기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
다음과 CreateKey
함께 사용하십시오. AWS SDK또는 CLI
다음 코드 예제는 CreateKey
의 사용 방법을 보여 줍니다.
작업 예시는 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 다음 코드 예제에서는 컨텍스트 내에서 이 작업을 확인할 수 있습니다.
- .NET
-
- AWS SDK for .NET
-
참고
더 많은 정보가 있습니다 GitHub. 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. using System; using System.Threading.Tasks; using Amazon.KeyManagementService; using Amazon.KeyManagementService.Model; /// <summary> /// Shows how to create a new AWS Key Management Service (AWS KMS) /// key. /// </summary> public class CreateKey { public static async Task Main() { // Note that if you need to create a Key in an AWS Region // other than the Region defined for the default user, you need to // pass the Region to the client constructor. var client = new AmazonKeyManagementServiceClient(); // The call to CreateKeyAsync will create a symmetrical AWS KMS // key. For more information about symmetrical and asymmetrical // keys, see: // // https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose.html var response = await client.CreateKeyAsync(new CreateKeyRequest()); // The KeyMetadata object contains information about the new AWS KMS key. KeyMetadata keyMetadata = response.KeyMetadata; if (keyMetadata is not null) { Console.WriteLine($"KMS Key: {keyMetadata.KeyId} was successfully created."); } else { Console.WriteLine("Could not create KMS Key."); } } }
-
자세한 API 내용은 CreateKey을 참조하십시오. AWS SDK for .NET API참조.
-
- CLI
-
- AWS CLI
-
예 1: 고객 관리 KMS 키를 만들려면 AWS KMS
다음
create-key
예시에서는 대칭 암호화 KMS 키를 생성합니다.기본 KMS 키인 대칭 암호화 키를 만들려면 매개 변수를 지정할 필요가 없습니다. 이러한 파라미터의 기본값은 대칭 암호화 키를 생성합니다.
이 명령은 키 정책을 지정하지 않으므로 프로그래밍 방식으로 생성된 KMS KMS 키에 대한 기본 키 정책이 키에 적용됩니다. 키 정책을 보려면
get-key-policy
명령을 사용하세요. 키 정책을 변경하려면put-key-policy
명령을 사용하세요.aws kms create-key
이
create-key
명령은 키 ID와 ARN 새 KMS 키를 포함한 키 메타데이터를 반환합니다. 이 값을 사용하여 다른 사람의 KMS 키를 식별할 수 있습니다. AWS KMS오퍼레이션. 출력에 태그가 포함되지 않습니다. KMS키의 태그를 보려면 를 사용하십시오list-resource-tags command
.출력:
{ "KeyMetadata": { "AWSAccountId": "111122223333", "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": "2017-07-05T14:04:55-07:00", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "Description": "", "Enabled": true, "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "SYMMETRIC_DEFAULT", "KeyState": "Enabled", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": false, "Origin": "AWS_KMS" "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ] } }
참고: 이
create-key
명령으로는 별칭을 지정할 수 없습니다. 새 KMS 키의 별칭을 만들려면 명령을 사용하십시오.create-alias
자세한 내용은 키에서 키 만들기를 참조하십시오. AWS 키 관리 서비스 개발자 가이드.
예 2: 암호화 및 복호화를 위한 비대칭 RSA KMS 키 생성하기
다음
create-key
예제에서는 암호화 및 복호화를 위한 비대칭 RSA 키 쌍이 포함된 KMS 키를 생성합니다.aws kms create-key \ --key-spec
RSA_4096
\ --key-usageENCRYPT_DECRYPT
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CreationDate": "2021-04-05T14:04:55-07:00", "CustomerMasterKeySpec": "RSA_4096", "Description": "", "Enabled": true, "EncryptionAlgorithms": [ "RSAES_OAEP_SHA_1", "RSAES_OAEP_SHA_256" ], "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "RSA_4096", "KeyState": "Enabled", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": false, "Origin": "AWS_KMS" } }
자세한 내용은 의 비대칭 키를 참조하십시오. AWS KMS에서 AWS 키 관리 서비스 개발자 가이드.
예 3: 서명 및 확인을 위한 비대칭 타원 곡선 KMS 키 생성하기
서명 및 확인을 위한 비대칭 타원 곡선 () KMS 키 ECC 쌍을 포함하는 비대칭 키를 만드는 것. 키에 사용할 수 있는 유일한 값이긴 하지만
SIGN_VERIFY
이--key-usage
매개변수는 필수입니다. ECC KMSaws kms create-key \ --key-spec
ECC_NIST_P521
\ --key-usageSIGN_VERIFY
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CreationDate": "2019-12-02T07:48:55-07:00", "CustomerMasterKeySpec": "ECC_NIST_P521", "Description": "", "Enabled": true, "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "ECC_NIST_P521", "KeyState": "Enabled", "KeyUsage": "SIGN_VERIFY", "MultiRegion": false, "Origin": "AWS_KMS", "SigningAlgorithms": [ "ECDSA_SHA_512" ] } }
자세한 내용은 의 비대칭 키를 참조하십시오. AWS KMS에서 AWS 키 관리 서비스 개발자 가이드.
예 4: HMAC KMS 키 생성하기
다음
create-key
예제에서는 384비트 HMAC KMS 키를 생성합니다. 키에 사용할 수 있는 유일한GENERATE_VERIFY_MAC
값이긴 하지만--key-usage
매개변수 값은 HMAC KMS 필수입니다.aws kms create-key \ --key-spec
HMAC_384
\ --key-usageGENERATE_VERIFY_MAC
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CreationDate": "2022-04-05T14:04:55-07:00", "CustomerMasterKeySpec": "HMAC_384", "Description": "", "Enabled": true, "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "HMAC_384", "KeyState": "Enabled", "KeyUsage": "GENERATE_VERIFY_MAC", "MacAlgorithms": [ "HMAC_SHA_384" ], "MultiRegion": false, "Origin": "AWS_KMS" } }
자세한 내용은 의 HMAC 키를 참조하십시오. AWS KMS... 에서 AWS 키 관리 서비스 개발자 가이드.
예 4: 다중 지역 기본 KMS 키 생성하기
다음
create-key
예시에서는 다중 리전 프라이머리 대칭 암호화 키를 생성합니다. 모든 매개변수의 기본값이 대칭 암호화 키를 생성하므로 이 KMS 키에는--multi-region
매개변수만 필요합니다. In the AWS CLIBoolean 파라미터가 true임을 나타내려면 파라미터 이름을 지정하면 됩니다.aws kms create-key \ --multi-region
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-west-2:111122223333:key/mrk-1234abcd12ab34cd56ef12345678990ab", "AWSAccountId": "111122223333", "CreationDate": "2021-09-02T016:15:21-09:00", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "Description": "", "Enabled": true, "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ], "KeyId": "mrk-1234abcd12ab34cd56ef12345678990ab", "KeyManager": "CUSTOMER", "KeySpec": "SYMMETRIC_DEFAULT", "KeyState": "Enabled", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": true, "MultiRegionConfiguration": { "MultiRegionKeyType": "PRIMARY", "PrimaryKey": { "Arn": "arn:aws:kms:us-west-2:111122223333:key/mrk-1234abcd12ab34cd56ef12345678990ab", "Region": "us-west-2" }, "ReplicaKeys": [] }, "Origin": "AWS_KMS" } }
자세한 내용은 의 비대칭 키를 참조하십시오. AWS KMS에서 AWS 키 관리 서비스 개발자 가이드.
예 5: 가져온 KMS 키 자료를 위한 키 생성하기
다음
create-key
예제에서는 키 자료가 없는 KMS 키를 생성합니다. 작업이 완료되면 자체 키 자료를 키로 가져올 수 있습니다. KMS 이 KMS 키를 만들려면--origin
파라미터를 로 설정합니다EXTERNAL
.aws kms create-key \ --origin
EXTERNAL
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CreationDate": "2019-12-02T07:48:55-07:00", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "Description": "", "Enabled": false, "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ], "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "SYMMETRIC_DEFAULT", "KeyState": "PendingImport", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": false, "Origin": "EXTERNAL" } }
자세한 내용은 주요 자료 가져오기를 참조하십시오. AWS KMS에 있는 키 AWS 키 관리 서비스 개발자 가이드.
예 6: KMS 키에서 키 생성하기 AWS 클라우드 HSM 키 스토어
다음
create-key
예제에서는 지정된 KMS 키에서 키를 생성하고 생성합니다. AWS 클라우드 HSM 키 스토어. 작업을 수행하면 KMS 키와 해당 메타데이터가 다음과 같이 생성됩니다. AWS KMS그리고 키 자료를 다음과 같이 생성합니다. AWS 사용자 지정 키 스토어와 연결된 클라우드 HSM 클러스터.--custom-key-store-id
및--origin
파라미터가 필요합니다.aws kms create-key \ --origin
AWS_CLOUDHSM
\ --custom-key-store-idcks-1234567890abcdef0
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CloudHsmClusterId": "cluster-1a23b4cdefg", "CreationDate": "2019-12-02T07:48:55-07:00", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "CustomKeyStoreId": "cks-1234567890abcdef0", "Description": "", "Enabled": true, "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ], "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "SYMMETRIC_DEFAULT", "KeyState": "Enabled", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": false, "Origin": "AWS_CLOUDHSM" } }
자세한 내용은 단원을 참조하세요.AWS내 클라우드 HSM 키 스토어 AWS 키 관리 서비스 개발자 가이드.
예 7: 외부 KMS 키 스토어에 키 생성하기
다음
create-key
예제에서는 지정된 외부 KMS 키 스토어에 키를 생성하고 생성합니다. 이 명령에는--custom-key-store-id
,--origin
,--xks-key-id
파라미터가 필요합니다.--xks-key-id
파라미터는 외부 키 관리자에 있는 기존 대칭 암호화 키의 ID를 지정합니다. 이 키는 키의 외부 키 구성 요소 역할을 합니다KMS.--origin
매개 변수의 값은 다음과 같아야 합니다EXTERNAL_KEY_STORE
.custom-key-store-id
매개 변수는 외부 키 저장소 프록시에 연결된 외부 키 저장소를 식별해야 합니다.aws kms create-key \ --origin EXTERNAL_KEY_STORE \ --custom-key-store-id cks-9876543210fedcba9 \ --xks-key-id bb8562717f809024
출력:
{ "KeyMetadata": { "Arn": "arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333", "CreationDate": "2022-12-02T07:48:55-07:00", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "CustomKeyStoreId": "cks-9876543210fedcba9", "Description": "", "Enabled": true, "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ], "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "KeySpec": "SYMMETRIC_DEFAULT", "KeyState": "Enabled", "KeyUsage": "ENCRYPT_DECRYPT", "MultiRegion": false, "Origin": "EXTERNAL_KEY_STORE", "XksKeyConfiguration": { "Id": "bb8562717f809024" } } }
자세한 내용은 내부 외부 키 저장소를 참조하십시오. AWS 키 관리 서비스 개발자 가이드.
-
자세한 API 내용은 CreateKey
을 참조하십시오. AWS CLI 명령 레퍼런스.
-
- Java
-
- SDK자바 2.x의 경우
-
참고
더 많은 내용이 있습니다. GitHub 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. /** * Creates a new symmetric encryption key asynchronously. * * @param keyDesc the description of the key to be created * @return a {@link CompletableFuture} that completes with the ID of the newly created key * @throws RuntimeException if an error occurs while creating the key */ public CompletableFuture<String> createKeyAsync(String keyDesc) { CreateKeyRequest keyRequest = CreateKeyRequest.builder() .description(keyDesc) .keySpec(KeySpec.SYMMETRIC_DEFAULT) .keyUsage(KeyUsageType.ENCRYPT_DECRYPT) .build(); return getAsyncClient().createKey(keyRequest) .thenApply(resp -> resp.keyMetadata().keyId()) .exceptionally(ex -> { throw new RuntimeException("An error occurred while creating the key: " + ex.getMessage(), ex); }); }
-
자세한 API 내용은 CreateKey을 참조하십시오. AWS SDK for Java 2.x API참조.
-
- Kotlin
-
- SDK코틀린의 경우
-
참고
더 많은 정보가 있습니다. GitHub 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. suspend fun createKey(keyDesc: String?): String? { val request = CreateKeyRequest { description = keyDesc customerMasterKeySpec = CustomerMasterKeySpec.SymmetricDefault keyUsage = KeyUsageType.fromValue("ENCRYPT_DECRYPT") } KmsClient { region = "us-west-2" }.use { kmsClient -> val result = kmsClient.createKey(request) println("Created a customer key with id " + result.keyMetadata?.arn) return result.keyMetadata?.keyId } }
-
자세한 API 내용은 CreateKey
을 참조하십시오. AWS SDKKotlin API 레퍼런스는 여기를 참조하세요.
-
- Python
-
- SDK파이썬용 (보토3)
-
참고
더 많은 정보가 있습니다. GitHub 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. class KeyManager: def __init__(self, kms_client): self.kms_client = kms_client self.created_keys = [] def create_key(self): """ Creates a key (or multiple keys) with a user-provided description. """ answer = "y" while answer.lower() == "y": key_desc = input("\nLet's create a key. Describe it for me: ") if not key_desc: key_desc = "Key management demo key" try: key = self.kms_client.create_key(Description=key_desc)["KeyMetadata"] except ClientError as err: logging.error( "Couldn't create your key. Here's why: %s", err.response["Error"]["Message"], ) raise else: print("Key created:") pprint(key) self.created_keys.append(key) answer = input("Create another (y/n)? ")
-
자세한 API 내용은 CreateKey을 참조하십시오. AWS SDK파이썬 (Boto3) API 참조용.
-
- Ruby
-
- SDK루비의 경우
-
참고
더 많은 정보가 있습니다. GitHub 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. require "aws-sdk-kms" # v2: require 'aws-sdk' # Create a AWS KMS key. # As long we are only encrypting small amounts of data (4 KiB or less) directly, # a KMS key is fine for our purposes. # For larger amounts of data, # use the KMS key to encrypt a data encryption key (DEK). client = Aws::KMS::Client.new resp = client.create_key({ tags: [ { tag_key: "CreatedBy", tag_value: "ExampleUser" } ] }) puts resp.key_metadata.key_id
-
자세한 API 내용은 CreateKey을 참조하십시오. AWS SDK for Ruby API참조.
-
- Rust
-
- SDK러스트의 경우
-
참고
더 많은 정보가 있습니다 GitHub. 전체 예제를 찾아 설치 및 실행 방법을 알아보십시오. AWS 코드 예제 리포지토리
. async fn make_key(client: &Client) -> Result<(), Error> { let resp = client.create_key().send().await?; let id = resp.key_metadata.as_ref().unwrap().key_id(); println!("Key: {}", id); Ok(()) }
-
자세한 API 내용은 CreateKey
을 참조하십시오. AWS SDKRust API 레퍼런스에 대해서는.
-
전체 목록은 다음과 같습니다. AWS SDK개발자 가이드 및 코드 예제는 을 참조하십시오사용 AWS KMS 와 함께 AWS SDK. 이 항목에는 시작에 대한 정보와 이전 SDK 버전에 대한 세부 정보도 포함되어 있습니다.