翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
データ暗号化
データ暗号化とは、転送中と保管中のデータをすることです。で管理Amazon S3されたキーを使用するか、転送中に標準の Transport Layer Security (TLS) KMS keysとともに保管することで、データを保護できます。
保管中の暗号化
Amazon Transcribeは、Amazon S3バケットに配置されたトランスクリプトのサーバー側の暗号化にデフォルトAmazon S3キー (SSE-S3) を使用します。
StartTranscriptionJob オペレーションを使用すると、独自の を指定KMS keyして、文字起こしジョブからの出力を暗号化できます。
Amazon Transcribeは、デフォルトキーで暗号化された Amazon EBSボリュームを使用します。
転送中の暗号化
Amazon Transcribeは、TLS 1.2 とAWS証明書を使用して、転送中のデータを暗号化します。ストリーミング文字起こしも対象になります。
キー管理
Amazon Transcribeは と連携してKMS keys、データの暗号化を強化します。を使用するとAmazon S3、文字起こしジョブの作成時に入力メディアを暗号化できます。との統合AWS KMSにより、StartTranscriptionJobリクエストからの出力を暗号化できます。
を指定しない場合KMS key、文字起こしジョブの出力はデフォルトAmazon S3キー (SSE-S3) で暗号化されます。
詳細についてはAWS KMS、「 AWS Key Management Serviceデベロッパーガイド」を参照してください。
文字起こしジョブの出力を暗号化するには、リクエストAWS アカウントを行っている KMS keyに を使用するか、別の KMS keyから を使用するかを選択できますAWS アカウント。
を指定しない場合KMS key、文字起こしジョブの出力はデフォルトAmazon S3キー (SSE-S3) で暗号化されます。
出力の暗号化を有効にする
-
[出力データ] で、[暗号化] を選択します。
-
KMS keyが現在使用している AWS アカウントからか、別の からかを選択しますAWS アカウント。現在の のキーを使用する場合はAWS アカウント、KMS keyID からキーを選択します。別の のキーを使用している場合はAWS アカウント、キーの ARN を入力する必要があります。別の のキーを使用するにはAWS アカウント、呼び出し元に の
kms:Encryptアクセス許可が必要ですKMS key。詳細については、「キーポリシーの作成」を参照してください。
API で出力暗号化を使用するには、、StartCallAnalyticsJob、StartMedicalTranscriptionJobまたは StartTranscriptionJobオペレーションの OutputEncryptionKMSKeyIdパラメータKMS keyを使用して を指定する必要があります。
現在のAWS アカウント にあるキーを使用する場合は、次の 4 つの方法のいずれかKMS keyで を指定できます。
-
KMS keyID 自体を使用します。例えば、
1234abcd-12ab-34cd-56ef-1234567890ab。 -
KMS keyID にエイリアスを使用します。例えば、
alias/ExampleAlias。 -
KMS keyID に Amazon リソースネーム (ARN) を使用します。例えば、
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab。 -
エイリアスに ARN KMS keyを使用します。例えば、
arn:aws:kms:region:account-ID:alias/ExampleAlias。
現在の とは異なるAWS アカウント にあるキーを使用する場合はAWS アカウント、次の 2 つの方法のいずれかKMS keyで を指定できます。
-
KMS keyID に ARN を使用します。例えば、
arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab。 -
エイリアスに ARN KMS keyを使用します。例えば、
arn:aws:kms:region:account-ID:alias/ExampleAlias。
リクエストを行うエンティティには、指定した KMS key を使用するためのアクセス許可が必要です。
AWS KMS暗号化コンテキスト
AWS KMS暗号化コンテキストは、プレーンテキストの非シークレットキーと値のペアのマップです。このマップは、暗号化コンテキストペアと呼ばれる追加の認証済みデータを表し、データにセキュリティレイヤーを追加します。 では、お客様が指定したAmazon S3バケットへの文字起こし出力を暗号化するために対称暗号化キーAmazon Transcribeが必要です。詳細については、「AWS KMS の非対称キー」を参照してください。
暗号化コンテキストペアを作成するときは、機密情報を含めないでください。暗号化コンテキストはシークレットではなく、CloudTrailログ内のプレーンテキストで表示されます (これを使用して暗号化オペレーションを識別および分類できます)。
暗号化コンテキストのキーと値には、アンダースコア (_)、ダッシュ (-)、スラッシュ (/、\) 、コロン (:) などの特殊文字を含めることができます。
ヒント
暗号化コンテキストペアの値を暗号化されるデータに関連付けると便利です。必須ではありませんが、ファイル名、ヘッダー値、暗号化されていないデータベースフィールドなど、暗号化されたコンテンツに関連する機密性のないメタデータを使用することをお勧めします。
API による出力暗号化を使用するには、KMSEncryptionContext パラメータを StartTranscriptionJob オペレーションに設定します。出力暗号化オペレーションに暗号化コンテキストを提供するために、OutputEncryptionKMSKeyId パラメータは対称 KMS key ID を参照する必要があります。
IAMポリシーでAWS KMS条件キーを使用して、暗号化オペレーションのリクエストで使用された暗号化コンテキストKMS keyに基づいて、対称暗号化へのアクセスを制御できます。 https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#cryptographic-operations暗号化コンテキストポリシーの例については、「AWS KMS暗号化コンテキストポリシー」を参照してください。
暗号化コンテキストの使用は任意ですが、推奨されています。詳細については、「暗号化コンテキスト」を参照してください。