

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Domande frequenti sull'impostazione SSE-C predefinita per i nuovi bucket
<a name="default-s3-c-encryption-setting-faq"></a>

**Importante**  
Amazon Simple Storage Service ora applica una nuova impostazione di sicurezza predefinita per i bucket che disabilita automaticamente la crittografia lato server con chiavi fornite dal cliente (SSE-C) per tutti i nuovi bucket generici. Nell'aprile 2026, Amazon S3 ha distribuito un aggiornamento in modo che tutti i nuovi bucket generici abbiano la crittografia SSE-C disabilitata per tutte le nuove richieste di scrittura. Per i bucket esistenti senza oggetti crittografati SSE-C, Amazon S3 ha inoltre disabilitato SSE-C per tutte le nuove richieste di scrittura. Account AWS Con questa modifica, le applicazioni che richiedono la crittografia SSE-C devono abilitare deliberatamente SSE-C utilizzando l'operazione API dopo aver creato un nuovo bucket. [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html)

Nelle sezioni seguenti vengono fornite le risposte alle domande su questo aggiornamento.

**1. La nuova impostazione SSE-C ha effetto per tutti i bucket appena creati?**

Sì. Questa implementazione è stata completata in 37 AWS regioni, tra cui AWS Cina e regioni AWS GovCloud (Stati Uniti), nell'aprile 2026.

**Nota**  
Per impostazione predefinita, per tutti i bucket appena creati in tutte le AWS regioni ad eccezione di Medio Oriente (Bahrein) e Medio Oriente (Emirati Arabi Uniti), SSE-C sarà disabilitato.

**2. Amazon S3 ha aggiornato le mie configurazioni di bucket esistenti?**

Se il tuo AWS account non aveva oggetti crittografati SSE-C, hai AWS disabilitato la crittografia SSE-C su tutti i bucket esistenti. Se un bucket del tuo AWS account conteneva oggetti crittografati SSE-C, non AWS hai modificato le configurazioni dei bucket su nessuno dei bucket di quell'account. La nuova impostazione predefinita si applica a tutti i nuovi bucket generici. 

 **3. Posso disabilitare la crittografia SSE-C per i miei bucket?** 

Sì. Puoi disabilitare la crittografia SSE-C per qualsiasi bucket chiamando l'operazione [PutBucketEncryption](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html)API e specificando la nuova intestazione. `BlockedEncryptionTypes` 

**4. Posso usare SSE-C per crittografare i dati nei miei nuovi bucket?**

Sì. La maggior parte dei casi d'uso moderni in Amazon S3 non utilizza più SSE-C perché manca la flessibilità della crittografia lato server con chiavi gestite di Amazon S3 (SSE-S3) o della crittografia lato server con chiavi KMS (SSE-KMS). AWS Se devi utilizzare la crittografia SSE-C in un nuovo bucket, puoi creare il nuovo bucket e quindi abilitare l'uso della crittografia SSE-C in una richiesta separata. `PutBucketEncryption`

 **Esempio**

```
aws s3api create-bucket \  
bucket amzn-s3-demo-bucket \ 
region us-east-1 \ 
  
aws s3api put-bucket-encryption \  
-- bucket amzn-s3-demo-bucket \
-- server-side-encryption-configuration \
'{ \Rules\: [{   
   {   
   \ApplyServerSideEncryptionByDefault\: {   
     \SSEAlgorithm\: \AES256\,  
    },   
   \BlockedEncryptionTypes\: [  
     \EncryptionType\:\NONE\]   
   }   
   }]   
}'
```

**Nota**  
È necessario disporre dell'autorizzazione per chiamare l'API. `s3:PutEncryptionConfiguration` `PutBucketEncryption` 

**5. In che modo il blocco di SSE-C influisce sulle richieste al mio bucket?**

Quando SSE-C è bloccato per un bucket `PutObject` `CopyObject``PostObject`, qualsiasi richiesta di caricamento o replica multiparte che specifichi la crittografia SSE-C verrà rifiutata con un errore HTTP 403. `AccessDenied` 