Cifrado de registros de conversación - Amazon Lex V1

Si utiliza Amazon Lex V2, consulte la guía de Amazon Lex V2.

 

Si utiliza Amazon Lex V1, le recomendamos que actualice los bots a Amazon Lex V2. Hemos dejado de agregar nuevas características a V1, por lo que recomendamos encarecidamente utilizar V2 para todos los nuevos bots.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado de registros de conversación

Puede usar el cifrado para ayudar a proteger el contenido de los registros de conversación. Para los registros de texto y audio, puede utilizar CMK administradas por el cliente de AWS KMS para cifrar los datos del grupo de registro de Registros de CloudWatch y del bucket de S3.

nota

Amazon Lex solo admite CMK simétricas. No puede utilizar una CMK asimétrica para cifrar sus datos.

Habilite el cifrado mediante una clave de AWS KMS en el grupo de registro de Registros de CloudWatch que utiliza Amazon Lex para los registros de texto. No puede proporcionar una clave de AWS KMS en la configuración del registro para habilitar el cifrado de AWS KMS de su grupo de registros. Para obtener más información, consulte Cifrado de datos de registro en Registros de CloudWatch con AWS KMS en la Guía del usuario de Registros de Amazon CloudWatch.

Para los registros de audio se utiliza el cifrado predeterminado en el bucket de S3 o se especifica una clave de AWS KMS para cifrar los objetos de audio. Incluso si el bucket de S3 utiliza el cifrado predeterminado, puede especificar una clave de AWS KMS diferente para cifrar los objetos de audio. Para obtener más información, consulte Cifrado predeterminado de Amazon S3 para buckets de S3 en la Guía para desarrolladores de Amazon Simple Storage Service.

Amazon Lex requiere permisos de AWS KMS si elige cifrar los registros de audio. Debe asociar políticas adicionales al rol de IAM que se utiliza en los registros de conversaciones. Si utiliza el cifrado predeterminado en el bucket de S3, la política debe conceder acceso a la clave de AWS KMS configurada para ese bucket. Si especifica una clave de AWS KMS en la configuración del registro de audio, debe conceder acceso a esa clave.

Si no ha creado un rol para los registros de conversación, consulte Políticas de IAM para registros de conversación.

Creación de una política de IAM para utilizar una clave de AWS KMS en el cifrado de registros de audio
  1. Cree un documento en el directorio actual llamado LexConversationLogsKMSPolicy.json, agregue la siguiente política y guárdelo.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "kms-key-arn" } ] }
  2. En la AWS CLI, cree la política de IAM que concede permiso para utilizar la clave AWS KMS en el cifrado de registros de audio.

    aws iam create-policy \ --policy-name kms-policy-name \ --policy-document file://LexConversationLogsKMSPolicy.json
  3. Asocie la política al rol que creó para los registros de conversación.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::account-id:policy/kms-policy-name \ --role-name role-name