A solução Bring Your Own Key (BYOK) da DeepL permite que você use sua chave gerida pelo cliente (CMK) da Amazon Web Services (AWS) para operações de encriptação dentro da rede interna da DeepL. Essa função oferece mais segurança e controle sobre os seus dados guardados em repouso nos serviços da DeepL.
Como cliente da DeepL, você pode configurar uma CMK no seu AWS KMS (Sistema de Gerenciamento de Chaves). Depois, você vai escrever e anexar uma política que dá permissão à conta AWS da DeepL para usar sua chave para operações de encriptação e descriptografia. Depois de configurar esses recursos, você pode inserir os Amazon Resource Names (ARNs) em Definições separador do seu perfil de conta de administrador DeepL. Isso vai permitir que os serviços da DeepL tirem chaves de encriptação da sua CMK, que vão ser usadas para encriptar as seguintes funções:
- Traduções salvas
- Glossários
Configurar BYOK
- Crie um CMK no AWS KMS
- Fala com o atendimento ao cliente da DeepL para saber o ID da conta AWS da DeepL.
- Anexe uma política à chave para conceder acesso ao DeepL (substitua <DeepL_Account_Id> pelo ID da conta real):
{
“Sid”: “Allow the DeepL AWS Account to use this KMS key”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: [
“arn:aws:iam::<DeepL_Account_Id>:root”
]
},
“Action”: [
“kms:Encrypt”,
“kms:Decrypt”
],
“Resource: “*”
} - Vá para as secções BYOK nas Definições separador da sua conta DeepL
- Digite sua chave ARN e região da chave
Desativar BYOK e voltar para as chaves gerenciadas pelo DeepL
- Fala com o atendimento ao cliente DeepL e pede pra removerem sua chave.
- Depois que o atendimento ao cliente da DeepL confirmar que a chave foi removida, tire a política da AWS.
Sair do DeepL e impedir que eles vejam meus dados
Tira a política da AWS. Logo depois de tirar essa política, nossos caches vão ser invalidados e a gente não vai mais conseguir decifrar seus dados.