퍼블릭 키 다운로드 - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

퍼블릭 키 다운로드

AWS Management Console 또는 API를 사용하여 비대칭 KMS 키 쌍에서 공개 키를 보고, 복사하고, 다운로드할 수 있습니다. AWS KMS 비대칭 KMS 키에 대한 kms:GetPublicKey 권한이 있어야 합니다.

각 비대칭 KMS 키 쌍은 AWS KMS 암호화되지 않는 개인 키와 다운로드 및 공유할 수 있는 공개 키로 구성됩니다.

공개 키를 공유하여 개인 키로만 해독할 수 AWS KMS 있는 데이터 이외의 데이터는 다른 사람이 암호화하도록 할 수 있습니다. 또는 사용자가 프라이빗 키로 생성한 디지털 서명을 AWS KMS 에서 다른 사용자가 확인하도록 허용할 수 있습니다. 또는 공개 키를 동료와 공유하여 공유 암호를 도출할 수도 있습니다.

내에서 비대칭 KMS 키에 퍼블릭 키를 사용하면 모든 작업에 포함되는 인증 AWS KMS, 권한 부여 및 로깅의 이점을 누릴 수 있습니다. AWS KMS 또한 해독할 수 없는 데이터 암호화의 위험을 줄일 수 있습니다. 이러한 기능은 외부에서는 유효하지 않습니다. AWS KMS자세한 내용은 퍼블릭 키 다운로드 시 특별 고려 사항 섹션을 참조하세요.

작은 정보

데이터 키 또는 SSH 키를 찾고 계십니까? 이 주제에서는 AWS Key Management Service에서 비대칭 키(프라이빗 키를 내보낼 수 없음)를 관리하는 방법에 대해서 설명합니다. 개인 키가 대칭 암호화 KMS 키로 보호되는 내보내기 가능한 데이터 키 쌍에 대해서는 을 참조하십시오. GenerateDataKeyPair Amazon EC2 인스턴스와 연결된 퍼블릭 키를 다운로드하는 데 도움이 필요하면 Amazon EC2 사용 설명서 및 Amazon EC2 사용 설명서의 퍼블릭 키 검색을 참조하십시오.

퍼블릭 키 다운로드 시 특별 고려 사항

KMS 키를 보호하기 위해 액세스 제어, 인증된 암호화 및 모든 작업에 대한 상세 로그를 AWS KMS 제공합니다. AWS KMS 또한 KMS 키 사용을 일시적 또는 영구적으로 차단할 수 있습니다. 마지막으로, 복호화할 수 없는 데이터를 암호화할 위험을 최소화하도록 AWS KMS 작업이 설계되었습니다. 다운로드한 공개 키를 외부에서 사용하는 경우에는 이러한 기능을 사용할 수 없습니다. AWS KMS

권한 부여

KMS 내에서 액세스를 제어하는 키 정책 및 IAM 정책은 외부에서 수행되는 AWS KMS 작업에는 영향을 미치지 않습니다. AWS공개 키를 받을 수 있는 모든 사용자는 데이터를 암호화하거나 KMS 키로 서명을 확인할 권한이 AWS KMS 없더라도 외부에서 공개 키를 사용할 수 있습니다.

키 사용 제한 사항

키 사용 제한은 외부에서는 유효하지 않습니다. AWS KMS a가 f인 KMS 키를 사용하여 암호화 작업을 호출하면 AWS KMS 작업이 SIGN_VERIFY 실패합니다. KeyUsage 그러나 KeyUsage of SIGN_VERIFY 또는 KEY_AGREEMENT 를 사용하여 KMS 키의 공개 키를 AWS KMS 사용하여 외부 데이터를 암호화하는 경우 데이터를 해독할 수 없습니다.

알고리즘 제한 사항

AWS KMS 지원하는 암호화 및 서명 알고리즘에 대한 제한은 외부에서는 유효하지 않습니다. AWS KMS외부 KMS 키의 공개 키로 데이터를 암호화하고 AWS KMS 지원하지 않는 암호화 알고리즘을 사용하는 경우 데이터를 해독할 수 없습니다. AWS KMS

KMS 키 비활성화 및 삭제

암호화 작업 내에서 AWS KMS KMS 키를 사용하지 못하도록 하기 위해 취할 수 있는 조치를 취한다고 해서 다른 사람이 외부에서 공개 키를 사용하는 것을 막을 수는 없습니다. AWS KMS예를 들어 KMS 키를 비활성화하거나, KMS 키 삭제를 예약하거나, KMS 키를 삭제하거나, KMS 키에서 키 구성 요소를 삭제해도 AWS KMS외부의 퍼블릭 키에는 영향을 주지 않습니다. 비대칭 KMS 키를 삭제하거나 키 구성 요소를 삭제 또는 분실하는 경우 외부의 공개 키로 암호화한 데이터는 복구할 수 없습니다. AWS KMS

로깅

AWS CloudTrail 요청, 응답, 날짜, 시간, 승인된 사용자 등 모든 AWS KMS 작업을 기록하는 로그에는 외부 공개 키 사용이 기록되지 않습니다. AWS KMS

SM2 키 페어를 사용한 오프라인 인증(중국 리전 전용)

SM2 공개 키를 AWS KMS 사용하여 외부의 서명을 확인하려면 고유 ID를 지정해야 합니다. 기본적으로 는 구별 AWS KMS 1234567812345678 ID로 사용합니다. 자세한 내용은 SM2 키 페어를 사용한 오프라인 인증(중국 리전 전용)을 참조하세요.

퍼블릭 키 다운로드(콘솔)

를 AWS Management Console 사용하여 내 비대칭 KMS 키에서 공개 키를 보고, 복사하고, 다운로드할 수 있습니다. AWS 계정다른 비대칭 KMS 키에서 퍼블릭 키를 다운로드하려면 API를 사용하세요. AWS 계정 AWS KMS

  1. AWS Management Console 로그인하고 https://console.aws.amazon.com/kms 에서 AWS Key Management Service (AWS KMS) 콘솔을 엽니다.

  2. 를 변경하려면 AWS 리전페이지 오른쪽 상단에 있는 지역 선택기를 사용하십시오.

  3. 탐색 창에서 고객 관리형 키를 선택합니다.

  4. 비대칭 KMS 키의 별칭 또는 키 ID를 선택합니다.

  5. 암호화 구성 탭을 선택합니다. 키 사양, 키 사용암호화 알고리즘 또는 서명 알고리즘 필드의 값을 기록합니다. 외부에서 퍼블릭 키를 사용하려면 이 값을 사용해야 합니다. AWS KMS퍼블릭 키를 공유할 때 이 정보를 공유해야 합니다.

  6. 퍼블릭 키 탭을 선택합니다.

  7. 퍼블릭 키를 클립보드에 복사하려면 복사를 선택합니다. 퍼블릭 키를 파일로 다운로드하려면 다운로드를 선택합니다.

퍼블릭 키 (AWS KMS API) 다운로드

GetPublicKey작업은 비대칭 KMS 키의 공개 키를 반환합니다. 또한 키 사용 및 암호화 알고리즘을 포함하여 외부에서 공개 키를 올바르게 사용하는 데 필요한 중요한 정보도 반환합니다. AWS KMS퍼블릭 키를 공유 할 때마다 이러한 값을 저장하고 공유하세요.

이 섹션의 예제는 AWS Command Line Interface (AWS CLI)를 사용하지만, 지원되는 모든 프로그래밍 언어를 사용할 수 있습니다.

KMS 키를 식별하려면 키 ID, 키 ARN, 별칭 이름 또는 별칭 ARN을 사용합니다. 별칭 이름을 사용할 때 alias/를 접두사를 사용합니다. 다른 AWS 계정 KMS 키를 지정하려면 키 ARN 또는 별칭 ARN을 사용해야 합니다.

이 명령을 실행하기 전에 예제 별칭 이름을 KMS 키에 대한 유효한 식별자로 바꾸십시오. 이 명령을 실행하려면 KMS 키에 대한 kms:GetPublicKey 권한이 있어야 합니다.

$ aws kms get-public-key --key-id alias/example_RSA_3072 { "KeySpec": "RSA_3072", "KeyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "KeyUsage": "ENCRYPT_DECRYPT", "EncryptionAlgorithms": [ "RSAES_OAEP_SHA_1", "RSAES_OAEP_SHA_256" ], "PublicKey": "MIIBojANBgkqhkiG..." }