翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Connect でのキー管理
Amazon S3 入出力バケットでのエンベロープ暗号化に使用する独自の AWS KMS キー (BYOK) の持ち込みを含むキーを指定できます。 Amazon S3
AWS KMS キーを Amazon Connect の S3 ストレージロケーションに関連付けると、API発信者のアクセス許可 (またはコンソールユーザーのアクセス許可) を使用して、対応する Amazon Connect インスタンスサービスロールを被付与者プリンシパルとしてキーに許可を作成します。その Amazon Connect インスタンスに固有のサービスリンクロールの場合、 許可により、ロールは暗号化と復号に キーを使用できます。例:
-
DisassociateInstanceStorageConfig API を呼び出してAmazon Connect の S3 ストレージロケーションから AWS KMS キーの関連付けを解除すると、許可はキーから削除されます。
-
を呼び出しAssociateInstanceStorageConfigAPIて Amazon Connect の S3 ストレージロケーションに AWS KMS キーを kms:CreateGrant関連付けても、アクセス許可がない場合、関連付けは失敗します。
list-grants
AWS KMS キーの詳細については、AWS 「 Key Management Service デベロッパーガイド」の「 とは AWS Key Management Service」を参照してください。
Amazon Q in Connect
Amazon Q in Connect は、 BYOKまたはサービス所有のキーを使用して、保管時に暗号化されたナレッジドキュメントを S3 に保存します。ナレッジドキュメントは、サービス所有のキーを使用して Amazon OpenSearch Service で保管時に暗号化されます。Amazon Q in Connect は、 BYOKまたはサービス所有のキーを使用して、エージェントクエリと通話トランスクリプトを保存します。
Amazon Q in Connect で使用されるナレッジドキュメントは、 AWS KMS キーによって暗号化されます。
Amazon AppIntegrations
Amazon AppIntegrations はBYOK、設定データの暗号化をサポートしていません。外部アプリケーションデータを同期するときは、定期的に が必要ですBYOK。Amazon AppIntegrations では、カスタマーマネージドキーを使用するには 許可が必要です。データ統合を作成すると、Amazon は AWS KMS ユーザーに代わって にCreateGrant
リクエスト AppIntegrations を送信します。任意のタイミングで、許可に対するアクセス権を取り消したり、カスタマーマネージドキーに対するサービスからのアクセス権を削除したりできます。その場合、Amazon AppIntegrations はカスタマーマネージドキーによって暗号化されたデータにアクセスできなくなります。これは、そのデータに依存する Amazon Connect サービスに影響します。
Customer Profiles
Customer Profiles では、Amazon S3 入出力バケットでのエンベロープ暗号化に使用する独自の AWS KMS キー (BYOK) の持ち込みを含むキーを指定できます。
Voice ID
Amazon Connect Voice ID を使用するには、Amazon Connect Voice ID ドメインの作成時にカスタマーマネージドKMSキー (BYOK) を指定する必要があります。このドメインは、保存中のすべてのカスタマーデータを暗号化するために使用されます。
アウトバウンドキャンペーン
アウトバウンドキャンペーンでは、 AWS 所有のキー またはカスタマーマネージドキーを使用してすべての機密データを暗号化します。カスタマーマネージドキーが作成、所有、管理されると、カスタマーマネージドキーを完全に制御できます (AWS KMS 料金が適用されます)。