本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
确定性_加密
使用 256 位密钥对列 AES-GCM-SIV进行加密。使用 DETERMINISTIC_ENCRYPT 加密的数据只能在内部使用 DETEMINISTIC_DECRYPT 转换进行解密。 DataBrew 此转换 AWS KMS 不使用 AWS 加密 SDK,而是使用 AWS LC github 库
每个单元最多可以加密 400KB。解密时不保留数据类型。
注意
注意:不鼓励使用密钥超过一年。
参数
-
sourceColumns
– 现有列的数组。 -
secretId
— 用于加密源列或 databrew 的 Secrets Manager 密钥的 ARN! 默认。 -
secretVersion
– 可选。默认为最新的密钥版本。 -
entityTypeFilter
— 可选的实体类型数组。可仅用于加密自由文本列中检测到的 PII。 -
createSecretIfMissing
– 可选布尔值。如果为 true,将尝试代表调用者创建密钥。
示例
{ "sourceColumns": ["phonenumber"], "secretId": "arn:aws:secretsmanager:us-east-1:012345678901:secret:mysecret", "secretVersion": "adfe-1232-7563-3123", "entityTypeFilter": ["USA_ALL"] }
在交互式体验中工作时,除了项目的角色外,控制台用户还必须拥有访问所提供的 Secrets Manager 密钥的权限。secretsmanager:GetSecretValue
政策示例
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:us-east-1:012345678901:secret:mysecret" ] } ] }