기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Connect의 키 관리
Amazon S3 입력/출력 버킷을 사용한 봉투 암호화에 사용할 자체 키 가져오기(BYOK)를 AWS KMS 포함한 키를 지정할 수 있습니다.
AWS KMS 키를 Amazon Connect의 S3 스토리지 위치에 연결하면 API 호출자의 권한(또는 콘솔 사용자의 권한)이 해당 Amazon Connect 인스턴스 서비스 역할이 피부여자 보안 주체인 키에 대한 권한 부여를 생성하는 데 사용됩니다. 해당 Amazon Connect 인스턴스에 고유한 서비스 연결 역할의 경우 권한 부여를 통해 역할이 암호화 및 복호화에 키를 사용할 수 있습니다. 예시:
-
DisassociateInstanceStorageConfig API를 호출하여 Amazon Connect의 S3 스토리지 위치에서 AWS KMS 키를 연결 해제하면 키에서 권한 부여가 제거됩니다.
-
AssociateInstanceStorageConfig API를 호출하여 Amazon Connect의 S3 스토리지 위치에 AWS KMS 키를 연결하지만 kms:CreateGrant 권한이 없는 경우 연결이 실패합니다.
list-grants
AWS KMS 키에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 What is AWS Key Management Service?를 참조하세요.
Amazon Q in Connect
Amazon Q in Connect는 BYOK 또는 서비스 소유 키를 사용하여 저장 시 암호화된 지식 문서를 S3에 저장합니다. 기술 문서는 서비스 소유 키를 사용하여 Amazon OpenSearch Service에서 유휴 시 암호화됩니다. Amazon Q in Connect는 BYOK 또는 서비스 소유 키를 사용하여 에이전트 쿼리 및 통화 스크립트를 저장합니다.
Amazon Q in Connect에서 사용하는 지식 문서는 AWS KMS 키로 암호화됩니다.
Amazon AppIntegrations
Amazon AppIntegrations는 구성 데이터 암호화를 위한 BYOK를 지원하지 않습니다. 외부 애플리케이션 데이터를 동기화할 때는 주기적으로 BYOK를 해야 합니다. 고객 관리형 키를 사용하려면 Amazon AppIntegrations에 허가가 필요합니다. 데이터 통합을 생성하면 Amazon AppIntegrations가 사용자를 대신하여 AWS KMS 에 CreateGrant
요청을 보냅니다. 언제든지 권한 부여에 대한 액세스 권한을 취소하거나 고객 관리형 키에 대한 서비스 액세스를 제거할 수 있습니다. 그렇게 하면 Amazon AppIntegrations는 고객 관리형 키로 암호화된 데이터에 액세스할 수 없게 되며, 이는 해당 데이터에 종속된 Amazon Connect 서비스에 영향을 미칩니다.
Customer Profiles
Customer Profiles의 경우 Amazon S3 입력/출력 버킷을 사용한 봉투 암호화에 사용할 자체 AWS KMS 키 가져오기(BYOK)를 포함한 키를 지정할 수 있습니다.
Voice ID
Amazon Connect Voice ID를 사용하려면 유휴 시 모든 고객 데이터를 암호화하는 데 사용되는 Amazon Connect Voice ID 도메인을 만들 때 고객 관리형 키 KMS 키(BYOK)를 반드시 제공해야 합니다.
아웃바운드 캠페인
아웃바운드 캠페인은 AWS 소유 키 또는 고객 관리형 키를 사용하여 모든 민감한 데이터를 암호화합니다. 고객 관리형 키는 사용자가 생성, 소유 및 관리하므로 고객 관리형 키(AWS KMS 요금 적용)를 완전히 제어할 수 있습니다.