内容经 DeepL Pro 翻译自英语。
所需计划:DeepL 企业版
DeepL 的"创建自己的密钥"(BYOK)解决方案允许您在 DeepL 的内部网络中使用亚马逊云计算服务(AWS)客户管理的密钥(CMK)进行加密操作。此功能可增强您对存储在 DeepL 服务中的静态数据的安全性和控制。
作为 DeepL 客户,您可以在 AWS KMS(密钥管理系统)中配置 CMK。然后,你将撰写并附上一个政策,授予 DeepL 的 AWS 账户使用你的密钥进行加密和解密操作的许可。设置这些资源后,您可以在"设置"中输入 Amazon 资源名称 (ARN)。 设置标签中输入亚马逊资源名称 (ARN)。这将使 DeepL 的服务能够从您的 CMK 中提取加密密钥,然后将该密钥用于以下功能的加密:
- 保存的翻译
- 术语表
所有用户数据均存储在 DeepL 自己的数据中心。DeepL不会将任何用户内容发送给AWS。您的 AWK 密钥仅由 DeepL 用于加密密钥。
设置 BYOK
- 在 AWS KMS 中创建 CMK
- 联系 DeepL 客服获取DeepL 的 AWS 账户 ID
- 将策略附加到密钥以授予 DeepL 访问权限(将 <DeepL_Account_Id> 替换为实际的账户 ID):
{
“Sid”: “Allow the DeepL AWS Account to use this KMS key”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: [
“arn:aws:iam::<DeepL_Account_Id>:root”
]
},
“Action”: [
“kms:Encrypt”,
“kms:Decrypt”
],
“Resource: “*”
} - 转到"BYOK"章节中的 设置标签中的"BYOK"部分。
- 输入您的密钥 ARN 和密钥区域
停用 BYOK 并恢复使用 DeepL 的管理密钥
- 联系 DeepL 客服,要求删除您的密钥
- 在 DeepL 客服确认密钥已成功删除后,在 AWS 中删除该策略。
在删除策略之前,请确保从 DeepL 中删除密钥 ARN。否则我们将无法解密您的数据。
离开 DeepL 并禁止访问我的数据
从 AWS 中删除该策略。在移除该政策后不久,我们的缓存将被清空,我们将无法再解密您的数据。