本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Transcribe 的安全最佳实践
以下最佳实践是一般指导原则,并不代表完整安全解决方案。这些最佳实践可能不适合您的环境或不满足您的环境要求,请将其视为有用的考虑因素而不是惯例。
-
使用数据加密,例如 AWS KMS 加密上下文
AWS KMS 加密上下文是纯文本、非机密键值对的映射。此映射表示额外经过身份验证的数据,称为加密上下文对,它们为您的数据提供了额外的安全层。
有关更多信息,请参阅AWS KMS加密上下文。
-
尽可能使用临时凭证
尽可能使用临时凭证,而不是长期凭证,如访问密钥。对于需要具有编程访问权限和长期凭证的 IAM 用户情形,我们建议您轮换访问密钥。定期轮换长期凭证有助于您熟悉该流程。如果遇到必须轮换凭证的情况,例如员工离开公司时,这将非常有用。我们建议您使用 IAM 访问上次使用的信息来安全地轮换和移除访问密钥。
有关更多信息,请参阅轮换访问密钥和 IAM 中的安全最佳实践。
-
对需要 Amazon Transcribe 访问权限的应用程序和 AWS 服务使用 IAM 角色
使用 IAM 角色来管理需要访问 Amazon Transcribe 的应用程序或服务的临时凭证。在使用角色时,您不需要将长期凭证(如密码或访问密钥)分配给 Amazon EC2 实例或 AWS 服务。IAM 角色可提供临时权限供应用程序在请求其它 AWS 资源时使用。
有关更多信息,请参阅 IAM 角色和角色的常见场景:用户、应用程序和服务。
-
使用基于标签的访问控制
您可以使用标签来控制 AWS 账户内的访问权限。在 Amazon Transcribe 中,标签可以添加到:转录作业、自定义词汇表、自定义词汇表过滤器和自定义语言模型。
有关更多信息,请参阅基于标签的访问控制。
-
使用 AWS 监控工具
监控是保持 Amazon Transcribe 和您的 AWS 解决方案的可靠性、安全性、可用性和性能的重要环节。您可使用 CloudTrail 监控 Amazon Transcribe。
有关更多信息,请参阅使用 Amazon Transcribe 监控 AWS CloudTrail。
-
Enable AWS Config(启用 Gem)
AWS Config 可以评测、审核和评估您的 AWS 资源的配置。使用 AWS Config,您可以查看 AWS 资源之间的配置和关系中的更改。您还可以调查详细的资源配置历史记录,并判断您的配置在整体上是否符合内部指南中所指定的配置要求。这可以帮助您简化合规性审核、安全性分析、变更管理和操作故障排除。
有关更多信息,请参阅什么是 AWS Config?