

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的安全最佳實務 Amazon Transcribe
<a name="security-best-practices"></a>

以下最佳實務為一般準則，並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求，因此請將其視為實用建議就好，而不要當作是指示。
+ **使用資料加密，例如 AWS KMS 加密內容**

  AWS KMS 加密內容是純文字、非私密金鑰：值對的映射。此對映代表其他已驗證的資料 (稱為加密內容配對)，可提供您的資料額外的安全層。

  如需詳細資訊，請參閱 [AWS KMS加密內容](data-encryption.md#kms-context)。
+ **盡可能使用臨時憑證**

  盡可能使用暫時憑證，而非諸如存取金鑰等長期憑證。對於需要具有程式設計存取和長期登入資料的 IAM 使用者，建議您輪換存取金鑰。定期輪換長期憑證有助於您熟悉該程序。如果您遇到必須輪換憑證的情況，例如員工離職時，此功能非常有用。我們建議您使用 *IAM 存取上次使用的資訊*，以便安全地輪換和移除存取金鑰。

  如需詳細資訊，請參閱[輪換存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey)和 [IAM的安全性最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。
+ **針對需要 Amazon Transcribe 存取的應用程式 AWS 和服務使用 IAM 角色**

  使用 IAM 角色來管理需要存取的應用程式或服務臨時登入資料 Amazon Transcribe。當您使用角色時，您不必將密碼或存取金鑰等長期登入資料分發給 Amazon EC2 執行個體 AWS 或服務。 IAM 角色可以提供暫時許可，供應用程式在向 AWS 資源提出請求時使用。

  如需詳細資訊，請參閱 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)和[常見的角色情境：使用者、應用程式和服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html)。
+ **使用標籤式存取控制**

  您可以使用標籤來控制 中的存取 AWS 帳戶。在 Amazon Transcribe，標籤可以新增至：轉錄作業、自訂詞彙、自訂詞彙篩選和自訂語言模型。

  如需詳細資訊，請參閱 [標籤式存取控制](tagging.md#tagging-access-control)。
+ **使用 AWS 監控工具**

  監控是維護 Amazon Transcribe 和 AWS 解決方案可靠性、安全性、可用性和效能的重要部分。您可以使用 監控 Amazon Transcribe CloudTrail。

  如需詳細資訊，請參閱 [Amazon Transcribe 使用 監控 AWS CloudTrail](monitoring-transcribe-cloud-trail.md)。
+ **啟用 AWS Config**

  AWS Config 可以評估、稽核和評估 AWS 資源的組態。使用 AWS Config，您可以檢閱組態的變更，以及 AWS 資源之間的關係。您可調查詳細的資源組態歷史記錄，也可依據內部準則指定的組態以判斷整體合規情況。如此一來，您就能輕鬆進行合規稽核、安全分析、變更管理和操作故障診斷的程序。

  如需詳細資訊，請參閱[什麼是 AWS Config？](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)