

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 데이터 암호화
<a name="data-encryption"></a>

AWS IoT Greengrass 는 암호화를 사용하여 전송 중(인터넷 또는 로컬 네트워크를 통해) 및 저장 중(에 저장) 데이터를 보호합니다 AWS 클라우드.

 AWS IoT Greengrass 환경의 디바이스는 종종 추가 처리를 위해 AWS 서비스로 전송되는 데이터를 수집합니다. 다른 AWS 서비스의 데이터 암호화에 대한 자세한 내용은 해당 서비스의 보안 설명서를 참조하세요.

**Topics**
+ [전송 중 암호화](encryption-in-transit.md)
+ [저장 시 암호화](encryption-at-rest.md)
+ [Greengrass 코어 장치를 위한 키 관리](key-management.md)

# 전송 중 암호화
<a name="encryption-in-transit"></a>

AWS IoT Greengrass 에는 데이터가 전송되는 세 가지 통신 모드가 있습니다.
+ [인터넷을 통해 전송 중인 데이터](#data-in-transit-internet). Greengrass 코어와 인터넷을 AWS IoT Greengrass 통한 통신은 암호화됩니다.
+ [로컬 네트워크를 통해 전송 중인 데이터](#data-in-transit-local-network). 로컬 네트워크를 통한 Greengrass 코어와 연결된 장치 간 통신은 암호화됩니다.
+ [코어 장치의 데이터](#data-in-transit-locally). Greengrass 코어 장치의 구성 요소 간 통신은 암호화되지 않습니다.

## 인터넷을 통해 전송 중인 데이터
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass 는 TLS(전송 계층 보안)를 사용하여 인터넷을 통한 모든 통신을 암호화합니다. 로 전송되는 모든 데이터는 MQTT 또는 HTTPS 프로토콜을 사용하여 TLS 연결을 통해 AWS 클라우드 전송되므로 기본적으로 안전합니다.는 AWS IoT 전송 보안 모델을 AWS IoT Greengrass 사용합니다. 자세한 정보는 *AWS IoT Core 개발자 안내서*의 [전송 보안](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html)을 참조하세요.

## 로컬 네트워크를 통해 전송 중인 데이터
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass 는 TLS를 사용하여 로컬 네트워크를 통해 Greengrass 코어와 클라이언트 디바이스 간의 모든 통신을 암호화합니다. 자세한 내용은 [로컬 네트워크 통신에 대한 지원되는 암호 제품군](gg-sec.md#gg-cipher-suites)을 참조하십시오.

로컬 네트워크와 프라이빗 키를 보호하는 것은 사용자의 책임입니다.<a name="customer-responsibility-device-security"></a>

Greengrass 코어 장치의 경우 다음과 같은 책임은 사용자에게 있습니다.  
+ 최신 보안 패치로 커널을 업데이트합니다.
+ 최신 보안 패치로 시스템 라이브러리를 업데이트합니다.
+ 프라이빗 키를 보호합니다. 자세한 내용은 [Greengrass 코어 장치를 위한 키 관리](key-management.md) 단원을 참조하십시오.

클라이언트 장치의 경우 다음 책임은 사용자에게 있습니다.  
+ TLS 스택을 최신 상태로 유지합니다.
+ 프라이빗 키를 보호합니다.

## 코어 장치의 데이터
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass 데이터가 디바이스에서 나가지 않기 때문에는 Greengrass 코어 디바이스에서 로컬로 교환되는 데이터를 암호화하지 않습니다. 여기에는 사용자 정의 Lambda 함수, 커넥터, AWS IoT Greengrass 코어 SDK 및 스트림 관리자와 같은 시스템 구성 요소 간의 통신이 포함됩니다.

# 저장 시 암호화
<a name="encryption-at-rest"></a>

AWS IoT Greengrass 는 데이터를 저장합니다.
+ [의 저장 데이터 AWS 클라우드](#data-at-rest-cloud). 이 데이터는 암호화됩니다.
+ [Greengrass 코어에 저장된 데이터](#data-at-rest-device). 이 데이터는 암호화되지 않습니다(보안 암호의 로컬 사본 제외).

## 의 저장 데이터 AWS 클라우드
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass 는에 저장된 고객 데이터를 암호화합니다 AWS 클라우드. 이 데이터는에서 관리하는 AWS KMS 키를 사용하여 보호됩니다 AWS IoT Greengrass.

## Greengrass 코어에 저장된 데이터
<a name="data-at-rest-device"></a>

AWS IoT Greengrass 는 Unix 파일 권한 및 전체 디스크 암호화(활성화된 경우)를 사용하여 코어에 저장된 데이터를 보호합니다. 파일 시스템 및 장치의 보안을 유지하는 것은 사용자의 책임입니다.

그러나 AWS IoT Greengrass 는 검색된 보안 암호의 로컬 사본을 암호화합니다 AWS Secrets Manager. 자세한 내용은 [암호 암호화](secrets.md#secrets-encryption) 단원을 참조하십시오.

# Greengrass 코어 장치를 위한 키 관리
<a name="key-management"></a>

Greengrass 코어 장치에 암호화(퍼블릭 및 프라이빗) 키를 안전하게 저장하는 것은 고객의 책임입니다. AWS IoT Greengrass 는 다음과 같은 시나리오에 퍼블릭 키와 프라이빗 키를 사용합니다.
+ IoT 클라이언트 키는 IoT 인증서와 함께 사용되어 Greengrass 코어가 AWS IoT Core에 연결될 때 TLS(전송 계층 보안) 핸드셰이크를 인증합니다. 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md) 단원을 참조하십시오.
**참고**  
키와 인증서를 코어 프라이빗 키와 코어 장치 인증서라고도 합니다.
+ MQTT 서버 키는 MQTT 서버 인증서가 코어 및 클라이언트 장치 간의 TLS 연결을 인증하는 데 사용됩니다. 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md) 단원을 참조하십시오.
+ 로컬 암호 관리자는 IoT 클라이언트 키를 사용하여 로컬 보안 암호를 암호화하는 데 사용되는 데이터 키를 보호하지만 사용자 고유의 프라이빗 키를 제공할 수도 있습니다. 자세한 내용은 [암호 암호화](secrets.md#secrets-encryption) 단원을 참조하십시오.

Greengrass 코어는 파일 시스템 권한, [하드웨어 보안 모듈](hardware-security.md) 또는 둘 다 사용하여 프라이빗 키 스토리지를 지원합니다. 파일 시스템 기반 프라이빗 키를 사용하는 경우, 코어 장치의 보안 스토리지에 대한 책임은 사용자에게 있습니다.

Greengrass 코어에서 프라이빗 키의 위치는 `config.json` 파일의 `crypto` 섹션에 지정됩니다. 고객이 제공한 키를 MQTT 서버 인증서에 사용하도록 코어를 구성하는 경우, 키를 교체하는 것은 사용자의 책임입니다. 자세한 내용은 [AWS IoT Greengrass 코어 보안 주체](gg-sec.md#gg-principals) 단원을 참조하십시오.

클라이언트 장치의 경우 TLS 스택을 최신 상태로 유지하고 프라이빗 키를 보호하는 것은 사용자의 책임입니다. 프라이빗 키는 디바이스 인증서와 함께 사용하여 AWS IoT Greengrass 서비스와의 TLS 연결을 인증합니다.