기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Connect의 키 관리
자체 AWS KMS 키 가져오기(BYOK)를 포함하여 Amazon S3 입력/출력 버킷을 사용한 엔벨로프 암호화에 사용할 키를 지정할 수 있습니다.
AWS KMS 키를 Amazon Connect 의 S3 스토리지 위치에 연결하면 API 호출자의 권한(또는 콘솔 사용자의 권한)이 해당 Amazon Connect 인스턴스 서비스 역할을 수혜자 보안 주체로 사용하여 키에 대한 권한을 생성하는 데 사용됩니다. 해당 Amazon Connect 인스턴스에 고유한 서비스 연결 역할의 경우 권한 부여를 통해 역할이 암호화 및 복호화에 키를 사용할 수 있습니다. 예:
-
를 호출DisassociateInstanceStorageConfigAPI하여 Amazon Connect의 S3 스토리지 위치에서 AWS KMS 키를 분리하면 키에서 권한 부여가 제거됩니다.
-
키를 Amazon Connect의 S3 스토리지 위치에 연결AssociateInstanceStorageConfigAPI하기 위해 AWS KMS 를 호출했지만 권한이 없는 kms:CreateGrant 경우 연결이 실패합니다.
list-grants
AWS KMS 키에 대한 자세한 내용은 키 관리 서비스 개발자 안내서AWS Key Management Service의 ?란 무엇입니까?를 참조하세요. AWS
Amazon Q in Connect
Amazon Q in Connect는 BYOK 또는 서비스 소유 키를 사용하여 S3에 저장 시 암호화된 지식 문서를 저장합니다. 지식 문서는 서비스 소유 키를 사용하여 Amazon OpenSearch Service에서 저장 시 암호화됩니다. Amazon Q in Connect는 BYOK 또는 서비스 소유 키를 사용하여 에이전트 쿼리 및 통화 트랜스크립트를 저장합니다.
Amazon Q in Connect에서 사용하는 지식 문서는 AWS KMS 키로 암호화됩니다.
Amazon AppIntegrations
Amazon AppIntegrations 은 구성 데이터의 암호화BYOK를 지원하지 않습니다. 외부 애플리케이션 데이터를 동기화할 때는 주기적으로 를 수행해야 합니다BYOK. Amazon AppIntegrations에서 고객 관리형 키를 사용하려면 권한 부여가 필요합니다. 데이터 통합을 생성하면 Amazon은 사용자를 대신하여 AWS KMS 에 CreateGrant
요청을 AppIntegrations 보냅니다. 언제든지 권한 부여에 대한 액세스 권한을 취소하거나 고객 관리형 키에 대한 서비스 액세스를 제거할 수 있습니다. 이 경우 Amazon AppIntegrations 은 고객 관리형 키로 암호화된 데이터에 액세스할 수 없으며, 이는 해당 데이터에 의존하는 Amazon Connect 서비스에 영향을 미칩니다.
Customer Profiles
고객 프로필의 경우 Amazon S3 입력/출력 버킷을 사용한 엔벨로프 암호화에 사용할 자체 AWS KMS 키 가져오기(BYOK)를 포함한 키를 지정할 수 있습니다.
Voice ID
Amazon Connect Voice ID를 사용하려면 Amazon Connect Voice ID 도메인을 생성하는 동안 고객 관리형 KMS 키(BYOK)를 제공해야 합니다. 이 도메인은 저장된 모든 고객 데이터를 암호화하는 데 사용됩니다.
아웃바운드 캠페인
아웃바운드 캠페인은 AWS 소유 키 또는 고객 관리형 키를 사용하여 모든 민감한 데이터를 암호화합니다. 고객 관리형 키는 사용자가 생성, 소유 및 관리하므로 고객 관리형 키(AWS KMS 요금 부과)를 완전히 제어할 수 있습니다.