

サポート終了通知: 2025 年 9 月 15 日、 AWS は Amazon Lex V1 のサポートを終了します。 V1 2025 年 9 月 15 日を過ぎると、Amazon Lex V1 コンソールまたは Amazon Lex V1 リソースにはアクセスできなくなります。Amazon Lex V2 を使用している場合は、代わりに [Amazon Lex V2 ガイド](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 会話ログの暗号化
<a name="conversation-logs-encrypting"></a>

暗号化を使用すると、会話ログの内容を保護できます。テキストログとオーディオログの場合、 AWS KMS カスタマー管理の CMKs を使用して CloudWatch Logs ロググループと S3 バケット内のデータを暗号化できます。

**注記**  
Amazon Lex は、シンメトリック CMKのみをサポートします。非対称 CMK を使用して、データを暗号化することはできません。

Amazon Lex がテキストログに使用する CloudWatch Logs ロググループの AWS KMS キーを使用して暗号化を有効にします。ログ設定で AWS KMS キーを指定して、ロググループの AWS KMS 暗号化を有効にすることはできません。詳しくは、*Amazon CloudWatch Logs ユーザーガイド*の「[AWS KMSを使用して CloudWatch Logs のログデータを暗号化する](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html)」を参照してください。

オーディオログの場合、S3 バケットでデフォルトの暗号化を使用するか、 AWS KMS キーを指定してオーディオオブジェクトを暗号化します。S3 バケットがデフォルトの暗号化を使用している場合でも、オーディオオブジェクトを暗号化するために別の AWS KMS キーを指定できます。詳細については、*Amazon Simple Storage Service 開発者ガイド*の「[S3 バケットの Amazon S3 デフォルト暗号化](https://docs.aws.amazon.com/AmazonS3/latest/dev/bucket-encryption.html)」を参照してください。

オーディオログの暗号化を選択した場合、Amazon Lex には アクセス AWS KMS 許可が必要です。会話ログに使用する IAM ロールに追加のポリシーをアタッチする必要があります。S3 バケットでデフォルトの暗号化を使用する場合、ポリシーはそのバケットに設定された AWS KMS キーへのアクセスを許可する必要があります。オーディオログ設定で AWS KMS キーを指定する場合、 はそのキーへのアクセスを許可する必要があります。

会話ログのロールを作成していない場合は、「[会話ログの IAM ポリシー](conversation-logs-policies.md)」を参照してください。

**オーディオログの暗号化に AWS KMS キーを使用するための IAM ポリシーを作成するには**

1. **LexConversationLogsKMSPolicy.json** という現在のディレクトリにドキュメントを作成し、次のポリシーを追加して保存します。

1. で AWS CLI、オーディオログの暗号化に AWS KMS キーを使用するアクセス許可を付与する IAM ポリシーを作成します。

   ```
   aws iam create-policy \
       --policy-name kms-policy-name \
       --policy-document file://LexConversationLogsKMSPolicy.json
   ```

1. 会話ログ用に作成したロールにポリシーをアタッチします。

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/kms-policy-name \
       --role-name role-name
   ```