Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia dei dati
La crittografia dei dati si riferisce alla protezione dei dati inattivi e in transito. Puoi proteggere i tuoi dati utilizzando chiavi Amazon S3 gestite o archiviate, insieme KMS keys allo standard Transport Layer Security (TLS) durante il transito.
Crittografia dei dati a riposo
Amazon Transcribeutilizza la Amazon S3 chiave predefinita (SSE-S3) per la crittografia lato server delle trascrizioni inserite nel bucket. Amazon S3
Quando si utilizza l'StartTranscriptionJoboperazione, è possibile specificarne una personalizzata per crittografare l'output di un processo di KMS key trascrizione.
Amazon Transcribeutilizza un Amazon EBS volume crittografato con la chiave predefinita.
Crittografia dei dati in transito
Amazon Transcribeutilizza TLS 1.2 con AWS certificati per crittografare i dati in transito. Ciò include le trascrizioni in streaming.
Gestione delle chiavi
Amazon Transcribecollabora con KMS keys per fornire una crittografia avanzata per i tuoi dati. ConAmazon S3, puoi crittografare i tuoi file multimediali di input durante la creazione di un lavoro di trascrizione. L'integrazione con AWS KMS consente la crittografia dell'output di una richiesta. StartTranscriptionJob
Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la Amazon S3 chiave predefinita (SSE-S3).
Per crittografare l'output del processo di trascrizione, puoi scegliere tra utilizzare un nome di chi sta effettuando KMS key Account AWS la richiesta o uno proveniente da un KMS key altro. Account AWS
Se non si specifica aKMS key, l'output del processo di trascrizione viene crittografato con la chiave predefinita Amazon S3 (SSE-S3).
Per abilitare la crittografia di output
-
In Output data (Dati di output) scegliere Encryption (Crittografia).
-
Scegli se proviene da KMS key quello Account AWS che stai utilizzando attualmente o da un altro. Account AWS Se desideri utilizzare una chiave tra quelle attualiAccount AWS, scegli la chiave da KMS keyID. Se utilizzi una chiave di un'altra chiaveAccount AWS, devi inserire l'ARN della chiave. Per utilizzare una chiave di un altroAccount AWS, il chiamante deve disporre
kms:Encryptdelle autorizzazioni per. KMS key Per ulteriori informazioni, consulta Creazione di una policy della chiave.
Per utilizzare la crittografia di output con l'API, è necessario specificare l'KMS keyutilizzo del OutputEncryptionKMSKeyId parametro dell'operazione StartCallAnalyticsJobStartMedicalTranscriptionJob, o StartTranscriptionJob.
Se si utilizza una chiave situata nell'area correnteAccount AWS, è possibile specificare la propria KMS key in uno dei quattro modi seguenti:
-
Usa l'KMS keyID stesso. Ad esempio,
1234abcd-12ab-34cd-56ef-1234567890ab. -
Usa un alias per l'KMS keyID. Ad esempio,
alias/ExampleAlias. -
Usa Amazon Resource Name (ARN) per l'KMS keyID. Ad esempio,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Usa l'ARN per l'KMS keyalias. Ad esempio,
arn:aws:kms:region:account-ID:alias/ExampleAlias.
Se usi una chiave situata in un luogo Account AWS diverso da quello attualeAccount AWS, puoi specificare la tua KMS key in due modi:
-
Usa l'ARN per l'KMS keyID. Ad esempio,
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Usa l'ARN per l'KMS keyalias. Ad esempio,
arn:aws:kms:region:account-ID:alias/ExampleAlias.
Nota che l'entità che effettua la richiesta deve disporre dell'autorizzazione per utilizzare la KMS key specificata.
AWS KMScontesto di crittografia
AWS KMSil contesto di crittografia è una mappa di coppie chiave:valore in testo semplice e non segrete. Questa mappa rappresenta dati autenticati aggiuntivi, noti come coppie di contesti di crittografia, che forniscono un ulteriore livello di sicurezza per i dati. Amazon Transcriberichiede una chiave di crittografia simmetrica per crittografare l'output della trascrizione in un bucket specificato dal cliente. Amazon S3 Per ulteriori informazioni, consulta Chiavi asimmetriche in AWS KMS.
Quando crei le tue coppie di contesti di crittografia, non includere informazioni sensibili. Il contesto di crittografia non è segreto: è visibile in testo semplice all'interno dei CloudTrail log (quindi è possibile utilizzarlo per identificare e classificare le operazioni crittografiche).
La coppia di contesti di crittografia può includere caratteri speciali, ad esempio caratteri di sottolineatura (_), trattini (-), barre (/, \) e due punti (:).
Suggerimento
Può essere utile mettere in relazione i valori della coppia di contesti di crittografia con i dati da crittografare. Sebbene non sia obbligatorio, ti consigliamo di utilizzare metadati non sensibili relativi ai contenuti crittografati, come nomi di file, valori di intestazione o campi di database non crittografati.
Per utilizzare la crittografia dell'output con l'API, imposta il parametro KMSEncryptionContext nell'operazione StartTranscriptionJob. Per fornire un contesto di crittografia per l'operazione di crittografia dell'output, il parametro OutputEncryptionKMSKeyId deve fare riferimento a un ID KMS key simmetrico.
È possibile utilizzare chiavi AWS KMS condizionali con IAM policy per controllare l'accesso a una crittografia simmetrica KMS key basata sul contesto di crittografia utilizzato nella richiesta di un'operazione crittografica. Per un esempio di policy del contesto di crittografia, consulta AWS KMSpolitica del contesto di crittografia.
Utilizzare un contesto di crittografia è opzionale, ma consigliato. Per ulteriori informazioni, consulta Contesto di crittografia.