Enkripsi saat istirahat di Amazon Connect - Amazon Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Enkripsi saat istirahat di Amazon Connect

Data kontak yang diklasifikasikan sebagaiPII, atau data yang mewakili konten pelanggan yang disimpan oleh Amazon Connect, dienkripsi saat istirahat (yaitu, sebelum dimasukkan, disimpan, atau disimpan ke disk) menggunakan kunci AWS KMS enkripsi yang dimiliki oleh. AWS Untuk informasi tentang AWS KMS kunci, lihat Apa itu AWS Key Management Service? di Panduan AWS Key Management Service Pengembang. Data kontak dalam penyimpanan non-sementara dienkripsi sedemikian rupa sehingga kunci enkripsi data yang dihasilkan dari kunci tidak dibagikan di KMS seluruh instans Amazon Connect.

Enkripsi sisi server Amazon S3 digunakan untuk mengenkripsi rekaman percakapan (suara dan obrolan). Rekaman panggilan, rekaman layar, dan transkrip disimpan dalam dua fase:

  • Rekaman disimpan secara perantara dalam Amazon Connect selama dan setelah kontak, tetapi sebelum pengiriman.

  • Rekaman dikirim ke bucket Amazon S3 Anda.

Rekaman dan transkrip obrolan yang disimpan di bucket Amazon S3 Anda diamankan menggunakan kunci KMS yang dikonfigurasi saat instance Anda dibuat.

Untuk informasi selengkapnya tentang manajemen kunci di Amazon Connect, lihatManajemen kunci di Amazon Connect.

Enkripsi AppIntegrations data Amazon saat istirahat

Saat Anda membuat DataIntegration terenkripsi dengan kunci yang dikelola pelanggan, Amazon AppIntegrations membuat hibah atas nama Anda dengan mengirimkan CreateGrant permintaan ke. AWS KMS Hibah AWS KMS digunakan untuk memberi Amazon AppIntegrations akses ke KMS kunci di akun Anda.

Anda dapat mencabut akses ke hibah, atau menghapus akses yang AppIntegrations dimiliki Amazon ke kunci yang dikelola pelanggan kapan saja. Jika Anda melakukannya, Amazon tidak AppIntegrations dapat mengakses data apa pun yang dienkripsi oleh kunci yang dikelola pelanggan, yang memengaruhi operasi yang bergantung pada data tersebut.

Data aplikasi eksternal yang AppIntegrations diproses Amazon dienkripsi saat diam di bucket S3 menggunakan kunci terkelola pelanggan yang Anda berikan selama konfigurasi. Data konfigurasi integrasi dienkripsi saat istirahat menggunakan kunci yang terbatas waktu dan khusus untuk akun pengguna.

Amazon AppIntegrations mewajibkan hibah untuk menggunakan kunci yang dikelola pelanggan untuk operasi internal berikut:

  • Kirim GenerateDataKeyRequest ke AWS KMS untuk menghasilkan kunci data yang dienkripsi oleh kunci yang dikelola pelanggan Anda.

  • Kirim Decrypt permintaan ke AWS KMS untuk mendekripsi kunci data terenkripsi sehingga mereka dapat digunakan untuk mengenkripsi data Anda.

Enkripsi Amazon Connect Cases saat istirahat

Semua data yang diberikan pelanggan dalam bidang kasus, komentar kasus, deskripsi bidang, dan templat yang disimpan oleh Kasus Amazon Connect dienkripsi saat istirahat menggunakan kunci enkripsi yang disimpan di AWS Key Management Service ().AWS KMS

Layanan Amazon Connect Cases memiliki, mengelola, memantau, dan memutar kunci enkripsi (yaitu, Kunci milik AWS) untuk memenuhi standar keamanan yang tinggi. Muatan aliran peristiwa kasus sementara (biasanya selama beberapa detik) disimpan di Amazon EventBridge sebelum tersedia melalui bus default di akun pelanggan. EventBridge juga mengenkripsi seluruh muatan saat istirahat menggunakan. Kunci milik AWS

Enkripsi Profil Pelanggan Amazon Connect saat istirahat

Semua data pengguna yang disimpan di Amazon Connect Customer Profiles dienkripsi saat istirahat. Enkripsi Profil Pelanggan Amazon Connect saat istirahat memberikan keamanan yang ditingkatkan dengan mengenkripsi semua data Anda saat istirahat menggunakan kunci enkripsi yang disimpan di AWS Key Management Service ()AWS KMS. Fungsi ini membantu mengurangi beban operasional dan kompleksitas yang terlibat dalam melindungi data sensitif. Dengan enkripsi saat diam, Anda dapat membuat aplikasi yang sensitif terhadap keamanan yang memenuhi persyaratan kepatuhan dan peraturan enkripsi yang ketat.

Kebijakan organisasi, peraturan industri atau pemerintah, dan persyaratan kepatuhan kerap mewajibkan penggunaan enkripsi saat diam untuk meningkatkan keamanan data aplikasi Anda. Profil Pelanggan terintegrasi dengan AWS KMS untuk mengaktifkan strategi enkripsi saat istirahat. Untuk informasi selengkapnya, lihat AWS Key Management Service Konsep di Panduan AWS Key Management Service Pengembang.

Saat membuat domain baru, Anda harus memberikan KMSkunci yang akan digunakan layanan untuk mengenkripsi data Anda dalam perjalanan dan saat istirahat. Kunci yang dikelola pelanggan dibuat, dimiliki, dan dikelola oleh Anda. Anda memiliki kendali penuh atas kunci yang dikelola pelanggan (AWS KMS dikenakan biaya).

Anda dapat menentukan kunci enkripsi saat membuat jenis objek domain atau profil baru atau mengganti kunci enkripsi pada sumber daya yang ada dengan menggunakan Antarmuka Baris AWS Perintah (AWS CLI), atau Enkripsi Profil Pelanggan Amazon ConnectAPI. Saat Anda memilih kunci yang dikelola pelanggan, Profil Pelanggan Amazon Connect akan membuat hibah ke kunci terkelola pelanggan yang memberinya akses ke kunci yang dikelola pelanggan.

AWS KMS biaya berlaku untuk kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS KMS.

Enkripsi Amazon Q in Connect saat istirahat

Semua data pengguna yang disimpan di Amazon Q di Connect dienkripsi saat istirahat menggunakan kunci enkripsi yang disimpan di. AWS Key Management Service Jika Anda secara opsional memberikan kunci terkelola pelanggan, Amazon Q in Connect menggunakannya untuk mengenkripsi konten pengetahuan yang disimpan di luar Amazon Q di indeks pencarian Connect. Amazon Q in Connect menggunakan indeks penelusuran khusus per pelanggan dan indeks tersebut dienkripsi saat istirahat dengan menggunakan Kunci milik AWS storage in. AWS Key Management Service Selain itu, Anda dapat menggunakan CloudTrail untuk mengaudit akses data apa pun menggunakan Amazon Q di ConnectAPIs.

AWS KMS biaya berlaku saat menggunakan kunci yang Anda berikan. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS KMS.

Enkripsi ID Suara Amazon Connect saat istirahat

Amazon Connect Voice ID menyimpan cetak suara pelanggan yang tidak dapat direkayasa balik untuk mendapatkan pidato pelanggan yang terdaftar atau mengidentifikasi pelanggan. Semua data pengguna yang disimpan di Amazon Connect Voice ID dienkripsi saat istirahat. Saat membuat domain ID Suara baru, Anda harus memberikan kunci terkelola pelanggan yang digunakan layanan untuk mengenkripsi data Anda saat istirahat. Kunci yang dikelola pelanggan dibuat, dimiliki, dan dikelola oleh Anda. Anda memiliki kendali penuh atas kunci.

Anda dapat memperbarui KMS kunci di domain ID Suara dengan menggunakan update-domain AWS perintah di Antarmuka Baris Perintah (AWS CLI), atau ID UpdateDomainSuaraAPI.

Saat Anda mengubah KMS kunci, proses asinkron akan dipicu untuk mengenkripsi ulang data lama dengan kunci baru. KMS Setelah proses ini selesai, semua data domain Anda akan dienkripsi di bawah KMS kunci baru, dan Anda dapat dengan aman menghentikan kunci lama. Untuk informasi lebih lanjut, lihat UpdateDomain.

ID Suara membuat hibah ke kunci terkelola pelanggan yang memberinya akses ke kunci. Untuk informasi selengkapnya, lihat Bagaimana Amazon Connect Voice ID menggunakan hibah di AWS KMS.

Berikut ini adalah daftar data yang dienkripsi saat istirahat menggunakan kunci yang dikelola pelanggan:

  • Voiceprints: Voiceprints dihasilkan saat mendaftarkan speaker dan mendaftarkan penipu ke dalam sistem.

  • Audio speaker dan penipu: Data audio yang digunakan untuk mendaftarkan speaker dan mendaftarkan penipu.

  • CustomerSpeakerId: Pelanggan yang disediakan SpeakerId saat mendaftarkan pelanggan ke Voice ID.

  • Metadata yang disediakan pelanggan: Ini termasuk string bentuk bebas seperti,,, dan banyak lagi. Domain Description Domain Name Job Name

AWS KMS biaya berlaku untuk kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS KMS.

Bagaimana Amazon Connect Voice ID menggunakan hibah di AWS KMS

ID Suara Amazon Connect memerlukan hibah untuk menggunakan kunci yang dikelola pelanggan Anda. Saat Anda membuat domain, ID Suara akan membuat hibah atas nama Anda dengan mengirimkan CreateGrantpermintaan lihat AWS KMS. Hibah diperlukan untuk menggunakan kunci yang dikelola pelanggan Anda untuk operasi internal berikut:

  • Kirim DescribeKeypermintaan AWS KMS untuk memverifikasi bahwa ID kunci terkelola pelanggan simetris yang diberikan valid.

  • Kirim GenerateDataKeypermintaan ke KMS kunci untuk membuat kunci data yang dapat digunakan untuk mengenkripsi objek.

  • Kirim permintaan Dekripsi ke AWS KMS untuk mendekripsi kunci data terenkripsi sehingga mereka dapat digunakan untuk mengenkripsi data Anda.

  • Kirim ReEncryptpermintaan ke AWS KMS saat kunci diperbarui untuk mengenkripsi ulang kumpulan data terbatas menggunakan kunci baru.

  • Simpan file di S3 menggunakan AWS KMS kunci untuk mengenkripsi data.

Anda dapat mencabut akses ke hibah, atau menghapus akses layanan ke kunci yang dikelola pelanggan kapan saja. Jika Anda melakukannya, ID Suara tidak akan dapat mengakses data apa pun yang dienkripsi oleh kunci terkelola pelanggan, yang memengaruhi semua operasi yang bergantung pada data tersebut, yang menyebabkan AccessDeniedException kesalahan dan kegagalan dalam alur kerja asinkron.

Kebijakan kunci terkelola pelanggan untuk ID Suara

Kebijakan utama mengontrol akses ke kunci yang dikelola pelanggan Anda. Setiap kunci yang dikelola pelanggan harus memiliki persis satu kebijakan utama, yang berisi pernyataan yang menentukan siapa yang dapat menggunakan kunci dan bagaimana mereka dapat menggunakannya. Saat membuat kunci terkelola pelanggan, Anda dapat menentukan kebijakan kunci. Untuk informasi selengkapnya, lihat Mengelola akses ke KMS kunci di Panduan AWS Key Management Service Pengembang.

Berikut ini adalah contoh kebijakan kunci yang memberi pengguna izin yang mereka perlukan untuk memanggil semua ID Suara APIs menggunakan kunci yang dikelola pelanggan:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow key access to Amazon Connect VoiceID.", "Effect": "Allow", "Principal": { "AWS": "your_user_or_role_ARN" }, "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": [ "voiceid.region.amazonaws.com" ] } } } ] }

Untuk informasi tentang menentukan izin dalam kebijakan, lihat Menentukan KMS kunci dalam pernyataan IAM kebijakan di Panduan Pengembang AWS Key Management Service .

Untuk informasi tentang akses kunci pemecahan masalah, lihat Memecahkan masalah akses kunci di Panduan Pengembang. AWS Key Management Service

Konteks enkripsi ID suara

Konteks enkripsi adalah kumpulan opsional pasangan kunci-nilai yang berisi informasi kontekstual tambahan tentang data. AWS KMS menggunakan konteks enkripsi sebagai data otentikasi tambahan untuk mendukung enkripsi yang diautentikasi.

Bila Anda menyertakan konteks enkripsi dalam permintaan untuk mengenkripsi data, AWS KMS mengikat konteks enkripsi ke data terenkripsi. Untuk mendekripsi data, Anda menyertakan konteks enkripsi yang sama dalam permintaan.

ID Suara menggunakan konteks enkripsi yang sama di semua operasi AWS KMS kriptografi, di mana kuncinya aws:voiceid:domain:arn dan nilainya adalah sumber daya Amazon Resource Name (ARN) Amazon Resource Name (ARN).

"encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }

Anda juga dapat menggunakan konteks enkripsi dalam catatan audit dan log untuk mengidentifikasi bagaimana kunci yang dikelola pelanggan digunakan. Konteks enkripsi juga muncul di log yang dihasilkan oleh CloudTrail atau Amazon CloudWatch Logs.

Menggunakan konteks enkripsi untuk mengontrol akses ke kunci terkelola pelanggan Anda

Anda dapat menggunakan konteks enkripsi dalam kebijakan dan IAM kebijakan utama sebagai kondisi untuk mengontrol akses ke kunci terkelola pelanggan simetris Anda. Anda juga dapat menggunakan kendala konteks enkripsi dalam hibah.

ID Suara Amazon Connect menggunakan batasan konteks enkripsi dalam hibah untuk mengontrol akses ke kunci yang dikelola pelanggan di akun atau Wilayah Anda. Batasan hibah mengharuskan operasi yang diizinkan oleh hibah menggunakan konteks enkripsi yang ditentukan.

Berikut ini adalah contoh pernyataan kebijakan kunci untuk memberikan akses ke kunci yang dikelola pelanggan untuk konteks enkripsi tertentu. Kondisi dalam pernyataan kebijakan ini mengharuskan hibah memiliki batasan konteks enkripsi yang menentukan konteks enkripsi.

{ "Sid": "Enable DescribeKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Enable CreateGrant", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:"aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId"" } } }

Memantau kunci enkripsi Anda untuk ID Suara

Saat menggunakan kunci yang dikelola AWS KMS pelanggan dengan ID Suara, Anda dapat menggunakan AWS CloudTrailatau CloudWatch Log Amazon untuk melacak permintaan yang dikirimkan oleh ID Suara AWS KMS.

Contoh berikut adalah contoh AWS CloudTrail peristiwa untuk CreateGrant operasi yang dipanggil oleh ID Suara untuk mengakses data yang dienkripsi oleh kunci terkelola pelanggan Anda:

CreateGrant
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSZEOW7NP3X:SampleUser1", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA5STZEFPSZEOW7NP3X", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleUser" }, "webIdFederationData": {}, "attributes": { "creationDate": "2021-09-14T23:02:23Z", "mfaAuthenticated": "false" } }, "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-09-14T23:02:50Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "SampleIpAddress", "userAgent": "Example Desktop/1.0 (V1; OS)", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" } }, "retiringPrincipal": "voiceid.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "operations": [ "CreateGrant", "Decrypt", "DescribeKey", "GenerateDataKey", "GenerateDataKeyPair", "GenerateDataKeyPairWithoutPlaintext", "GenerateDataKeyWithoutPlaintext", "ReEncryptFrom", "ReEncryptTo" ], "granteePrincipal": "voiceid.amazonaws.com " }, "responseElements": { "grantId": "00000000000000000000000000000cce47be074a8c379ed39f22b155c6e86af82" }, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
DescribeKey
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T15:12:39Z", "eventSource": "kms.amazonaws.com", "eventName": "DescribeKey", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "keyId": "alias/sample-key-alias" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Decrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-12T23:59:34Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "encryptionContext": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "encryptionAlgorithm": "SYMMETRIC_DEFAULT" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }
GenerateDataKeyWithoutPlaintext
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T00:26:41Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKeyWithoutPlaintext", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "keySpec": "AES_256" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }
ReEncrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T00:59:05Z", "eventSource": "kms.amazonaws.com", "eventName": "ReEncrypt", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "destinationEncryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "destinationKeyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "sourceEncryptionAlgorithm": "SYMMETRIC_DEFAULT", "sourceAAD": "SampleSourceAAAD+JXBmH+ZJNM73BfHE/dwQALXp7Sf44VwvoJOrLj", "destinationAAD": "SampleDestinationAAAD+JXBmH+ZJNM73BfHE/dwQALXp7Sf44VwvoJOrLj", "sourceEncryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "destinationEncryptionAlgorithm": "SYMMETRIC_DEFAULT", "sourceKeyId": "arn:aws:kms:us-west-2:111122223333:key/55555555-3333-2222-1111-EXAMPLE22222" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }, { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-7777777777777" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }

Kampanye keluar

Untuk kampanye keluar, Amazon Pinpoint meneruskan nomor telepon pelanggan dan atribut yang relevan ke Amazon Connect. Di Amazon Connect, ini selalu dienkripsi saat istirahat menggunakan kunci yang dikelola pelanggan atau kunci. Kunci milik AWS Data kampanye keluar dipisahkan oleh ID instans Amazon Connect dan dienkripsi oleh kunci khusus instance.

Anda dapat memberikan kunci terkelola pelanggan Anda sendiri saat melakukan orientasi ke kampanye keluar.

Layanan menggunakan kunci yang dikelola pelanggan ini untuk mengenkripsi data sensitif saat istirahat. Kunci yang dikelola pelanggan dibuat, dimiliki, dan dikelola oleh Anda. Anda memiliki kendali penuh atas kunci yang dikelola pelanggan

Jika Anda tidak memberikan kunci terkelola pelanggan Anda sendiri, kampanye keluar mengenkripsi data sensitif saat istirahat menggunakan Kunci milik AWS spesifik untuk instans Amazon Connect Anda.

AWS KMS biaya berlaku untuk kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS KMS.

Prakiraan, rencana kapasitas, dan jadwal

Saat Anda membuat prakiraan, rencana kapasitas, dan jadwal, semua data dienkripsi saat istirahat menggunakan kunci Kunci milik AWS enkripsi yang disimpan. AWS Key Management Service