Amazon Lex V2를 사용하는 경우 Amazon Lex V2 가이드를 대신 참조하십시오.
Amazon Lex V1을 사용하는 경우 봇을 Amazon Lex V2로 업그레이드하는하는 것이 좋습니다. 더 이상 V1에 새로운 기능을 추가하지 않으므로 모든 새 봇에 V2를 사용할 것을 강력히 권장합니다.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
대화 로그 암호화
암호화를 사용하여 대화 로그의 내용을 보호할 수 있습니다. 텍스트 및 오디오 로그의 경우 AWS KMS 고객 관리형 CMK를 사용하여 CloudWatch 로그 로그 그룹 및 S3 버킷의 데이터를 암호화할 수 있습니다.
참고
Amazon Lex는 대칭 CMK만 지원합니다. 비대칭 CMK를 사용하여 데이터를 암호화하지 마십시오.
Amazon Lex가 텍스트 로그에 사용하는 CloudWatch 로그 로그 그룹에 AWS KMS 키를 사용하여 암호화를 활성화합니다. 로그 설정의 AWS KMS 키를 제공하여 사용자의 로그 그룹의 AWS KMS암호화를 활성화할 수 없습니다. 자세한 내용은 Amazon CloudWatch Logs 사용자 가이드의 Encrypt Log Data in CloudWatch Logs Using AWS KMS를 참조하세요.
오디오 로그의 경우 S3 버킷에서 기본 암호화를 사용하거나 AWS KMS 키를 지정하여 오디오 객체를 암호화합니다. S3 버킷이 기본 암호화를 사용하더라도 다른 AWS KMS 키를 지정하여 오디오 객체를 암호화할 수 있습니다. 자세한 내용은 Amazon Simple Storage Service 개발자 가이드의 S3 버킷에 대한 Amazon S3 기본 암호화를 참조하세요.
오디오 로그를 암호화하도록 선택한 경우 Amazon Lex에는 AWS KMS 권한이 필요합니다. 대화 로그에 사용되는 IAM 역할에 추가 정책을 연결해야 합니다. S3 버킷에서 기본 암호화를 사용하는 경우 정책에서 해당 버킷에 대해 구성된 AWS KMS 키에 대한 액세스 권한을 부여해야 합니다. 오디오 로그 설정에서 AWS KMS 키를 지정하는 경우 해당 키에 대한 액세스 권한을 부여해야 합니다.
대화 로그의 역할을 만들지 않은 경우 대화 로그에 대한 IAM 정책 섹션을 참조하십시오.
오디오 로그의 암호화에 AWS KMS 키를 사용하는 IAM 정책을 만들려면
-
LexConversationLogsKMSPolicy.json
이라는 현재 디렉터리에 문서를 만들고 다음의 정책을 추가한 후 저장합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "
kms-key-arn
" } ] } -
AWS CLI에서 오디오 로그를 암호화하는 데 AWS KMS 키를 사용할 권한을 부여하는 IAM 정책을 만듭니다.
aws iam create-policy \ --policy-name
kms-policy-name
\ --policy-document file://LexConversationLogsKMSPolicy.json -
대화 로그에 대해 생성한 역할에 정책을 연결합니다.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::
account-id
:policy/kms-policy-name
\ --role-namerole-name