

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteção de dados em AWS Database Migration Service
<a name="CHAP_Security.DataProtection"></a>

## Criptografia de dados
<a name="CHAP_Security.DataProtection.DataEncryption"></a>

Você pode ativar a criptografia para recursos de dados de endpoints de AWS DMS destino compatíveis. AWS DMS também criptografa conexões de AWS DMS AWS DMS e entre todos os seus endpoints de origem e destino. Além disso, você pode gerenciar as chaves que AWS DMS e seus endpoints de destino compatíveis usam para habilitar essa criptografia.

**Topics**
+ [Criptografia em repouso](#CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest)
+ [Criptografia em trânsito](#CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit)
+ [Gerenciamento de chaves](#CHAP_Security.DataProtection.DataEncryption.KeyManagement)

### Criptografia em repouso
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest"></a>

AWS DMS suporta criptografia em repouso, permitindo que você especifique o modo de criptografia do lado do servidor que você deseja usar para enviar seus dados replicados para o Amazon S3 antes de serem copiados para endpoints de destino compatíveis. AWS DMS É possível especificar esse modo de criptografia definindo o atributo de conexão extra `encryptionMode` para o endpoint. Se essa `encryptionMode` configuração especificar o modo de criptografia da chave KMS, você também poderá criar AWS KMS chaves personalizadas especificamente para criptografar os dados de destino dos seguintes AWS DMS endpoints de destino:
+ Amazon Redshift: para obter mais informações sobre a configuração do `encryptionMode`, consulte [Configurações de endpoint ao usar o Amazon Redshift como destino para AWS DMS](CHAP_Target.Redshift.md#CHAP_Target.Redshift.ConnectionAttrib). Para obter mais informações sobre a criação de uma chave AWS KMS de criptografia personalizada, consulte[Criação e uso de AWS KMS chaves para criptografar dados de destino do Amazon Redshift](CHAP_Target.Redshift.md#CHAP_Target.Redshift.KMSKeys).
+ Amazon S3: para obter mais informações sobre a configuração do `encryptionMode`, consulte [Configurações de endpoint ao usar o Amazon S3 como destino para AWS DMS](CHAP_Target.S3.md#CHAP_Target.S3.Configuring). Para obter mais informações sobre a criação de uma chave AWS KMS de criptografia personalizada, consulte[Criação de AWS KMS chaves para criptografar objetos de destino do Amazon S3](CHAP_Target.S3.md#CHAP_Target.S3.KMSKeys).

### Criptografia em trânsito
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit"></a>

AWS DMS oferece suporte à criptografia em trânsito, garantindo que os dados que ele replica sejam movidos com segurança do endpoint de origem para o endpoint de destino. Isso inclui criptografar um bucket do S3 na instância de replicação usada por sua tarefa de replicação para armazenamento intermediário à medida que os dados são movidos pelo pipeline de replicação. Para criptografar conexões de tarefas com endpoints de origem e destino, AWS DMS use Secure Socket Layer (SSL) ou Transport Layer Security (TLS). Ao criptografar as conexões com os dois endpoints, AWS DMS garante que seus dados estejam seguros à medida que se movem do endpoint de origem para a tarefa de replicação e da tarefa para o endpoint de destino. Para obter mais informações sobre como usar SSL/TLS com AWS DMS, consulte [Usando SSL com AWS Database Migration Service](CHAP_Security.SSL.md)

AWS DMS suporta chaves padrão e personalizadas para criptografar o armazenamento de replicação intermediária e as informações de conexão. Essas chaves são gerenciadas com o AWS KMS. Para obter mais informações, consulte [Configurando uma chave de criptografia e especificando permissões AWS KMS](CHAP_Security.md#CHAP_Security.EncryptionKey).

### Gerenciamento de chaves
<a name="CHAP_Security.DataProtection.DataEncryption.KeyManagement"></a>

AWS DMS suporta chaves padrão ou personalizadas para criptografar o armazenamento de replicação, as informações de conexão e o armazenamento de dados de destino para determinados endpoints de destino. Você gerencia essas chaves usando AWS KMS o. Para obter mais informações, consulte [Configurando uma chave de criptografia e especificando permissões AWS KMS](CHAP_Security.md#CHAP_Security.EncryptionKey).

## Privacidade do tráfego entre redes
<a name="CHAP_Security.DataProtection.InternetworkTraffic"></a>

As conexões são fornecidas com proteção entre os endpoints de origem AWS DMS e de destino na mesma AWS região, seja em execução local ou como parte de um AWS serviço na nuvem. (Pelo menos um endpoint, origem ou destino, deve ser executado como parte de um AWS serviço na nuvem.) Essa proteção se aplica se esses componentes compartilharem a mesma nuvem privada virtual (VPC) ou existirem separadamente VPCs, se VPCs estiverem todos na mesma AWS região. Para obter mais informações sobre as configurações de rede suportadas para AWS DMS, consulte[Configurar uma rede para uma instância de replicação](CHAP_ReplicationInstance.VPC.md). Para obter mais informações sobre as considerações de segurança ao usar essas configurações de rede, consulte [Segurança de rede para AWS Database Migration Service](CHAP_Security.md#CHAP_Security.Network).

## Proteção de dados no DMS Fleet Advisor
<a name="fa-security-data-protection"></a>

O DMS Fleet Advisor coleta e analisa os metadados do banco de dados para determinar o tamanho certo do destino da migração. O DMS Fleet Advisor não acessa dados nas tabelas e não os transfere. Além disso, o DMS Fleet Advisor não rastreia a utilização de recursos do banco de dados e não acessa as estatísticas de utilização.

Você controla o acesso aos bancos de dados ao criar usuários de banco de dados que o DMS Fleet Advisor utiliza para trabalhar com os bancos de dados. Conceda os privilégios necessários a esses usuários. Para utilizar o DMS Fleet Advisor, conceda permissões de leitura aos usuários do banco de dados. O DMS Fleet Advisor não modifica os bancos de dados e não requer permissões de gravação. Para obter mais informações, consulte [Criar usuários do banco de dados para o AWS DMS Fleet Advisor](fa-database-users.md).

Você pode usar criptografia de dados em seus bancos de dados. AWS DMS também criptografa conexões no DMS Fleet Advisor e em seus coletores de dados.

O coletor de dados do DMS utiliza a interface de programação de aplicações de proteção de dados (DPAPI) para criptografar, proteger e armazenar informações sobre o ambiente do cliente e as credenciais do banco de dados. O DMS Fleet Advisor armazena esses dados criptografados em um arquivo no servidor em que o coletor de dados do DMS funciona. O DMS Fleet Advisor não transfere esses dados desse servidor. Para obter mais informações sobre o DPAPI, consulte [Como utilizar a proteção de dados](https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection).

Depois de instalar o coletor de dados do DMS, é possível visualizar todas as consultas que essa aplicação executa para coletar métricas. É possível executar o coletor de dados do DMS em modo off-line e revisar os dados coletados no servidor. Além disso, é possível revisar esses dados coletados no bucket do Amazon S3. Para obter mais informações, consulte [Como funciona o coletor de dados do DMS?](fa-collecting.md#fa-data-collectors-how-it-works).

# Optando por não usar seus dados para melhorar o serviço em AWS Database Migration Service
<a name="CHAP_Security.dataserviceimprovement"></a>

Você pode optar por não ter seus dados usados para desenvolvimento e aprimoramento AWS DMS usando a política de exclusão da AWS Organizations. Você pode optar por rejeitar mesmo que o AWS DMS não colete esses dados no momento. Para ter mais informações, consulte [Políticas de exclusão de serviços de IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) no *Guia do usuário do AWS Organizations*.

Atualmente, AWS Database Migration Service (AWS DMS) não coleta nenhum dos dados que processa em seu nome. Para desenvolver e melhorar o DMS e as funcionalidades de outros serviços da AWS , o DMS poderá coletar esses dados no futuro. Atualizaremos esta página de documentação quando o DMS estiver configurado para coletar quaisquer dados. Você terá a opção de rejeitar a qualquer momento.

**nota**  
Para que você use a política de exclusão, suas AWS contas devem ser gerenciadas centralmente pelas Organizations. AWS Se você não criou uma organização para suas AWS contas, consulte [Gerenciando uma organização com AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) no *Guia do usuário do AWS Organizations*.

A exclusão tem os seguintes efeitos:
+ AWS DMS exclui os dados coletados e armazenados para fins de melhoria do serviço antes de sua exclusão (se houver).
+ Depois de cancelar, AWS DMS não colete nem armazene mais esses dados para fins de melhoria do serviço.

# Inferência entre regiões em AWS Database Migration Service
<a name="CHAP_Security.DataProtection.CrossRegionInference"></a>

 Certos AWS Database Migration Service recursos usam inferência de IA entre regiões para selecionar automaticamente o ideal Região da AWS em sua geografia para processar solicitações de inferência. Essa abordagem maximiza os recursos computacionais disponíveis e a disponibilidade do modelo e foi projetada para fornecer uma experiência de alta qualidade ao cliente. Com a inferência entre regiões, é possível obter: 
+ Acesso aos recursos e recursos de IA mais avançados
+ Maior throughput e resiliência durante períodos de alta demanda

 As solicitações de inferência de IA entre regiões são mantidas dentro das Regiões da AWS que fazem parte da mesma geografia da sua principal. Região da AWS Por exemplo, uma solicitação feita por uma primária Região da AWS nos EUA é mantida Regiões da AWS nos EUA. Seus dados permanecem armazenados somente no seu primário Região da AWS. Todos os dados são transmitidos criptografados pela rede segura da Amazon. 

**nota**  
A Amazon CloudWatch e AWS CloudTrail os registros não especificam onde Região da AWS ocorre a inferência de IA.

## Inferência entre regiões na conversão do esquema DMS
<a name="CHAP_Security.DataProtection.CrossRegionInference.SchemaConversion"></a>

 Quando você usa recursos de IA generativa na conversão de esquema do DMS, fragmentos de código anônimos e metadados de esquema relacionados podem ser enviados para outras pessoas na Regiões da AWS mesma geografia para processamento de IA. Seus dados de produção permanecem em seus dados primários Região da AWS e nunca são acessados ou transmitidos. 

**Importante**  
 A inferência entre regiões está sempre ativada quando você usa recursos de IA generativa na conversão de esquema do DMS. Para manter o processamento de conversão de esquema residente em seu principal Região da AWS, use a conversão de esquema com recursos de IA generativa desativados. 

 Os recursos generativos de IA na conversão de esquema do DMS estão atualmente disponíveis em um número limitado de regiões. A tabela a seguir descreve para Regiões da AWS onde suas solicitações podem ser encaminhadas, dependendo da sua primária Região da AWS. 


| Primária Região da AWS | Inferência Regiões da AWS | 
| --- | --- | 
| Ásia Pacific (Tóquio) (ap-northeast-1) |  Ásia Pacific (Tóquio) (ap-northeast-1) Ásia-Pacífico (Osaka) (ap-northeast-3)  | 
| Ásia-Pacífico (Osaka) (ap-northeast-3) |  Ásia Pacific (Tóquio) (ap-northeast-1) Ásia-Pacífico (Osaka) (ap-northeast-3)  | 
| Ásia-Pacífico (Sydney) (ap-southeast-2) |  Ásia-Pacífico (Sydney) (ap-southeast-2) Ásia-Pacífico (Melbourne) (ap-southeast-4)  | 
| Canadá (Central) (ca-central-1) |  Canadá (Central) (ca-central-1) Leste dos EUA (Norte da Virgínia) (us-east-1) Leste dos EUA (Ohio) (us-east-2) Oeste dos EUA (Oregon) (us-west-2)  | 
| Europa (Frankfurt) (eu-central-1) |  Europa (Frankfurt) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milão) (eu-south-1) Europa (Espanha) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Paris) (eu-west-3)  | 
| UE (Estocolmo) (eu-north-1) |  Europa (Frankfurt) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milão) (eu-south-1) Europa (Espanha) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Paris) (eu-west-3)  | 
| Europa (Irlanda) (eu-west-1) |  Europa (Frankfurt) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milão) (eu-south-1) Europa (Espanha) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Paris) (eu-west-3)  | 
| Europa (Londres) (eu-west-2) |  Europa (Frankfurt) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milão) (eu-south-1) Europa (Espanha) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Londres) (eu-west-2) Europa (Paris) (eu-west-3)  | 
| Europa (Paris) (eu-west-3) |  Europa (Frankfurt) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milão) (eu-south-1) Europa (Espanha) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Paris) (eu-west-3)  | 
| Leste dos EUA (Norte da Virgínia) (us-east-1) |  Leste dos EUA (Norte da Virgínia) (us-east-1) Leste dos EUA (Ohio) (us-east-2) Oeste dos EUA (Oregon) (us-west-2)  | 
| Leste dos EUA (Ohio) (us-east-2) |  Leste dos EUA (Norte da Virgínia) (us-east-1) Leste dos EUA (Ohio) (us-east-2) Oeste dos EUA (Oregon) (us-west-2)  | 
| Oeste dos EUA (Oregon) (us-west-2) |  Leste dos EUA (Norte da Virgínia) (us-east-1) Leste dos EUA (Ohio) (us-east-2) Oeste dos EUA (Oregon) (us-west-2)  | 