

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Greengrass 코어 장치를 위한 키 관리
<a name="key-management"></a>

Greengrass 코어 장치에 암호화(퍼블릭 및 프라이빗) 키를 안전하게 저장하는 것은 고객의 책임입니다. AWS IoT Greengrass 는 다음과 같은 시나리오에 퍼블릭 키와 프라이빗 키를 사용합니다.
+ IoT 클라이언트 키는 IoT 인증서와 함께 사용되어 Greengrass 코어가 AWS IoT Core에 연결될 때 TLS(전송 계층 보안) 핸드셰이크를 인증합니다. 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md) 단원을 참조하십시오.
**참고**  
키와 인증서를 코어 프라이빗 키와 코어 장치 인증서라고도 합니다.
+ MQTT 서버 키는 MQTT 서버 인증서가 코어 및 클라이언트 장치 간의 TLS 연결을 인증하는 데 사용됩니다. 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md) 단원을 참조하십시오.
+ 로컬 암호 관리자는 IoT 클라이언트 키를 사용하여 로컬 보안 암호를 암호화하는 데 사용되는 데이터 키를 보호하지만 사용자 고유의 프라이빗 키를 제공할 수도 있습니다. 자세한 내용은 [암호 암호화](secrets.md#secrets-encryption) 단원을 참조하십시오.

Greengrass 코어는 파일 시스템 권한, [하드웨어 보안 모듈](hardware-security.md) 또는 둘 다 사용하여 프라이빗 키 스토리지를 지원합니다. 파일 시스템 기반 프라이빗 키를 사용하는 경우, 코어 장치의 보안 스토리지에 대한 책임은 사용자에게 있습니다.

Greengrass 코어에서 프라이빗 키의 위치는 `config.json` 파일의 `crypto` 섹션에 지정됩니다. 고객이 제공한 키를 MQTT 서버 인증서에 사용하도록 코어를 구성하는 경우, 키를 교체하는 것은 사용자의 책임입니다. 자세한 내용은 [AWS IoT Greengrass 코어 보안 주체](gg-sec.md#gg-principals) 단원을 참조하십시오.

클라이언트 장치의 경우 TLS 스택을 최신 상태로 유지하고 프라이빗 키를 보호하는 것은 사용자의 책임입니다. 프라이빗 키는 디바이스 인증서와 함께 사용하여 AWS IoT Greengrass 서비스와의 TLS 연결을 인증합니다.