

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Enkripsi data
<a name="data-encryption"></a>

Enkripsi data mengacu pada melindungi data saat dalam perjalanan dan saat istirahat. Anda dapat melindungi data Anda dengan menggunakan kunci Amazon S3 -managed atau KMS keys diam, bersama Transport Layer Security (TLS) standar saat transit.

## Enkripsi saat diam
<a name="encryption-rest"></a>

Amazon Transcribemenggunakan Amazon S3 kunci default (SSE-S3) untuk enkripsi transkrip sisi server yang ditempatkan di bucket Anda. Amazon S3

Saat Anda menggunakan [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operasi, Anda dapat menentukan sendiri KMS key untuk mengenkripsi output dari pekerjaan transkripsi.

Amazon Transcribemenggunakan Amazon EBS volume yang dienkripsi dengan kunci default.

## Enkripsi saat bergerak
<a name="encryption-transit"></a>

Amazon Transcribemenggunakan TLS 1.2 dengan AWS sertifikat untuk mengenkripsi data dalam perjalanan. Ini termasuk transkripsi streaming.

## Manajemen kunci
<a name="key-management"></a>

Amazon Transcribebekerja dengan KMS keys untuk menyediakan enkripsi yang disempurnakan untuk data Anda. DenganAmazon S3, Anda dapat mengenkripsi media input Anda saat membuat pekerjaan transkripsi. Integrasi dengan AWS KMS memungkinkan enkripsi output dari [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)permintaan.

Jika Anda tidak menentukan aKMS key, output dari pekerjaan transkripsi dienkripsi dengan Amazon S3 kunci default (SSE-S3).

Untuk informasi selengkapnyaAWS KMS, lihat [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html).

### Manajemen kunci menggunakan Konsol Manajemen AWS
<a name="kms-console"></a>

Untuk mengenkripsi output pekerjaan transkripsi Anda, Anda dapat memilih antara menggunakan KMS key untuk Akun AWS yang membuat permintaan, atau KMS key dari yang lain. Akun AWS

Jika Anda tidak menentukan aKMS key, output dari pekerjaan transkripsi dienkripsi dengan Amazon S3 kunci default (SSE-S3).

**Untuk mengaktifkan enkripsi output:**

1. Di bawah **Data keluaran** pilih **Enkripsi**.  
![\[Tangkapan layar sakelar enkripsi yang diaktifkan dan menu tarik-turun KMS key ID.\]](http://docs.aws.amazon.com/id_id/transcribe/latest/dg/images/output-encryption.png)

1. Pilih apakah KMS key itu dari yang Akun AWS Anda gunakan saat ini atau dari yang berbedaAkun AWS. Jika Anda ingin menggunakan kunci dari saat iniAkun AWS, pilih kunci dari **KMS keyID**. Jika Anda menggunakan kunci dari yang berbedaAkun AWS, Anda harus memasukkan ARN kunci. Untuk menggunakan kunci dari yang berbedaAkun AWS, pemanggil harus memiliki `kms:Encrypt` izin untuk. KMS key Lihat [Membuat kebijakan utama](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html) untuk informasi lebih lanjut.

### Manajemen kunci menggunakan API
<a name="kms-api"></a>

Untuk menggunakan enkripsi keluaran dengan API, Anda harus menentukan KMS key penggunaan `OutputEncryptionKMSKeyId` parameter [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html), [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartMedicalTranscriptionJob.html), atau [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operasi.

Jika menggunakan kunci yang terletak di **saat ini**Akun AWS, Anda dapat menentukan Anda KMS key dalam salah satu dari empat cara:

1. Gunakan KMS key ID itu sendiri. Misalnya, `1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Gunakan alias untuk KMS key ID. Misalnya, `alias/ExampleAlias`.

1. Gunakan Nama Sumber Daya Amazon (ARN) untuk ID. KMS key Misalnya, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Gunakan ARN untuk alias. KMS key Misalnya, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Jika menggunakan kunci yang terletak di **berbeda** Akun AWS dari saat iniAkun AWS, Anda dapat menentukan Anda KMS key dalam salah satu dari dua cara:

1. Gunakan ARN untuk ID. KMS key Misalnya, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Gunakan ARN untuk alias. KMS key Misalnya, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Perhatikan bahwa entitas yang membuat permintaan harus memiliki izin untuk menggunakan yang ditentukanKMS key.

## AWS KMSkonteks enkripsi
<a name="kms-context"></a>

AWS KMSkonteks enkripsi adalah peta teks biasa, pasangan kunci non-rahasia: nilai. Peta ini mewakili data otentikasi tambahan, yang dikenal sebagai pasangan konteks enkripsi, yang menyediakan lapisan keamanan tambahan untuk data Anda. Amazon Transcribememerlukan kunci enkripsi simetris untuk mengenkripsi output transkripsi ke dalam bucket yang ditentukan pelanggan. Amazon S3 Untuk mempelajari lebih lanjut, lihat [Kunci asimetris di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html).

Saat membuat pasangan konteks enkripsi Anda, **jangan** sertakan informasi sensitif. Konteks enkripsi bukan rahasia — itu terlihat dalam teks biasa dalam CloudTrail log Anda (sehingga Anda dapat menggunakannya untuk mengidentifikasi dan mengkategorikan operasi kriptografi Anda).

Pasangan konteks enkripsi Anda dapat menyertakan karakter khusus, seperti garis bawah (`_`), tanda hubung (), garis miring (,`-`) dan `/` titik dua (`\`). `:`

**Tip**  
Ini dapat berguna untuk menghubungkan nilai-nilai dalam pasangan konteks enkripsi Anda dengan data yang dienkripsi. Meskipun tidak diperlukan, kami sarankan Anda menggunakan metadata non-sensitif yang terkait dengan konten terenkripsi Anda, seperti nama file, nilai header, atau bidang database yang tidak terenkripsi.

Untuk menggunakan enkripsi output dengan API, atur `KMSEncryptionContext` parameter dalam [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)operasi. Untuk menyediakan konteks enkripsi untuk operasi enkripsi output, `OutputEncryptionKMSKeyId` parameter harus mereferensikan KMS key ID simetris.

Anda dapat menggunakan [kunci AWS KMS kondisi](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms) dengan IAM kebijakan untuk mengontrol akses ke enkripsi simetris KMS key berdasarkan konteks enkripsi yang digunakan dalam permintaan operasi [kriptografi](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#cryptographic-operations). Untuk contoh kebijakan konteks enkripsi, lihat[AWS KMS kebijakan konteks enkripsi](security_iam_id-based-policy-examples.md#kms-context-policy).

Menggunakan konteks enkripsi adalah opsional, tetapi disarankan. Untuk informasi selengkapnya, lihat [Konteks enkripsi](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context).