Cifrado de KMS en Amazon Comprehend - Amazon Comprehend

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado de KMS en Amazon Comprehend

Amazon Comprehend trabaja con AWS Key Management Service (AWS KMS) para proporcionar un cifrado mejorado de sus datos. Amazon S3 ya le permite cifrar los documentos de entrada al crear un análisis de texto, un modelado de temas o un trabajo personalizado de Amazon Comprehend. La integración con AWS KMS le permite cifrar los datos del volumen de almacenamiento para los trabajos Start* y Create*, y cifra los resultados de salida de los trabajos Start* usando su propia clave de KMS.

Para AWS Management Console, Amazon Comprehend cifra los modelos personalizados con su propia clave KMS. Para AWS CLI, Amazon Comprehend puede cifrar modelos personalizados mediante su propia clave KMS o una clave administrada por el cliente (CMK) proporcionada.

Cifrado de KMS mediante AWS Management Console

Hay dos opciones de cifrado disponibles cuando se utiliza la consola:

  • Cifrado de volumen

  • Cifrado del resultado de salida

Para habilitar el cifrado de volumen
  1. En Configuración del trabajo, elija la opción de Cifrado del trabajo.

    Cifrado del trabajo de KMS en AWS Management Console
  2. Elija si la clave administrada por el cliente (CMK) de KMS proviene de la cuenta que utiliza actualmente o de otra cuenta. Si desea utilizar una clave de la cuenta actual, elija el alias de la clave de ID de clave de KMS. Si utiliza una clave de otra cuenta, ha de introducir el ARN de la clave.

Para habilitar el cifrado del resultado de salida
  1. En Configuración del trabajo, elija la opción Cifrado.

    El cifrado de los resultados de salida de KMS en AWS Management Console
  2. Elija si la clave administrada por el cliente (CMK) proviene de la cuenta que utiliza actualmente o de otra cuenta. Si desea utilizar una clave de la cuenta actual, elija la ID de clave de ID de clave de KMS. Si utiliza una clave de otra cuenta, ha de introducir el ARN de la clave.

Si ha configurado previamente el cifrado mediante SSE-KMS en los documentos de entrada de S3, esto puede proporcionarle una seguridad adicional. Sin embargo, si lo hace, el rol de IAM utilizado debe tener permiso de kms:Decrypt para la clave KMS con la que se cifren los documentos de entrada. Para obtener más información, consulte Se requieren permisos para usar el cifrado KMS.

Cifrado de KMS con operaciones de API

Todas las operaciones de Amazon Comprehend y API Start* y Create* admiten documentos de entrada cifrados con KMS. Las operaciones de la API Describe* y List* devuelven KmsKeyId en OutputDataConfig si el trabajo original tenía KmsKeyId proporcionado como entrada. Si no se proporcionó como entrada, no se devuelve.

Esto se puede ver en el siguiente ejemplo de AWS CLI mediante la StartEntitiesDetectionJoboperación:

aws comprehend start-entities-detection-job \ --region region \ --data-access-role-arn "data access role arn" \ --entity-recognizer-arn "entity recognizer arn" \ --input-data-config "S3Uri=s3://Bucket Name/Bucket Path" \ --job-name job name \ --language-code en \ --output-data-config "KmsKeyId=Output S3 KMS key ID" "S3Uri=s3://Bucket Name/Bucket Path/" \ --volumekmskeyid "Volume KMS key ID"
nota

Este ejemplo está preparado para Unix, Linux y macOS. Para Windows, sustituya la barra diagonal invertida (\) utilizada como carácter de continuación de Unix al final de cada línea por el signo de intercalación (^).

Cifrado de clave administrada por el cliente (CMK) con operaciones de API

Las operaciones de la API de modelos personalizados de Amazon Comprehend CreateEntityRecognizer, CreateDocumentClassifier y CreateEndpoint admiten el cifrado mediante claves administradas por el cliente a través de AWS CLI.

Puede utilizar una política de IAM para permitir que una entidad principal utilice o administre claves administradas por el cliente. Estas claves se especifican en el elemento Resource de la declaración de política. Como práctica recomendada, limite las claves administradas por el cliente a solo aquellas que las entidades principales deban usar en su declaración de política.

El siguiente ejemplo de AWS CLI crea un reconocedor de entidades personalizado con cifrado de modelo mediante la CreateEntityRecognizeroperación:

aws comprehend create-entity-recognizer \ --recognizer-name name \ --data-access-role-arn data access role arn \ --language-code en \ --model-kms-key-id Model KMS Key ID \ --input-data-config file:///path/input-data-config.json
nota

Este ejemplo está preparado para Unix, Linux y macOS. Para Windows, sustituya la barra diagonal invertida (\) utilizada como carácter de continuación de Unix al final de cada línea por el signo de intercalación (^).