[Amazon Connect]問い合わせフロー内で入力されるデータの暗号化

2019.02.04

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

はじめに

こんにちは、中村です。 Amazon Connectには、問い合わせフロー内で顧客入力されたデータの暗号化を行うことができます。デフォルトでは顧客の入力はCloudWatchLogs上で見えてしまうのです。暗号化によって入力された生データは見えなくなります。

今回は簡単に導入方法とCloudWatchLogsでの確認を説明したいと思います。

鍵作成

まず秘密鍵を作成します。ターミナル上でopensslを利用します。

% openssl genrsa 2048 > private-key.pem

作成が成功したら、公開鍵・CSRを作成します。

//公開鍵
% openssl rsa -in private-key.pem -pubout -out public-key.pem

//CSR
% openssl req -new -key privatekey.pem -out csr.pem

作成した秘密鍵・CSRを元にX509証明書を作成します。

//X509証明書
% openssl x509 -req -days 365 -in csr.pem -signkey privatekey.pem -out server.crt

Amazon Connectでの設定

Amazon Connectにアクセスし、暗号化を行いたいインスタンスのインスタンスエイリアスをクリックします。

サイドバーの問い合わせフローをクリックし、問い合わせフローのセキュリティキーにあるキーの追加をクリックします。公開鍵の内容をコピペして追加します。

鍵の追加が成功すると一覧として表示されます。追加が完了したらインスタンスにログインします。

最後に問い合わせフローを作成します。今回は、あくまで顧客入力の取得が目的なのでその部分の説明をします。

顧客の入力を保存するブロックでは、発話テキストと入力内容の設定を行なっています。

エントリを暗号化する(推奨)にチェックを入れて、任意のキーIDとキーに先ほど作成したX509証明書(server.crt)を入力し保存します。

フローが完成した、保存して発行をクリックし、フローを発行。そして電話番号へ紐付けを行います。

テスト

実際に電話をかけてみましょう。入力コードは「1234567890」にしてみます。 まず、設定を行っていない状態では、下記のような状態になりました。

続いて暗号化を有効化した状態です。入力手前の問い合わせフローのパラメータに設定した証明書情報が確認できます。結果についても暗号化がされています。

まとめ

いかがでしたでしょうか。

弊社では、「Amazon Connect」の導入を検討している方を対象とした無料相談会を毎週開催中です。

また音声を中心とした各種ソリューションの開発支援も行なっております。