기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Secrets Manager 보안 암호 생성
보안 암호는 암호, 사용자 이름 및 암호와 같은 자격 증명 세트, OAuth 토큰 또는 Secrets Manager에 암호화된 형식으로 저장하는 기타 보안 암호 정보일 수 있습니다.
작은 정보
콘솔을 사용하여 다른 리전으로 복제된 소스 데이터베이스에 대한 데이터베이스 보안 인증 정보를 저장하면 보안 암호에 해당 소스 데이터베이스에 대한 연결 정보가 포함됩니다. 그 후에 보안 암호를 복제하면 복제본은 소스 보안 암호의 복사본이 되며 동일한 연결 정보를 포함합니다. 리전 연결 정보를 위해 보안 암호에 추가로 키/값 쌍을 추가할 수 있습니다.
보안 암호를 생성하려면 SecretsManagerReadWrite 관리형 정책에서 부여한 권한이 필요합니다.
Secrets Manager는 보안 암호를 생성할 때 CloudTrail 로그 항목을 생성합니다. 자세한 내용은 AWS CloudTrail을(를) 사용하여 AWS Secrets Manager 이벤트 로깅 단원을 참조하십시오.
보안 암호(콘솔) 생성
에서 Secrets Manager 콘솔을 엽니다https://console.aws.amazon.com/secretsmanager/
. -
Store a new secret(새 보안 암호 저장)을 선택합니다.
-
보안 암호 유형 선택(Choose secret type) 페이지에서 다음을 수행합니다.
-
보안 암호 유형(Secret type)에서 다음 중 하나를 수행합니다.
-
데이터베이스 자격 증명을 저장하려면 저장할 데이터베이스 자격 증명의 유형을 선택합니다. 그런 다음, 데이터베이스를 선택한 후 자격 증명을 입력합니다.
-
데이터베이스용이 아닌 API 키, 액세스 토큰, 자격 증명을 저장하려면 기타 유형의 보안 암호를 선택합니다.
키/값 페어에서 JSON 키/값 페어에 보안 암호를 입력하거나 일반 텍스트 탭을 선택하고 어떤 형식으로든 보안 암호를 입력합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다. 다음은 몇 가지 예제입니다.
-
-
암호화 키에서 Secrets Manager AWS KMS key 가 보안 암호 값을 암호화하는 데 사용하는를 선택합니다. 자세한 내용은 보안 암호 암호화 및 복호화 단원을 참조하십시오.
-
대부분의 경우 Secrets Manager에 대한 AWS 관리형 키 를 사용하려면 aws/secretsmanager를 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다.
-
다른에서 보안 암호에 액세스해야 AWS 계정하거나 자체 KMS 키를 사용하여 교체하거나 키 정책을 적용하려는 경우 목록에서 고객 관리형 키를 선택하거나 새 키 추가를 선택하여 보안 암호를 생성합니다. 고객 관리형 키 사용 비용에 대한 자세한 내용은 요금을 참조하세요.
KMS 키에 대한 권한이(가) 있어야 합니다. 크로스 계정 액세스에 대한 자세한 내용은 다른 계정에서 AWS Secrets Manager 보안 암호 액세스 섹션을 참조하세요.
-
-
Next(다음)를 선택합니다.
-
-
보안 구성(Configure secret) 페이지에서 다음을 수행합니다.
-
설명이 포함된 Secret name(보안 암호 이름)과 Description(설명)을 입력합니다. 보안 암호 이름에는 1~512자의 영숫자와 /_+=.@- 문자를 포함할 수 있습니다.
-
(선택 사항) Tags(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략에 대한 자세한 내용은 AWS Secrets Manager 보안 암호 태그 지정 단원을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.
-
(선택 사항) 리소스 권한(Resource permissions)에서 리소스 정책을 보안 암호에 추가하려면 권한 편집(Edit permissions)을 선택합니다. 자세한 내용은 리소스 기반 정책 단원을 참조하십시오.
-
(선택 사항) 보안 암호 복제에서 보안 암호를 다른 보안 암호에 복제하려면 보안 암호 복제를 AWS 리전선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 리전 간 보안 암호 복제 단원을 참조하십시오.
-
Next(다음)를 선택합니다.
-
-
(선택 사항) 교체 구성(Configure rotation) 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 정보는 보안 암호 교체을(를) 참조하세요. Next(다음)를 선택합니다.
-
Review(검토) 페이지에서 보안 암호 세부 정보를 검토한 후 Store(저장)를 선택합니다.
Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.
AWS CLI
명령 셸에 명령을 입력하면 명령 기록이 액세스되거나 유틸리티가 명령 파라미터에 액세스할 위험이 있습니다. 를 사용하여 AWS CLIAWS Secrets Manager 보안 암호를 저장할 때 발생하는 위험 완화을 참조하세요.
예 JSON 파일의 데이터베이스 자격 증명에서 보안 암호 생성
다음 create-secret
예시에서는 파일의 자격 증명을 사용하여 시크릿을 생성합니다. 자세한 내용은 AWS CLI 사용 설명서의 파일에서 AWS CLI 파라미터 로드를 참조하세요.
Secrets Manager가 보안 암호를 교체할 수 있으려면가와 JSON 일치하는지 확인해야 합니다보안 암호의 JSON 구조.
aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json
mycreds.json의 콘텐츠:
{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }
예 보안 암호 생성
다음 create-secret
예시에서는 두 개의 키-값 쌍으로 보안 암호를 만듭니다.
aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
AWS SDK
중 하나를 사용하여 보안 암호를 생성하려면 CreateSecret
작업을 AWS SDKs사용합니다. 자세한 내용은 AWS SDKs 단원을 참조하십시오.