Utilizar una clave simétrica de AWS KMS para las conversaciones

Prerrequisitos
  • Conversacion > Clave de encriptación > Editar permiso
  • Conversacion > Clave de encriptación > Vista permiso

Las claves simétricas administradas en AWS KMS pueden configurarse para cifrar y descifrar los datos de las conversaciones seguras del cliente. Genesys Cloud genera claves de datos a partir de su clave simétrica en KMS. Los datos de las conversaciones seguras del cliente se cifran con estas claves de datos. Para descifrar los datos de la conversación, Genesys Cloud hace una petición a KMS para que descifre la clave de datos correspondiente. Una vez autorizada la solicitud, los datos se descifran.

  1. Cree una clave administrada por el cliente en su cuenta de AWS.
  2. Edite la política de claves para conceder acceso a Genesys Cloud (ID de cuenta 765628985471), para que Genesys Cloud pueda acceder a sus claves KMS.
  3. Edite la política de claves para incluir una condición que sólo permita las solicitudes iniciadas desde sus organizaciones de Genesys Cloud.

A continuación se presenta un ejemplo de la política de claves.

{
     "Sid": "Permitir el uso de la llave",
     "Efecto": "Permitir",
     "Principal": {
         "AWS": [
              "arn:aws:iam::765628985471:root"
         ]
     },
     "Action": [
         "kms:Encrypt",
         "kms:Decrypt",
         "kms:GenerateDataKey*",
         "kms:DescribeKey"
     ],
     "Resource": "*",
     "Condition": {
          "StringEquals": {
                 "kms:EncryptionContext:genesys-cloud-organization-id": ["orgId1", "orgId2", ...]
        }
     }
}

  1. Haga clic en Admin > Calidad > Claves de cifrado.
  2. Seleccione la pestaña Conversaciones y haga clic en Editar
  3. En la lista desplegable Key Configuration Type, seleccione AWS KMS Symmetric.
  4. Introduzca el alias ARN asociado a su clave KMS en el cuadro de texto ARN del alias de la clave AWS KMS para generar Customer Secured Data key.
    El alias ARN de la llave se puede encontrar en la consola de AWS KMS. Debería tener el aspecto de "arn:aws:kms:{region}:{accountId}:alias/{your-alias}".
  5. Haga clic en el botón Test para validar su configuración sin guardarla. La prueba generará un par de claves de datos a partir de la clave KMS especificada, cifrará los datos de la prueba, los descifrará y luego afirmará que los datos de la prueba salieron igual que al principio. Esto ayuda a garantizar que la configuración es segura de usar.
  6. Haga clic en Guardar para guardar la configuración. 

Haga clic en la imagen para ampliarla.

Nota:
  • Para dejar de encriptar los datos sensibles de la conversación, seleccione Ninguno en la lista desplegable Tipo de configuración de claves y haga clic en Guardar.
    Esta acción elimina la configuración de la clave de cifrado para las conversaciones.
  • Cuando rote a una nueva clave, la nueva clave tardará hasta 2 horas en surtir efecto en Genesys Cloud.
  • Guarde la clave antigua durante al menos 31 días, para que los datos de las conversaciones seguras de los clientes existentes puedan seguir siendo descifrados.