

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan di Amazon Comprehend Medical
<a name="security"></a>

Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. [Model tanggung jawab bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) menjelaskan hal ini sebagai keamanan *dari* cloud dan keamanan *dalam* cloud:
+ **Keamanan cloud** — AWS bertanggung jawab untuk melindungi infrastruktur yang menjalankan AWS layanan di AWS Cloud. AWS juga memberi Anda layanan yang dapat Anda gunakan dengan aman. Auditor pihak ketiga secara teratur menguji dan memverifikasi efektivitas keamanan kami sebagai bagian dari [Program AWS Kepatuhan Program AWS Kepatuhan](https://aws.amazon.com/compliance/programs/) . Untuk mempelajari tentang program kepatuhan yang berlaku untuk Amazon Comprehend Medical, [lihat AWS Services in Scope by Compliance Program AWS Services in Scope by Compliance](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Keamanan di cloud** — Tanggung jawab Anda ditentukan oleh AWS layanan yang Anda gunakan. Anda juga bertanggung jawab atas faktor lain, yang mencakup sensitivitas data Anda, persyaratan perusahaan Anda, serta undang-undang dan peraturan yang berlaku. 

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan Amazon Comprehend Medical. Topik berikut menunjukkan cara mengonfigurasi Amazon Comprehend Medical untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga mempelajari cara menggunakan layanan AWS lain yang membantu Anda memantau dan mengamankan sumber daya Amazon Comprehend Medical Anda. 

**Topics**
+ [Perlindungan data di Amazon Comprehend Medical](data-protection.md)
+ [Manajemen identitas dan akses di Amazon Comprehend Medical](security-iam.md)
+ [Pencatatan panggilan Amazon Comprehend Medical API menggunakan AWS CloudTrail](logging-using-cloudtrail.md)
+ [Validasi kepatuhan untuk Amazon Comprehend Medical](compliance-validation.md)
+ [Ketahanan di Amazon Comprehend Medical](resilience.md)
+ [Keamanan infrastruktur di Amazon Comprehend Medical](infrastructure-security.md)

# Perlindungan data di Amazon Comprehend Medical
<a name="data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Amazon Comprehend Medical. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan Comprehend Medical atau Layanan AWS lainnya menggunakan konsol, API, atau. AWS CLI AWS SDKs Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

# Manajemen identitas dan akses di Amazon Comprehend Medical
<a name="security-iam"></a>

Akses ke Comprehend Medical memerlukan kredensil yang dapat digunakan AWS untuk mengautentikasi permintaan Anda. Kredensi tersebut harus memiliki izin untuk mengakses Comprehend Medical Actions. [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) dapat membantu mengamankan sumber daya Anda dengan mengontrol siapa yang dapat mengaksesnya. Bagian berikut memberikan rincian tentang bagaimana Anda dapat menggunakan IAM dengan Comprehend Medical. 
+  [Autentikasi](#auth-med) 
+  [Kontrol Akses](#access-control-med) 

## Autentikasi
<a name="auth-med"></a>

Anda harus memberi pengguna izin untuk berinteraksi dengan Amazon Comprehend Medical. Untuk pengguna yang membutuhkan penggunaan akses penuh`ComprehendMedicalFullAccess`.

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

Untuk menggunakan operasi asinkron Amazon Comprehend Medical, Anda juga memerlukan peran layanan.

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

Untuk mempelajari lebih lanjut tentang menentukan Amazon Comprehend Medical sebagai layanan pada prinsipnya, lihat. [Izin berbasis peran diperlukan untuk operasi batch](security-iam-permissions.md#auth-role-permissions-med)

## Kontrol Akses
<a name="access-control-med"></a>

 Anda harus memiliki kredensi yang valid untuk mengautentikasi permintaan Anda. Kredensil harus memiliki izin untuk memanggil tindakan Amazon Comprehend Medical. 

 Bagian berikut menjelaskan cara mengelola izin untuk Amazon Comprehend Medical. Anda sebaiknya membaca gambaran umum terlebih dahulu. 
+ [Ikhtisar mengelola izin akses ke sumber daya Amazon Comprehend Medical](security-iam-accesscontrol.md)
+ [Menggunakan kebijakan Berbasis Identitas (kebijakan IAM) untuk Amazon Comprehend Medical](security-iam-permissions.md)

**Topics**
+ [Autentikasi](#auth-med)
+ [Kontrol Akses](#access-control-med)
+ [Ikhtisar mengelola izin akses ke sumber daya Amazon Comprehend Medical](security-iam-accesscontrol.md)
+ [Menggunakan kebijakan Berbasis Identitas (kebijakan IAM) untuk Amazon Comprehend Medical](security-iam-permissions.md)
+ [Amazon Comprehend Medical API Permissions: referensi tindakan, sumber daya, dan kondisi](security-iam-resources.md)
+ [AWS kebijakan terkelola untuk Amazon Comprehend Medical](security-iam-awsmanpol.md)

# Ikhtisar mengelola izin akses ke sumber daya Amazon Comprehend Medical
<a name="security-iam-accesscontrol"></a>

Kebijakan izin mengatur akses ke tindakan. Administrator akun melampirkan kebijakan izin ke identitas IAM untuk mengelola akses ke tindakan. Identitas IAM mencakup pengguna, grup, dan peran.

**catatan**  
*Administrator akun* (atau pengguna administrator) adalah pengguna dengan hak akses administrator. Untuk informasi selengkapnya, lihat [Praktik Terbaik IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

Saat Anda memberikan izin, Anda memutuskan siapa dan tindakan apa yang mendapatkan izin.

**Topics**
+ [Mengelola akses ke tindakan](#access-control-manage-access-intro-med)
+ [Menentukan elemen kebijakan: tindakan, efek, dan prinsip](#access-control-specify-comprehend-actions-med)
+ [Menentukan kondisi dalam kebijakan](#specifying-conditions-med)

## Mengelola akses ke tindakan
<a name="access-control-manage-access-intro-med"></a>



*Kebijakan izin* menjelaskan siapa yang memiliki akses ke suatu objek. Bagian berikut menjelaskan opsi untuk kebijakan izin.

**catatan**  
Bagian ini menjelaskan IAM dalam konteks Amazon Comprehend Medical. Bagian ini tidak memberikan informasi yang mendetail tentang layanan IAM. Untuk informasi lebih lanjut tentang IAM, lihat [Apa itu IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)? di *Panduan Pengguna IAM*. *Untuk informasi tentang sintaks dan deskripsi kebijakan IAM, lihat [Referensi Kebijakan AWS IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) di Panduan Pengguna IAM.*

Kebijakan yang dilampirkan pada identitas IAM adalah kebijakan *berbasis identitas*. Kebijakan yang dilampirkan pada sumber daya adalah kebijakan *berbasis sumber daya*. Amazon Comprehend Medical hanya mendukung kebijakan berbasis identitas. 

### Kebijakan berbasis identitas (kebijakan IAM)
<a name="access-control-manage-access-intro-iam-policies-med"></a>

Anda dapat melampirkan kebijakan ke identitas IAM Anda. Berikut ini adalah dua contoh.
+ **Lampirkan kebijakan izin ke pengguna atau grup di akun Anda**. Untuk mengizinkan pengguna atau sekelompok pengguna memanggil tindakan Amazon Comprehend Medical, lampirkan kebijakan izin ke pengguna. Lampirkan kebijakan ke grup yang berisi pengguna.
+ **Lampirkan kebijakan izin ke peran untuk memberikan izin lintas akun**. Untuk memberikan izin lintas akun, lampirkan kebijakan berbasis identitas ke peran IAM. Misalnya, administrator di Akun A dapat membuat peran untuk memberikan izin lintas akun ke akun lain. Dalam contoh ini, sebut saja Akun B, yang juga bisa menjadi layanan AWS.

  1. Akun Administrator membuat peran IAM dan melampirkan kebijakan ke peran yang memberikan izin ke sumber daya di Akun A.

  1. Akun Administrator melampirkan kebijakan kepercayaan pada peran tersebut. Kebijakan mengidentifikasi Akun B sebagai kepala sekolah yang dapat mengambil peran. 

  1. Administrator Akun B kemudian dapat mendelegasikan izin untuk mengambil peran tersebut kepada pengguna mana pun di Akun B. Hal ini memungkinkan pengguna di Akun B untuk membuat atau mengakses sumber daya di Akun A. Jika Anda ingin memberikan izin kepada layanan AWS untuk mengambil peran tersebut, prinsipal dalam kebijakan kepercayaan juga dapat menjadi prinsip layanan AWS.

  Untuk informasi selengkapnya tentang penggunaan IAM untuk mendelegasikan izin, lihat [Manajemen Akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang penggunaan kebijakan berbasis identitas dengan Amazon Comprehend Medical, lihat. [Menggunakan kebijakan Berbasis Identitas (kebijakan IAM) untuk Amazon Comprehend Medical](security-iam-permissions.md) Untuk informasi lebih lanjut tentang pengguna, grup, peran, dan izin, lihat [Identitas (Pengguna, Grup, dan Peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dalam *Panduan Pengguna IAM*. 

### Kebijakan berbasis sumber daya
<a name="access-control-manage-access-intro-resource-policies-med"></a>

Layanan lain, seperti AWS Lambda, mendukung kebijakan izin berbasis sumber daya. Misalnya, Anda dapat melampirkan kebijakan ke bucket S3 untuk mengelola izin akses ke bucket tersebut. Amazon Comprehend Medical tidak mendukung kebijakan berbasis sumber daya. 

## Menentukan elemen kebijakan: tindakan, efek, dan prinsip
<a name="access-control-specify-comprehend-actions-med"></a>

Amazon Comprehend Medical mendefinisikan serangkaian operasi API. Untuk memberikan izin untuk operasi API ini, Amazon Comprehend Medical menetapkan serangkaian tindakan yang dapat Anda tentukan dalam kebijakan. 

Keempat item di sini adalah elemen kebijakan paling dasar.
+ **Sumber Daya** — Dalam kebijakan, gunakan Nama Sumber Daya Amazon (ARN) untuk mengidentifikasi sumber daya yang diterapkan kebijakan tersebut. Untuk Amazon Comprehend Medical, sumber daya selalu. `"*"`
+ **Tindakan** — Gunakan kata kunci tindakan untuk mengidentifikasi operasi yang ingin Anda izinkan atau tolak. Misalnya, tergantung pada efek yang ditentukan, mengizinkan `comprehendmedical:DetectEntities` atau menolak izin pengguna untuk melakukan operasi Amazon Comprehend Medical. `DetectEntities`
+ **Efek** — Tentukan efek dari tindakan yang terjadi ketika pengguna meminta tindakan tertentu—baik izinkan atau tolak. Jika Anda tidak secara eksplisit memberikan akses ke (mengizinkan) sumber daya, akses akan ditolak secara implisit. Anda juga dapat secara eksplisit menolak akses ke sumber daya. Anda dapat melakukan ini untuk memastikan bahwa pengguna tidak dapat mengakses sumber daya, meskipun kebijakan lain memberikan akses.
+ **Prinsipal** — Dalam kebijakan berbasis identitas, pengguna yang melekat pada kebijakan tersebut adalah prinsipal implisit. 

Untuk mempelajari selengkapnya tentang sintaks dan penjelasan kebijakan IAM, lihat [AWS IAM Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) dalam *Panduan Pengguna IAM*.

Untuk tabel yang menampilkan semua tindakan Amazon Comprehend Medical API, lihat. [Amazon Comprehend Medical API Permissions: referensi tindakan, sumber daya, dan kondisi](security-iam-resources.md)

## Menentukan kondisi dalam kebijakan
<a name="specifying-conditions-med"></a>

Ketika Anda memberikan izin, Anda menggunakan bahasa kebijakan IAM untuk menentukan kondisi di mana kebijakan harus diterapkan. Misalnya, Anda mungkin ingin kebijakan diterapkan hanya setelah tanggal tertentu. Untuk informasi selengkapnya tentang menentukan kondisi dalam bahasa kebijakan, lihat [Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Condition) dalam *Panduan Pengguna IAM*. 

AWS menyediakan satu set kunci kondisi yang telah ditentukan sebelumnya untuk semua layanan AWS yang mendukung IAM untuk kontrol akses. Misalnya, Anda dapat menggunakan kunci `aws:userid` kondisi untuk meminta ID AWS tertentu saat meminta tindakan. Untuk informasi selengkapnya dan daftar lengkap kunci AWS, lihat [Kunci yang Tersedia untuk Ketentuan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys) di *Panduan Pengguna IAM*. 

Amazon Comprehend Medical tidak menyediakan kunci kondisi tambahan.

# Menggunakan kebijakan Berbasis Identitas (kebijakan IAM) untuk Amazon Comprehend Medical
<a name="security-iam-permissions"></a>

Topik ini menunjukkan contoh kebijakan berbasis identitas. Contoh menunjukkan bagaimana administrator akun dapat melampirkan kebijakan izin ke identitas IAM. Ini memungkinkan pengguna, grup, dan peran untuk melakukan tindakan Amazon Comprehend Medical. 

**penting**  
Untuk memahami izin, kami sarankan[Ikhtisar mengelola izin akses ke sumber daya Amazon Comprehend Medical](security-iam-accesscontrol.md). 

Kebijakan contoh ini diperlukan untuk menggunakan tindakan analisis dokumen Amazon Comprehend Medical.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2",
                "comprehendmedical:DetectPHI",
                "comprehendmedical:StartEntitiesDetectionV2Job",
                "comprehendmedical:ListEntitiesDetectionV2Jobs",
                "comprehendmedical:DescribeEntitiesDetectionV2Job",
                "comprehendmedical:StopEntitiesDetectionV2Job",
                "comprehendmedical:StartPHIDetectionJob",
                "comprehendmedical:ListPHIDetectionJobs",
                "comprehendmedical:DescribePHIDetectionJob",
                "comprehendmedical:StopPHIDetectionJob",
                "comprehendmedical:StartRxNormInferenceJob",
                "comprehendmedical:ListRxNormInferenceJobs",
                "comprehendmedical:DescribeRxNormInferenceJob",
                "comprehendmedical:StopRxNormInferenceJob",
                "comprehendmedical:StartICD10CMInferenceJob",
                "comprehendmedical:ListICD10CMInferenceJobs",
                "comprehendmedical:DescribeICD10CMInferenceJob",
                "comprehendmedical:StopICD10CMInferenceJob",
                "comprehendmedical:StartSNOMEDCTInferenceJob",
                "comprehendmedical:ListSNOMEDCTInferenceJobs",
                "comprehendmedical:DescribeSNOMEDCTInferenceJob",
                "comprehendmedical:StopSNOMEDCTInferenceJob",
                "comprehendmedical:InferRxNorm",
                "comprehendmedical:InferICD10CM",
                "comprehendmedical:InferSNOMEDCT"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Kebijakan memiliki satu pernyataan yang memberikan izin untuk menggunakan `DetectEntities` dan `DetectPHI` tindakan. 

Kebijakan tidak menentukan `Principal` elemen karena Anda tidak menentukan prinsipal yang mendapatkan izin dalam kebijakan berbasis identitas. Saat Anda melampirkan kebijakan kepada pengguna, pengguna adalah penanggung jawab implisit. Saat Anda melampirkan kebijakan ke peran IAM, prinsipal yang diidentifikasi dalam kebijakan kepercayaan peran tersebut mendapatkan izin. 

Untuk melihat semua tindakan Amazon Comprehend Medical API dan sumber daya yang diterapkan, lihat. [Amazon Comprehend Medical API Permissions: referensi tindakan, sumber daya, dan kondisi](security-iam-resources.md)

## Izin yang diperlukan untuk menggunakan konsol Amazon Comprehend Medical
<a name="auth-console-permissions-med"></a>

Tabel referensi izin mencantumkan operasi Amazon Comprehend Medical API dan menunjukkan izin yang diperlukan untuk setiap operasi. Untuk informasi selengkapnya, tentang izin Amazon Comprehend Medical API, lihat. [Amazon Comprehend Medical API Permissions: referensi tindakan, sumber daya, dan kondisi](security-iam-resources.md)

Untuk menggunakan konsol Amazon Comprehend Medical, berikan izin untuk tindakan yang ditampilkan dalam kebijakan berikut. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "iam:CreateRole",
            "iam:CreatePolicy",
            "iam:AttachRolePolicy"
         ],
         "Resource": "*"
      },
      {
         "Effect": "Allow",
         "Action": "iam:PassRole",
         "Resource": "*",
         "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
         }
      }
   ]
}
```

------

Konsol Amazon Comprehend Medical memerlukan izin ini karena alasan berikut:
+ `iam`izin untuk mencantumkan peran IAM yang tersedia untuk akun Anda.
+ `s3`izin untuk mengakses bucket Amazon S3 dan objek yang berisi data.

Saat membuat pekerjaan batch asinkron menggunakan konsol, Anda juga dapat membuat peran IAM untuk pekerjaan Anda. Untuk membuat peran IAM menggunakan konsol, pengguna harus diberikan izin tambahan yang ditampilkan di sini untuk membuat peran dan kebijakan IAM, serta melampirkan kebijakan ke peran.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:CreateRole",
        "iam:CreatePolicy",
        "iam:AttachRolePolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Konsol Amazon Comprehend Medical memerlukan izin ini untuk membuat peran dan kebijakan serta melampirkan peran dan kebijakan. `iam:PassRole`Tindakan ini memungkinkan konsol untuk meneruskan peran ke Amazon Comprehend Medical.

## Kebijakan AWS yang dikelola (telah ditentukan sebelumnya) untuk Amazon Comprehend Medical
<a name="access-policy-aws-managed-policies-med"></a>

AWS menangani banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh AWS. Kebijakan terkelola AWS ini memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda dapat menghindari untuk menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat [Kebijakan yang Dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*. 

Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna di akun Anda, khusus untuk Amazon Comprehend Medical.
+ **ComprehendMedicalFullAccess**— Memberikan akses penuh ke sumber daya Amazon Comprehend Medical. Termasuk izin untuk mendaftar dan mendapatkan peran IAM.

Anda harus menerapkan kebijakan tambahan berikut untuk setiap pengguna yang menggunakan Amazon Comprehend Medical:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Anda dapat meninjau kebijakan izin terkelola dengan masuk ke konsol IAM dan mencari kebijakan tertentu di sana.

Kebijakan ini berfungsi saat Anda menggunakan AWS SDKs atau AWS CLI.

Anda juga dapat membuat kebijakan IAM Anda sendiri untuk mengizinkan izin untuk tindakan dan sumber daya Amazon Comprehend Medical. Anda dapat melampirkan kebijakan khusus ini ke pengguna IAM atau grup yang memerlukannya. 

## Izin berbasis peran diperlukan untuk operasi batch
<a name="auth-role-permissions-med"></a>

Untuk menggunakan operasi asinkron Amazon Comprehend Medical, berikan Amazon Comprehend Medical akses ke bucket Amazon S3 yang berisi koleksi dokumen Anda. Lakukan ini dengan membuat peran akses data di akun Anda untuk mempercayai kepala layanan Amazon Comprehend Medical. Untuk informasi selengkapnya tentang membuat peran, lihat [Membuat Peran untuk Mendelegasikan Izin ke Layanan AWS di Panduan Pengguna AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) *Identity and Access Management*. 

Berikut ini adalah kebijakan kepercayaan peran.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "comprehendmedical.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Setelah Anda membuat peran, buat kebijakan akses untuk itu. Kebijakan tersebut harus memberikan Amazon S3 `GetObject` dan `ListBucket` izin ke bucket Amazon S3 yang berisi data input Anda. Ini juga memberikan izin untuk Amazon S3 ke bucket data `PutObject` keluaran Amazon S3 Anda. 

Contoh kebijakan akses berikut berisi izin tersebut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::output bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## Contoh kebijakan yang dikelola pelanggan
<a name="access-policy-customer-managed-examples-med"></a>

Di bagian ini, Anda dapat menemukan contoh kebijakan pengguna yang memberikan izin untuk berbagai tindakan Amazon Comprehend Medical. Kebijakan ini berfungsi saat Anda menggunakan AWS SDKs atau AWS CLI. Saat Anda menggunakan konsol, Anda harus memberikan izin ke semua Amazon Comprehend Medical. APIs Ini dibahas dalam[Izin yang diperlukan untuk menggunakan konsol Amazon Comprehend Medical](#auth-console-permissions-med).

**catatan**  
Semua contoh menggunakan Wilayah us-east-2 dan berisi akun fiktif. IDs

**Contoh**  


### Contoh 1: Izinkan semua tindakan Amazon Comprehend Medical
<a name="custom-policy-1-med"></a>

Setelah mendaftar AWS, Anda membuat administrator untuk mengelola akun Anda, termasuk membuat pengguna dan mengelola izin mereka. 

Anda dapat memilih untuk membuat pengguna yang memiliki izin untuk semua tindakan Amazon Comprehend. Pikirkan pengguna ini sebagai administrator khusus layanan untuk bekerja dengan Amazon Comprehend. Anda dapat melampirkan kebijakan izin berikut ke pengguna ini.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [{
      "Sid": "AllowAllComprehendMedicalActions",
      "Effect": "Allow",
      "Action": [
         "comprehendmedical:*"],
      "Resource": "*"
      }
   ]
}
```

------

### Contoh 2: Izinkan hanya DetectEntities tindakan
<a name="custom-policy-2-med"></a>

Kebijakan izin berikut memberikan izin pengguna untuk mendeteksi entitas di Amazon Comprehend Medical, tetapi tidak mendeteksi operasi PHI.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectEntityActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Amazon Comprehend Medical API Permissions: referensi tindakan, sumber daya, dan kondisi
<a name="security-iam-resources"></a>

Gunakan tabel berikut sebagai referensi saat menyiapkan [Kontrol Akses](security-iam.md#access-control-med) dan menulis kebijakan izin yang dapat Anda lampirkan ke pengguna. Daftar ini mencakup setiap operasi Amazon Comprehend Medical API, tindakan terkait yang dapat Anda berikan izin untuk melakukan tindakan, dan sumber daya AWS yang dapat Anda berikan izin. Anda menentukan tindakan dalam bidang `Action` kebijakan, dan Anda menentukan nilai sumber daya pada bidang `Resource` kebijakan. 

Untuk menyatakan kondisi, Anda dapat menggunakan kunci kondisi AWS dalam kebijakan Amazon Comprehend Medical Anda. Untuk daftar kunci yang lengkap, lihat [Kunci yang Tersedia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys) di *Panduan Pengguna IAM*. 

**catatan**  
Untuk menentukan tindakan, gunakan `comprehendmedical:` awalan yang diikuti dengan nama operasi API, misalnya,`comprehendmedical:DetectEntities`.

Gunakan bilah gulir untuk melihat seluruh tabel.


**Amazon Comprehend Medical API dan Izin yang Diperlukan untuk Tindakan**  

| Amazon Comprehend Medical API Operations | Izin yang Diperlukan (Tindakan API) | Sumber daya | 
| --- | --- | --- | 
| DescribeEntitiesDetectionV2Pekerjaan | comprehendmedical:DescribeEntitiesDetectionV2Job | \$1 | 
| Jelaskan PHIDetection Job | comprehendmedical:DescribePHIDetectionJob | \$1 | 
| DetectEntities | comprehendmedical:DetectEntities | \$1 | 
| DetectEntitiesV2 | comprehendmedical:DetectEntitiesV2 | \$1 | 
| DetectPhi | comprehendmedical:DetectPHI | \$1 | 
| ListEntitiesDetectionV2Jobs | comprehendmedical:ListEntitiesDetectionV2Jobs | \$1 | 
| Daftar PHIDetection Pekerjaan | comprehendmedical:ListPHIDetectionJobs | \$1 | 
| StartEntitiesDetectionV2Pekerjaan | comprehendmedical:StartEntitiesDetectionV2Job | \$1 | 
| Mulai PHIDetection Job | comprehendmedical:StartPHIDetectionJob | \$1 | 
| StopEntitiesDetectionV2Pekerjaan | comprehendmedical:StopEntitiesDetectionV2Job | \$1 | 
| Hentikan PHIDetection Job | comprehendmedical:StopPHIDetectionJob | \$1 | 
| Menyimpulkan CM ICD10 | comprehendmedical:InferICD10CM | \$1 | 
| InferRxNorm | comprehendmedical:InferRxNorm | \$1 | 
| InfersNomeDCT | comprehendmedical:InferSNOMEDCT | \$1 | 
| Mulai ICD10 CMInference Job | comprehendmedical:StartICD10CMInferenceJob | \$1 | 
| StartRxNormInferenceJob | comprehendmedical:StartRxNormInferenceJob | \$1 | 
| Mulai SNOMEDCTInference Job | comprehendmedical:StartSNOMEDCTInferenceJob | \$1 | 
| Daftar ICD10 CMInference Pekerjaan | comprehendmedical:ListICD10CMInferenceJobs | \$1 | 
| ListRxNormInferenceJobs | comprehendmedical:ListRxNormInferenceJobs | \$1 | 
| Daftar SNOMEDCTInference Pekerjaan | comprehendmedical:ListSNOMEDCTInferenceJobs | \$1 | 
| Hentikan ICD10 CMInference Job | comprehendmedical:StopICD10CMInferenceJob | \$1 | 
| StopRxNormInferenceJob | comprehendmedical:StopRxNormInferenceJob | \$1 | 
| Hentikan SNOMEDCTInference Job | comprehendmedical:StopSNOMEDCTInferenceJob | \$1 | 
| Jelaskan ICD10 CMInference Job | comprehendmedical:DescribeICD10CMInferenceJob | \$1 | 
| DescribeRxNormInferenceJob | comprehendmedical:DescribeRxNormInferenceJob | \$1 | 
| Jelaskan SNOMEDCTInference Job | comprehendmedical:DescribeSNOMEDCTInferenceJob | \$1 | 

# AWS kebijakan terkelola untuk Amazon Comprehend Medical
<a name="security-iam-awsmanpol"></a>





Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.









**Topics**
+ [AWS kebijakan terkelola: ComprehendMedicalFullAccess](#security-iam-awsmanpol-ComprehendMedicalFullAccess)
+ [Amazon Comprehend Medical memperbarui kebijakan terkelola AWS](#security-iam-awsmanpol-updates)

## AWS kebijakan terkelola: ComprehendMedicalFullAccess
<a name="security-iam-awsmanpol-ComprehendMedicalFullAccess"></a>





Anda dapat melampirkan kebijakan `ComprehendMedicalFullAccess` ke identitas IAM Anda.

Kebijakan ini memberikan izin administratif untuk semua tindakan Amazon Comprehend Medical.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement" : [
    {
      "Action" : [
        "comprehendmedical:*"
      ],
      "Effect" : "Allow",
      "Resource" : "*"
    }
  ]
}
```

------





## Amazon Comprehend Medical memperbarui kebijakan terkelola AWS
<a name="security-iam-awsmanpol-updates"></a>



Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon Comprehend Medical sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [Riwayat dokumen](comprehendmedical-releases.md).




| Perubahan | Deskripsi | Date | 
| --- | --- | --- | 
|  Amazon Comprehend Medical mulai melacak perubahan  |  Amazon Comprehend Medical mulai melacak perubahan untuk kebijakan yang dikelola. AWS   | 27 November 2018 | 

# Pencatatan panggilan Amazon Comprehend Medical API menggunakan AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Comprehend Medical terintegrasi dengan. AWS CloudTrail CloudTrail adalah layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan dari dalam Amazon Comprehend Medical. CloudTrail menangkap semua panggilan API untuk Amazon Comprehend Medical sebagai acara. Panggilan yang diambil termasuk panggilan dari konsol Amazon Comprehend Medical dan panggilan kode ke operasi Amazon Comprehend Medical API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk Amazon Comprehend Medical. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan beberapa hal seperti:
+ Permintaan yang diajukan ke Amazon Comprehend Medical
+ Alamat IP dari mana permintaan itu dibuat
+ Siapa yang membuat permintaan
+ Kapan permintaan dibuat
+ Detail lainnya



Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Amazon Comprehend Medical informasi di CloudTrail
<a name="service-name-info-in-cloudtrail2"></a>

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. **Ketika aktivitas terjadi di Amazon Comprehend Medical, aktivitas tersebut dicatat dalam CloudTrail suatu peristiwa bersama dengan acara layanan AWS lainnya dalam riwayat Acara.** Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat Acara dengan Riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon Comprehend Medical, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirim berkas log ke bucket Amazon S3. Secara default, ketika Anda membuat jejak di konsol tersebut, jejak tersebut diterapkan ke semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut: 
+ [Gambaran Umum untuk Membuat Jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Layanan dan Integrasi yang Didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengkonfigurasi Notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima File CloudTrail Log dari Beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima File CloudTrail Log dari Beberapa Akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

[Semua tindakan Amazon Comprehend Medical dicatat CloudTrail oleh dan didokumentasikan dalam Referensi API Amazon Comprehend Medical.](https://docs.aws.amazon.com/comprehend/latest/dg/API_Operations_AWS_Comprehend_Medical.html) Misalnya, panggilan ke`DetectEntitiesV2`, `DetectPHI` dan `ListEntitiesDetectionV2Jobs` tindakan menghasilkan entri dalam file CloudTrail log. 

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi lain, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Memahami entri file log Amazon Comprehend Medical
<a name="understanding-service-name-entries2"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa menunjukkan satu permintaan dari sumber mana pun. Acara ini mencakup informasi tentang tindakan yang diminta, seperti tanggal dan waktu atau parameter permintaan. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `DetectEntitiesV2` tindakan.

```
                {
        "eventVersion": "1.05",
        "userIdentity": {
            "type": "IAMUser",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:iam::123456789012:user/Mateo_Jackson",
            "accountId": "123456789012",
            "accessKeyId": "ASIAXHKUFODNN8EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mateo_Jackson",
                    "accountId": "123456789012",
                    "userName": "Mateo_Jackson"
                },
                "webIdFederationData": {},
                "attributes": {
                    "mfaAuthenticated": "false",
                    "creationDate": "2019-09-27T20:07:27Z"
                }
            }
        },
        "eventTime": "2019-09-27T20:10:26Z",
        "eventSource": "comprehendmedical.amazonaws.com",
        "eventName": "DetectEntitiesV2",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "702.21.198.166",
        "userAgent": "aws-internal/3 aws-sdk-java/1.11.590 Linux/4.9.184-0.1.ac.235.83.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.212-b03 java/1.8.0_212 vendor/Oracle_Corporation",
        "requestParameters": null,
        "responseElements": null,
        "requestID": "8d85f2ec-EXAMPLE",
        "eventID": "ae9be9b1-EXAMPLE",
        "eventType": "AwsApiCall",
        "recipientAccountId": "123456789012"
    }
```

# Validasi kepatuhan untuk Amazon Comprehend Medical
<a name="compliance-validation"></a>

Auditor pihak ketiga menilai keamanan dan kepatuhan Amazon Comprehend Medical sebagai bagian dari beberapa program kepatuhan. AWS Ini termasuk PCI, FedRAMP, HIPAA, dan lainnya. Anda dapat mengunduh laporan audit pihak ketiga menggunakan AWS Artifact. Untuk informasi selengkapnya, lihat [Mengunduh Laporan di AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).



Tanggung jawab kepatuhan Anda saat menggunakan Amazon Comprehend Medical ditentukan oleh sensitivitas data Anda, tujuan kepatuhan perusahaan Anda, serta undang-undang dan peraturan yang berlaku. AWS menyediakan sumber daya berikut untuk membantu kepatuhan:
+ [ Panduan Quick Start Keamanan dan Kepatuhan ](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) – Panduan deployment ini membahas pertimbangan arsitektur dan memberikan langkah untuk menerapkan lingkungan dasar yang berfokus pada keamanan dan kepatuhan di AWS.
+ [Arsitektur untuk Whitepaper Keamanan dan Kepatuhan HIPAA — Whitepaper](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.html) ini menjelaskan bagaimana perusahaan dapat menggunakan untuk membuat aplikasi yang sesuai dengan HIPAA. AWS 
+ [AWS Sumber Daya Kepatuhan](https://aws.amazon.com/compliance/resources/) — Kumpulan buku kerja dan panduan ini mungkin berlaku untuk industri dan lokasi Anda.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) AWS Layanan ini menilai seberapa baik konfigurasi sumber daya Anda mematuhi praktik internal, pedoman industri, dan peraturan.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— AWS Layanan ini memberikan pandangan komprehensif tentang keadaan keamanan Anda di dalamnya AWS yang membantu Anda memeriksa kepatuhan Anda terhadap standar industri keamanan dan praktik terbaik.

Untuk daftar AWS layanan dalam lingkup program kepatuhan tertentu, lihat [AWS Services in Scope by Compliance Program](https://aws.amazon.com/compliance/services-in-scope/). Untuk informasi umum, lihat [Program Kepatuhan AWS](https://aws.amazon.com/compliance/programs/).

# Ketahanan di Amazon Comprehend Medical
<a name="resilience"></a>

Infrastruktur AWS global dibangun di sekitar AWS Wilayah dan Zona Ketersediaan. AWS Wilayah menyediakan beberapa Availability Zone yang terpisah secara fisik dan terisolasi, yang terhubung dengan latensi rendah, throughput tinggi, dan jaringan yang sangat redundan. Dengan Zona Ketersediaan, Anda dapat merancang serta mengoperasikan aplikasi dan basis data yang secara otomatis melakukan failover di antara Zona Ketersediaan tanpa gangguan. Zona Ketersediaan memiliki ketersediaan dan toleransi kesalahan yang lebih baik, dan dapat diskalakan dibandingkan infrastruktur biasa yang terdiri dari satu atau beberapa pusat data. 

Untuk informasi selengkapnya tentang AWS Wilayah dan Availability Zone, lihat [Infrastruktur AWS Global](https://aws.amazon.com/about-aws/global-infrastructure/).

# Keamanan infrastruktur di Amazon Comprehend Medical
<a name="infrastructure-security"></a>

Sebagai layanan terkelola, Amazon Comprehend Medical dilindungi oleh prosedur keamanan jaringan global yang dijelaskan AWS dalam whitepaper Amazon Web [Services:](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf) Overview of Security Processes.

Untuk mengakses Amazon Comprehend Medical melalui jaringan, Anda menggunakan panggilan API yang dipublikasikan. AWS Klien harus mendukung Keamanan Lapisan Pengangkutan (TLS) 1.0 atau versi yang lebih baru. Kami merekomendasikan TLS 1.2 atau versi yang lebih baru. Selain itu, klien harus mendukung cipher suites dengan perfect forward secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Sebagian besar sistem modern, misalnya Java 7 dan versi yang lebih baru, mendukung mode ini.

Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal AWS Identity and Access Management (IAM). Atau Anda bisa menggunakan [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) untuk membuat kredensial keamanan sementara guna menandatangani permintaan.