

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit in Amazon Comprehend Medical
<a name="security"></a>

Cloud-Sicherheit hat höchste AWS Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das [Modell der geteilten Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) beschreibt dies als Sicherheit *der* Cloud und Sicherheit *in* der Cloud:
+ **Sicherheit der Cloud** — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Externe Prüfer testen und verifizieren regelmäßig die Wirksamkeit unserer Sicherheitsmaßnahmen im Rahmen der [AWS](https://aws.amazon.com/compliance/programs/) . Weitere Informationen zu den Compliance-Programmen, die für Amazon Comprehend Medical gelten, finden Sie unter [AWS-Services in Umfang nach Compliance-Programm](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sicherheit in der Cloud** — Ihre Verantwortung richtet sich nach dem AWS Service, den Sie nutzen. Sie sind auch für andere Faktoren verantwortlich, etwa für die Vertraulichkeit Ihrer Daten, für die Anforderungen Ihres Unternehmens und für die geltenden Gesetze und Vorschriften. 

Diese Dokumentation hilft Ihnen zu verstehen, wie Sie das Modell der gemeinsamen Verantwortung bei der Verwendung von Amazon Comprehend Medical anwenden können. In den folgenden Themen erfahren Sie, wie Sie Amazon Comprehend Medical konfigurieren, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Sie erfahren auch, wie Sie andere AWS-Services nutzen können, die Sie bei der Überwachung und Sicherung Ihrer Amazon Comprehend Medical Medical-Ressourcen unterstützen. 

**Topics**
+ [Datenschutz bei Amazon Comprehend Medical](data-protection.md)
+ [Identitäts- und Zugriffsverwaltung in Amazon Comprehend Medical](security-iam.md)
+ [Protokollieren von Amazon Comprehend Medical API-Aufrufen mit AWS CloudTrail](logging-using-cloudtrail.md)
+ [Konformitätsprüfung für Amazon Comprehend Medical](compliance-validation.md)
+ [Resilienz bei Amazon Comprehend Medical](resilience.md)
+ [Infrastruktursicherheit in Amazon Comprehend Medical](infrastructure-security.md)

# Datenschutz bei Amazon Comprehend Medical
<a name="data-protection"></a>

Das [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) gilt für den Datenschutz in Amazon Comprehend Medical. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen. AWS Cloud Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS -Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail Benutzerhandbuch*.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Comprehend Medical oder anderen AWS-Services über die Konsole AWS CLI, API oder arbeiten. AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

# Identitäts- und Zugriffsverwaltung in Amazon Comprehend Medical
<a name="security-iam"></a>

Für den Zugriff auf Comprehend Medical sind Anmeldeinformationen erforderlich, die AWS zur Authentifizierung Ihrer Anfragen verwenden kann. Diese Anmeldeinformationen müssen über Berechtigungen für den Zugriff auf die Aktionen von Comprehend Medical verfügen. [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) kann Ihnen helfen, Ihre Ressourcen zu schützen, indem es kontrolliert, wer darauf zugreifen kann. In den folgenden Abschnitten erfahren Sie, wie Sie IAM mit Comprehend Medical verwenden können. 
+  [Authentifizierung](#auth-med) 
+  [Zugriffskontrolle](#access-control-med) 

## Authentifizierung
<a name="auth-med"></a>

Sie müssen Benutzern Berechtigungen zur Interaktion mit Amazon Comprehend Medical erteilen. Für Benutzer, die vollen Zugriff benötigen, verwenden Sie. `ComprehendMedicalFullAccess`

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in AWS IAM Identity Center:

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

Um die asynchronen Abläufe von Amazon Comprehend Medical nutzen zu können, benötigen Sie außerdem eine Servicerolle.

 Eine Servicerolle ist eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die ein Service annimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM-Administrator kann eine Servicerolle innerhalb von IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*. 

Weitere Informationen zur Angabe von Amazon Comprehend Medical als Hauptdienst finden Sie unter. [Rollenbasierte Berechtigungen sind für Batch-Operationen erforderlich](security-iam-permissions.md#auth-role-permissions-med)

## Zugriffskontrolle
<a name="access-control-med"></a>

 Zur Authentifizierung Ihrer Anforderungen benötigen Sie gültige Anmeldeinformationen. Die Anmeldeinformationen müssen berechtigt sein, eine Amazon Comprehend Medical Medical-Aktion aufzurufen. 

 In den folgenden Abschnitten wird beschrieben, wie Sie Berechtigungen für Amazon Comprehend Medical verwalten. Wir empfehlen Ihnen, zunächst die Übersicht zu lesen. 
+ [Überblick über die Verwaltung von Zugriffsberechtigungen für Amazon Comprehend Medical Medical-Ressourcen](security-iam-accesscontrol.md)
+ [Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Amazon Comprehend Medical](security-iam-permissions.md)

**Topics**
+ [Authentifizierung](#auth-med)
+ [Zugriffskontrolle](#access-control-med)
+ [Überblick über die Verwaltung von Zugriffsberechtigungen für Amazon Comprehend Medical Medical-Ressourcen](security-iam-accesscontrol.md)
+ [Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Amazon Comprehend Medical](security-iam-permissions.md)
+ [Amazon Comprehend Medical API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen](security-iam-resources.md)
+ [AWS verwaltete Richtlinien für Amazon Comprehend Medical](security-iam-awsmanpol.md)

# Überblick über die Verwaltung von Zugriffsberechtigungen für Amazon Comprehend Medical Medical-Ressourcen
<a name="security-iam-accesscontrol"></a>

Berechtigungsrichtlinien regeln den Zugriff auf eine Aktion. Ein Kontoadministrator fügt IAM-Identitäten Berechtigungsrichtlinien zu, um den Zugriff auf Aktionen zu verwalten. IAM-Identitäten umfassen Benutzer, Gruppen und Rollen.

**Anmerkung**  
Ein *Kontoadministrator* (oder Administratorbenutzer) ist ein Benutzer mit Administratorrechten. Weitere Informationen finden Sie unter [Bewährte Methoden für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

Wenn Sie Berechtigungen erteilen, entscheiden Sie, wem und welchen Aktionen die Berechtigungen erteilt werden.

**Topics**
+ [Den Zugriff auf Aktionen verwalten](#access-control-manage-access-intro-med)
+ [Festlegen der Richtlinienelemente: Aktionen, Effekte und Prinzipale](#access-control-specify-comprehend-actions-med)
+ [Angeben von Bedingungen in einer Richtlinie](#specifying-conditions-med)

## Den Zugriff auf Aktionen verwalten
<a name="access-control-manage-access-intro-med"></a>



Eine *Berechtigungsrichtlinie* beschreibt, wer Zugriff auf welche Objekte hat. Im folgenden Abschnitt werden die Optionen für Berechtigungsrichtlinien erläutert.

**Anmerkung**  
In diesem Abschnitt wird IAM im Kontext von Amazon Comprehend Medical erklärt. Er enthält keine detaillierten Informationen über den IAM-Service. [Weitere Informationen zu IAM finden Sie unter Was ist IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) im *IAM-Benutzerhandbuch*. Informationen zur Syntax und Beschreibungen der IAM-Richtlinien finden Sie unter [AWS IAM Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch*.

*Richtlinien, die mit einer IAM-Identität verknüpft sind, sind identitätsbasierte Richtlinien.* *Richtlinien, die einer Ressource zugeordnet sind, sind ressourcenbasierte Richtlinien.* Amazon Comprehend Medical unterstützt nur identitätsbasierte Richtlinien. 

### Identitätsbasierte Richtlinien (IAM-Richtlinien)
<a name="access-control-manage-access-intro-iam-policies-med"></a>

Richtlinien können IAM-Identitäten angefügt werden. Nachfolgend finden Sie zwei Beispiele.
+ **Fügen Sie einem Benutzer oder einer Gruppe in Ihrem Konto eine Berechtigungsrichtlinie** hinzu. Um einem Benutzer oder einer Benutzergruppe zu ermöglichen, eine Amazon Comprehend Medical Medical-Aktion aufzurufen, fügen Sie einem Benutzer eine Berechtigungsrichtlinie hinzu. Hängen Sie eine Richtlinie an eine Gruppe an, zu der der Benutzer gehört.
+ **Hängen Sie einer Rolle eine Berechtigungsrichtlinie an, um kontoübergreifende Berechtigungen zu gewähren**. Um kontoübergreifende Berechtigungen zu gewähren, fügen Sie einer IAM-Rolle eine identitätsbasierte Richtlinie hinzu. Beispielsweise kann der Administrator in Konto A eine Rolle erstellen, um einem anderen Konto kontenübergreifende Berechtigungen zu gewähren. Nennen Sie es in diesem Beispiel Konto B, was auch ein AWS-Service sein könnte.

  1. Der Administrator von Konto A erstellt eine IAM-Rolle und fügt der Rolle eine Richtlinie hinzu, die Berechtigungen für Ressourcen in Konto A gewährt.

  1. Der Administrator von Konto A weist der Rolle eine Vertrauensrichtlinie zu. Die Richtlinie identifiziert Konto B als den Principal, der die Rolle übernehmen kann. 

  1. Der Administrator von Konto B kann dann die Berechtigungen zur Übernahme der Rolle an alle Benutzer in Konto B delegieren. Dadurch können Benutzer in Konto B Ressourcen in Konto A erstellen oder darauf zugreifen. Wenn Sie einem AWS-Service die Berechtigungen zur Übernahme der Rolle gewähren möchten, kann der Principal in der Vertrauensrichtlinie auch ein AWS-Serviceprinzipal sein.

  Weitere Informationen zum Delegieren von Berechtigungen mithilfe von IAM finden Sie unter [Zugriffsverwaltung](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) im *IAM-Benutzerhandbuch*.

Weitere Informationen zur Verwendung identitätsbasierter Richtlinien mit Amazon Comprehend Medical finden Sie unter. [Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Amazon Comprehend Medical](security-iam-permissions.md) Weitere Informationen zu Benutzern, Gruppen, Rollen und Berechtigungen finden Sie im Thema [Identitäten (Benutzer, Gruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im *IAM-Benutzerhandbuch*. 

### Ressourcenbasierte Richtlinien
<a name="access-control-manage-access-intro-resource-policies-med"></a>

Andere Dienste, wie z. B., unterstützen ressourcenbasierte AWS Lambda Berechtigungsrichtlinien. Beispielsweise können Sie einem S3 Bucket eine Richtlinie zuweisen, um die Zugriffsberechtigungen für diesen Bucket zu verwalten. Amazon Comprehend Medical unterstützt keine ressourcenbasierten Richtlinien. 

## Festlegen der Richtlinienelemente: Aktionen, Effekte und Prinzipale
<a name="access-control-specify-comprehend-actions-med"></a>

Amazon Comprehend Medical definiert eine Reihe von API-Operationen. Um Berechtigungen für diese API-Operationen zu gewähren, definiert Amazon Comprehend Medical eine Reihe von Aktionen, die Sie in einer Richtlinie angeben können. 

Die vier Punkte hier sind die grundlegendsten politischen Elemente.
+ **Ressource** — Verwenden Sie in einer Richtlinie einen Amazon-Ressourcennamen (ARN), um die Ressource zu identifizieren, für die die Richtlinie gilt. Für Amazon Comprehend Medical ist die Ressource immer. `"*"`
+ **Aktion** — Verwenden Sie Aktionsschlüsselwörter, um Vorgänge zu identifizieren, die Sie zulassen oder verweigern möchten. Je nach dem angegebenen Effekt wird dem Benutzer beispielsweise die Erlaubnis zur Durchführung des Amazon Comprehend Medical Medical-Vorgangs gewährt oder verweigert. `comprehendmedical:DetectEntities` `DetectEntities`
+ **Wirkung** — Geben Sie die Wirkung der Aktion an, die eintritt, wenn der Benutzer die bestimmte Aktion anfordert — entweder zulassen oder ablehnen. Wenn Sie den Zugriff auf eine Ressource nicht ausdrücklich gestatten („Allow“), wird er automatisch verweigert. Sie können den Zugriff auf eine Ressource auch explizit verweigern. So können Sie zum Beispiel sicherstellen, dass ein Benutzer nicht auf die Ressource zugreifen kann, auch wenn der Zugriff durch eine andere Richtlinie gestattet wird.
+ **Principal** — In identitätsbasierten Richtlinien ist der Benutzer, dem die Richtlinie zugeordnet ist, der implizite Prinzipal. 

Weitere Informationen zur Syntax und Beschreibung der IAM-Richtlinien finden Sie in der [AWS IAM-Richtlinienreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch*.

Eine Tabelle mit allen Amazon Comprehend Medical API-Aktionen finden Sie unter. [Amazon Comprehend Medical API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen](security-iam-resources.md)

## Angeben von Bedingungen in einer Richtlinie
<a name="specifying-conditions-med"></a>

Wenn Sie Berechtigungen gewähren, verwenden Sie die Sprache der IAM-Richtlinie, um die Bedingungen festzulegen, unter denen eine Richtlinie wirksam werden soll. Beispielsweise kann festgelegt werden, dass eine Richtlinie erst ab einem bestimmten Datum gilt. Weitere Informationen zum Angeben von Bedingungen in einer Richtliniensyntax finden Sie im Thema [Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Condition) im *IAM Benutzerhandbuch*. 

AWS stellt eine Reihe vordefinierter Bedingungsschlüssel für alle AWS-Services bereit, die IAM für die Zugriffskontrolle unterstützen. Sie können beispielsweise die Bedingung `aws:userid` verwenden, um eine bestimmte AWS-Kennung anzufordern, wenn eine Aktion angefragt wird. Weitere Informationen und eine vollständige Liste der AWS-Schlüssel finden Sie unter [Verfügbare Schlüssel für Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys) im *IAM-Benutzerhandbuch*. 

Amazon Comprehend Medical stellt keine zusätzlichen Zustandsschlüssel zur Verfügung.

# Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Amazon Comprehend Medical
<a name="security-iam-permissions"></a>

Dieses Thema zeigt Beispiele für identitätsbasierte Richtlinien. Die Beispiele zeigen, wie ein Kontoadministrator Berechtigungsrichtlinien an IAM-Identitäten anhängen kann. Auf diese Weise können Benutzer, Gruppen und Rollen Amazon Comprehend Medical Medical-Aktionen ausführen. 

**Wichtig**  
Um mehr über Berechtigungen zu erfahren, empfehlen wir. [Überblick über die Verwaltung von Zugriffsberechtigungen für Amazon Comprehend Medical Medical-Ressourcen](security-iam-accesscontrol.md) 

Diese Beispielrichtlinie ist erforderlich, um die Amazon Comprehend Medical Medical-Dokumentenanalyseaktionen verwenden zu können.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2",
                "comprehendmedical:DetectPHI",
                "comprehendmedical:StartEntitiesDetectionV2Job",
                "comprehendmedical:ListEntitiesDetectionV2Jobs",
                "comprehendmedical:DescribeEntitiesDetectionV2Job",
                "comprehendmedical:StopEntitiesDetectionV2Job",
                "comprehendmedical:StartPHIDetectionJob",
                "comprehendmedical:ListPHIDetectionJobs",
                "comprehendmedical:DescribePHIDetectionJob",
                "comprehendmedical:StopPHIDetectionJob",
                "comprehendmedical:StartRxNormInferenceJob",
                "comprehendmedical:ListRxNormInferenceJobs",
                "comprehendmedical:DescribeRxNormInferenceJob",
                "comprehendmedical:StopRxNormInferenceJob",
                "comprehendmedical:StartICD10CMInferenceJob",
                "comprehendmedical:ListICD10CMInferenceJobs",
                "comprehendmedical:DescribeICD10CMInferenceJob",
                "comprehendmedical:StopICD10CMInferenceJob",
                "comprehendmedical:StartSNOMEDCTInferenceJob",
                "comprehendmedical:ListSNOMEDCTInferenceJobs",
                "comprehendmedical:DescribeSNOMEDCTInferenceJob",
                "comprehendmedical:StopSNOMEDCTInferenceJob",
                "comprehendmedical:InferRxNorm",
                "comprehendmedical:InferICD10CM",
                "comprehendmedical:InferSNOMEDCT"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die Richtlinie enthält eine Erklärung, die die Genehmigung zur Verwendung der Aktionen `DetectEntities` und `DetectPHI` erteilt. 

Die Richtlinie gibt nicht das `Principal`-Element an, da in einer identitätsbasierten Richtlinie nicht der Prinzipal angegeben wird, der die Berechtigung erhält. Wenn Sie einem Benutzer eine Richtlinie anfügen, ist der Benutzer automatisch der Prinzipal. Wenn Sie einer IAM-Rolle eine Richtlinie zuordnen, erhält der in der Vertrauensrichtlinie der Rolle angegebene Principal die entsprechende Genehmigung. 

Alle Amazon Comprehend Medical API-Aktionen und die Ressourcen, für die sie gelten, finden Sie unter. [Amazon Comprehend Medical API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen](security-iam-resources.md)

## Für die Verwendung der Amazon Comprehend Medical Medical-Konsole sind Berechtigungen erforderlich
<a name="auth-console-permissions-med"></a>

Die Referenztabelle für Berechtigungen listet die Amazon Comprehend Medical API-Operationen auf und zeigt die erforderlichen Berechtigungen für jeden Vorgang. Weitere Informationen zu den API-Berechtigungen von Amazon Comprehend Medical finden Sie unter. [Amazon Comprehend Medical API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen](security-iam-resources.md)

Um die Amazon Comprehend Medical Medical-Konsole zu verwenden, gewähren Sie Berechtigungen für die in der folgenden Richtlinie aufgeführten Aktionen. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "iam:CreateRole",
            "iam:CreatePolicy",
            "iam:AttachRolePolicy"
         ],
         "Resource": "*"
      },
      {
         "Effect": "Allow",
         "Action": "iam:PassRole",
         "Resource": "*",
         "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
         }
      }
   ]
}
```

------

Die Amazon Comprehend Medical Medical-Konsole benötigt diese Berechtigungen aus den folgenden Gründen:
+ `iam`Berechtigungen zum Auflisten der verfügbaren IAM-Rollen für Ihr Konto.
+ `s3`Berechtigungen für den Zugriff auf die Amazon S3 S3-Buckets und Objekte, die die Daten enthalten.

Wenn Sie mit der Konsole einen asynchronen Batch-Job erstellen, können Sie auch eine IAM-Rolle für Ihren Job erstellen. Um eine IAM-Rolle mithilfe der Konsole zu erstellen, müssen Benutzern die hier aufgeführten zusätzlichen Berechtigungen zum Erstellen von IAM-Rollen und -Richtlinien sowie zum Anhängen von Richtlinien an Rollen erteilt werden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:CreateRole",
        "iam:CreatePolicy",
        "iam:AttachRolePolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Die Amazon Comprehend Medical Medical-Konsole benötigt diese Berechtigungen, um Rollen und Richtlinien zu erstellen und Rollen und Richtlinien anzuhängen. Die `iam:PassRole` Aktion ermöglicht es der Konsole, die Rolle an Amazon Comprehend Medical zu übergeben.

## Von AWS verwaltete (vordefinierte) Richtlinien für Amazon Comprehend Medical
<a name="access-policy-aws-managed-policies-med"></a>

Durch die Bereitstellung von eigenständigen IAM-Richtlinien, die von AWS erstellt und administriert werden, deckt AWS viele häufige Anwendungsfälle ab. Diese von AWS verwalteten Richtlinien erteilen die erforderlichen Berechtigungen für viele häufige Anwendungsfälle, sodass Sie nicht mühsam ermitteln müssen, welche Berechtigungen erforderlich sind. Weitere Informationen finden Sie unter [AWS-verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM Benutzerhandbuch*. 

Die folgende von AWS verwaltete Richtlinie, die Sie Benutzern in Ihrem Konto zuordnen können, ist spezifisch für Amazon Comprehend Medical.
+ **ComprehendMedicalFullAccess**— Gewährt vollen Zugriff auf die medizinischen Ressourcen von Amazon Comprehend. Beinhaltet die Erlaubnis, IAM-Rollen aufzulisten und abzurufen.

Sie müssen die folgenden zusätzlichen Richtlinien auf alle Benutzer anwenden, die Amazon Comprehend Medical verwenden:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Sie können die Richtlinien für verwaltete Berechtigungen überprüfen, indem Sie sich bei der IAM-Konsole anmelden und dort nach bestimmten Richtlinien suchen.

Diese Richtlinien gelten, wenn Sie AWS SDKs oder die AWS-CLI verwenden.

Sie können auch Ihre eigenen IAM-Richtlinien erstellen, um Berechtigungen für Aktionen und Ressourcen von Amazon Comprehend Medical zu gewähren. Sie können diese benutzerdefinierten Richtlinien den IAM-Benutzern oder Gruppen zuordnen, für die sie erforderlich sind. 

## Rollenbasierte Berechtigungen sind für Batch-Operationen erforderlich
<a name="auth-role-permissions-med"></a>

Um die asynchronen Vorgänge von Amazon Comprehend Medical zu verwenden, gewähren Sie Amazon Comprehend Medical Zugriff auf den Amazon S3 S3-Bucket, der Ihre Dokumentensammlung enthält. Erstellen Sie dazu in Ihrem Konto eine Datenzugriffsrolle, um dem Amazon Comprehend Medical Service Principal zu vertrauen. Weitere Informationen zum Erstellen einer Rolle finden Sie unter [Creating a Role to Delegate Permissions to an AWS Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *AWS Identity and Access Management-Benutzerhandbuch*. 

Im Folgenden finden Sie die Vertrauensrichtlinie der Rolle.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "comprehendmedical.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Nachdem Sie die Rolle erstellt haben, erstellen Sie eine Zugriffsrichtlinie für sie. Die Richtlinie sollte Amazon S3 `GetObject` und `ListBucket` Berechtigungen für den Amazon S3 S3-Bucket gewähren, der Ihre Eingabedaten enthält. Außerdem gewährt es Ihrem Amazon `PutObject` S3-Ausgabedaten-Bucket Berechtigungen für Amazon S3. 

Die folgende Beispiel-Zugriffsrichtlinie enthält diese Berechtigungen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::output bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## Beispiele für vom Kunden verwaltete Richtlinien
<a name="access-policy-customer-managed-examples-med"></a>

In diesem Abschnitt finden Sie Beispielbenutzerrichtlinien, die Berechtigungen für verschiedene Amazon Comprehend Medical Medical-Aktionen gewähren. Diese Richtlinien gelten, wenn Sie AWS SDKs oder die AWS-CLI verwenden. Wenn Sie die Konsole verwenden, müssen Sie allen Amazon Comprehend Medical Berechtigungen erteilen. APIs Näheres hierzu finden Sie unter [Für die Verwendung der Amazon Comprehend Medical Medical-Konsole sind Berechtigungen erforderlich](#auth-console-permissions-med).

**Anmerkung**  
Alle Beispiele verwenden die Region us-east-2 und enthalten ein fiktives Konto. IDs

**Beispiele**  


### Beispiel 1: Alle Amazon Comprehend Medical Medical-Aktionen zulassen
<a name="custom-policy-1-med"></a>

Nachdem Sie sich angemeldet haben AWS, richten Sie einen Administrator ein, der Ihr Konto verwaltet, einschließlich der Erstellung von Benutzern und der Verwaltung ihrer Berechtigungen. 

Sie können wählen, ob Sie einen Benutzer erstellen möchten, der über Berechtigungen für alle Amazon Comprehend Comprehend-Aktionen verfügt. Stellen Sie sich diesen Benutzer als dienstspezifischen Administrator für die Arbeit mit Amazon Comprehend vor. Diesem Benutzer können Sie die folgende Berechtigungsrichtlinie zuweisen:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [{
      "Sid": "AllowAllComprehendMedicalActions",
      "Effect": "Allow",
      "Action": [
         "comprehendmedical:*"],
      "Resource": "*"
      }
   ]
}
```

------

### Beispiel 2: Nur Aktionen zulassen DetectEntities
<a name="custom-policy-2-med"></a>

Die folgende Berechtigungsrichtlinie gewährt Benutzern Berechtigungen zur Erkennung von Entitäten in Amazon Comprehend Medical, jedoch nicht zur Erkennung von PHI-Vorgängen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectEntityActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Amazon Comprehend Medical API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen
<a name="security-iam-resources"></a>

Verwenden Sie die folgende Tabelle als Referenz, wenn Sie eine Berechtigungsrichtlinie einrichten [Zugriffskontrolle](security-iam.md#access-control-med) und schreiben, die Sie einem Benutzer zuordnen können. Die Liste enthält jeden Amazon Comprehend Medical API-Vorgang, die entsprechende Aktion, für die Sie Berechtigungen zur Durchführung der Aktion erteilen können, und die AWS-Ressource, für die Sie die Berechtigungen erteilen können. Die Aktionen geben Sie im Feld `Action` und den Wert für die Ressource im Feld `Resource` der Richtlinie an. 

Um Bedingungen auszudrücken, können Sie AWS-Bedingungsschlüssel in Ihren Amazon Comprehend Medical Medical-Richtlinien verwenden. Eine vollständige Liste der Schlüssel finden Sie unter [Verfügbare Schlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys) im *IAM-Benutzerhandbuch*. 

**Anmerkung**  
Um eine Aktion anzugeben, verwenden Sie das Präfix `comprehendmedical:` gefolgt vom Namen der API-Operation (z. B. `comprehendmedical:DetectEntities`).

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.


**Amazon Comprehend Medical API und erforderliche Berechtigungen für Aktionen**  

| Amazon Comprehend Medical API-Operationen | Erforderliche Berechtigungen (API-Aktionen) | Ressourcen | 
| --- | --- | --- | 
| DescribeEntitiesDetectionV2-Job | comprehendmedical:DescribeEntitiesDetectionV2Job | \$1 | 
| PHIDetectionJob beschreiben | comprehendmedical:DescribePHIDetectionJob | \$1 | 
| DetectEntities | comprehendmedical:DetectEntities | \$1 | 
| DetectEntitiesV2 | comprehendmedical:DetectEntitiesV2 | \$1 | 
| Erkenne Phi | comprehendmedical:DetectPHI | \$1 | 
| ListEntitiesDetectionV2-Jobs | comprehendmedical:ListEntitiesDetectionV2Jobs | \$1 | 
| Jobs auflisten PHIDetection | comprehendmedical:ListPHIDetectionJobs | \$1 | 
| StartEntitiesDetectionV2-Job | comprehendmedical:StartEntitiesDetectionV2Job | \$1 | 
| PHIDetectionJob starten | comprehendmedical:StartPHIDetectionJob | \$1 | 
| StopEntitiesDetectionV2-Job | comprehendmedical:StopEntitiesDetectionV2Job | \$1 | 
| PHIDetectionJob beenden | comprehendmedical:StopPHIDetectionJob | \$1 | 
| CM ableiten ICD10 | comprehendmedical:InferICD10CM | \$1 | 
| InferRxNorm | comprehendmedical:InferRxNorm | \$1 | 
| Inferno MEDCT | comprehendmedical:InferSNOMEDCT | \$1 | 
| ICD10CMInferenceJob starten | comprehendmedical:StartICD10CMInferenceJob | \$1 | 
| StartRxNormInferenceJob | comprehendmedical:StartRxNormInferenceJob | \$1 | 
| SNOMEDCTInferenceJob starten | comprehendmedical:StartSNOMEDCTInferenceJob | \$1 | 
| ICD10CMInferenceJobs auflisten | comprehendmedical:ListICD10CMInferenceJobs | \$1 | 
| ListRxNormInferenceJobs | comprehendmedical:ListRxNormInferenceJobs | \$1 | 
| SNOMEDCTInferenceJobs auflisten | comprehendmedical:ListSNOMEDCTInferenceJobs | \$1 | 
| ICD10CMInferenceJob beenden | comprehendmedical:StopICD10CMInferenceJob | \$1 | 
| StopRxNormInferenceJob | comprehendmedical:StopRxNormInferenceJob | \$1 | 
| SNOMEDCTInferenceJob beenden | comprehendmedical:StopSNOMEDCTInferenceJob | \$1 | 
| ICD10CMInferenceJob beschreiben | comprehendmedical:DescribeICD10CMInferenceJob | \$1 | 
| DescribeRxNormInferenceJob | comprehendmedical:DescribeRxNormInferenceJob | \$1 | 
| SNOMEDCTInferenceJob beschreiben | comprehendmedical:DescribeSNOMEDCTInferenceJob | \$1 | 

# AWS verwaltete Richtlinien für Amazon Comprehend Medical
<a name="security-iam-awsmanpol"></a>





Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird. AWS AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.









**Topics**
+ [AWS verwaltete Richtlinie: ComprehendMedicalFullAccess](#security-iam-awsmanpol-ComprehendMedicalFullAccess)
+ [Amazon Comprehend Medical aktualisiert verwaltete Richtlinien AWS](#security-iam-awsmanpol-updates)

## AWS verwaltete Richtlinie: ComprehendMedicalFullAccess
<a name="security-iam-awsmanpol-ComprehendMedicalFullAccess"></a>





Sie können die `ComprehendMedicalFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Administratorberechtigungen für alle Aktionen von Amazon Comprehend Medical.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement" : [
    {
      "Action" : [
        "comprehendmedical:*"
      ],
      "Effect" : "Allow",
      "Resource" : "*"
    }
  ]
}
```

------





## Amazon Comprehend Medical aktualisiert verwaltete Richtlinien AWS
<a name="security-iam-awsmanpol-updates"></a>



Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Comprehend Medical an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der [Seite -Dokumentverlauf](comprehendmedical-releases.md).




| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  Amazon Comprehend Medical hat begonnen, Änderungen zu verfolgen  |  Amazon Comprehend Medical hat damit begonnen, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen.  | 27. November 2018 | 

# Protokollieren von Amazon Comprehend Medical API-Aufrufen mit AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Comprehend Medical ist integriert in. AWS CloudTrail CloudTrail ist ein Service, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Service innerhalb von Amazon Comprehend Medical ausgeführt wurden. CloudTrail erfasst alle API-Aufrufe für Amazon Comprehend Medical als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der Amazon Comprehend Medical-Konsole und Code-Aufrufe an die Amazon Comprehend Medical API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Amazon Comprehend Medical. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von gesammelten Informationen können Sie verschiedene Dinge bestimmen CloudTrail, z. B.:
+ Die Anfrage, die an Amazon Comprehend Medical gestellt wurde
+ Die IP-Adresse, von der die Anforderung erfolgt ist
+ Wer die Anforderung gestellt hat
+ Wann die Anforderung gestellt wurde
+ Weitere Einzelheiten



Weitere Informationen CloudTrail dazu finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Amazon Comprehend Medical Informationen in CloudTrail
<a name="service-name-info-in-cloudtrail2"></a>

CloudTrail ist für Ihr AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn in Amazon Comprehend Medical eine Aktivität auftritt, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail Ereignishistorie in einem **Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Amazon Comprehend Medical, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Pfad in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle Amazon Comprehend Medical-Aktionen werden von der [Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/API_Operations_AWS_Comprehend_Medical.html) Medical API-Referenz protokolliert CloudTrail und sind in dieser dokumentiert. Beispielsweise generieren Aufrufe von `DetectPHI` und `ListEntitiesDetectionV2Jobs` Aktionen Einträge in den `DetectEntitiesV2` Protokolldateien. CloudTrail 

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail userIdentity-Element](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Grundlegendes Amazon Comprehend Medical Medical-Protokolldateieinträgen
<a name="understanding-service-name-entries2"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar. Das Ereignis enthält Informationen über die angeforderte Aktion, z. B. Datum und Uhrzeit oder Anforderungsparameter. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `DetectEntitiesV2` Aktion demonstriert.

```
                {
        "eventVersion": "1.05",
        "userIdentity": {
            "type": "IAMUser",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:iam::123456789012:user/Mateo_Jackson",
            "accountId": "123456789012",
            "accessKeyId": "ASIAXHKUFODNN8EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mateo_Jackson",
                    "accountId": "123456789012",
                    "userName": "Mateo_Jackson"
                },
                "webIdFederationData": {},
                "attributes": {
                    "mfaAuthenticated": "false",
                    "creationDate": "2019-09-27T20:07:27Z"
                }
            }
        },
        "eventTime": "2019-09-27T20:10:26Z",
        "eventSource": "comprehendmedical.amazonaws.com",
        "eventName": "DetectEntitiesV2",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "702.21.198.166",
        "userAgent": "aws-internal/3 aws-sdk-java/1.11.590 Linux/4.9.184-0.1.ac.235.83.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.212-b03 java/1.8.0_212 vendor/Oracle_Corporation",
        "requestParameters": null,
        "responseElements": null,
        "requestID": "8d85f2ec-EXAMPLE",
        "eventID": "ae9be9b1-EXAMPLE",
        "eventType": "AwsApiCall",
        "recipientAccountId": "123456789012"
    }
```

# Konformitätsprüfung für Amazon Comprehend Medical
<a name="compliance-validation"></a>

Externe Prüfer bewerten die Sicherheit und Konformität von Amazon Comprehend Medical im Rahmen mehrerer AWS Compliance-Programme. Hierzu zählen unter anderem PCI, FedRAMP und HIPAA. Sie können Prüfberichte von Drittanbietern unter herunterladen. AWS Artifact Weitere Informationen finden Sie unter [Herunterladen von Berichten in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).



Ihre Compliance-Verantwortung bei der Nutzung von Amazon Comprehend Medical richtet sich nach der Vertraulichkeit Ihrer Daten, den Compliance-Zielen Ihres Unternehmens und den geltenden Gesetzen und Vorschriften. AWS bietet die folgenden Ressourcen zur Unterstützung bei der Einhaltung von Vorschriften:
+ [Kurzanleitungen für Sicherheit und Compliance](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) – In diesen Bereitstellungsleitfäden finden Sie wichtige Überlegungen zur Architektur sowie die einzelnen Schritte zur Bereitstellung von sicherheits- und Compliance-orientierten Basisumgebungen in AWS.
+ Whitepaper „[Architecting for HIPAA Security and Compliance“ — In diesem Whitepaper](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.html) wird beschrieben, wie Unternehmen HIPAA-konforme Anwendungen erstellen können AWS .
+ [AWS Ressourcen zur Einhaltung](https://aws.amazon.com/compliance/resources/) von Vorschriften — Diese Sammlung von Arbeitsmappen und Leitfäden kann auf Ihre Branche und Ihren Standort zutreffen.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)— Dieser AWS Service bewertet, wie gut Ihre Ressourcenkonfigurationen den internen Praktiken, Branchenrichtlinien und Vorschriften entsprechen.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— Dieser AWS Service bietet einen umfassenden Überblick über Ihren Sicherheitsstatus und hilft Ihnen AWS , die Einhaltung der Sicherheitsstandards und bewährten Verfahren der Sicherheitsbranche zu überprüfen.

Eine Liste der AWS Services im Rahmen bestimmter Compliance-Programme finden Sie unter [AWS-Services in Umfang nach Compliance-Programmen](https://aws.amazon.com/compliance/services-in-scope/). Allgemeine Informationen finden Sie unter [AWS -Compliance-Programme](https://aws.amazon.com/compliance/programs/).

# Resilienz bei Amazon Comprehend Medical
<a name="resilience"></a>

Die AWS globale Infrastruktur basiert auf AWS Regionen und Availability Zones. AWS Regionen bieten mehrere physisch getrennte und isolierte Availability Zones, die über Netzwerke mit niedriger Latenz, hohem Durchsatz und hoher Redundanz miteinander verbunden sind. Mithilfe von Availability Zones können Sie Anwendungen und Datenbanken erstellen und ausführen, die automatisch Failover zwischen Availability Zones ausführen, ohne dass es zu Unterbrechungen kommt. Availability Zones sind besser hoch verfügbar, fehlertoleranter und skalierbarer als herkömmliche Infrastrukturen mit einem oder mehreren Rechenzentren. 

Weitere Informationen zu AWS Regionen und Availability Zones finden Sie unter [AWS Globale](https://aws.amazon.com/about-aws/global-infrastructure/) Infrastruktur.

# Infrastruktursicherheit in Amazon Comprehend Medical
<a name="infrastructure-security"></a>

Als verwalteter Service ist Amazon Comprehend Medical durch die AWS globalen Netzwerksicherheitsverfahren geschützt, die im Whitepaper [Amazon Web Services: Sicherheitsprozesse im Überblick](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf) beschrieben sind.

Um über das Netzwerk auf Amazon Comprehend Medical zuzugreifen, verwenden Sie AWS veröffentlichte API-Aufrufe. Kunden müssen Transport Layer Security (TLS) 1.0 oder neuer unterstützen. Wir empfehlen TLS 1.2 oder neuer. Clients müssen außerdem Cipher Suites mit PFS (Perfect Forward Secrecy) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman) unterstützen. Die meisten modernen Systeme, z. B. Java 7 und höher, unterstützen diese Modi.

Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem AWS Identity and Access Management (IAM-) Prinzipal zugeordnet ist, signiert werden. Alternativ können Sie mit [AWS -Security-Token-Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.