

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como definir suas configurações de criptografia de dados
<a name="settings-KMS"></a>

Você pode escolher como criptografar seus dados no AWS Audit Manager. O Audit Manager cria automaticamente um exclusivo Chave gerenciada pela AWS para o armazenamento seguro de seus dados. Por padrão, seus dados do Audit Manager são criptografados com essa chave KMS. No entanto, se quiser personalizar suas configurações de criptografia de dados, você pode especificar sua própria chave gerenciada pelo cliente com criptografia simétrica. Usar sua própria chave KMS traz mais flexibilidade, além da capacidade de criar, alternar e desabilitar chaves.

## Pré-requisitos
<a name="settings-KMS-prerequisites"></a>

Se você fornecer uma chave gerenciada pelo cliente, ela deverá estar na Região da AWS mesma da sua avaliação para gerar relatórios de avaliação e exportar os resultados da pesquisa do localizador de evidências com sucesso.

## Procedimento
<a name="settings-KMS-procedure"></a>

Você pode atualizar suas configurações de criptografia de dados usando o console Audit Manager, o AWS Command Line Interface (AWS CLI), ou API Audit Manager.

**nota**  
Se você alterar as configurações de criptografia de dados do Audit Manager, essas alterações serão aplicadas a todas as novas avaliações criadas. Isso inclui quaisquer relatórios de avaliação e exportações do localizador de evidências que você criar a partir de suas novas avaliações.  
As alterações não se aplicam às avaliações existentes criadas antes de alterar suas configurações de criptografia. Isso inclui novos relatórios de avaliação e exportações de CSV a partir de avaliações existentes, além de relatórios de avaliação e exportações de CSV existentes. As avaliações existentes, e todos os respectivos relatórios de avaliação e exportações de CSV, continuam usando a antiga chave KMS. Se o identificador do IAM que gera o relatório de avaliação não puder usar a chave KMS antiga, conceda permissões no nível da política de chaves. 

------
#### [ Audit Manager console ]

**Para atualizar configurações de criptografia de dados no console do Audit Manager**

1. Na guia de configurações **Geral**, vá para a seção **Criptografia de dados**.

1. Para usar a chave KMS padrão fornecida pelo Audit Manager, desmarque a caixa de seleção **Personalizar configurações de criptografia (avançado)**.

1. Para usar uma chave gerenciada pelo cliente, marque a caixa de seleção **Personalizar as configurações de criptografia (avançado)**. É possível escolher um par de chaves KMS existente ou criar um novo. 

------
#### [ AWS CLI ]

**Para atualizar suas configurações de criptografia de dados no AWS CLI**  
Execute o comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) e use o parâmetro `--kms-key` para especificar sua própria chave gerenciada pelo cliente.

No exemplo a seguir, *placeholder text* substitua o por suas próprias informações.

```
aws auditmanager update-settings --kms-key arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
```

------
#### [ Audit Manager API ]

**Para atualizar suas configurações de criptografia de dados usando a API**  
Chame a [UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operação e use o parâmetro [kmsKey](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-kmsKey) para especificar sua própria chave gerenciada pelo cliente.

Para obter mais informações, escolha um dos links anteriores na *Referência de API Audit Manager*. Isso inclui informações sobre como usar essa operação e esse parâmetro em um idioma específico AWS SDKs.

------

## Recursos adicionais do
<a name="settings-KMS-additional-resources"></a>
+ Para obter instruções sobre como criar chaves, consulte [Criando chaves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) no * Guia do Usuário AWS Key Management Service *.
+ Para obter instruções sobre como conceder permissões no nível da política de chaves, consulte [Permitir que usuários de outras contas usem uma chave KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) no *Guia do AWS Key Management Service desenvolvedor*.