

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 저장 시 암호화
<a name="encryption-at-rest-Amazon-Service-Prometheus"></a>

기본적으로 Amazon Managed Service for Prometheus는 저장 시 암호화를 자동으로 제공하고 AWS 소유 암호화 키를 사용하여 이를 수행합니다.
+ **AWS 소유 키** - Amazon Managed Service for Prometheus는 이러한 키를 사용하여 워크스페이스에 업로드된 데이터를 자동으로 암호화합니다. AWS 소유 키를 보거나 관리하거나 사용하거나 사용을 감사할 수 없습니다. 하지만 데이터를 암호화하는 키를 보호하기 위해 어떤 작업을 수행하거나 어떤 프로그램을 변경할 필요가 없습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS 소유 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)를 참조하세요.

저장 데이터 암호화는 개인 식별 정보와 같은 민감한 고객 데이터를 보호하는 데 필요한 운영 오버헤드와 복잡성을 줄이는 데 도움이 됩니다. 또한 이 기능을 통해 엄격한 암호화 규정 준수 및 규제 요구 사항을 충족하는 안전한 애플리케이션을 구축할 수 있습니다.

또는 WorkSpace를 생성할 때 고객 관리형 키를 사용하도록 선택할 수도 있습니다.
+ **고객 관리형 키** - Amazon Managed Service for Prometheus는 사용자가 생성하고 소유하고 관리하는 대칭형 고객 관리형 키를 사용하여 WorkSpace의 데이터를 암호화할 수 있도록 지원합니다. 이 암호화를 완전히 제어할 수 있으므로 다음과 같은 작업을 수행할 수 있습니다.
  + 키 정책 수립 및 유지
  + IAM 정책 및 권한 부여 수립 및 유지
  + 키 정책 활성화 및 비활성화
  + 키 암호화 자료 교체
  +  태그 추가
  + 키 별칭 만들기
  + 삭제를 위한 스케줄 키

  자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 참조하세요.

고객 관리형 키 또는 AWS 소유 키를 신중하게 사용할지 여부를 선택합니다. 고객 관리형 키로 생성된 Workspace는 나중에 AWS 소유 키를 사용하도록 변환할 수 없습니다(반대의 경우도 마찬가지).

**참고**  
Amazon Managed Service for Prometheus는 AWS 소유 키를 사용하여 저장 데이터 암호화를 자동으로 활성화하여 무료로 데이터를 보호합니다.  
그러나 고객 관리형 키 사용에는 AWS KMS 요금이 적용됩니다. 요금에 대한 자세한 내용은 [AWS Key Management Service 요금](https://aws.amazon.com/kms/pricing/)을 참조하세요.

에 대한 자세한 내용은 [란 무엇입니까 AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 AWS KMS참조하십시오.

**참고**  
고객 관리형 키로 생성된 WorkSpace에서는 수집에 [AWS 관리형 수집기](AMP-collector.md)를 사용할 수 없습니다.

## Amazon Managed Service for Prometheus가에서 권한 부여를 사용하는 방법 AWS KMS
<a name="encryption-grant"></a>

Amazon Managed Service for Prometheus에서 고객 관리형 키를 사용하려면 세 가지 [권한 부여](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)가 필요합니다.

고객 관리형 키로 암호화된 Amazon Managed Service for Prometheus 워크스페이스를 생성하면 Amazon Managed Service for Prometheus는 [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) 요청을에 전송하여 사용자를 대신하여 세 가지 권한 부여를 생성합니다 AWS KMS. 의 권한 부여 AWS KMS 는 사용자를 대신하여 직접 호출되지 않은 경우에도(예: Amazon EKS 클러스터에서 스크레이프된 지표 데이터를 저장하는 경우) Amazon Managed Service for Prometheus에 계정의 KMS 키에 대한 액세스 권한을 부여하는 데 사용됩니다.

Amazon Managed Service for Prometheus는 다음 내부 작업에 대해 고객 관리형 키를 사용하기 위한 권한 부여가 필요합니다.
+ [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) 요청을에 전송 AWS KMS 하여 워크스페이스를 생성할 때 제공된 대칭 고객 관리형 KMS 키가 유효한지 확인합니다.
+ [GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) 요청을에 전송 AWS KMS 하여 고객 관리형 키로 암호화된 데이터 키를 생성합니다.
+  AWS KMS 에 [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) 요청을 보내 암호화된 데이터 키를 복호화하여 데이터를 암호화하는 데 사용할 수 있도록 합니다.

Amazon Managed Service for Prometheus는 Amazon Managed Service for Prometheus가 사용자를 대신하여 AWS KMS 키를 사용할 수 있도록 키에 대한 세 가지 권한 부여를 생성합니다. 키 정책을 변경하거나, 키를 비활성화하거나, 권한 부여를 취소하여 키에 대한 액세스 권한을 제거할 수 있습니다. 이러한 작업을 수행하기 전에 이러한 작업의 결과를 이해해야 합니다. 이로 인해 WorkSpace의 데이터가 손실될 수 있습니다.

어떤 방식으로든 권한 부여에 대한 액세스 권한을 제거하면 Amazon Managed Service for Prometheus는 고객 관리형 키로 암호화된 데이터에 액세스할 수 없고 WorkSpace로 전송된 새 데이터를 저장할 수도 없으며, 이는 해당 데이터에 의존하는 작업에 영향을 미칩니다. WorkSpace로 전송된 새 데이터는 액세스할 수 없으며 영구적으로 손실될 수 있습니다.

**주의**  
키 정책에서 키를 비활성화하거나 Amazon Managed Service for Prometheus 액세스를 제거하면 WorkSpace 데이터에 더 이상 액세스할 수 없습니다. WorkSpace로 전송되는 새 데이터는 액세스할 수 없으며 영구적으로 손실될 수 있습니다.  
Amazon Managed Service for Prometheus의 키 액세스를 복원하여 WorkSpace 데이터에 액세스하고 새 데이터를 다시 수신할 수 있습니다.
권한을 취소하면 다시 생성할 수 없으며 WorkSpace의 데이터가 영구적으로 손실됩니다.**

## 1단계: 고객 관리형 키 만들기
<a name="create-key"></a>

 AWS Management Console또는 AWS KMS APIs. 아래 설명과 같이 정책을 통해 올바른 액세스 권한을 제공하기만 하면 키는 Amazon Managed Service for Prometheus WorkSpace와 동일한 계정에 있지 않아도 됩니다.

**대칭형 고객 관리형 키를 생성하려면**

*AWS Key Management Service 개발자 안내서*의 [대칭형 고객 관리형 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) 단계를 따르세요.

**키 정책**

키 정책에서는 고객 관리형 키에 대한 액세스를 제어합니다. 모든 고객 관리형 키에는 키를 사용할 수 있는 사람과 키를 사용하는 방법을 결정하는 문장이 포함된 정확히 하나의 키 정책이 있어야 합니다. 고객 관리형 키를 만들 때 키 정책을 지정할 수 있습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 관리형 키에 대한 액세스 관리](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#managing-access)를 참조하세요.

Amazon Managed Service for Prometheus WorkSpace에서 고객 관리형 키를 사용하려면 키 정책에서 다음 API 작업을 허용해야 합니다.
+ `[kms:CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)` - 고객 관리형 키에 권한 부여를 추가합니다. 지정된 KMS 키에 대한 제어 액세스 권한을 부여합니다. 이를 통해 Amazon Managed Service for Prometheus에 필요한 [권한 부여 작업](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations)에 대한 액세스가 허용됩니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*에서 [권한 부여 사용](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)을 참조하세요.

  Amazon Managed Service for Prometheus는 이를 통해 다음을 수행할 수 있습니다.
  + 데이터 키가 암호화에 즉시 사용되지 않으므로 암호화된 데이터 키를 생성하여 저장하려면 `GenerateDataKey`를 직접적으로 호출합니다.
  + 저장된 암호화된 데이터 키를 사용하여 암호화된 데이터에 액세스하려면 `Decrypt`를 직접적으로 호출합니다.
+ `[kms:DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)` - Amazon Managed Service for Prometheus에서 키를 검증할 수 있도록 고객 관리형 키 세부 정보를 제공합니다.

다음은 Amazon Managed Service for Prometheus에 추가할 수 있는 정책 설명 예시입니다.

```
  "Statement" : [ 
    {
      "Sid" : "Allow access to Amazon Managed Service for Prometheus principal within your account",
      "Effect" : "Allow",
      "Principal" : {
        "AWS" : "*"
      },
      "Action" : [ 
        "kms:DescribeKey", 
        "kms:CreateGrant",
        "kms:GenerateDataKey",
        "kms:Decrypt"
      ],
      "Resource" : "*",
      "Condition" : {
        "StringEquals" : {
          "kms:ViaService" : "aps.region.amazonaws.com",
          "kms:CallerAccount" : "111122223333"
        }
    },
    {
      "Sid": "Allow access for key administrators - not required for Amazon Managed Service for Prometheus",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
       },
      "Action" : [ 
        "kms:*"
       ],
      "Resource": "arn:aws:kms:region:111122223333:key/key_ID"
    },
    <other statements needed for other non-Amazon Managed Service for Prometheus scenarios>
  ]
```
+ [정책에서 사용 권한을 지정하는 방법](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#overview-policy-elements)에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하세요.
+ [키 액세스 문제 해결](https://docs.aws.amazon.com/kms/latest/developerguide/policy-evaluation.html#example-no-iam)에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하십시오.

## 2단계: Amazon Managed Service for Prometheus에 사용되는 고객 관리형 키 지정
<a name="enable-custom-encryption"></a>

WorkSpace를 생성할 때 **KMS Key ARN**을 입력하여 고객 관리형 키를 지정할 수 있습니다. 이는 Amazon Managed Service for Prometheus에서 WorkSpace에 저장된 데이터를 암호화하는 데 사용합니다.

## 3단계: Amazon Managed Grafana와 같은 다른 서비스에서 데이터 액세스
<a name="key-use-other"></a>

*이 단계는 선택 사항입니다. 다른 서비스에서 Amazon Managed Service for Prometheus 데이터에 액세스해야 하는 경우에만 필요합니다.*

암호화된 데이터는 AWS KMS 키를 사용할 수 있는 액세스 권한이 없는 한 다른 서비스에서 액세스할 수 없습니다. 예를 들어 Amazon Managed Grafana를 사용하여 데이터에 대한 대시보드 또는 알림을 생성하려면 Amazon Managed Grafana에 키에 대한 액세스 권한을 부여해야 합니다.

**Amazon Managed Grafana에 고객 관리형 키에 대한 액세스 권한을 부여하려면**

1. [Amazon Managed Grafana 워크스페이스 목록](https://console.aws.amazon.com/grafana/home?#/workspaces)에서 Amazon Managed Service for Prometheus에 액세스하려는 워크스페이스의 이름을 선택합니다. 여기에는 Amazon Managed Grafana 워크스페이스에 대한 요약 정보가 표시됩니다.

1. 워크스페이스에서 사용하는 IAM 역할의 이름을 기록해 둡니다. 이름 형식은 `AmazonGrafanaServiceRole-<unique-id>`입니다. 콘솔에 역할의 전체 ARN이 표시됩니다. 이후 단계에서 AWS KMS 콘솔에서 이 이름을 지정합니다.

1. [AWS KMS 고객 관리형 키 목록](https://console.aws.amazon.com/kms/home?#/kme/keys)에서 Amazon Managed Service for Prometheus 워크스페이스를 생성하는 동안 사용한 고객 관리형 키를 선택합니다. 그러면 키 구성 세부 정보 페이지가 열립니다.

1. **키 사용자** 옆의 **추가** 버튼을 선택합니다.

1. 이름 목록에서 위에서 기록해 둔 Amazon Managed Grafana IAM 역할을 선택합니다. 더 쉽게 찾을 수 있도록 이름별로 검색할 수도 있습니다.

1. **추가**를 선택하여 키 사용자 목록에 IAM 역할을 추가합니다.

이제 Amazon Managed Grafana 워크스페이스가 Amazon Managed Service for Prometheus 워크스페이스의 데이터에 액세스할 수 있습니다. 키 사용자에 다른 사용자 또는 역할을 추가하여 다른 서비스가 워크스페이스에 액세스할 수 있도록 할 수 있습니다.

## Amazon Managed Service for Prometheus 암호화 컨텍스트
<a name="location-encryption-context"></a>

[암호화 컨텍스트](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context)는 데이터에 대한 추가 컨텍스트 정보를 포함하는 선택적 키-값 페어 세트입니다.

AWS KMS 는 암호화 컨텍스트를 추가 인증 데이터로 사용하여 인증된 암호화를 지원합니다. 데이터 암호화 요청에 암호화 컨텍스트를 포함하면는 암호화 컨텍스트를 암호화된 데이터에 AWS KMS 바인딩합니다. 요청에 동일한 암호화 컨텍스트를 포함해야 이 데이터를 해독할 수 있습니다.

**Amazon Managed Service for Prometheus 암호화 컨텍스트**

Amazon Managed Service for Prometheus는 모든 암호화 작업에서 동일한 암호화 컨텍스트를 사용합니다. 여기서 키는 AWS KMS `aws:amp:arn`이고 값은 워크스페이스의 [Amazon 리소스 이름](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)(ARN)입니다.

**Example**  

```
"encryptionContext": {
    "aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef"
}
```

**모니터링을 위한 암호화 컨텍스트 사용**

대칭형 고객 관리형 키를 사용하여 WorkSpace 데이터를 암호화하는 경우 감사 레코드 및 로그의 암호화 컨텍스트를 사용하여 고객 관리형 키가 사용되는 방식을 식별할 수도 있습니다. 암호화 컨텍스트는 [AWS CloudTrail 또는 Amazon CloudWatch Logs에서 생성된 로그](#example-custom-encryption)에도 나타납니다.

**암호화 컨텍스트를 사용하여 고객 관리형 키에 대한 액세스 제어**

그러나 암호화 컨텍스트를 사용하여 키 정책 및 IAM 정책에서 대칭 `conditions`에 대한 액세스를 제어할 수도 있습니다. 또한 권한 부여에서 암호화 컨텍스트 제약 조건을 사용할 수 있습니다.

Amazon Managed Service for Prometheus는 권한 부여에서 암호화 컨텍스트 제약 조건을 사용하여 계정 및 리전에서 고객 관리형 키에 대한 액세스를 제어합니다. 권한 부여 제약 조건에 따라 권한 부여가 허용하는 작업은 지정된 암호화 컨텍스트를 사용해야 합니다.

**Example**  
다음은 특정 암호화 컨텍스트에서 고객 관리형 키에 대한 액세스 권한을 부여하는 키 정책 설명의 예시입니다. 이 정책 설명의 조건에 따라 권한 부여에는 암호화 컨텍스트를 지정하는 암호화 컨텍스트 제약 조건이 있어야 합니다.  

```
{
    "Sid": "Enable DescribeKey",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:DescribeKey",
     "Resource": "*"
},
{
     "Sid": "Enable CreateGrant",
     "Effect": "Allow",
     "Principal": {
         "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
     },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:EncryptionContext:aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef"
          }
     }
}
```

## Amazon Managed Service for Prometheus에 사용되는 암호화 키 모니터링
<a name="example-custom-encryption"></a>

Amazon Managed Service for Prometheus 워크스페이스에서 AWS KMS 고객 관리형 키를 사용하는 경우 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) 또는 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 사용하여 Amazon Managed Service for Prometheus가 보내는 요청을 추적할 수 있습니다 AWS KMS.

다음 예제는 Amazon Managed Service for Prometheus에서 고객 관리형 키로 암호화된 데이터에 액세스`DescribeKey`하기 위해 호출한 KMS 작업을 모니터링하기 위한 `CreateGrant``GenerateDataKey`, `Decrypt`, 및 AWS CloudTrail 이벤트입니다.

------
#### [ CreateGrant ]

 AWS KMS 고객 관리형 키를 사용하여 워크스페이스를 암호화하면 Amazon Managed Service for Prometheus는 사용자를 대신하여 사용자가 지정한 KMS 키에 액세스하도록 3개의 `CreateGrant` 요청을 보냅니다. Amazon Managed Service for Prometheus에서 생성하는 권한 부여는 AWS KMS 고객 관리형 키와 연결된 리소스에만 적용됩니다.

다음 예제 이벤트는 `CreateGrant` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "TESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE-KEY-ID1",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "TESTANDEXAMPLE:Sampleuser01",
                "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-04-22T17:02:00Z"
            }
        },
        "invokedBy": "aps.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "retiringPrincipal": "aps.region.amazonaws.com",
        "operations": [
            "GenerateDataKey",
            "Decrypt",
            "DescribeKey"
        ],
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "granteePrincipal": "aps.region.amazonaws.com"
    },
    "responseElements": {
        "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

------
#### [ GenerateDataKey ]

워크스페이스에 대해 AWS KMS 고객 관리형 키를 활성화하면 Amazon Managed Service for Prometheus가 고유한 키를 생성합니다. 리소스에 대한 AWS KMS고객 관리 AWS KMS 형 키를 지정하는 `GenerateDataKey` 요청을에 보냅니다.

다음 예제 이벤트는 `GenerateDataKey` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "aps.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "GenerateDataKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef"
        },
        "keySpec": "AES_256",
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "57f5dbee-16da-413e-979f-2c4c6663475e"
}
```

------
#### [ Decrypt ]

암호화된 WorkSpace에서 쿼리가 생성되면 Amazon Managed Service for Prometheus는 저장된 암호화된 데이터 키를 사용하여 암호화된 데이터에 액세스하는 `Decrypt` 작업을 호출합니다.

다음 예제 이벤트는 `Decrypt` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AWSService",
        "invokedBy": "aps.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:10:51Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "Decrypt",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "encryptionContext": {
            "aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef"
        },
        "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "encryptionAlgorithm": "SYMMETRIC_DEFAULT"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333",
    "sharedEventID": "dc129381-1d94-49bd-b522-f56a3482d088"
}
```

------
#### [ DescribeKey ]

Amazon Managed Service for Prometheus는 `DescribeKey` 작업을 사용하여 WorkSpace와 관련된 AWS KMS 고객 관리형 키가 계정 및 지역에 존재하는지 확인합니다.

다음 예제 이벤트는 `DescribeKey` 작업을 기록합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "TESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE-KEY-ID1",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "TESTANDEXAMPLE:Sampleuser01",
                "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-04-22T17:02:00Z"
            }
        },
        "invokedBy": "aps.amazonaws.com"
    },
    "eventTime": "2021-04-22T17:07:02Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "DescribeKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "172.12.34.56",
    "userAgent": "ExampleDesktop/1.0 (V1; OS)",
    "requestParameters": {
        "keyId": "00dd0db0-0000-0000-ac00-b0c000SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

------

## 자세히 알아보기
<a name="Learn-more-data-at-rest-encryption"></a>

다음 리소스에서 키에 대한 추가 정보를 확인할 수 있습니다.
+ [AWS Key Management Service 기본 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하세요.
+ 의 [보안 모범 사례에 대한 AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/best-practices.html) 자세한 내용은 *AWS Key Management Service 개발자 안내서*를 참조하세요.