Gestion des clés dans Amazon Connect - Amazon Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gestion des clés dans Amazon Connect

Vous pouvez spécifier AWS KMS des clés, notamment apporter vos propres clés (BYOK), à utiliser pour le chiffrement des enveloppes avec les input/output buckets Amazon S3.

Lorsque vous associez la AWS KMS clé à l'emplacement de stockage S3 dans Amazon Connect, les autorisations de l'appelant de l'API (ou les autorisations de l'utilisateur de la console) sont utilisées pour créer une concession sur la clé avec le rôle de service d'instance Amazon Connect correspondant en tant que bénéficiaire principal. Pour le rôle lié au service spécifique à cette instance Amazon Connect, l’octroi permet au rôle d’utiliser la clé pour le chiffrement et le déchiffrement. Par exemple :

  • Si vous appelez l'DisassociateInstanceStorageConfigAPI pour dissocier la AWS KMS clé de l'emplacement de stockage S3 dans Amazon Connect, l'autorisation est supprimée de la clé.

  • Si vous appelez l'AssociateInstanceStorageConfigAPI pour associer la AWS KMS clé à l'emplacement de stockage S3 dans Amazon Connect mais que vous n'en avez pas l'kms:CreateGrantautorisation, l'association échouera.

Utilisez la commande CLI list-grants pour répertorier toutes les autorisations pour la clé gérée par le client spécifiée.

Pour plus d'informations sur AWS KMS les clés, voir Qu'est-ce que c'est AWS Key Management Service ? dans le Guide du développeur du service de gestion des AWS clés.

Amazon Q in Connect

Amazon Q in Connect stocke les documents de connaissances qui sont chiffrés au repos dans S3 à l’aide de la fonctionnalité BYOK ou d’une clé appartenant au service. Les documents de connaissances sont chiffrés au repos dans Amazon OpenSearch Service à l'aide d'une clé appartenant au service. Amazon Q in Connect stocke les requêtes des agents et les transcriptions d’appels à l’aide de la fonctionnalité BYOK ou d’une clé appartenant au service.

Les documents de connaissances utilisés par Amazon Q dans Connect sont chiffrés par une AWS KMS clé.

Amazon AppIntegrations

Amazon AppIntegrations ne prend pas en charge le BYOK pour le chiffrement des données de configuration. Lorsque vous synchronisez des données d’application externe, vous devez utiliser régulièrement la fonctionnalité BYOK. Amazon a AppIntegrations besoin d'une autorisation pour utiliser votre clé gérée par le client. Lorsque vous créez une intégration de données, Amazon AppIntegrations envoie une CreateGrant demande à AWS KMS en votre nom. Vous pouvez révoquer l’accès à l’octroi ou supprimer l’accès du service à la clé gérée par le client à tout moment. Dans ce cas, Amazon AppIntegrations ne pourra accéder à aucune des données chiffrées par la clé gérée par le client, ce qui affectera les services Amazon Connect qui dépendent de ces données.

Profils des clients

Pour les profils clients, vous pouvez spécifier AWS KMS les clés à utiliser pour chiffrer vos données. Si vous ne spécifiez pas de clé gérée par le client, Amazon Connect Customer Profiles fournit un chiffrement par défaut pour vos données au repos à l'aide d'une clé de chiffrement AWS détenue par le client.

Avant d'activer le magasin de données pour un domaine nouveau ou existant, vous devez configurer un AWS KMS key.

Vous pouvez également définir des clés KMS individuelles pour vos types d'objets. Lorsque nous chiffrons les données des clients, nous utilisons la clé KMS du type d'objet, le cas échéant. Dans le cas contraire, nous utilisons la clé KMS du domaine.

Une fois que vous avez activé Data Vault, vous ne pouvez pas mettre à jour les clés KMS pour votre domaine ou vos types d'objets. Bien que vous puissiez créer de nouveaux types d'objets avec de nouvelles clés, vous ne pouvez pas modifier les paramètres clés existants.

Voice ID

Pour utiliser Amazon Connect Voice ID, il est obligatoire de fournir une clé KMS gérée par le client (BYOK) lors de la création d’un domaine Amazon Connect Voice ID, qui est utilisé pour chiffrer toutes les données client au repos.

Campagnes sortantes

Les campagnes sortantes cryptent toutes les données sensibles à l'aide d'une clé gérée par le client Clé détenue par AWS ou d'une clé gérée par le client. Comme la clé gérée par le client est créée, détenue et gérée par vous, vous avez un contrôle total sur la clé gérée par le client (des AWS KMS frais s'appliquent).