

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia de dados
<a name="data-encryption"></a>

A criptografia de dados se refere à proteção dos dados quando estão em repouso enquanto estão armazenados AWS CloudShell e, quando em trânsito, eles viajam entre os AWS CloudShell terminais do serviço. 

## Criptografia em repouso usando AWS KMS
<a name="encryption-at-rest"></a>

A criptografia em repouso refere-se à proteção de dados contra acesso não autorizado criptografando dados enquanto estão armazenados. Ao usar AWS CloudShell, você tem armazenamento persistente de 1 GB por AWS região sem nenhum custo. O armazenamento persistente está localizado em seu diretório inicial (`$HOME`) e é privado para você. Ao contrário dos recursos de ambiente temporários que são reciclados após o término de cada sessão do shell, os dados do diretório inicial persistem. 

A criptografia dos dados armazenados em AWS CloudShell é implementada usando chaves criptográficas fornecidas por AWS Key Management Service (AWS KMS). Esse é um AWS serviço gerenciado para criar e controlar AWS KMS keys— as chaves de criptografia usadas para criptografar dados de clientes armazenados no AWS CloudShell ambiente. AWS CloudShell gera e gerencia chaves criptográficas para criptografar dados em nome dos clientes.

## Criptografia em trânsito
<a name="encryption-in-transit"></a>

Criptografia em trânsito refere-se a impedir os dados de serem interceptados enquanto eles se movem entre endpoints de comunicação.

Por padrão, toda comunicação de dados entre o computador do navegador da web do cliente e o computador baseado na nuvem AWS CloudShell é criptografada enviando tudo por meio de uma HTTPS/TLS conexão.

 Você não precisa fazer nada para permitir o uso do HTTPS/TLS para comunicação. 