Enkripsi data - Amazon Transcribe

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Enkripsi data

enkripsi data mengacu pada melindungi data saat tidak digunakan. Anda dapat melindungi data Anda dengan menggunakan kunciAmazon S3 -managed atauKMS keys saat istirahat, bersama dengan Transport Layer Security (TLS) standar saat transit.

Enkripsi saat tidak aktif

Amazon TranscribemenggunakanAmazon S3 kunci default (SSE-S3) untuk enkripsi transkrip sisi server yang ditempatkan diAmazon S3 bucket Anda.

Saat Anda menggunakan StartTranscriptionJoboperasi, Anda dapat menentukan sendiriKMS key untuk mengenkripsi output dari pekerjaan transkripsi.

Amazon TranscribemenggunakanAmazon EBS volume yang dienkripsi dengan kunci default.

Enkripsi dalam transit

Amazon Transcribemenggunakan TLS 1.2 denganAWS sertifikat untuk mengenkripsi data dalam perjalanan. Ini termasuk transkripsi streaming.

Manajemen kunci

Amazon Transcribebekerja denganKMS keys untuk menyediakan enkripsi ditingkatkan untuk data Anda. DenganAmazon S3, Anda dapat mengenkripsi media input Anda saat membuat pekerjaan transkripsi. Integrasi denganAWS KMS memungkinkan enkripsi output dari StartTranscriptionJobpermintaan.

Jika Anda tidak menentukanKMS key, output dari pekerjaan transkripsi dienkripsi denganAmazon S3 kunci default (SSE-S3).

Untuk informasi selengkapnyaAWS KMS, lihat PanduanAWS Key Management Service Pengembang.

Untuk mengenkripsi output pekerjaan transkripsi Anda, Anda dapat memilih antara menggunakanKMS key untukAkun AWS yang membuat permintaan, atauKMS key dari yang lainAkun AWS.

Jika Anda tidak menentukanKMS key, output dari pekerjaan transkripsi dienkripsi denganAmazon S3 kunci default (SSE-S3).

Untuk mengaktifkan enkripsi keluaran:
  1. Di bawah Output data pilih Enkripsi.

    Screenshot enkripsi diaktifkan beralih danKMS key ID menu dropdown.
  2. PilihKMS key apakah berasal dari yang saat iniAkun AWS Anda gunakan atau dari yang berbedaAkun AWS. Jika Anda ingin menggunakan kunci dari saat iniAkun AWS, pilih kunci dari KMS keyID. Jika Anda menggunakan kunci dari yang berbedaAkun AWS, Anda harus memasukkan ARN kunci. Untuk menggunakan kunci dari yang berbedaAkun AWS, pemanggil harus memilikikms:Encrypt izin untukKMS key. Lihat Membuat kebijakan kunci untuk informasi lebih lanjut.

Untuk menggunakan enkripsi output dengan API, Anda harus menentukan AndaKMS key menggunakanOutputEncryptionKMSKeyId parameter StartCallAnalyticsJob, StartMedicalTranscriptionJob, atau StartTranscriptionJoboperasi.

Jika menggunakan kunci yang terletak di saat iniAkun AWS, Anda dapat menentukan AndaKMS key dalam salah satu dari empat cara:

  1. GunakanKMS key ID itu sendiri. Sebagai contoh, 1234abcd-12ab-34cd-56ef-1234567890ab.

  2. Gunakan alias untukKMS key ID. Sebagai contoh, alias/ExampleAlias.

  3. Gunakan Amazon Resource Name (ARN) untukKMS key ID. Sebagai contoh, arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  4. Gunakan ARN untukKMS key alias. Sebagai contoh, arn:aws:kms:region:account-ID:alias/ExampleAlias.

Jika menggunakan kunci yang terletak di berbedaAkun AWS dari saat iniAkun AWS, Anda dapat menentukan AndaKMS key dalam salah satu dari dua cara:

  1. Gunakan ARN untukKMS key ID. Sebagai contoh, arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  2. Gunakan ARN untukKMS key alias. Sebagai contoh, arn:aws:kms:region:account-ID:alias/ExampleAlias.

Perhatikan bahwa entitas yang membuat permintaan harus memiliki izin untuk menggunakan yang ditentukanKMS key.

AWS KMSkonteks enkripsi

AWS KMSkonteks enkripsi adalah peta teks biasa, non-secret key:value pair. Peta ini mewakili data autentikasi tambahan, yang dikenal sebagai pasangan konteks enkripsi, yang menyediakan lapisan keamanan tambahan untuk data Anda. Amazon Transcribememerlukan kunci enkripsi simetris untuk mengenkripsi output transkripsi keAmazon S3 bucket yang ditentukan pelanggan. Untuk mempelajari lebih lanjut, lihat Kunci asimetris diAWS KMS.

Saat membuat pasangan konteks enkripsi Anda, jangan sertakan informasi sensitif. konteks enkripsi tidak rahasia, sehingga Anda dapat menggunakannya untuk mengidentifikasi dan mengategorikan operasiCloudTrail kriptografi Anda), sehingga Anda dapat menggunakannya untuk mengidentifikasi dan mengategorikan operasi kriptografi Anda).

Pasangan konteks enkripsi dapat termasuk karakter khusus, seperti garis bawah (), tanda hubung (), garis miring (, garis miring, garis miring (,_), garis miring (, garis miring,-), garis miring (, garis miring, garis miring, garis miring (/,\), garis miring (,), garis miring (,:)

Tip

Hal ini dapat berguna untuk menghubungkan nilai-nilai dalam pasangan konteks enkripsi Anda untuk data yang dienkripsi. Meskipun tidak diperlukan, kami sarankan Anda menggunakan metadata non-sensitif yang terkait dengan konten terenkripsi Anda, seperti nama file, nilai header, atau bidang database yang tidak terenkripsi.

Untuk menggunakan enkripsi output dengan API, aturKMSEncryptionContext parameter dalam StartTranscriptionJoboperasi. Untuk menyediakan konteks enkripsi untuk operasi enkripsi keluaran,OutputEncryptionKMSKeyId parameter harus merujukKMS key ID simetris.

Anda dapat menggunakan kunciAWS KMS kondisi denganIAM kebijakan untuk mengontrol akses ke enkripsi simetrisKMS key berdasarkan konteks enkripsi yang digunakan dalam permintaan operasi kriptografi. Untuk contoh kebijakan konteks enkripsi, lihatAWS KMSkebijakan konteks enkripsi.

Menggunakan konteks enkripsi adalah opsional, tetapi disarankan. Untuk informasi selengkapnya, lihat konteks enkripsi.