

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan Data di Amazon Kendra
<a name="data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Amazon Kendra. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk ketika Anda bekerja dengan Amazon Kendra atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau. AWS SDKs Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

# Enkripsi saat diam
<a name="encryption-at-rest"></a>

Amazon Kendra mengenkripsi data at rest Anda dengan kunci enkripsi pilihan Anda. Anda dapat memilih salah satu dari yang berikut ini:
+ Kunci AWS KMS AWS yang dimiliki. Jika Anda tidak menentukan kunci enkripsi, data Anda akan dienkripsi dengan kunci ini secara default.
+ Kunci KMS yang AWS dikelola di akun Anda. Kunci ini dibuat, dikelola, dan digunakan atas nama Anda oleh Amazon Kendra. Nama kunci tersebut adalah `aws/kendra`.
+ Kunci yang dikelola pelanggan. Anda dapat memberikan ARN kunci enkripsi yang Anda buat di akun Anda. Saat Anda menggunakan kunci KMS yang dikelola pelanggan, Anda harus memberikan kunci kebijakan kunci yang memungkinkan Amazon Kendra menggunakan kunci tersebut. Pilih kunci KMS enkripsi simetris yang dikelola pelanggan, Amazon Kendra tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Manajemen kunci](key-management.md).

# Enkripsi saat bergerak
<a name="encryption-in-transit"></a>

Amazon Kendra menggunakan protokol HTTPS untuk berkomunikasi dengan aplikasi klien Anda. Menggunakan HTTPS dan AWS tanda tangan untuk berkomunikasi dengan layanan lain atas nama aplikasi Anda. Jika Anda menggunakan VPC, Anda dapat menggunakan AWS PrivateLink untuk membuat koneksi pribadi antara VPC Anda dan Amazon Kendra.

# Manajemen kunci
<a name="key-management"></a>

Amazon Kendra mengenkripsi konten indeks Anda menggunakan salah satu dari tiga jenis kunci. Anda dapat memilih salah satu dari yang berikut ini:
+  AWS KMS yang dimiliki AWS . Ini adalah opsi default.
+ Kunci KMS yang AWS dikelola. Kunci ini dibuat di akun Anda serta dikelola dan digunakan atas nama Anda oleh Amazon Kendra. 
+ Kunci KMS yang dikelola pelanggan. Anda dapat membuat kunci tersebut ketika membuat indeks Amazon Kendra atau sumber data, atau membuatnya menggunakan konsol AWS KMS . Pilih kunci KMS enkripsi simetris yang dikelola pelanggan. Amazon Kendra tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Penggunaan Kunci Simetris dan Asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) di *Panduan Developer AWS Key Management Service*.