SQS에서 관리하는 암호화 키를 사용하여 대기열에 대한 서버 측 암호화 구성 - Amazon Simple Queue Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

SQS에서 관리하는 암호화 키를 사용하여 대기열에 대한 서버 측 암호화 구성

기본 Amazon SQS 관리형 서버 측 암호화(SSE) 옵션 외에도 Amazon SQS 관리형 SSE(SSE-SQS)를 사용하면 SQS 관리형 암호화 키 기반의 사용자 지정 관리형 서버 측 암호화를 생성하여 메시지 대기열을 통해 전송되는 민감한 데이터를 보호할 수 있습니다. SSE-SQS를 사용하면 암호화 키를 생성 및 관리하거나 데이터 암호화를 위해 코드를 수정할 필요가 없습니다. SSE-SQS를 사용하면 데이터를 안전하게 전송하는 한편, 추가 비용 없이 엄격한 암호화 규정 준수 및 규제 요구 사항을 충족할 수 있습니다.

SSE-SQS는 256비트 Advanced Encryption Standard(AES-256) 암호화를 사용하여 저장 데이터를 보호합니다. Amazon SQS가 메시지를 수신하면 SSE가 메시지를 즉시 암호화합니다. Amazon SQS는 메시지를 암호화된 형태로 저장하고 권한 있는 소비자에게 메시지를 보낼 때만 암호를 해독합니다.

참고
  • 기본 SSE 옵션은 암호화 속성을 지정하지 않고 대기열을 생성할 때만 유효합니다.

  • Amazon SQS는 모든 대기열 암호화를 끌 수 있습니다. 따라서 KMS-SSE를 끄면 SQS-SSE가 자동으로 활성화되지 않습니다. KMS-SSE를 끈 후 SQS-SSE를 활성화하려면 요청에 속성 변경을 추가해야 합니다.

대기열에 대해 SSE-SQS 암호화를 구성하려면(콘솔)
참고

HTTP(비 TLS) 엔드포인트를 사용하여 만든 새 대기열에서는 기본적으로 SSE-SQS 암호화가 활성화되지 않습니다. HTTPS 또는 서명 버전 4 엔드포인트를 사용하여 Amazon SQS 대기열을 생성하는 것이 보안 모범 사례입니다.

  1. https://console.aws.amazon.com/sqs/에서 Amazon SQS 콘솔을 엽니다.

  2. 탐색 창에서 대기열을 선택합니다.

  3. 대기열을 선택한 다음 편집을 선택합니다.

  4. 암호화를 확장합니다.

  5. 서버 측 암호화에서 활성화(기본)를 선택합니다.

    참고

    SSE를 활성화하면 암호화된 대기열에 대한 익명 SendMessageReceiveMessage 요청이 거부됩니다. Amazon SQS 보안 모범 사례에서는 익명 요청을 사용하지 말 것을 권장합니다. Amazon SQS 대기열로 익명 요청을 보내려면 SSE를 비활성화해야 합니다.

  6. Amazon SQS 키(SSE-SQS)를 선택합니다. 이 옵션 사용에 대한 추가 요금은 부과되지 않습니다.

  7. 저장을 선택합니다.