Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenschutz in AWS Entity Resolution
Das Tool AWS Modell
Aus Datenschutzgründen empfehlen wir Ihnen, AWS-Konto Anmeldeinformationen und richten Sie einzelne Benutzer ein mit AWS IAM Identity Center or AWS Identity and Access Management (IAM). So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
-
Verwenden SieSSL/TLS, um mit zu kommunizieren AWS Ressourcen schätzen. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Einrichtung API und Protokollierung von Benutzeraktivitäten mit AWS CloudTrail. Für Informationen zur Verwendung von CloudTrail Spuren zum Erfassen AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden in der AWS CloudTrail Benutzeranleitung.
-
Verwenden Sie AWS Verschlüsselungslösungen, zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
-
Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
-
Wenn Sie für den Zugriff FIPS 140-3 validierte kryptografische Module benötigen AWS über eine Befehlszeilenschnittstelle oder einenAPI, verwenden Sie einen Endpunkt. FIPS Weitere Informationen zu den verfügbaren FIPS Endpunkten finden Sie unter Federal Information Processing Standard (FIPS) 140-3
.
Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dazu gehört auch, wenn Sie mit arbeiten AWS Entity Resolution oder andere AWS-Services mit der KonsoleAPI, AWS CLI, oder AWS SDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie einem externen Server eine URL zur Verfügung stellen, empfehlen wir dringend, dass Sie keine Anmeldeinformationen angeben, URL um Ihre Anfrage an diesen Server zu validieren.
Datenverschlüsselung im Ruhezustand für AWS Entity Resolution
AWS Entity Resolution bietet standardmäßig Verschlüsselung zum Schutz vertraulicher Kundendaten im Speicher mithilfe von AWS eigene Verschlüsselungsschlüssel.
AWSeigene Schlüssel — AWS Entity Resolution verwendet diese Schlüssel standardmäßig, um persönlich identifizierbare Daten automatisch zu verschlüsseln. Sie können es nicht anzeigen, verwalten oder verwenden AWS Sie besaßen Schlüssel oder überprüfen deren Verwendung. Sie müssen jedoch keine Maßnahmen ergreifen, um die Schlüssel zu schützen, mit denen Ihre Daten verschlüsselt werden. Weitere Informationen finden Sie unter AWSEigene Schlüssel im AWS Key Management Service Leitfaden für Entwickler.
Die standardmäßige Verschlüsselung von Daten im Ruhezustand trägt dazu bei, den betrieblichen Aufwand und die Komplexität zu reduzieren, die mit dem Schutz vertraulicher Daten verbunden sind. Gleichzeitig können Sie damit sichere Anwendungen erstellen, die strenge Verschlüsselungsvorschriften und regulatorische Anforderungen erfüllen.
Alternativ können Sie auch einen vom Kunden verwalteten KMS Schlüssel für die Verschlüsselung angeben, wenn Sie Ihre passende Workflow-Ressource erstellen.
Vom Kunden verwaltete Schlüssel — AWS Entity Resolution unterstützt die Verwendung eines symmetrischen, vom Kunden verwalteten KMS Schlüssels, den Sie selbst erstellen, besitzen und verwalten, um die Verschlüsselung Ihrer sensiblen Daten zu ermöglichen. Da Sie die volle Kontrolle über diese Verschlüsselungsebene haben, können Sie beispielsweise folgende Aufgaben ausführen:
-
Festlegung und Pflege wichtiger Richtlinien
-
Festlegung und Aufrechterhaltung von IAM Richtlinien und Zuschüssen
-
Aktivieren und Deaktivieren wichtiger Richtlinien
-
Kryptographisches Material mit rotierendem Schlüssel
-
Hinzufügen von Tags
-
Erstellen von Schlüsselaliasen
-
Schlüssel für das Löschen von Schlüsseln planen
Weitere Informationen finden Sie unter vom Kunden verwalteter Schlüssel in der AWS Key Management Service Leitfaden für Entwickler.
Weitere Informationen zur AWS KMS, siehe Was ist AWS Key Management Service?
Schlüsselverwaltung
Wie AWS Entity Resolution verwendet Zuschüsse in AWS KMS
AWS Entity Resolution erfordert einen Zuschuss, um Ihren vom Kunden verwalteten Schlüssel verwenden zu können. Wenn Sie einen passenden Workflow erstellen, der mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist, AWS Entity Resolution erstellt in Ihrem Namen einen Zuschuss, indem Sie eine CreateGrantAnfrage senden an AWS KMS. Zuschüsse in AWS KMS werden verwendet, um zu geben AWS Entity Resolution Zugriff auf einen KMS Schlüssel in einem Kundenkonto. AWS Entity Resolution erfordert den Zuschuss, um Ihren vom Kunden verwalteten Schlüssel für die folgenden internen Operationen zu verwenden:
-
Senden Sie GenerateDataKeyAnfragen an AWS KMS um Datenschlüssel zu generieren, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt sind.
-
Senden Sie Entschlüsselungsanfragen an AWS KMS um die verschlüsselten Datenschlüssel zu entschlüsseln, sodass sie zur Verschlüsselung Ihrer Daten verwendet werden können.
Sie können den Zugriff auf die Genehmigung jederzeit widerrufen oder den Zugriff des Services auf den vom Kunden verwalteten Schlüssel entfernen. Wenn du das tust, AWS Entity Resolution kann auf keine der mit dem vom Kunden verwalteten Schlüssel verschlüsselten Daten zugreifen, was sich auf Vorgänge auswirkt, die von diesen Daten abhängig sind. Wenn Sie beispielsweise den Servicezugriff auf Ihren Schlüssel durch die Gewährung entfernen und versuchen, einen Job für einen passenden, mit einem Kundenschlüssel verschlüsselten Workflow zu starten, würde der Vorgang einen AccessDeniedException
Fehler zurückgeben.
Einen vom Kunden verwalteten Schlüssel erstellen
Sie können einen symmetrischen, vom Kunden verwalteten Schlüssel erstellen, indem Sie den AWS Management Console, oder das AWS KMS APIs.
Einen symmetrischen kundenverwalteten Schlüssel erstellen
AWS Entity Resolution unterstützt die Verschlüsselung mit symmetrischen KMS Verschlüsselungsschlüsseln. Folgen Sie den Schritten zum Erstellen eines symmetrischen, vom Kunden verwalteten Schlüssels in AWS Key Management Service Leitfaden für Entwickler.
Wichtige Grundsatzerklärung
Schlüsselrichtlinien steuern den Zugriff auf den vom Kunden verwalteten Schlüssel. Jeder vom Kunden verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren vom Kunden verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben. Weitere Informationen finden Sie unter Verwaltung des Zugriffs auf vom Kunden verwaltete Schlüssel in der AWS Key Management Service Leitfaden für Entwickler.
Um Ihren vom Kunden verwalteten Schlüssel mit Ihrem zu verwenden AWS Entity Resolution Ressourcen, die folgenden API Operationen müssen in der Schlüsselrichtlinie zulässig sein:
-
kms:DescribeKey
— Stellt Informationen wie den SchlüsselARN, das Erstellungsdatum (und gegebenenfalls das Löschdatum), den Schlüsselstatus und das Herkunfts- und Ablaufdatum (falls vorhanden) des Schlüsselmaterials bereit. Es enthält z. B. FelderKeySpec
, mit denen Sie verschiedene KMS Schlüsseltypen unterscheiden können. Außerdem werden die Schlüsselverwendung (Verschlüsselung, Signierung oder Generierung und ÜberprüfungMACs) und die vom KMS Schlüssel unterstützten Algorithmen angezeigt. AWS Entity Resolution bestätigt, dass dasKeySpec
istSYMMETRIC_DEFAULT
undKeyUsage
ist.ENCRYPT_DECRYPT
-
kms:CreateGrant
: Fügt einem kundenverwalteten Schlüssel eine Erteilung hinzu. Gewährt Kontrollzugriff auf einen bestimmten KMS Schlüssel, der den Zugriff auf Grant-Operationen ermöglicht AWS Entity Resolution erfordert. Weitere Informationen zur Verwendung von Zuschüssen finden Sie im AWS Key Management Service Leitfaden für Entwickler.
Das ermöglicht AWS Entity Resolution um Folgendes zu tun:
-
GenerateDataKey
aufrufen, um einen verschlüsselten Datenschlüssel zu generieren und zu speichern, da der Datenschlüssel nicht sofort zum Verschlüsseln verwendet wird. -
Decrypt
aufrufen, um den gespeicherten verschlüsselten Datenschlüssel für den Zugriff auf verschlüsselte Daten zu verwenden. -
Richten Sie einen Principal ein, der in den Ruhestand geht,
RetireGrant
damit der Dienst
Im Folgenden finden Sie Beispiele für Richtlinienerklärungen, die Sie hinzufügen können AWS Entity Resolution:
{ "Sid" : "Allow access to principals authorized to use AWS Entity Resolution", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : ["kms:DescribeKey","kms:CreateGrant"], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "entityresolution.region.amazonaws.com", "kms:CallerAccount" : "111122223333" } } }
Berechtigungen für Benutzer
Wenn Sie einen KMS Schlüssel als Standardschlüssel für die Verschlüsselung konfigurieren, ermöglicht die KMS Standardschlüsselrichtlinie jedem Benutzer, der Zugriff auf die erforderlichen KMS Aktionen hat, diesen KMS Schlüssel zum Verschlüsseln oder Entschlüsseln von Ressourcen zu verwenden. Sie müssen Benutzern die Erlaubnis erteilen, die folgenden Aktionen aufzurufen, um die vom Kunden verwaltete KMS Schlüsselverschlüsselung verwenden zu können:
-
kms:CreateGrant
-
kms:Decrypt
-
kms:DescribeKey
-
kms:GenerateDataKey
Während einer CreateMatchingWorkflow
Anfrage AWS Entity Resolution sendet eine DescribeKeyund eine CreateGrantAnfrage an AWS KMS in Ihrem Namen. Dies setzt voraus, dass die IAM Entität, die die CreateMatchingWorkflow
Anfrage mit einem vom Kunden verwalteten KMS Schlüssel stellt, über die kms:DescribeKey
erforderlichen Berechtigungen für die KMS Schlüsselrichtlinie verfügt.
Während einer CreateIdMappingWorkflow
StartIdMappingJob
AND-Anfrage AWS Entity Resolution sendet eine DescribeKeyund eine CreateGrantAnfrage an AWS KMS in Ihrem Namen. Dies setzt voraus, dass die IAM Entität, die den CreateIdMappingWorkflow
und die StartIdMappingJob
Anfrage mit einem vom Kunden verwalteten KMS Schlüssel stellt, über die kms:DescribeKey
erforderlichen Berechtigungen für die KMS Schlüsselrichtlinie verfügt. Anbieter können auf den vom Kunden verwalteten Schlüssel zugreifen, um die darin enthaltenen Daten zu entschlüsseln AWS Entity Resolution Amazon-S3-Bucket.
Im Folgenden finden Sie Beispiele für Richtlinienerklärungen, die Sie hinzufügen können, damit Anbieter die Daten in der AWS Entity Resolution Amazon S3 S3-Bucket:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::715724997226:root" }, "Action": [ "kms:Decrypt" ], "Resource": "
<KMSKeyARN>
", "Condition": { "StringEquals": { "kms:ViaService": "s3.amazonaws.com" } } }] }
Ersetzen Sie jeden <user input placeholder>
mit Ihren eigenen Informationen.
<KMSKeyARN> |
AWS KMS Amazon-Ressourcenname. |
Ähnlich verhält es sich mit der IAM Entität, die das StartMatchingJob
APIMust Have kms:Decrypt
und die kms:GenerateDataKey
Berechtigungen für den vom Kunden verwalteten KMS Schlüssel aufruft, die im entsprechenden Workflow bereitgestellt wurden.
Weitere Informationen zum Angeben von Berechtigungen in einer Richtlinie finden Sie in AWS Key Management Service Leitfaden für Entwickler.
Weitere Informationen zur Fehlerbehebung beim Zugriff auf Schlüssel finden Sie im AWS Key Management Service Leitfaden für Entwickler.
Angabe eines vom Kunden verwalteten Schlüssels für AWS Entity Resolution
Sie können einen vom Kunden verwalteten Schlüssel als zweite Verschlüsselungsebene für die folgenden Ressourcen festlegen:
Abgleichender Workflow — Wenn Sie eine passende Workflow-Ressource erstellen, können Sie den Datenschlüssel angeben KMSArn, indem Sie einen eingeben AWS Entity Resolution verwendet, um die von der Ressource gespeicherten identifizierbaren persönlichen Daten zu verschlüsseln.
KMSArn— Geben Sie einen Schlüssel einARN, bei dem es sich um eine Schlüssel-ID für einen AWS KMS vom Kunden verwalteter Schlüssel.
Sie können einen vom Kunden verwalteten Schlüssel als zweite Verschlüsselungsebene für die folgenden Ressourcen angeben, wenn Sie einen ID-Mapping-Workflow für zwei Ressourcen erstellen oder ausführen AWS-Konten:
ID-Zuordnungs-Workflow oder ID-Zuordnungs-Workflow starten — Wenn Sie eine Workflow-Ressource für die ID-Zuordnung erstellen oder einen ID-Zuordnungs-Workflow-Job starten, können Sie den Datenschlüssel angeben, indem Sie einen eingeben KMSArn, welcher AWS Entity Resolution verwendet, um die von der Ressource gespeicherten identifizierbaren persönlichen Daten zu verschlüsseln.
KMSArn— Geben Sie einen Schlüssel einARN, bei dem es sich um eine Schlüssel-ID für einen AWS KMS vom Kunden verwalteter Schlüssel.
Überwachen Sie Ihre Verschlüsselungsschlüssel für AWS Entity Resolution Service
Wenn Sie eine verwenden AWS KMS vom Kunden verwalteter Schlüssel mit Ihrem AWS Entity Resolution Serviceressourcen, die Sie verwenden können, AWS CloudTrailoder Amazon CloudWatch Logs, um Anfragen zu verfolgen, die AWS Entity Resolution sendet an AWS KMS.
Die folgenden Beispiele sind AWS CloudTrail Ereignisse fürCreateGrant
,GenerateDataKey
, undDecrypt
, DescribeKey
die überwacht werden sollen AWS KMS Operationen, die aufgerufen wurden von AWS Entity Resolution um auf Daten zuzugreifen, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt wurden:
CreateGrant
Wenn Sie eine verwenden AWS KMS vom Kunden verwalteter Schlüssel zur Verschlüsselung Ihrer passenden Workflow-Ressource, AWS Entity Resolution sendet in Ihrem Namen eine CreateGrant
Anfrage für den Zugriff auf den KMS Schlüssel in Ihrem AWS-Konto. Der Zuschuss, der AWS Entity Resolution kreiert, sind spezifisch für die Ressource, die mit dem verknüpft ist AWS KMS vom Kunden verwalteter Schlüssel. Darüber hinaus AWS Entity Resolution verwendet den RetireGrant
Vorgang, um einen Zuschuss zu entfernen, wenn Sie eine Ressource löschen.
Das folgende Beispielereignis zeichnet den Vorgang CreateGrant
auf:
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE3", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "entityresolution.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "retiringPrincipal": "entityresolution.region.amazonaws.com", "operations": [ "GenerateDataKey", "Decrypt", ], "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "granteePrincipal": "entityresolution.region.amazonaws.com" }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }
DescribeKey
AWS Entity Resolution verwendet den DescribeKey
Vorgang, um zu überprüfen, ob AWS KMS Ein vom Kunden verwalteter Schlüssel, der mit Ihrer passenden Ressource verknüpft ist, ist im Konto und in der Region vorhanden.
Das folgende Beispielereignis zeichnet den DescribeKey
Vorgang auf.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE3", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "entityresolution.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "DescribeKey", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "keyId": "00dd0db0-0000-0000-ac00-b0c000SAMPLE" }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }
GenerateDataKey
Wenn Sie eine aktivieren AWS KMS vom Kunden verwalteter Schlüssel für Ihre passende Workflow-Ressource, AWS Entity Resolution sendet eine GenerateDataKey
Anfrage über Amazon Simple Storage Service (Amazon S3) an AWS KMS
das spezifiziert die AWS KMS vom Kunden verwalteter Schlüssel für die Ressource.
Das folgende Beispielereignis zeichnet den GenerateDataKey
Vorgang auf.
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "s3.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "keySpec": "AES_256", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333", "sharedEventID": "57f5dbee-16da-413e-979f-2c4c6663475e" }
Decrypt
Wenn Sie eine aktivieren AWS KMS vom Kunden verwalteter Schlüssel für Ihre passende Workflow-Ressource, AWS Entity Resolution sendet eine Decrypt
Anfrage über Amazon Simple Storage Service (Amazon S3) an AWS KMS das spezifiziert die AWS KMS vom Kunden verwalteter Schlüssel für die Ressource.
Das folgende Beispielereignis zeichnet den Decrypt
Vorgang auf.
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "s3.amazonaws.com" }, "eventTime": "2021-04-22T17:10:51Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "encryptionAlgorithm": "SYMMETRIC_DEFAULT" }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333", "sharedEventID": "dc129381-1d94-49bd-b522-f56a3482d088" }
Überlegungen
AWS Entity Resolution unterstützt nicht die Aktualisierung eines passenden Workflows mit einem neuen, vom Kunden verwalteten KMS Schlüssel. In solchen Fällen können Sie einen neuen Workflow mit dem vom Kunden verwalteten KMS Schlüssel erstellen.
Weitere Informationen
Die folgenden Ressourcen enthalten weitere Informationen zur Datenverschlüsselung im Ruhezustand:
Weitere Informationen zu den Grundkonzepten von AWS Key Management Service finden Sie im AWS Key Management Service Leitfaden für Entwickler.
Weitere Informationen zu bewährten Sicherheitsmethoden für AWS Key Management Service finden Sie im AWS Key Management Service Leitfaden für Entwickler.