

# 키 페어의 지문 확인
<a name="verify-keys"></a>

키 페어의 지문을 확인하려면 Amazon EC2 콘솔의 **키 페어** 페이지에 표시되거나 [describe-key-pairs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-key-pairs.html) 명령으로 반환된 지문을 로컬 컴퓨터에서 프라이빗 키를 사용하여 생성한 지문과 비교하세요. 이 지문들은 일치해야 합니다.

Amazon EC2가 지문을 계산할 때 Amazon EC2는 `=` 문자를 사용하여 지문에 패딩을 추가할 수 있습니다. **ssh-keygen** 등의 다른 도구는 이 패딩을 생략할 수 있습니다.

키 페어의 지문이 아닌 Linux EC2 인스턴스의 지문을 확인하려고 하는 경우에는 [인스턴스 지문 가져오기](connection-prereqs-general.md#connection-prereqs-fingerprint)를 참조하세요.

## 지문 계산 방법
<a name="how-ec2-key-fingerprints-are-calculated"></a>

Amazon EC2는 서로 다른 해시 함수를 사용하여 RSA 및 ED25519 키 페어의 지문을 계산합니다. 또한 RSA 키 페어의 경우 Amazon EC2는 키 페어가 Amazon EC2에서 생성되었는지 아니면 Amazon EC2로 가져왔는지에 따라 서로 다른 해시 함수를 사용하여 지문을 다르게 계산합니다.

다음 표에는 Amazon EC2에서 생성하여 Amazon EC2로 가져오는 RSA 및 ED25519 키 페어의 지문을 계산하는 데 사용되는 해시 함수가 나열되어 있습니다.


**(Linux 인스턴스) 지문을 계산하는 데 사용되는 해시 함수**  

| 키 페어 소스 | RSA 키 페어(Windows 및 Linux) | ED25519 키 페어(Linux) | 
| --- | --- | --- | 
| Amazon EC2에서 생성 | SHA-1 | SHA-256 | 
| Amazon EC2로 가져오기 | MD5¹ | SHA-256 | 

Amazon EC2로 퍼블릭 RSA 키를 가져오면 지문은 MD5 해시 함수를 통해 계산됩니다. 이 방식은 서드 파티 도구를 사용했든지 Amazon EC2를 사용하여 생성한 기존 프라이빗 키에서 새 퍼블릭 키를 생성했든지, 키 페어를 생성한 방법과 상관없이 동일합니다.

## 서로 다른 리전에서 동일한 키 페어를 사용하는 경우
<a name="when-using-same-key-pair-in-different-regions"></a>

동일한 키 페어를 사용하여 다른 AWS 리전의 인스턴스에 연결하려는 경우, 퍼블릭 키를 사용할 모든 리전으로 가져와야 합니다. Amazon EC2를 사용하여 키 페어를 생성하는 경우 퍼블릭 키를 다른 리전으로 가져올 수 있도록 [퍼블릭 키 구성 요소 검색](describe-keys.md#retrieving-the-public-key)할 수 있습니다.

**참고**  
Amazon EC2를 사용하여 RSA 키 페어를 생성한 다음 Amazon EC2 프라이빗 키에서 퍼블릭 키를 생성하는 경우, 가져온 퍼블릭 키의 지문은 원래 퍼블릭 키와 다릅니다. 이유는 Amazon EC2를 사용하여 생성된 원래 RSA 키의 지문이 SHA-1 해시 함수를 사용하여 계산되고, 가져온 RSA 키의 지문은 MD5 해시 함수를 사용하여 계산되기 때문입니다.
ED25519 키 페어의 경우 지문은 동일한 SHA-256 해시 함수가 지문 계산에 사용되기 때문에 Amazon EC2에서 생성했는지 또는 Amazon EC2로 가져왔는지와 관계없이 동일합니다.

## 프라이빗 키에서 지문 생성
<a name="generate-fingerprint-from-private-key"></a>

다음 명령 중 하나를 사용하여 로컬 머신의 프라이빗 키에서 지문을 생성합니다.

Windows 로컬 컴퓨터를 사용 중인 경우 Linux용 Windows 하위 시스템(WSL)을 사용하여 다음 명령을 실행할 수 있습니다. [WSL을 사용하여 Windows에 Linux를 설치하는 방법](https://learn.microsoft.com/en-us/windows/wsl/install)의 지침을 이용하여 WSL과 Linux 배포를 설치하세요. 지침 속 사례는 Linux의 Ubuntu 배포를 설치하는 것이지만, 다른 배포의 설치에도 활용할 수 있습니다. 변경 사항을 적용하려면 컴퓨터를 다시 시작하라는 안내가 표시됩니다.
+ **Amazon EC2를 사용하여 키 페어를 만든 경우**

  다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

  RSA 키 페어의 경우:

  ```
  openssl pkcs8 -in path_to_private_key -inform PEM -outform DER -topk8 -nocrypt | openssl sha1 -c
  ```

  (Linux 인스턴스) ED25519 키 페어의 경우:

  ```
  ssh-keygen -l -f path_to_private_key
  ```
+ **(RSA 키 페어만 해당) 퍼블릭 키를 Amazon EC2로 가져온 경우**

  예를 들어, 타사 도구를 사용하거나 Amazon EC2로 생성된 기존 프라이빗 키에서 새 퍼블릭 키를 생성하여 키 페어를 생성한 방법에 관계없이 이 절차를 따를 수 있습니다.

  다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

  ```
  openssl rsa -in path_to_private_key -pubout -outform DER | openssl md5 -c
  ```
+ **OpenSSH 7.8 이상을 사용하여 OpenSSH 키 페어를 생성하고 Amazon EC2로 퍼블릭 키를 가져온 경우**

  다음 예제와 같이 **ssh-keygen**을 사용하여 지문을 생성합니다.

  RSA 키 페어의 경우:

  ```
  ssh-keygen -ef path_to_private_key -m PEM | openssl rsa -RSAPublicKey_in -outform DER | openssl md5 -c
  ```

  (Linux 인스턴스) ED25519 키 페어의 경우:

  ```
  ssh-keygen -l -f path_to_private_key
  ```