

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# DETERMINISTIC\$1ENCRYPT
<a name="recipe-actions.DETERMINISTIC_ENCRYPT"></a>

使用 256 位密钥对列 AES-GCM-SIV进行加密。使用 DETERMINISTIC\$1ENCRYPT 加密的数据只能在内部使用 DETEMINISTIC\$1DECRYPT 转换进行解密。 DataBrew 此转换 AWS KMS 不使用 AWS 加密 SDK，而是使用 [AWS LC github 库](https://github.com/awslabs/aws-lc)。

每个单元格最多可以加密 400KB。解密时不保留数据类型。

**注意**  
注意：不鼓励使用一个密钥超过一年。

**参数**
+ `sourceColumns`：现有列的数组。
+ `secretId`：用于加密源列的 Secrets Manager 密钥的 ARN，或者 databrew\$1default。
+ `secretVersion`：可选。默认为最新的密钥版本。
+ `entityTypeFilter`：可选的[实体类型](https://docs.aws.amazon.com/databrew/latest/dg/API_EntityDetectorConfiguration.html#databrew-Type-EntityDetectorConfiguration-EntityTypes)数组。可仅用于加密自由文本列中检测到的 PII。
+ `createSecretIfMissing` – 可选布尔值。如果为 true，将尝试代表调用者创建密钥。

**示例**

```
{
   "sourceColumns": ["phonenumber"],   
   "secretId": "arn:aws:secretsmanager:us-east-1:012345678901:secret:mysecret",
   "secretVersion": "adfe-1232-7563-3123",
   "entityTypeFilter": ["USA_ALL"]
}
```

在交互式体验中工作时，除了项目的角色外，控制台用户还必须对提供的 Secrets Manager 密钥拥有 `secretsmanager:GetSecretValue` 权限。

**政策示例**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:012345678901:secret:mysecret"
            ]
        }
    ]
}
```

------