Verschlüsseln von Konversationsprotokollen - Amazon Lex V1

Wenn Sie Amazon Lex V2 verwenden, lesen Sie stattdessen das Amazon Lex V2-Handbuch.

 

Wenn Sie Amazon Lex V1 verwenden, empfehlen wir, Ihre Bots auf Amazon Lex V2 zu aktualisieren. Wir fügen V1 keine neuen Funktionen mehr hinzu und empfehlen dringend, V2 für alle neuen Bots zu verwenden.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verschlüsseln von Konversationsprotokollen

Sie können eine Verschlüsselung verwenden, um den Inhalt Ihrer Konversationsprotokolle zu schützen. Für Text- und Audioprotokolle können Sie vomAWS KMS Kunden verwaltete CMKs verwenden, um Daten in Ihrer CloudWatch Logs-Protokollgruppe und Ihrem S3-Bucket zu verschlüsseln.

Anmerkung

Amazon Lex unterstützt nur symmetrische CMKs. Sie können kein asymmetrisches CMK verwenden, um Ihre Daten zu verschlüsseln.

Sie aktivieren die Verschlüsselung mithilfe einesAWS KMS Schlüssels in der Protokollgruppe CloudWatch Logs, die Amazon Lex für Textprotokolle verwendet. Sie können keinen AWS KMS-Schlüssel in den Protokolleinstellungen angeben, um die AWS KMS-Verschlüsselung Ihrer Protokollgruppe zu aktivieren. Weitere Informationen finden Sie unter Verschlüsseln von ProtokolldatenAWS KMS in CloudWatch CloudWatch Protokollen mithilfe

Für Audioprotokolle verwenden Sie die Standardverschlüsselung auf Ihrem S3-Bucket oder geben einen AWS KMS-Schlüssel zum Verschlüsseln Ihrer Audioobjekte an. Selbst wenn Ihr S3-Bucket Standardverschlüsselung verwendet, können Sie dennoch einen anderen AWS KMS-Schlüssel zum Verschlüsseln Ihrer Audioobjekte angeben. Weitere Informationen finden Sie unter Amazon S3 S3-Standardverschlüsselung für S3-Buckets im Amazon Simple Storage Storage Service-Entwicklerhandbuch.

Amazon Lex benötigtAWS KMS Berechtigungen, wenn Sie Ihre Audioprotokolle verschlüsseln möchten. Sie müssen der IAM-Rolle für Konversationsprotokolle hinzufügen. Wenn Sie die Standardverschlüsselung für Ihren S3-Bucket verwenden, muss Ihre Richtlinie Zugriff auf den für diesen Bucket konfigurierten AWS KMS-Schlüssel gewähren. Wenn Sie einen AWS KMS-Schlüssel in den Audioprotokolleinstellungen angeben, müssen Sie den Zugriff auf diesen Schlüssel gewähren.

Wenn Sie keine Rolle für Konversationsprotokolle erstellt haben, finden Sie weitere Informationen unter IAM-Richtlinien für Konversationsprotokolle.

So erstellen Sie eine IAM-Richtlinie für die Verwendung einesAWS KMS Schlüssels zum Verschlüsseln von Audioprotokollen
  1. Erstellen Sie ein Dokument im aktuellen Verzeichnis mit dem Namen LexConversationLogsKMSPolicy.json, fügen Sie die folgende Richtlinie hinzu und speichern Sie es.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "kms-key-arn" } ] }
  2. Erstellen Sie in der die IAM-RichtlinieAWS CLI, die die Erlaubnis erteilt, denAWS KMS Schlüssel für die Verschlüsselung von Audioprotokollen zu verwenden.

    aws iam create-policy \ --policy-name kms-policy-name \ --policy-document file://LexConversationLogsKMSPolicy.json
  3. Fügen Sie die Richtlinie der Rolle an, die Sie für Konversationsprotokolle erstellt haben.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::account-id:policy/kms-policy-name \ --role-name role-name