Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement des données
Le chiffrement de données fait référence à la protection des données au repos et en transit. Vous pouvez protéger vos données en utilisant des clés Amazon S3 gérées ou KMS keys au repos, parallèlement au protocole TLS (Transport Layer Security) standard pendant le transport.
Chiffrement au repos
Amazon Transcribeutilise la Amazon S3 clé par défaut (SSE-S3) pour le chiffrement côté serveur des transcriptions placées dans votre compartiment. Amazon S3
Lorsque vous utilisez cette StartTranscriptionJobopération, vous pouvez spécifier la vôtre KMS key pour chiffrer le résultat d'une tâche de transcription.
Amazon Transcribeutilise un Amazon EBS volume chiffré avec la clé par défaut.
Chiffrement en transit
Amazon Transcribeutilise le protocole TLS 1.2 avec AWS des certificats pour chiffrer les données en transit. Cela inclut les transcriptions en streaming.
Gestion des clés
Amazon Transcribefonctionne avec KMS keys pour fournir un cryptage amélioré de vos données. AvecAmazon S3, vous pouvez chiffrer votre support d'entrée lors de la création d'une tâche de transcription. L'intégration avec AWS KMS permet le chiffrement de la sortie d'une StartTranscriptionJobdemande.
Si vous ne spécifiez pas aKMS key, la sortie de la tâche de transcription est chiffrée avec la Amazon S3 clé par défaut (SSE-S3).
Pour plus d'informationsAWS KMS, consultez le guide du AWS Key Management Service développeur.
Pour chiffrer le résultat de votre travail de transcription, vous pouvez choisir d'utiliser un KMS key pour Compte AWS celui qui fait la demande ou un pour un KMS key autreCompte AWS.
Si vous ne spécifiez pas aKMS key, la sortie de la tâche de transcription est chiffrée avec la Amazon S3 clé par défaut (SSE-S3).
Pour activer le chiffrement de la sortie, procédez comme suit :
-
Sous Données de sortie choisissez Chiffrement.
-
Choisissez s'il s'KMS keyagit de Compte AWS celui que vous utilisez actuellement ou d'un autreCompte AWS. Si vous souhaitez utiliser une clé de la version actuelleCompte AWS, choisissez-la dans KMS keyID. Si vous utilisez une clé provenant d'un autreCompte AWS, vous devez saisir l'ARN de la clé. Pour utiliser une clé provenant d'un autreCompte AWS, l'appelant doit disposer des
kms:Encryptautorisations nécessaires pour. KMS key Pour plus d’informations, consultez la section Création d’une politique de clé.
Pour utiliser le chiffrement de sortie avec l'API, vous devez le spécifier KMS key à l'aide du OutputEncryptionKMSKeyId paramètre de l'StartTranscriptionJobopération StartCallAnalyticsJobStartMedicalTranscriptionJob, ou.
Si vous utilisez une clé située dans le courantCompte AWS, vous pouvez spécifier votre clé de KMS key l'une des quatre manières suivantes :
-
Utilisez l'KMS keyidentifiant lui-même. Par exemple,
1234abcd-12ab-34cd-56ef-1234567890ab. -
Utilisez un alias pour l'KMS keyidentifiant. Par exemple,
alias/ExampleAlias. -
Utilisez l'Amazon Resource Name (ARN) comme KMS key identifiant. Par exemple,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Utilisez l'ARN pour l'KMS keyalias. Par exemple,
arn:aws:kms:region:account-ID:alias/ExampleAlias.
Si vous utilisez une clé située dans une autre Compte AWS position que la clé actuelleCompte AWS, vous pouvez spécifier votre KMS key clé de deux manières :
-
Utilisez l'ARN comme KMS key identifiant. Par exemple,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Utilisez l'ARN pour l'KMS keyalias. Par exemple,
arn:aws:kms:region:account-ID:alias/ExampleAlias.
Notez que l’entité qui fait la demande doit être autorisée à utiliser la KMS key spécifiée.
AWS KMScontexte de chiffrement
AWS KMSle contexte de chiffrement est une carte de paires clé:valeur non secrètes en texte brut. Cette carte représente des données authentifiées supplémentaires, appelées paires de contextes de chiffrement, qui fournissent une couche de sécurité supplémentaire à vos données. Amazon Transcribenécessite une clé de chiffrement symétrique pour chiffrer la sortie de transcription dans un compartiment spécifié par le clientAmazon S3. Pour en savoir plus, consultez la section Clés asymétriques dans AWS KMS.
Lorsque vous créez vos paires de contextes de chiffrement, n’incluez pas d’informations sensibles. Le contexte de chiffrement n'est pas secret : il est visible en texte brut dans vos CloudTrail journaux (vous pouvez donc l'utiliser pour identifier et classer vos opérations cryptographiques).
La paire de contextes de chiffrement peut inclure des caractères spéciaux, notamment des traits de soulignement (_), des tirets (-), des barres obliques (/, \) et deux points (:).
Astuce
Il peut être utile de relier les valeurs de votre paire de contextes de chiffrement aux données chiffrées. Bien que cela ne soit pas obligatoire, nous vous recommandons d’utiliser des métadonnées non sensibles relatives à votre contenu chiffré, telles que les noms de fichiers, les valeurs d’en-tête ou les champs de base de données non chiffrés.
Pour utiliser le chiffrement de sortie avec l’API, définissez le paramètre KMSEncryptionContext dans l’opération StartTranscriptionJob. Pour fournir un contexte de chiffrement pour l’opération de chiffrement de sortie, le paramètre OutputEncryptionKMSKeyId doit faire référence à un ID KMS key symétrique.
Vous pouvez utiliser des clés de AWS KMS condition IAM associées à des politiques pour contrôler l'accès à un chiffrement symétrique en KMS key fonction du contexte de chiffrement utilisé dans la demande d'opération cryptographique. Pour un exemple de stratégie de contexte de chiffrement, consultez la section AWS KMSpolitique de contexte de chiffrement.
L’utilisation du contexte de chiffrement est facultative mais recommandée. Pour plus d’informations, consultez la section Contexte de chiffrement.