기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
HMAC KMS 키 생성
를 사용하여 AWS KMS 콘솔에서 HMAC KMS 키를 생성할 수 있습니다. CreateKey API또는 AWS:::KMS:Key AWS CloudFormation 템플릿을 사용합니다.
HMAC KMS 키를 생성할 때 키 사양을 선택해야 합니다. HMAC KMS 키에 대한 여러 키 사양을 AWS KMS 지원합니다. 선택하는 키 사양은 규정, 보안 또는 비즈니스 요구 사항에 따라 결정될 수 있습니다. 일반적으로 키가 길수록 무차별 대입 공격에 더 강합니다.
KMS 키를 생성하는 데 필요한 권한에 대한 자세한 내용은 섹션을 참조하세요KMS 키 생성 권한.
AWS Management Console 를 사용하여 HMAC KMS 키를 생성할 수 있습니다. HMAC KMS 키는 키 사용량이 생성 및 확인MAC인 대칭 키입니다. 다중 리전 HMAC 키를 생성할 수도 있습니다.
-
에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/kms
에서 AWS Key Management Service (AWS KMS) 콘솔을 엽니다. -
를 변경하려면 페이지 오른쪽 상단의 리전 선택기를 AWS 리전사용합니다.
-
탐색 창에서 고객 관리형 키를 선택합니다.
-
키 생성을 선택합니다.
-
키 유형에 대해 대칭을 선택합니다.
HMAC KMS 키는 대칭입니다. 동일한 키를 사용하여 HMAC 태그를 생성하고 확인합니다.
-
키 사용에서 생성 및 확인을 MAC선택합니다.
생성 및 확인MAC은 키에 유효한 유일한 HMAC KMS 키 사용량입니다.
참고
키 사용량은 선택한 리전에서 키가 지원되는 경우에만 대칭 HMAC KMS 키에 대해 표시됩니다.
-
HMAC KMS 키의 사양(키 사양)을 선택합니다.
선택하는 키 사양은 규정, 보안 또는 비즈니스 요구 사항에 따라 결정될 수 있습니다. 일반적으로 더 긴 키는 더 안전합니다.
-
다중 리전 기본 HMAC 키를 생성하려면 고급 옵션에서 다중 리전 키를 선택합니다. 키 유형 및 KMS 키 사용과 같이이 키에 대해 정의한 공유 속성은 복제본 키와 공유됩니다.
이 절차를 사용하여 복제본 키를 생성할 수 없습니다. 다중 리전 복제본 HMAC 키를 생성하려면 복제본 키 생성 지침을 따르세요.
-
Next(다음)를 선택합니다.
-
KMS 키의 별칭을 입력합니다. 별칭은
aws/
로 시작할 수 없습니다.aws/
접두사는 Amazon Web Services에서 계정에서 AWS 관리형 키 를 나타내기 위해 예약한 것입니다.와 같이 KMS 키를 HMAC 키로 식별하는 별칭을 사용하는 것이 좋습니다
HMAC/test-key
. 이렇게 하면 콘솔에서 HMAC 키를 더 쉽게 식별할 수 있습니다. 여기서는 키 사양이나 키 사용량이 아닌 태그 및 별칭별로 키를 정렬하고 필터링 AWS KMS 할 수 있습니다.에서 KMS 키를 생성할 때 별칭이 필요합니다 AWS Management Console. CreateKey 작업을 사용할 때는 별칭을 지정할 수 없지만 콘솔 또는 CreateAlias 작업을 사용하여 기존 KMS 키에 대한 별칭을 생성할 수 있습니다. 세부 정보는 의 별칭 AWS KMS을 참조하세요.
-
(선택 사항) KMS 키에 대한 설명을 입력합니다.
보호하려는 데이터 유형 또는 KMS 키와 함께 사용할 애플리케이션을 설명하는 설명을 입력합니다.
키 상태가
Pending Deletion
또는Pending Replica Deletion
이 아닌 한 지금 설명을 추가하거나 언제든지 설명을 업데이트할 수 있습니다. 기존 고객 관리형 키에 대한 설명을 추가, 변경 또는 삭제하려면의에 있는 KMS 키에 대한 세부 정보 페이지에서 설명을 편집 AWS Management Console AWS Management Console 하거나 UpdateKeyDescription 작업을 사용합니다. -
(선택 사항) 태그 키와 선택적 태그 값을 입력합니다. KMS 키에 태그를 두 개 이상 추가하려면 태그 추가를 선택합니다.
와 같이 키를 HMAC 키로 식별하는 태그를 추가하는 것이 좋습니다
Type=HMAC
. 이렇게 하면 콘솔에서 HMAC 키를 더 쉽게 식별할 수 있습니다. 여기서는 키 사양이나 키 사용량이 아니라 태그와 별칭을 기준으로 키를 정렬하고 필터링 AWS KMS 할 수 있습니다.AWS 리소스에 태그를 추가하면는 태그별로 집계된 사용량 및 비용이 포함된 비용 할당 보고서를 AWS 생성합니다. 태그를 사용하여 KMS 키에 대한 액세스를 제어할 수도 있습니다. KMS 키 태그 지정에 대한 자세한 내용은 의 태그 AWS KMS 및 섹션을 참조하세요AWS KMS의 ABAC.
-
Next(다음)를 선택합니다.
-
KMS 키를 관리할 수 있는 IAM 사용자 및 역할을 선택합니다.
참고
이 키 정책은이 KMS 키를 AWS 계정 완전히 제어할 수 있습니다. 이를 통해 계정 관리자는 IAM 정책을 사용하여 다른 보안 주체에게 KMS 키를 관리할 수 있는 권한을 부여할 수 있습니다. 세부 정보는 기본 키 정책을 참조하세요.
IAM 모범 사례에서는 장기 자격 증명이 있는 IAM 사용자를 사용하지 않는 것이 좋습니다. 가능하면 임시 자격 증명을 제공하는 IAM 역할을 사용합니다. 자세한 내용은 IAM 사용 설명서의의 보안 모범 사례를 IAM 참조하세요.
AWS KMS 콘솔은 명령문 식별자 아래의 키 정책에 키 관리자를 추가합니다
"Allow access for Key Administrators"
. 이 문 식별자를 수정하면 콘솔이 문에 대한 업데이트를 표시하는 방식에 영향을 미칠 수 있습니다. -
(선택 사항) 선택한 IAM 사용자 및 역할이이 KMS 키를 삭제하지 못하도록 하려면 페이지 하단의 키 삭제 섹션에서 키 관리자가이 키를 삭제하도록 허용 확인란을 선택 취소합니다.
-
Next(다음)를 선택합니다.
-
암호화 작업에 KMS 키를 사용할 수 있는 IAM 사용자와 역할을 선택합니다.
참고
IAM 모범 사례에서는 장기 자격 증명이 있는 IAM 사용자를 사용하지 않는 것이 좋습니다. 가능하면 임시 자격 증명을 제공하는 IAM 역할을 사용합니다. 자세한 내용은 IAM 사용 설명서의의 보안 모범 사례를 IAM 참조하세요.
AWS KMS 콘솔은 명령문 식별자
"Allow use of the key"
및 아래의 키 정책에 키 사용자를 추가합니다"Allow attachment of persistent resources"
. 이러한 문 식별자를 수정하면 콘솔이 문에 대한 업데이트를 표시하는 방식에 영향을 미칠 수 있습니다. -
(선택 사항) 다른 사용자가 암호화 작업에이 KMS 키를 AWS 계정 사용하도록 허용할 수 있습니다. 이렇게 하려면 페이지 하단의 기타(Other) AWS 계정 섹션에서 다른 AWS 계정추가(Add another)를 선택하고 외부 계정의 AWS 계정 식별 번호를 입력합니다. 외부 계정을 여러 개 추가하려면 이 단계를 반복합니다.
참고
외부 계정의 보안 주체가 KMS 키를 사용하도록 허용하려면 외부 계정의 관리자가 이러한 권한을 제공하는 IAM 정책을 생성해야 합니다. 자세한 내용은 다른 계정의 사용자가 KMS를 사용하도록 허용 단원을 참조하십시오.
-
Next(다음)를 선택합니다.
-
키에 대한 키 정책 설명을 검토합니다. 키 정책을 변경하려면 편집을 선택합니다.
-
Next(다음)를 선택합니다.
-
선택한 키 설정을 검토합니다. 여전히 돌아가서 모든 설정을 변경할 수 있습니다.
-
마침을 선택하여 HMAC KMS 키를 생성합니다.
CreateKey 작업을 사용하여 HMAC KMS 키를 생성할 수 있습니다. 이 예제들은 AWS Command Line Interface (AWS CLI)
HMAC KMS 키를 생성할 때 KMS 키 유형을 결정하는 KeySpec
파라미터를 지정해야 합니다. 또한 HMAC 키에 대해 유일하게 유효한 키 사용 KeyUsage
값MAC인 경우에도 GENERATE_VERIFY_의 값을 지정해야 합니다. 다중 리전 HMAC KMS 키를 생성하려면 값이 인 MultiRegion
파라미터를 추가합니다true
. KMS 키가 생성된 후에는 이러한 속성을 변경할 수 없습니다.
CreateKey
작업을 통해 별칭을 지정할 수는 없지만 작업을 사용하여 새 KMS 키에 대한 별칭을 CreateAlias 생성할 수 있습니다. 와 같이 KMS 키를 HMAC 키로 식별하는 별칭을 사용하는 것이 좋습니다HMAC/test-key
. 이렇게 하면 AWS KMS 콘솔에서 HMAC 키를 더 쉽게 식별할 수 있습니다. 여기서 키 사양이나 키 사용량이 아닌 별칭을 기준으로 키를 정렬하고 필터링할 수 있습니다.
HMAC KMS 키가 지원되지 않는 AWS 리전 에서 HMAC 키를 생성하려고 하면 CreateKey
작업은 UnsupportedOperationException
다음 예제에서는 CreateKey
작업을 사용하여 512비트 HMAC KMS 키를 생성합니다.
$
aws kms create-key --key-spec HMAC_512 --key-usage GENERATE_VERIFY_MAC
{ "KeyMetadata": { "KeyState": "Enabled", "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "Description": "", "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1669973196.214, "MultiRegion": false, "KeySpec": "HMAC_512", "CustomerMasterKeySpec": "HMAC_512", "KeyUsage": "GENERATE_VERIFY_MAC", "MacAlgorithms": [ "HMAC_SHA_512" ], "AWSAccountId": "111122223333", "Origin": "AWS_KMS", "Enabled": true } }