本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
DETERMINISTIC_ENCRYPT
使用 256 位密钥对列 AES-GCM-SIV进行加密。使用 DETERMINISTIC_ENCRYPT 加密的数据只能在内部使用 DETEMINISTIC_DECRYPT 转换进行解密。 DataBrew 此转换AWS KMS不使用AWS加密 SDK,而是使用 AWS LC github 库
每个单元格最多可以加密 400KB。解密时不保留数据类型。
注意
注意:不鼓励使用一个密钥超过一年。
Parameters
-
sourceColumns:现有列的数组。 -
secretId:用于加密源列的 Secrets Manager 密钥的 ARN,或者 databrew!default。 -
secretVersion:可选。默认为最新的密钥版本。 -
entityTypeFilter:可选的实体类型数组。可仅用于加密自由文本列中检测到的 PII。 -
createSecretIfMissing– 可选布尔值。如果为 true,将尝试代表调用者创建密钥。
示例
{ "sourceColumns": ["phonenumber"], "secretId": "arn:aws:secretsmanager:us-east-1:012345678901:secret:mysecret", "secretVersion": "adfe-1232-7563-3123", "entityTypeFilter": ["USA_ALL"] }
在交互式体验中工作时,除了项目的角色外,控制台用户还必须对提供的 Secrets Manager 密钥拥有 secretsmanager:GetSecretValue 权限。
政策示例