Aviso de fim do suporte: em 15 de setembro de 2025, o suporte para o Amazon Lex V1 AWS será interrompido. Depois de 15 de setembro de 2025, você não poderá mais acessar o console do Amazon Lex V1 ou os recursos do Amazon Lex V1. Se você estiver usando o Amazon Lex V2, consulte o guia do Amazon Lex V2 em vez disso.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografar logs de conversa
É possível usar criptografia para ajudar a proteger o conteúdo dos logs de conversa. Para registros de texto e áudio, você pode usar o gerenciamento AWS KMS do cliente CMKs para criptografar dados no seu grupo de registros de CloudWatch registros e no bucket do S3.
nota
O Amazon Lex oferece suporte somente para sistemas simétricos CMKs. Não use uma CMK assimétrica para criptografar dados.
Você ativa a criptografia usando uma AWS KMS chave no grupo de CloudWatch registros de registros que o Amazon Lex usa para registros de texto. Você não pode fornecer uma AWS KMS chave nas configurações de registro para ativar a AWS KMS criptografia do seu grupo de registros. Para obter mais informações, consulte Criptografar dados de log em CloudWatch registros usando AWS KMS o Guia do usuário do Amazon CloudWatch Logs.
Para registros de áudio, você usa a criptografia padrão em seu bucket do S3 ou especifica uma AWS KMS chave para criptografar seus objetos de áudio. Mesmo que seu bucket do S3 use criptografia padrão, você ainda pode especificar uma AWS KMS chave diferente para criptografar seus objetos de áudio. Para obter mais informações, consulte Criptografia padrão do Amazon S3 para buckets do S3 no Guia do desenvolvedor do Amazon Simple Storage Service.
O Amazon Lex exige AWS KMS permissões se você optar por criptografar seus registros de áudio. É necessário associar políticas adicionais ao perfil do IAM usado para logs de conversa. Se você usa criptografia padrão em seu bucket do S3, sua política deve conceder acesso à AWS KMS chave configurada para esse bucket. Se você especificar uma AWS KMS chave nas configurações do registro de áudio, deverá conceder acesso a essa chave.
Se você não criou uma função para logs de conversa, consulte Políticas do IAM para logs de conversa.
Para criar uma política do IAM para usar uma AWS KMS chave para criptografar registros de áudio
-
Crie um documento no diretório atual chamado
LexConversationLogsKMSPolicy.json
, adicione a ele a política a seguir e salve-o.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "
kms-key-arn
" } ] } -
No AWS CLI, crie a política do IAM que concede permissão para usar a AWS KMS chave para criptografar registros de áudio.
aws iam create-policy \ --policy-name
kms-policy-name
\ --policy-document file://LexConversationLogsKMSPolicy.json -
Associe a política ao perfil criado para logs de conversa.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::
account-id
:policy/kms-policy-name
\ --role-namerole-name