Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Enkripsi data
enkripsi data mengacu pada melindungi data saat tidak digunakan. Anda dapat melindungi data Anda dengan menggunakan kunciAmazon S3 -managed atauKMS keys saat istirahat, bersama dengan Transport Layer Security (TLS) standar saat transit.
Enkripsi saat tidak aktif
Amazon TranscribemenggunakanAmazon S3 kunci default (SSE-S3) untuk enkripsi transkrip sisi server yang ditempatkan diAmazon S3 bucket Anda.
Saat Anda menggunakan StartTranscriptionJob
operasi, Anda dapat menentukan sendiriKMS key untuk mengenkripsi output dari pekerjaan transkripsi.
Amazon TranscribemenggunakanAmazon EBS volume yang dienkripsi dengan kunci default.
Enkripsi dalam transit
Amazon Transcribemenggunakan TLS 1.2 denganAWS sertifikat untuk mengenkripsi data dalam perjalanan. Ini termasuk transkripsi streaming.
Manajemen kunci
Amazon Transcribebekerja denganKMS keys untuk menyediakan enkripsi ditingkatkan untuk data Anda. DenganAmazon S3, Anda dapat mengenkripsi media input Anda saat membuat pekerjaan transkripsi. Integrasi denganAWS KMS memungkinkan enkripsi output dari StartTranscriptionJob
permintaan.
Jika Anda tidak menentukanKMS key, output dari pekerjaan transkripsi dienkripsi denganAmazon S3 kunci default (SSE-S3).
Untuk informasi selengkapnyaAWS KMS, lihat PanduanAWS Key Management Service Pengembang.
Untuk mengenkripsi output pekerjaan transkripsi Anda, Anda dapat memilih antara menggunakanKMS key untukAkun AWS yang membuat permintaan, atauKMS key dari yang lainAkun AWS.
Jika Anda tidak menentukanKMS key, output dari pekerjaan transkripsi dienkripsi denganAmazon S3 kunci default (SSE-S3).
Untuk mengaktifkan enkripsi keluaran:
-
Di bawah Output data pilih Enkripsi.
-
PilihKMS key apakah berasal dari yang saat iniAkun AWS Anda gunakan atau dari yang berbedaAkun AWS. Jika Anda ingin menggunakan kunci dari saat iniAkun AWS, pilih kunci dari KMS keyID. Jika Anda menggunakan kunci dari yang berbedaAkun AWS, Anda harus memasukkan ARN kunci. Untuk menggunakan kunci dari yang berbedaAkun AWS, pemanggil harus memiliki
kms:Encrypt
izin untukKMS key. Lihat Membuat kebijakan kunci untuk informasi lebih lanjut.
Untuk menggunakan enkripsi output dengan API, Anda harus menentukan AndaKMS key menggunakanOutputEncryptionKMSKeyId
parameter StartCallAnalyticsJob
, StartMedicalTranscriptionJob
, atau StartTranscriptionJob
operasi.
Jika menggunakan kunci yang terletak di saat iniAkun AWS, Anda dapat menentukan AndaKMS key dalam salah satu dari empat cara:
-
GunakanKMS key ID itu sendiri. Sebagai contoh,
1234abcd-12ab-34cd-56ef-1234567890ab
. -
Gunakan alias untukKMS key ID. Sebagai contoh,
alias/ExampleAlias
. -
Gunakan Amazon Resource Name (ARN) untukKMS key ID. Sebagai contoh,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab
. -
Gunakan ARN untukKMS key alias. Sebagai contoh,
arn:aws:kms:region:account-ID:alias/ExampleAlias
.
Jika menggunakan kunci yang terletak di berbedaAkun AWS dari saat iniAkun AWS, Anda dapat menentukan AndaKMS key dalam salah satu dari dua cara:
-
Gunakan ARN untukKMS key ID. Sebagai contoh,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab
. -
Gunakan ARN untukKMS key alias. Sebagai contoh,
arn:aws:kms:region:account-ID:alias/ExampleAlias
.
Perhatikan bahwa entitas yang membuat permintaan harus memiliki izin untuk menggunakan yang ditentukanKMS key.
AWS KMSkonteks enkripsi
AWS KMSkonteks enkripsi adalah peta teks biasa, non-secret key:value pair. Peta ini mewakili data autentikasi tambahan, yang dikenal sebagai pasangan konteks enkripsi, yang menyediakan lapisan keamanan tambahan untuk data Anda. Amazon Transcribememerlukan kunci enkripsi simetris untuk mengenkripsi output transkripsi keAmazon S3 bucket yang ditentukan pelanggan. Untuk mempelajari lebih lanjut, lihat Kunci asimetris diAWS KMS.
Saat membuat pasangan konteks enkripsi Anda, jangan sertakan informasi sensitif. konteks enkripsi tidak rahasia, sehingga Anda dapat menggunakannya untuk mengidentifikasi dan mengategorikan operasiCloudTrail kriptografi Anda), sehingga Anda dapat menggunakannya untuk mengidentifikasi dan mengategorikan operasi kriptografi Anda).
Pasangan konteks enkripsi dapat termasuk karakter khusus, seperti garis bawah (), tanda hubung (), garis miring (, garis miring, garis miring (,_
), garis miring (, garis miring,-
), garis miring (, garis miring, garis miring, garis miring (/
,\
), garis miring (,), garis miring (,:
)
Tip
Hal ini dapat berguna untuk menghubungkan nilai-nilai dalam pasangan konteks enkripsi Anda untuk data yang dienkripsi. Meskipun tidak diperlukan, kami sarankan Anda menggunakan metadata non-sensitif yang terkait dengan konten terenkripsi Anda, seperti nama file, nilai header, atau bidang database yang tidak terenkripsi.
Untuk menggunakan enkripsi output dengan API, aturKMSEncryptionContext
parameter dalam StartTranscriptionJob
operasi. Untuk menyediakan konteks enkripsi untuk operasi enkripsi keluaran,OutputEncryptionKMSKeyId
parameter harus merujukKMS key ID simetris.
Anda dapat menggunakan kunciAWS KMS kondisi denganIAM kebijakan untuk mengontrol akses ke enkripsi simetrisKMS key berdasarkan konteks enkripsi yang digunakan dalam permintaan operasi kriptografi. Untuk contoh kebijakan konteks enkripsi, lihatAWS KMS kebijakan konteks enkripsi.
Menggunakan konteks enkripsi adalah opsional, tetapi disarankan. Untuk informasi selengkapnya, lihat konteks enkripsi.