

Avviso di fine del supporto: il 13 novembre 2025, il supporto per Amazon Elastic Transcoder AWS verrà interrotto. Dopo il 13 novembre 2025, non potrai più accedere alla console Elastic Transcoder o alle risorse Elastic Transcoder.

[Per ulteriori informazioni sulla transizione a, consulta questo post del blog AWS Elemental MediaConvert.](https://aws.amazon.com/blogs/media/how-to-migrate-workflows-from-amazon-elastic-transcoder-to-aws-elemental-mediaconvert/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Opzioni di crittografia dei dati
<a name="encryption"></a>

Puoi proteggere i tuoi dati Elastic Transcoder crittografando tutti i file di input e output che desideri utilizzare per un processo di transcodifica mentre i file sono archiviati o inattivi in Amazon S3. Sono inclusi il file di input, il file di output ed eventuali miniature, didascalie, filigrane o copertine dell'album di input. Playlist e metadati non vengono crittografati.

Tutte le risorse per un lavoro, tra cui la pipeline, i bucket Amazon S3 AWS Key Management Service e la chiave, devono trovarsi nella stessa regione. AWS 

**Topics**
+ [Opzioni di crittografia](#encryption-options)
+ [Utilizzo AWS KMS con Elastic Transcoder](#using-kms)
+ [Protezione dei contenuti per il protocollo HLS](content-protection.md)
+ [Digital Rights Management](drm.md)

## Opzioni di crittografia
<a name="encryption-options"></a>

Elastic Transcoder supporta due opzioni di crittografia principali:
+ **Crittografia lato server Amazon S3: AWS** gestisce il processo di crittografia per te. Ad esempio, Elastic Transcoder chiama Amazon S3 e Amazon S3 crittografa i dati, li salva su dischi nei data center e decrittografa i dati quando li scarichi.

  Per impostazione predefinita, i bucket Amazon S3 accettano file crittografati e non crittografati, ma puoi configurare il bucket Amazon S3 in modo che accetti solo file crittografati. Non è necessario apportare modifiche alle autorizzazioni purché Elastic Transcoder abbia accesso al tuo bucket Amazon S3. 

  Per ulteriori informazioni sulla crittografia lato server di Amazon S3, consulta [Protezione dei dati utilizzando la crittografia lato server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) nella Guida per l'utente di *Amazon Simple Storage Service*. Per ulteriori informazioni sulle chiavi AWS KMS, consulta [Cos'è l'AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)? nella *Guida per gli AWS Key Management Service sviluppatori*.
**Nota**  
Non vi sono costi aggiuntivi per l'utilizzo di AWS-KMS. Per ulteriori informazioni, consulta la sezione relativa ai [prezzi di AWS Key Management Service](https://aws.amazon.com/kms/pricing).
+ **Crittografia lato client con chiavi fornite dal cliente: Elastic Transcoder** può anche utilizzare una chiave di crittografia fornita dal client per decrittografare i file di input (che hai già crittografato tu stesso) o crittografare i file di output prima di archiviarli in Amazon S3. In questo caso, è l'utente a gestire le chiavi di crittografia e gli strumenti correlati. 

  Se desideri che Elastic Transcoder transcoder transcodifichi un file utilizzando chiavi fornite dal client, la tua richiesta di lavoro deve includere AWS KMS la chiave -encrypted che hai usato per crittografare il file, MD5 la chiave che verrà utilizzata come checksum e il vettore di inizializzazione (o serie di bit casuali creati da un generatore di bit casuale) che desideri che Elastic Transcoder utilizzi per crittografare i file di output. 

  Elastic Transcoder può utilizzare solo chiavi fornite dal cliente crittografate con AWS KMS una chiave KMS e Elastic Transcoder deve disporre delle autorizzazioni per utilizzare la chiave KMS. Per crittografare la chiave, è necessario effettuare una chiamata a AWS KMS livello di codice con una chiamata di crittografia che contenga le seguenti informazioni: 

  ```
  {
      "EncryptionContext": {
          "service" : "elastictranscoder.amazonaws.com"
      },
      "KeyId": "The ARN of the key associated with your pipeline",
      "Plaintext": blob that is your AES key
  }
  ```
**Importante**  
Le chiavi di crittografia private e i dati non crittografati non vengono mai memorizzati da AWS; è quindi importante gestire in modo sicuro le chiavi di crittografia. Se le chiavi vengono smarrite, non sarà più possibile decrittografare i propri dati. 

  Per autorizzare Elastic Transcoder a usare la tua chiave, consulta. [Utilizzo AWS KMS con Elastic Transcoder](#using-kms)

  Per ulteriori informazioni sulla crittografia di dati, consulta la [documentazione di riferimento delle API di AWS KMS](https://docs.aws.amazon.com/kms/latest/APIReference/API_Encrypt.html) e [Crittografia e decrittografia delle chiavi di dati](https://docs.aws.amazon.com/kms/latest/developerguide/programming-encryption.html). *Per ulteriori informazioni sui contesti, consulta [Encryption Context](https://docs.aws.amazon.com/kms/latest/developerguide/encrypt-context.html) nella Developer Guide.AWS Key Management Service *

  Per ulteriori informazioni sulle chiavi fornite dal client, consulta [Protezione dei dati utilizzando la crittografia lato server con chiavi di crittografia fornite dal cliente nella Guida per l'utente di *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html) Storage Service.

Per informazioni sulle impostazioni richieste per la decrittografia e la crittografia dei file utilizzando la console Elastic Transcoder, consulta. [Crittografia Output (facoltativo)](job-settings.md#job-encryption-settings) **Per informazioni sulle impostazioni richieste per la decrittografia e la crittografia dei file utilizzando l'API Elastic Transcoder, vedi l'azione API che inizia con l'[Creazione di un processo](create-job.md)elemento Encryption.**

## Utilizzo AWS KMS con Elastic Transcoder
<a name="using-kms"></a>

Puoi utilizzare il AWS Key Management Service (AWS KMS) con Elastic Transcoder per creare e gestire le chiavi di crittografia utilizzate per crittografare i dati. Prima di poter configurare Elastic Transcoder per AWS KMS l'uso, è necessario disporre di quanto segue:
+ Pipeline Elastic Transcoder
+ Ruolo IAM associato alla pipeline Elastic Transcoder
+ AWS KMS chiave
+ ARN della chiave AWS KMS 

Le procedure seguenti illustrano come identificare le risorse esistenti o crearne di nuove.

### Preparazione all'uso AWS KMS con Elastic Transcoder
<a name="getting-ready-kms"></a>

**Per creare una pipeline**
+ Seguire la procedura riportata in [Creazione di una pipeline in Elastic Transcoder](creating-pipelines.md).

**Per identificare il ruolo IAM associato alla tua pipeline**

1. Accedi a Console di gestione AWS e apri la console Elastic Transcoder all'indirizzo. [https://console.aws.amazon.com/elastictranscoder/](https://console.aws.amazon.com/elastictranscoder/)

1. Nel riquadro di navigazione fare clic su **Pipelines (Pipeline)**.

1. Fare clic sull'icona della lente accanto al nome della pipeline.

1. Fare clic sulla sezione **Permissions (Autorizzazioni)** per espanderla.

1. Prendi nota del ruolo IAM. **Se si utilizza il ruolo predefinito creato da Elastic Transcoder, il ruolo è Elastic\$1Transcoder\$1Default\$1Role.**

**Per creare una chiave AWS KMS**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seguire la procedura riportata in [Creazione di chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html).

**Per identificare l'ARN di una chiave AWS KMS**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, fare clic su **Encryption keys (Chiavi di crittografia)**.

1. Nell'elenco a discesa delle regioni, selezionare la regione in cui si trovano la chiave e la pipeline.

1. Fare clic sulla chiave da utilizzare.

1. Annotare l'ARN.

È possibile utilizzare la console per creare una AWS KMS chiave, ma è necessario utilizzare la crittografia e la decrittografia per crittografare o APIs decrittografare i dati con una chiave. AWS KMS Ulteriori informazioni sono disponibili in [Crittografia e decrittografia delle chiavi di dati](https://docs.aws.amazon.com/kms/latest/developerguide/programming-encryption.html).

### Connessione di Elastic Transcoder e AWS KMS
<a name="connecting-ets-and-kms"></a>

Una volta che hai la pipeline, il ruolo IAM e la AWS KMS chiave, devi dire alla pipeline quale chiave utilizzare e indicare alla chiave quale ruolo IAM può utilizzarla.

**Per aggiungere la AWS KMS chiave alla tua pipeline**



1. Apri la console Elastic Transcoder all'indirizzo. [https://console.aws.amazon.com/elastictranscoder/](https://console.aws.amazon.com/elastictranscoder/)

1. **Seleziona la pipeline con cui desideri utilizzare la AWS KMS chiave e fai clic su Modifica.**

1. Fare clic sulla sezione **Encryption (Crittografia)** per espanderla e, nella sezione **AWS KMS Key ARN (ARN chiave AWS KMS)**, selezionare **Custom (Personalizzata)**.

1. **Digita l'ARN della tua AWS KMS chiave e fai clic su Salva.**

**Per aggiungere un ruolo IAM alla tua AWS KMS chiave**

Se non hai creato la AWS KMS chiave con il ruolo IAM associato alla pipeline, puoi aggiungerla seguendo questa procedura:

1. Apri la AWS KMS console in [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms)

1. Nell'elenco a discesa Region (Regione), selezionare la regione scelta al momento della creazione della chiave e della pipeline.

1. Nel riquadro di navigazione, scegli **Chiavi gestite dal cliente**.

1. In **Customer managed keys section (Sezione Chiavi gestite dal cliente)** a destra, scegliere il nome della chiave che si desidera utilizzare.

1. Nella sezione **Key users (Utenti chiave)**, scegliere **Add (Aggiungi)**.

1. Nella pagina **Add key users (Aggiungi utenti chiave)**, cercare il ruolo associato alla pipeline, selezionarlo dai risultati e selezionare **Add (Aggiungi)**.

Ora puoi usare la tua AWS KMS chiave con la tua pipeline Elastic Transcoder.