Rozwiązanie DeepL Bring Your Own Key (BYOK) umożliwia używanie klucza zarządzanego przez klienta Amazon Web Services (AWS) CMK do operacji szyfrowania w sieci wewnętrznej DeepL. Ta funkcja zapewnia zwiększone bezpieczeństwo i kontrolę nad danymi przechowywanymi w spoczynku w ramach usług DeepL.
Jako klient DeepL możesz skonfigurować CMK w swoim AWS KMS (Key Management System). Następnie napisz i załącz politykę, która zezwala kontu DeepL w AWS na używanie Twojego klucza do szyfrowania i deszyfrowania. Po skonfigurowaniu tych zasobów możesz wprowadzić nazwy zasobów Amazon (ARN) w polu Ustawienia w profilu konta administratora DeepL. Umożliwi to usługom DeepL uzyskanie kluczy szyfrujących z twojego CMK, które zostaną następnie wykorzystane do szyfrowania następujących funkcji:
- Zapisane tłumaczenia
- Glosariusze
Skonfiguruj BYOK
- Utwórz CMK w AWS KMS
- Skontaktuj się z Działem Obsługi Klienta DeepL, aby uzyskać identyfikator konta DeepL w AWS.
- Dołącz politykę do klucza, aby przyznać DeepL dostęp (zastąp <DeepL_Account_Id> rzeczywistym identyfikatorem konta):
{
“Sid”: “Allow the DeepL AWS Account to use this KMS key”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: [
“arn:aws:iam::<DeepL_Account_Id>:root”
]
},
“Action”: [
“kms:Encrypt”,
“kms:Decrypt”
],
“Resource: “*”
} - Przejdź do sekcji BYOK w Ustawienia na koncie DeepL.
- Wpisz swój klucz ARN i region klucza
Dezaktywuj BYOK i przywróć klucze zarządzane przez DeepL
- Skontaktuj się z Działem Obsługi Klienta DeepL i poproś o usunięcie klucza.
- Po potwierdzeniu przez Dział Obsługi Klienta DeepL, że klucz został pomyślnie usunięty, usuń politykę w AWS.
Opuść DeepL i zablokuj dostęp do moich danych
Usuń politykę w AWS. Wkrótce po usunięciu tej zasady nasze pamięci podręczne zostaną unieważnione i nie będziemy już mogli odszyfrować waszych danych.