如果您使用的是 Amazon Lex V2,請改參閱 Amazon Lex V2 指南。
如果您使用的是 Amazon Lex V1,建議您將機器人升級至 Amazon Lex V2。我們不再將新功能新增至 V1,強烈建議所有新機器人都使用 V2。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
加密對話日誌
您可以使用加密來協助保護對話日誌的內容。對於文字和音訊日誌,您可以使用AWS KMS客戶受管 CMK 來加密 CloudWatch 日誌日誌群組和 S3 儲存貯體中的資料。
注意
Amazon Lex 僅支援對稱 CMK。請不要使用非對稱 CMK 來加密資料。
您可以使用 Amazon Lex 用於文字 CloudWatch 日誌的日誌記錄群組上的AWS KMS金鑰來啟用加密。您無法在日誌設定中提供 AWS KMS 金鑰,來啟用日誌群組的 AWS KMS 加密。如需詳細資訊,請參閱《Amazon CloudWatch CloudWatch Logs Logs 使用者指南》AWS KMS中的使用者指南中的使用者指南中
對於音訊日誌,您可以在 S3 儲存貯體上使用預設加密,或指定 AWS KMS 金鑰來加密音訊物件。即使您的 S3 儲存貯體使用預設加密,您仍然可以指定不同的 AWS KMS 金鑰來加密音訊物品。如需詳細資訊,請參閱《Amazon S3 Simple Stor age Ser vice 開發人員指南》中的,請參閱《Amazon Simple Storage Service
如果您選擇加密音訊日誌,Amazon Lex 需要AWS KMS許可。您必須將其他政策連接至用來對話日誌的 IAM 角色。如果您在 S3 儲存貯體上使用預設加密,則您的政策必須授與 AWS KMS 金鑰的存取權,而此金鑰是針對該儲存貯體設定的。如果您在音訊日誌設定中指定 AWS KMS 金鑰,則必須授與該金鑰的存取權。
如果您未建立對話日誌的角色,請參閱交談記錄的 IAM 政策。
建立使用AWS KMS金鑰加密音訊記錄的 IAM 政策
-
在稱為
LexConversationLogsKMSPolicy.json
的目前目錄中建立一個文件、將下列政策新增至其中,然後儲存它。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "
kms-key-arn
" } ] } -
在中AWS CLI,建立 IAM 政策,以授與使用AWS KMS金鑰來加密音訊記錄的權限。
aws iam create-policy \ --policy-name
kms-policy-name
\ --policy-document file://LexConversationLogsKMSPolicy.json -
將此政策附加到您為對話日誌建立的角色。
aws iam attach-role-policy \ --policy-arn arn:aws:iam::
account-id
:policy/kms-policy-name
\ --role-namerole-name