Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schlüsselverwaltung
Amazon Fraud Detector verschlüsselt Ihre Daten mit einem von zwei Schlüsseltypen:
Importieren in &S3; AWS eigener KMSSchlüssel. Dies ist die Standardeinstellung.
Ein vom Kunden verwalteter KMSSchlüssel.
Vom Kunden verwalteter KMS Schlüssel erstellen
Sie können einen vom Kunden verwalteten KMS Schlüssel erstellen, indem Sie entweder AWS KMSKonsole oder die CreateKeyAPI. Achten Sie bei der Erstellung des Schlüssels darauf,
Wählen Sie einen vom Kunden verwalteten symmetrischen KMS Verschlüsselungsschlüssel aus. Amazon Fraud Detector unterstützt keine asymmetrischen KMS Schlüssel. Weitere Informationen finden Sie unter Asymmetrische Schlüssel in AWS KMSin der AWS Entwicklerhandbuch für Key Management Service.
Erstellen Sie einen einzelnen KMS Regionsschlüssel. Amazon Fraud Detector unterstützt keine KMS Schlüssel für mehrere Regionen. Weitere Informationen finden Sie unter Schlüssel für mehrere Regionen in AWS KMSin der AWS Entwicklerhandbuch für Key Management Service.
Geben Sie die folgende wichtige Richtlinie an, um Amazon Fraud Detector die Erlaubnis zur Verwendung des Schlüssels zu erteilen.
{ "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant" ], "Resource": "*" }
Informationen zu den wichtigsten Richtlinien finden Sie unter Verwenden von Schlüsselrichtlinien in AWS KMSin der AWS Entwicklerhandbuch für Key Management Service.
Verschlüsselung von Daten mithilfe eines vom Kunden verwalteten KMS Schlüssels
Verwenden Sie den utKMSEncryptionP-Schlüssel von Amazon Fraud DetectorAPI, um Ihre gespeicherten Amazon Fraud Detector-Daten mit dem vom Kunden verwalteten KMS Schlüssel zu verschlüsseln. Sie können die Verschlüsselungskonfiguration jederzeit mit PutKMSEncryptionKey
API ändern.
Wichtige Hinweise zu verschlüsselten Daten
Daten, die nach der Einrichtung des vom Kunden verwalteten KMS Schlüssels generiert wurden, sind verschlüsselt. Daten, die vor der Einrichtung des vom Kunden verwalteten KMS Schlüssels generiert wurden, bleiben unverschlüsselt.
Wenn der vom Kunden verwaltete KMS Schlüssel geändert wird, werden die Daten, die mit der vorherigen Verschlüsselungskonfiguration verschlüsselt wurden, nicht erneut verschlüsselt.
Daten anzeigen
Wenn Sie Ihre Amazon Fraud Detector Detector-Daten mit einem vom Kunden verwalteten KMS Schlüssel verschlüsseln, können die mit dieser Methode verschlüsselten Daten nicht mithilfe von Filtern im Bereich „Frühere Prognosen durchsuchen“ der Amazon Fraud Detector Detector-Konsole durchsucht werden. Um sicherzustellen, dass die Suchergebnisse vollständig sind, verwenden Sie eine oder mehrere der folgenden Eigenschaften, um Ergebnisse zu filtern:
Ereignis-ID
Zeitstempel der Auswertung
Status des Melders
Detektor-Version
Modellversion
Modelltyp
Status der Regelauswertung
Modus der Regelausführung
Status der Regelübereinstimmung
Version der Regel
Variable Datenquelle
Wenn der vom Kunden verwaltete KMS Schlüssel entweder gelöscht wurde oder eine Löschung geplant ist, sind Ihre Daten möglicherweise nicht verfügbar. Weitere Informationen finden Sie unter KMSSchlüssel löschen.