

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in AWS Database Migration Service
<a name="CHAP_Security.DataProtection"></a>

## Crittografia dei dati
<a name="CHAP_Security.DataProtection.DataEncryption"></a>

È possibile abilitare la crittografia per le risorse di dati degli endpoint di AWS DMS destinazione supportati. AWS DMS crittografa anche le connessioni verso AWS DMS e tra tutti gli AWS DMS endpoint di origine e di destinazione. Inoltre, è possibile gestire le chiavi utilizzate per abilitare questa AWS DMS crittografia da e dagli endpoint di destinazione supportati.

**Topics**
+ [Crittografia dei dati a riposo](#CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest)
+ [Crittografia dei dati in transito](#CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit)
+ [Gestione delle chiavi](#CHAP_Security.DataProtection.DataEncryption.KeyManagement)

### Crittografia dei dati a riposo
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest"></a>

AWS DMS supporta la crittografia a riposo, consentendoti di specificare la modalità di crittografia lato server che desideri utilizzare per inviare i dati replicati ad Amazon S3 prima che vengano copiati sugli endpoint di destinazione supportati. AWS DMS Puoi specificare questa modalità di crittografia impostando l'attributo di connessione `encryptionMode` aggiuntivo per l'endpoint. Se questa `encryptionMode` impostazione specifica la modalità di crittografia delle chiavi KMS, puoi anche creare AWS KMS chiavi personalizzate specificamente per crittografare i dati di destinazione per i seguenti endpoint di destinazione: AWS DMS 
+ Amazon Redshift: per ulteriori informazioni sull'impostazione di `encryptionMode`, consulta [Impostazioni degli endpoint quando si utilizza Amazon Redshift come destinazione per AWS DMS](CHAP_Target.Redshift.md#CHAP_Target.Redshift.ConnectionAttrib). Per ulteriori informazioni sulla creazione di una chiave di AWS KMS crittografia personalizzata, consulta. [Creazione e utilizzo di AWS KMS chiavi per crittografare i dati di destinazione di Amazon Redshift](CHAP_Target.Redshift.md#CHAP_Target.Redshift.KMSKeys)
+ Amazon S3: per ulteriori informazioni sull'impostazione di `encryptionMode`, consulta [Impostazioni degli endpoint quando si utilizza Amazon S3 come destinazione per AWS DMS](CHAP_Target.S3.md#CHAP_Target.S3.Configuring). Per ulteriori informazioni sulla creazione di una chiave di AWS KMS crittografia personalizzata, vedere[Creazione di AWS KMS chiavi per crittografare gli oggetti di destinazione di Amazon S3](CHAP_Target.S3.md#CHAP_Target.S3.KMSKeys).

### Crittografia dei dati in transito
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit"></a>

AWS DMS supporta la crittografia in transito garantendo che i dati replicati vengano spostati in modo sicuro dall'endpoint di origine all'endpoint di destinazione. È inclusa la crittografia di un bucket S3 nell'istanza di replica utilizzata dall'attività di replica per lo storage intermedio mentre i dati si spostano attraverso la pipeline di replica. Per crittografare le connessioni delle attività agli endpoint di origine e di destinazione AWS DMS utilizza Secure Socket Layer (SSL) o Transport Layer Security (TLS). Crittografando le connessioni a entrambi gli endpoint, AWS DMS garantisce la sicurezza dei dati durante il trasferimento dall'endpoint di origine all'attività di replica e dall'attività all'endpoint di destinazione. Per ulteriori informazioni sull'utilizzo di with, consulta SSL/TLS AWS DMS[Utilizzo di SSL con AWS Database Migration Service](CHAP_Security.SSL.md)

AWS DMS supporta chiavi predefinite e personalizzate per crittografare sia lo storage di replica intermedio che le informazioni di connessione. Puoi gestire queste chiavi utilizzando AWS KMS. Per ulteriori informazioni, consulta [Impostazione di una chiave di crittografia e specificazione delle autorizzazioni AWS KMS](CHAP_Security.md#CHAP_Security.EncryptionKey).

### Gestione delle chiavi
<a name="CHAP_Security.DataProtection.DataEncryption.KeyManagement"></a>

AWS DMS supporta chiavi predefinite o personalizzate per crittografare lo storage di replica, le informazioni di connessione e l'archiviazione dei dati di destinazione per determinati endpoint di destinazione. È possibile gestire queste chiavi utilizzando. AWS KMS Per ulteriori informazioni, consulta [Impostazione di una chiave di crittografia e specificazione delle autorizzazioni AWS KMS](CHAP_Security.md#CHAP_Security.EncryptionKey).

## Riservatezza del traffico Internet
<a name="CHAP_Security.DataProtection.InternetworkTraffic"></a>

Le connessioni sono dotate di protezione tra gli endpoint di origine AWS DMS e di destinazione nella stessa AWS regione, indipendentemente dal fatto che vengano eseguite in locale o come parte di un AWS servizio nel cloud. (Almeno un endpoint, di origine o di destinazione, deve essere eseguito come parte di un AWS servizio nel cloud.) Questa protezione si applica indipendentemente dal fatto che questi componenti condividano lo stesso cloud privato virtuale (VPC) o esistano separatamente VPCs, se si VPCs trovano tutti nella stessa AWS regione. Per ulteriori informazioni sulle configurazioni di rete supportate per AWS DMS, vedere. [Configurazione di una rete per un'istanza di replica](CHAP_ReplicationInstance.VPC.md) Per ulteriori informazioni sulle considerazioni di protezione quando si utilizzano queste configurazioni di rete, consulta [Sicurezza di rete per AWS Database Migration Service](CHAP_Security.md#CHAP_Security.Network).

## Protezione dei dati in DMS Fleet Advisor
<a name="fa-security-data-protection"></a>

DMS Fleet Advisor raccoglie e analizza i metadati del database per determinare la dimensione corretta della destinazione della migrazione. DMS Fleet Advisor non accede ai dati nelle tabelle e non li trasferisce. Inoltre, DMS Fleet Advisor non tiene traccia dell'utilizzo delle funzionalità del database e non accede alle statistiche di utilizzo.

Puoi controllare l'accesso ai database quando crei gli utenti che DMS Fleet Advisor utilizza per utilizzare i database. Fornisci i privilegi richiesti agli utenti. Per utilizzare DMS Fleet Advisor, fornisci agli utenti dei database le autorizzazioni di lettura. DMS Fleet Advisor non modifica i database e non richiede autorizzazioni di scrittura. Per ulteriori informazioni, consulta [Creazione di utenti del database per AWS DMS Fleet Advisor](fa-database-users.md).

È possibile utilizzare la crittografia dei dati nei database. AWS DMS crittografa anche le connessioni all'interno di DMS Fleet Advisor e all'interno dei suoi raccoglitori di dati.

Il raccoglitore di dati DMS utilizza l'interfaccia di programmazione delle applicazioni di protezione dei dati per crittografare, proteggere e archiviare le informazioni sull'ambiente e sulle credenziali dei database del cliente. DMS Fleet Advisor archivia questi dati crittografati in un file sul server su cui è in funzione il raccoglitore di dati DMS. DMS Fleet Advisor non trasferisce i dati dal server. Per ulteriori informazioni sull'interfaccia di programmazione delle applicazioni di protezione dei dati, vedi [How to: Use Data Protection](https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection).

Dopo aver installato il raccoglitore di dati DMS, puoi visualizzare tutte le query eseguite dall'applicazione per raccogliere le metriche. Puoi eseguire il raccoglitore di dati DMS in modalità offline e quindi esaminare i dati raccolti sul tuo server. Inoltre, puoi rivedere questi dati raccolti nel tuo bucket Amazon S3. Per ulteriori informazioni, consulta [Come funziona il raccoglitore di dati DMS?](fa-collecting.md#fa-data-collectors-how-it-works).