Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Domande frequenti sull'impostazione SSE-C predefinita per i nuovi bucket
Importante
Amazon Simple Storage Service ora applica una nuova impostazione di sicurezza predefinita per i bucket che disabilita automaticamente la crittografia lato server con chiavi fornite dal cliente (SSE-C) per tutti i nuovi bucket generici. Nell'aprile 2026, Amazon S3 ha distribuito un aggiornamento in modo che tutti i nuovi bucket generici abbiano la crittografia SSE-C disabilitata per tutte le nuove richieste di scrittura. Per i bucket esistenti senza oggetti crittografati SSE-C, Amazon S3 ha inoltre disabilitato SSE-C per tutte le nuove richieste di scrittura. Account AWS Con questa modifica, le applicazioni che richiedono la crittografia SSE-C devono abilitare deliberatamente SSE-C utilizzando l'operazione API dopo aver creato un nuovo bucket. PutBucketEncryption
Nelle sezioni seguenti vengono fornite le risposte alle domande su questo aggiornamento.
1. La nuova impostazione SSE-C ha effetto per tutti i bucket appena creati?
Sì. Questa implementazione è stata completata in 37 AWS regioni, tra cui AWS Cina e regioni AWS GovCloud (Stati Uniti), nell'aprile 2026.
Nota
Per impostazione predefinita, per tutti i bucket appena creati in tutte le AWS regioni ad eccezione di Medio Oriente (Bahrein) e Medio Oriente (Emirati Arabi Uniti), SSE-C sarà disabilitato.
2. Amazon S3 ha aggiornato le mie configurazioni di bucket esistenti?
Se il tuo AWS account non aveva oggetti crittografati SSE-C, hai AWS disabilitato la crittografia SSE-C su tutti i bucket esistenti. Se un bucket del tuo AWS account conteneva oggetti crittografati SSE-C, non AWS hai modificato le configurazioni dei bucket su nessuno dei bucket di quell'account. La nuova impostazione predefinita si applica a tutti i nuovi bucket generici.
3. Posso disabilitare la crittografia SSE-C per i miei bucket?
Sì. Puoi disabilitare la crittografia SSE-C per qualsiasi bucket chiamando l'operazione PutBucketEncryptionAPI e specificando la nuova intestazione. BlockedEncryptionTypes
4. Posso usare SSE-C per crittografare i dati nei miei nuovi bucket?
Sì. La maggior parte dei casi d'uso moderni in Amazon S3 non utilizza più SSE-C perché manca la flessibilità della crittografia lato server con chiavi gestite di Amazon S3 (SSE-S3) o della crittografia lato server con chiavi KMS (SSE-KMS). AWS Se devi utilizzare la crittografia SSE-C in un nuovo bucket, puoi creare il nuovo bucket e quindi abilitare l'uso della crittografia SSE-C in una richiesta separata. PutBucketEncryption
Esempio
aws s3api create-bucket \ bucket amzn-s3-demo-bucket \ region us-east-1 \ aws s3api put-bucket-encryption \ -- bucket amzn-s3-demo-bucket \ -- server-side-encryption-configuration \ '{ \Rules\: [{ { \ApplyServerSideEncryptionByDefault\: { \SSEAlgorithm\: \AES256\, }, \BlockedEncryptionTypes\: [ \EncryptionType\:\NONE\] } }] }'
Nota
È necessario disporre dell'autorizzazione per chiamare l'API. s3:PutEncryptionConfiguration PutBucketEncryption
5. In che modo il blocco di SSE-C influisce sulle richieste al mio bucket?
Quando SSE-C è bloccato per un bucket PutObject CopyObjectPostObject, qualsiasi richiesta di caricamento o replica multiparte che specifichi la crittografia SSE-C verrà rifiutata con un errore HTTP 403. AccessDenied