di un altro cliente in un modo a cui altrimenti non dovrebbe avere l'autorizzazione di accesso. Per evitare ciò, AWS fornisce strumenti per poterti a proteggere i tuoi dati per tutti i servizi con entità di servizio a cui è stato concesso l’accesso alle risorse dell’account. Per una descrizione dettagliata di questo problema, consulta [il confuso problema secondario nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) per l'*utente di IAM*.

Ti consigliamo di utilizzare [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)le chiavi di contesto della condizione [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)globale nelle politiche delle risorse per limitare le autorizzazioni di cui AWS Transfer Family dispone per la risorsa. Se si utilizzano entrambe le chiavi di contesto delle condizioni globali, il valore `aws:SourceAccount` e l'account nel valore `aws:SourceArn` devono utilizzare lo stesso ID account nella stessa istruzione di policy. 

Il modo più efficace per proteggersi dal problema "confused deputy" è utilizzare il nome della risorsa Amazon (ARN) esatto della risorsa che vuoi autorizzare. Se state specificando più risorse, utilizzate la chiave di condizione di contesto `aws:SourceArn` globale con caratteri jolly (`*`) per le parti sconosciute dell'ARN. Ad esempio, `arn:aws:transfer::region::account-id:server/*`.

AWS Transfer Family utilizza i seguenti tipi di ruoli:
+ **Ruolo utente**: consente agli utenti gestiti dal servizio di accedere alle risorse Transfer Family necessarie. AWS Transfer Family assume questo ruolo nel contesto dell'ARN di un utente Transfer Family.
+ **Ruolo** di accesso: fornisce l'accesso solo ai file Amazon S3 che vengono trasferiti. Per AS2 i trasferimenti in entrata, il ruolo di accesso utilizza l'Amazon Resource Name (ARN) per l'accordo. Per AS2 i trasferimenti in uscita, il ruolo di accesso utilizza l'ARN per il connettore.
+ **Ruolo di chiamata**: da utilizzare con Amazon API Gateway come provider di identità personalizzato del server. Transfer Family assume questo ruolo nel contesto di un ARN del server Transfer Family.
+ **Ruolo di registrazione**: utilizzato per registrare le voci in Amazon CloudWatch. Transfer Family utilizza questo ruolo per registrare i dettagli relativi al successo e all'errore insieme alle informazioni sui trasferimenti di file. Transfer Family assume questo ruolo nel contesto di un ARN del server Transfer Family. Per AS2 i trasferimenti in uscita, il ruolo di registrazione utilizza il connettore ARN.
+ **Ruolo di esecuzione**: consente a un utente Transfer Family di chiamare e avviare flussi di lavoro. Transfer Family assume questo ruolo nel contesto di un flusso di lavoro Transfer Family ARN.

Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM *.

**Nota**  
Negli esempi seguenti, sostituisci ciascuno *user input placeholder* con le tue informazioni. 

**Nota**  
Nei nostri esempi, utilizziamo entrambi `ArnLike` e`ArnEquals`. Sono identici dal punto di vista funzionale e pertanto è possibile utilizzarli entrambi quando si creano le proprie politiche. La documentazione di Transfer Family utilizza `ArnLike` quando la condizione contiene un carattere jolly e `ArnEquals` indica una condizione di corrispondenza esatta.

## AWS Transfer Family, ruolo utente, prevenzione confusa tra diversi servizi
<a name="user-role-cross-service"></a>

La seguente politica di esempio consente a qualsiasi utente di qualsiasi server dell'account di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-east-1:123456789012:user/*"
                }
            }
        }
    ]
}
```

La seguente politica di esempio consente a qualsiasi utente di un server specifico di assumere il ruolo.

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "transfer.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        },
        "ArnEquals": {
          "aws:SourceArn": "arn:aws:transfer:us-east-1:123456789012:user/server-id/*"
        }
      }
    }
  ]
}
```

La seguente politica di esempio consente a un utente specifico di un server specifico di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-east-1:123456789012:user/server-id/user-name"
                }
            }
        }
    ]
}
```

## AWS Transfer Family, ruolo del flusso di lavoro, prevenzione confusa tra diversi servizi
<a name="workflow-role-cross-service"></a>

La seguente politica di esempio consente a qualsiasi flusso di lavoro dell'account di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-west-2:111122223333:workflow/*"
                }
            }
        }
    ]
}
```

La seguente politica di esempio consente a un flusso di lavoro specifico di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-west-2:111122223333:workflow/workflow-id"
                }
            }
        }
    ]
}
```

## AWS Transfer Family Connector: ruolo interservizio, prevenzione confusa
<a name="connector-role-cross-service"></a>

La seguente politica di esempio consente a qualsiasi connettore dell'account di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-east-1:123456789012:connector/*"
                }
            }
        }
    ]
}
```

La seguente politica di esempio consente a un connettore specifico di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:transfer:us-east-1:123456789012:connector/connector-id"
                }
            }
        }
    ]
}
```

## AWS Transfer Family, ruolo di registrazione e invocazione, prevenzione confusa tra diversi servizi
<a name="logging-role-cross-service"></a>

**Nota**  
I seguenti esempi possono essere utilizzati sia nei ruoli di registrazione che di invocazione.  
In questi esempi, puoi rimuovere i dettagli ARN per un flusso di lavoro se al server non è collegato alcun flusso di lavoro.

La seguente logging/invocation politica di esempio consente a qualsiasi server (e flusso di lavoro) dell'account di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowAllServersWithWorkflowAttached",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnLike": {
                   "aws:SourceArn": [
                     "arn:aws:transfer:us-west-2:111122223333:server/*",
                     "arn:aws:transfer:us-west-2:111122223333:workflow/*"
                   ]
                }
            }
        }
    ]
}
```

La seguente logging/invocation politica di esempio consente a un server (e a un flusso di lavoro) specifici di assumere il ruolo.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSpecificServerWithWorkflowAttached",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                   "aws:SourceArn": [
                       "arn:aws:transfer:us-west-2:111122223333:server/server-id",
                       "arn:aws:transfer:us-west-2:111122223333:workflow/workflow-id"
                   ]
                }
            }
        }
    ]
}
```

# AWS politiche gestite per AWS Transfer Family
<a name="security-iam-awsmanpol"></a>

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite piuttosto che scrivere le politiche autonomamente. Ci vogliono tempo ed esperienza per [creare policy gestite dai clienti AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy gestite da AWS , consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l’utente di IAM*. Per un elenco dettagliato di tutte le policy AWS gestite, consulta la [guida di riferimento sulle policy AWS gestite](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy `ReadOnlyAccess` AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l’elenco e la descrizione delle policy di funzione dei processi, consultare la sezione [Policy gestite da AWS per funzioni di processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.

## AWS politica gestita: AWSTransfer ConsoleFullAccess
<a name="security-iam-awsmanpol-transferconsolefullaccess"></a>

La `AWSTransferConsoleFullAccess` politica fornisce l'accesso completo a Transfer Family tramite la console di AWS gestione. Per ulteriori informazioni, consulta [Ruolo collegato ai servizi per AWS Transfer Family](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSTransferConsoleFullAccess.html).

## AWS politica gestita: AWSTransfer FullAccess
<a name="security-iam-awsmanpol-transferfullaccess"></a>

 La `AWSTransferFullAccess` politica fornisce l'accesso completo ai servizi Transfer Family. Per ulteriori informazioni, consulta [Ruolo collegato ai servizi per AWS Transfer Family](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSTransferFullAccess.html).

## AWS politica gestita: AWSTransfer LoggingAccess
<a name="security-iam-awsmanpol-transferloggingaccess"></a>

 La `AWSTransferLoggingAccess` politica concede a AWS Transfer Family l'accesso completo per creare flussi e gruppi di log e inserire eventi di registro nel tuo account. Per ulteriori informazioni, consulta [Ruolo collegato ai servizi per AWS Transfer Family](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSTransferLoggingAccess.html).

## AWS politica gestita: AWSTransfer ReadOnlyAccess
<a name="security-iam-awsmanpol-transferreadonlyaccess"></a>

 La `AWSTransferReadOnlyAccess` politica fornisce l'accesso in sola lettura ai servizi Transfer Family. Per ulteriori informazioni, consulta [Ruolo collegato ai servizi per AWS Transfer Family](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSTransferReadOnlyAccess.html).

## AWS Trasferisci gli aggiornamenti di Transfer Family alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per AWS Transfer Family da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina [Cronologia dei documenti per AWS Transfer Family](doc-history.md).




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|   Aggiornamento della documentazione   |  Sono state aggiunte sezioni per ciascuna delle politiche gestite da Transfer Family.  |  27 gennaio 2022  | 
|   [AWSTransferReadOnlyAccess](#security-iam-awsmanpol-transferreadonlyaccess): aggiornamento di una policy esistente   |  AWS Transfer Family ha aggiunto nuove autorizzazioni per consentire la lettura AWS Managed Microsoft AD della politica.  |  30 settembre 2021  | 
|  AWS Transfer Family ha iniziato a tenere traccia delle modifiche  |  AWS Transfer Family ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 15 giugno 2021 | 