Рішення DeepL «Використовуй власний ключ» (BYOK) дозволяє використовувати ключ, керований клієнтом (CMK) Amazon Web Services (AWS) для операцій шифрування у внутрішній мережі DeepL. Ця функція забезпечує підвищену безпеку та контроль над вашими даними, що зберігаються в сервісах DeepL.
Як клієнт DeepL, ви можете налаштувати CMK у вашій AWS KMS (Система управління ключами). Потім ви напишете та додасте політику, яка надає обліковому запису DeepL в AWS дозвіл використовувати ваш ключ для операцій шифрування та дешифрування. Після налаштування цих ресурсів ви можете ввести назви ресурсів Amazon (ARN) у полі Налаштування вкладці свого профілю облікового запису адміністратора DeepL. Це дозволить сервісам DeepL отримувати ключі шифрування з вашого CMK, які потім будуть використовуватися для шифрування наступних функцій:
- Збережені переклади
- Глосарії
Налаштувати BYOK
- Створити CMK в AWS KMS
- Зверніться до служби підтримки DeepL, щоб отримати ідентифікатор облікового запису DeepL для AWS.
- Додайте політику до ключа, щоб надати доступ DeepL (замініть <DeepL_Account_Id> на фактичний ідентифікатор облікового запису):
{
“Sid”: “Allow the DeepL AWS Account to use this KMS key”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: [
“arn:aws:iam::<DeepL_Account_Id>:root”
]
},
“Action”: [
“kms:Encrypt”,
“kms:Decrypt”
],
“Resource: “*”
} - Перейдіть до розділів BYOK у Налаштування вкладці облікового запису DeepL
- Введіть ARN ключа та регіон ключа
Деактивувати BYOK і повернутися до ключів, що управляються DeepL
- Зверніться до служби підтримки DeepL і попросіть видалити ваш ключ.
- Після того як служба підтримки DeepL підтвердить, що ключ було успішно видалено, видаліть політику в AWS.
Вийти з DeepL і заборонити доступ до моїх даних
Видаліть політику в AWS. Незабаром після скасування політики наші кеші будуть визнані недійсними, і ми більше не зможемо розшифрувати ваші дані.