Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verschlüsselung von Ausgabedaten und Speicher-Volumes
Mit Amazon SageMaker Ground Truth können Sie hochsensible Daten kennzeichnen, die Kontrolle über Ihre Daten behalten und bewährte Sicherheitsmethoden anwenden. Während Ihr Kennzeichnungsauftrag läuft, verschlüsselt Ground Truth Ihre Daten während der Übertragung und im Ruhezustand. Zusätzlich können Sie AWS Key Management Service (AWS KMS) mit Ground Truth verwenden, um Folgendes zu tun:
-
Verwenden Sie einen vom Kunden verwalteten Schlüssel, um Ihre Ausgabedaten zu verschlüsseln.
-
Verwenden Sie den vom AWS KMS Kunden verwalteten Schlüssel mit Ihrem automatisierten Datenkennzeichnungsauftrag, um das Speichervolumen zu verschlüsseln, das an die Recheninstanz angehängt ist, die für Modelltraining und Inferenz verwendet wird.
Anhand der Themen auf dieser Seite erfahren Sie mehr über diese Sicherheitsfunktionen von Ground Truth.
Verwenden Sie Ihren KMS Schlüssel, um die Ausgabedaten zu verschlüsseln
Optional können Sie bei der Erstellung eines Labeling-Jobs einen vom AWS KMS Kunden verwalteten Schlüssel angeben, den Ground Truth verwendet, um Ihre Ausgabedaten zu verschlüsseln.
Wenn Sie keinen vom Kunden verwalteten Schlüssel angeben, verwendet Amazon SageMaker AI den Standard Von AWS verwalteter Schlüssel für Amazon S3 für das Konto Ihrer Rolle, um Ihre Ausgabedaten zu verschlüsseln.
Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, müssen Sie zu dem unter Verschlüsselung von Ausgabedaten und Speicher-Volumes mit AWS KMS beschriebenen Schlüssel die erforderlichen Berechtigungen hinzufügen. Wenn Sie den API Vorgang verwendenCreateLabelingJob
, können Sie mithilfe des Parameters KmsKeyId
Ihre vom Kunden verwaltete Schlüssel-ID angeben. Im folgenden Verfahren erfahren Sie, wie Sie einen vom Kunden verwalteten Schlüssel hinzufügen, wenn Sie einen Kennzeichnungsauftrag über die Konsole erstellen.
Um einen AWS KMS Schlüssel zum Verschlüsseln von Ausgabedaten hinzuzufügen (Konsole):
-
Führen Sie die ersten 7 Schritte in Erstellen eines Kennzeichnungsauftrags (Konsole) aus.
-
Wählen Sie in Schritt 8 den Pfeil neben Zusätzliche Konfiguration aus, um diesen Abschnitt zu erweitern.
-
Wählen Sie unter Verschlüsselungsschlüssel den AWS KMS Schlüssel aus, den Sie zum Verschlüsseln der Ausgabedaten verwenden möchten.
-
Folgen Sie den übrigen Schritten in Erstellen eines Kennzeichnungsauftrags (Konsole), um einen Kennzeichnungsauftrag zu erstellen.
Verwenden Sie Ihren KMS Schlüssel, um das Speichervolume mit automatisierter Datenbeschriftung zu verschlüsseln (nur) API
Wenn Sie mithilfe dieses CreateLabelingJob
API Vorgangs einen Labeling-Job mit automatisierter Datenbeschriftung erstellen, haben Sie die Möglichkeit, das Speichervolume zu verschlüsseln, das an die ML-Compute-Instances angehängt ist, die die Trainings- und Inferenzjobs ausführen. Um Ihrem Speichervolume Verschlüsselung hinzuzufügen, geben Sie mithilfe des Parameters VolumeKmsKeyId
einen vom AWS KMS Kunden verwalteten Schlüssel ein. Weitere Informationen zu diesem Parameter finden Sie unter LabelingJobResourceConfig
.
Wenn Sie eine Schlüssel-ID oder ARN für angebenVolumeKmsKeyId
, muss Ihre SageMaker KI-Ausführungsrolle Zugriffsberechtigungen enthaltenkms:CreateGrant
. Informationen zum Hinzufügen dieser Berechtigung zu einer Ausführungsrolle finden Sie unter Erstellen Sie eine SageMaker KI-Ausführungsrolle für einen Ground-Truth-Labeling-Job.
Anmerkung
Wenn Sie bei der Erstellung eines Labeling-Jobs in der Konsole einen vom AWS KMS Kunden verwalteten Schlüssel angeben, wird dieser Schlüssel nur zur Verschlüsselung Ihrer Ausgabedaten verwendet. Er wird nicht dafür verwendet, das Speicher-Volume zu verschlüsseln, das an die ML-Datenverarbeitungs-Instances angehängt ist, die für das automatische Daten-Labeling verwendet werden.