

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati in transito
<a name="security-encryption-in-transit"></a>

Puoi configurare l’ambiente per proteggere la riservatezza e l’integrità dei dati in transito.

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:
+ È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC). 
+ Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta [Configurazione delle opzioni di sicurezza per le connessioni](connecting-ssl-support.md).
+ Per supportare le connessioni SSL, Amazon Redshift crea e AWS Certificate Manager installa certificati (ACM) emessi su ogni cluster. Per ulteriori informazioni, consulta [Passaggio ai certificati ACM per connessioni SSL](connecting-transitioning-to-acm-certs.md). 
+ Per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino. 

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:
+ Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino. 
+ Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da (KMS). AWS Key Management Service 
+ Puoi crittografare i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, [consulta Encrypt Your Amazon Redshift Loads with Amazon S3](https://aws.amazon.com/blogs/big-data/encrypt-your-amazon-redshift-loads-with-amazon-s3-and-aws-kms/) e. AWS KMS

I seguenti dettagli si applicano alla crittografia e alla firma dei dati in transito tra AWS CLI client SDK o API e endpoint Amazon Redshift:
+ Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito. 
+ Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per maggiori informazioni, consulta [Processo di firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) nella *Riferimenti generali di AWS*.
+ Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le richieste con la chiave di accesso specificata al momento della configurazione. 

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra i cluster Amazon Redshift e Amazon Redshift Query Editor V2:
+ I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS. 