Chiffrement des données et des volumes de stockage - Amazon SageMaker

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement des données et des volumes de stockage

Avec Amazon SageMaker Ground Truth, vous pouvez étiqueter les données très sensibles, garder le contrôle de vos données et appliquer les meilleures pratiques en matière de sécurité. Pendant que votre tâche d'étiquetage est en cours d'exécution, Ground Truth chiffre les données en transit et au repos. En outre, vous pouvez utiliser AWS Key Management Service (AWS KMS) avec Ground Truth pour effectuer les opérations suivantes :

  • Utilisez une clé gérée par le client pour chiffrer vos données de sortie.

  • Utilisez une clé gérée par le AWS KMS client dans le cadre de votre tâche d'étiquetage automatique des données pour chiffrer le volume de stockage attaché à l'instance de calcul utilisée pour l'apprentissage et l'inférence des modèles.

Utilisez les rubriques de cette page pour en savoir plus sur les fonctionnalités de sécurité de Ground Truth.

Utiliser votre clé KMS pour chiffrer les données de sortie

Vous pouvez éventuellement fournir une clé gérée par le AWS KMS client lorsque vous créez une tâche d'étiquetage, que Ground Truth utilise pour chiffrer vos données de sortie.

Si vous ne fournissez pas de clé gérée par le client, Amazon SageMaker utilise la clé par défaut Clé gérée par AWS d'Amazon S3 pour le compte de votre rôle afin de chiffrer vos données de sortie.

Si vous fournissez une clé gérée par le client, vous devez ajouter les autorisations requises à la clé décrites dans Chiffrer les données de sortie et de volume de stockage avec AWS KMS. Lorsque vous utilisez l'opération d'API CreateLabelingJob, vous pouvez spécifier l'ID de votre clé gérée par le client à l'aide du paramètre KmsKeyId. Consultez la procédure suivante pour savoir comment ajouter une clé gérée par le client lorsque vous créez une tâche d'étiquetage à l'aide de la console.

Pour ajouter une AWS KMS clé permettant de chiffrer les données de sortie (console) :
  1. Effectuez les 7 premières étapes dans Création d'une tâche d'étiquetage (Console).

  2. À l'étape 8, sélectionnez la flèche en regard de Additional configuration (Configuration supplémentaire) pour développer cette section.

  3. Pour Clé de chiffrement, sélectionnez la AWS KMS clé que vous souhaitez utiliser pour chiffrer les données de sortie.

  4. Suivez le reste des étapes dans Création d'une tâche d'étiquetage (Console) pour créer une tâche d'étiquetage.

Utiliser votre clé KMS pour chiffrer le volume de stockage d'étiquetage automatisé des données (API uniquement)

Lorsque vous créez une tâche d'étiquetage avec étiquetage automatisé à l'aide de l'opération d'API CreateLabelingJob, vous avez la possibilité de chiffrer le volume de stockage attaché aux instances de calcul ML qui exécutent les tâches d'entraînement et d'inférence. Pour chiffrer votre volume de stockage, utilisez le paramètre VolumeKmsKeyId pour saisir une clé gérée par AWS KMS le client. Pour de plus amples informations sur ce paramètre, veuillez consulter LabelingJobResourceConfig.

Si vous spécifiez un ID de clé ou un ARN pourVolumeKmsKeyId, votre rôle SageMaker d'exécution doit inclure les autorisations d'appelkms:CreateGrant. Pour savoir comment ajouter cette autorisation à un rôle d'exécution, consultez Création d'un rôle SageMaker d'exécution pour un job d'étiquetage Ground Truth.

Note

Si vous spécifiez une clé gérée par le AWS KMS client lorsque vous créez une tâche d'étiquetage dans la console, cette clé est uniquement utilisée pour chiffrer vos données de sortie. Elle n'est pas utilisée pour chiffrer le volume de stockage attaché aux instances de calcul ML utilisées pour l'étiquetage automatisé des données.