

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Transcribe 的安全最佳实践
<a name="security-best-practices"></a>

以下最佳实践是一般指导原则，并不代表完整安全解决方案。这些最佳实践可能不适合您的环境或不满足您的环境要求，请将其视为有用的考虑因素而不是惯例。
+ **使用数据加密，例如 AWS KMS 加密上下文**

  AWS KMS 加密上下文是纯文本、非机密键值对的映射。此映射表示额外经过身份验证的数据，称为加密上下文对，它们为您的数据提供了额外的安全层。

  有关更多信息，请参阅[AWS KMS加密上下文](data-encryption.md#kms-context)。
+ **尽可能使用临时凭证**

  尽可能使用临时凭证，而不是长期凭证，如访问密钥。对于需要具有编程访问权限和长期凭证的 IAM 用户情形，我们建议您轮换访问密钥。定期轮换长期凭证有助于您熟悉该流程。如果遇到必须轮换凭证的情况，例如员工离开公司时，这将非常有用。我们建议您使用 *IAM 访问上次使用的信息*来安全地轮换和移除访问密钥。

  有关更多信息，请参阅[轮换访问密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey)和 [IAM 中的安全最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。
+ **对需要 Amazon Transcribe 访问权限的应用程序和 AWS 服务使用 IAM 角色**

  使用 IAM 角色来管理需要访问 Amazon Transcribe 的应用程序或服务的临时凭证。在使用角色时，您不需要将长期凭证（如密码或访问密钥）分配给 Amazon EC2 实例或 AWS 服务。IAM 角色可提供临时权限供应用程序在请求其它 AWS 资源时使用。

  有关更多信息，请参阅 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)和[角色的常见场景：用户、应用程序和服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html)。
+ **使用基于标签的访问控制**

  您可以使用标签来控制 AWS 账户内的访问权限。在 Amazon Transcribe 中，标签可以添加到：转录作业、自定义词汇表、自定义词汇表过滤器和自定义语言模型。

  有关更多信息，请参阅[基于标签的访问控制](tagging.md#tagging-access-control)。
+ **使用 AWS 监控工具**

  监控是保持 Amazon Transcribe 和您的 AWS 解决方案的可靠性、安全性、可用性和性能的重要环节。您可使用 CloudTrail 监控 Amazon Transcribe。

  有关更多信息，请参阅[Amazon Transcribe 使用监控 AWS CloudTrail](monitoring-transcribe-cloud-trail.md)。
+ **Enable AWS Config（启用 Gem）**

  AWS Config 可以评测、审核和评估您的 AWS 资源的配置。使用 AWS Config，您可以查看 AWS 资源之间的配置和关系中的更改。您还可以调查详细的资源配置历史记录，并判断您的配置在整体上是否符合内部指南中所指定的配置要求。这可以帮助您简化合规性审核、安全性分析、变更管理和操作故障排除。

  有关更多信息，请参阅[什么是 AWS Config？](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)