在这篇文章中,我们将探讨如何利用 Amazon Transcribe 的功能来构建符合安全性要求的应用程式。以下是七个安全最佳实践:
Amazon Transcribe 是一项 AWS服务,它可以将语音转换为文字,无论是批次处理还是即时流式处理。这篇文章将介绍如何在满足您安全需求的情况下,利用 Amazon Transcribe的能力强化应用程式。
在许多情况下,客户会将机密和专有的数据交给 AmazonTranscribe。处理的音讯内容可能包含需要受到保护的敏感数据,以遵从当地法律和规范,包括个人识别信息(PII)、个人健康信息(PHI)和支付卡行业(PCI)数据。本文将介绍 Amazon Transcribe 如何在传输和静态状态下保护客户数据。
Amazon Transcribe 遵循 ,该模型区分了 AWS 在云端安全方面的责任和客户在云端内安全的责任。
AWS 负责保护运行所有 AWS 云服务的全球基础设施,客户则需负责控制在此基础设施上托管的内容,包括 AWS服务的安全配置和管理任务。详细的数据隐私信息请参考 。
透过数据加密,确保应用程式与 Amazon Transcribe 之间的数据通讯保持机密。使用强加密算法可以保护数据在传输过程中的安全。
Amazon Transcribe 可以运作在两种模式之一:
在流式转录模式下,用户端应用程式可开启一个双向的流连接(HTTP/2 或 WebSockets)。应用程式将音频流发送至 AmazonTranscribe,服务则会实时回复文本流。这两种连接均透过传输层安全性(TLS)建立,建议使用 TLS 1.2 或更高版本。
在批次转录模式中,音频文件需先放置在 存储桶中,然后在 AmazonTranscribe 中创建一个以此文件的 S3 URI 为参考的批次转录作业。两者使用 HTTP/1.1 和 TLS 来保障数据传输安全。
所有针对 Amazon Transcribe 的请求必须使用 进行身份验证。虽然在某些 AWS 区域也可使用旧的 进行身份验证,建议还是使用版本 4。
在批次模式下,Amazon Transcribe 使用 S3 存储桶来存储输入音频文件和输出转录文件。客户应在 S3 存储桶上启用加密。AmazonTranscribe 支持以下 S3 加密方法:
这两种方法都会对客户数据进行加密,并在访问时进行解密,使用的是 256-bit 高级加密标准(AES-256)。选择 SSE-KMS更能让客户控制加密金钥,并通过 获得更严格的访问控制。
转录的输出可以存储在相同或不同的客户拥有的 S3 存储桶中,适用相同的 SSE-S3 和 SSE-KMS 加密选项。另一种选择是在批次模式下使用服务管理的 S3 存储桶,转录输出将存放在由 Amazon Transcribe 服务管理的安全 S3 存储桶内。
Amazon Transcribe 期间会使用加密的 Amazon 弹性区块储存 (EBS) 卷来暂时存储客户数据,且会在处理媒体完成后立即清理数据。
许多客户依赖于传输中的加密来安全地与 Amazon Transcribe通讯。但是,某些应用程序可能需要更高的安全要求,必须确保数据不经过公共网路(如互联网)。在这种情况下,可以使用由 提供的 。
以下架构图展示了一个应用程式部署在 上的用例,其中运行该应用程式的 EC2 实例不连接到互联网,而是通过介面 VPC 端点与 Amazon Transcribe 和 Amazon S3 进行通讯。

Alex Bulatkin 是 AWS 的解决方案架构师,喜欢帮助通信服务提供商在 AWS上构建创新解决方案,重新定义电信行业。他热衷于与客户合作,将 AWS AI 服务的力量引入其应用程序。Alex目前居住于丹佛地区,喜欢徒步旅行、滑雪和单板滑雪。
Leave a Reply