기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
암호화된 Amazon SQS 대기열 구독을 사용하여 Amazon SNS 주제 암호화 설정
주제에 대해 서버 측 암호화(SSE)를 활성화하여 데이터를 보호할 수 있습니다. Amazon이 암호화된 Amazon SQS 대기열SNS로 메시지를 보내도록 허용하려면 Amazon SQS 대기열과 연결된 고객 관리형 키에 Amazon SNS 서비스 원칙이 API 작업 GenerateDataKey
및 에 액세스할 수 있는 권한을 부여하는 정책 문이 AWS KMS 있어야 합니다Decrypt
. 사용에 대한 자세한 내용은 섹션을 SSE참조하세요서버 측 암호화로 Amazon SNS 데이터 보호.
이 페이지에서는 를 사용하여 암호화된 Amazon SQS 대기열이 구독되는 Amazon SNS 주제에 SSE 대해 를 활성화하는 방법을 보여줍니다 AWS Management Console.
1단계: 사용자 지정 KMS 키 생성
-
최소한
AWSKeyManagementServicePowerUser
정책이 있는 사용자로 AWS KMS 콘솔에 로그인합니다. -
Create key(키 생성)를 선택합니다.
-
대칭 암호화 KMS 키를 생성하려면 키 유형에서 대칭을 선택합니다.
콘솔에서 비대칭 KMS 키를 생성하는 방법에 대한 자세한 내용은 비대칭 KMS 키 생성(콘솔)을 참조하세요 AWS KMS .
-
키 사용(Key usage)에서 암호화 및 해독(Encrypt and decrypt) 옵션이 선택됩니다.
MAC 코드를 생성하고 확인하는 KMS 키를 생성하는 방법에 대한 자세한 내용은 HMAC KMS 키 생성을 참조하세요.
고급 옵션에 대한 자세한 내용은 특수 용도 키를 참조하세요.
-
Next(다음)를 선택합니다.
-
KMS 키의 별칭을 입력합니다. 별칭은
aws/
로 시작할 수 없습니다.aws/
접두사는 Amazon Web Services에서 계정 AWS 관리형 키 에서 나타낼 수 있도록 예약합니다.참고
별칭을 추가, 삭제 또는 업데이트하면 KMS 키에 대한 권한을 허용하거나 거부할 수 있습니다. 자세한 내용은 및 별칭을 사용하여 키에 ABAC 대한 AWS KMS 액세스 제어 를 참조하세요. KMS
별칭은 KMS 키를 식별하는 데 사용할 수 있는 표시 이름입니다. 보호하려는 데이터 유형 또는 KMS 키와 함께 사용할 애플리케이션을 나타내는 별칭을 선택하는 것이 좋습니다.
에서 KMS 키를 생성할 때 별칭이 필요합니다 AWS Management Console. CreateKey 작업을 사용하는 경우 선택 사항입니다.
-
(선택 사항) KMS 키에 대한 설명을 입력합니다.
키 상태가
Pending Deletion
또는Pending Replica Deletion
이 아닌 한 지금 설명을 추가하거나 언제든지 설명을 업데이트할 수 있습니다. 기존 고객 관리형 키의 설명을 추가, 변경 또는 삭제하려면 에서 설명을 편집 AWS Management Console 하거나 UpdateKeyDescription 작업을 사용합니다. -
(선택 사항) 태그 키와 태그 값(선택)을 입력합니다. KMS 키에 둘 이상의 태그를 추가하려면 태그 추가를 선택합니다.
참고
KMS 키에 태그를 지정하거나 태그를 해제하면 KMS 키에 대한 권한이 허용되거나 거부될 수 있습니다. 자세한 내용은 및 태그를 사용하여 키에 ABAC 대한 AWS KMS 액세스 제어 를 참조하세요. KMS
AWS 리소스 AWS 에 태그를 추가하면 는 태그별로 집계된 사용량 및 비용이 포함된 비용 할당 보고서를 생성합니다. 태그를 사용하여 KMS 키에 대한 액세스를 제어할 수도 있습니다. KMS 키 태그 지정에 대한 자세한 내용은 의 키 태그 지정 및 ABAC 섹션을 참조하세요 AWS KMS.
-
Next(다음)를 선택합니다.
-
KMS 키를 관리할 수 있는 IAM 사용자와 역할을 선택합니다.
참고
이 키 정책은 이 KMS 키를 AWS 계정 완전히 제어합니다. 이를 통해 계정 관리자는 IAM 정책을 사용하여 다른 보안 주체에게 KMS 키를 관리할 수 있는 권한을 부여할 수 있습니다. 자세한 내용은 기본 키 정책을 참조하세요.
IAM 모범 사례에서는 장기 보안 인증 정보가 있는 IAM 사용자의 사용을 권장하지 않습니다. 가능하면 임시 자격 증명을 제공하는 IAM 역할을 사용합니다. 자세한 내용은 IAM 사용 설명서의 의 보안 모범 사례를 IAM 참조하세요.
-
(선택 사항) 선택한 IAM 사용자 및 역할이 이 KMS 키를 삭제하지 못하도록 하려면 페이지 하단의 키 삭제 섹션에서 키 관리자가 이 키를 삭제하도록 허용 확인란을 선택 취소합니다.
-
Next(다음)를 선택합니다.
-
암호화 작업 에서 키를 사용할 수 있는 IAM 사용자 및 역할을 선택합니다. Next(다음)를 선택합니다.
-
Review and edit key policy(키 정책 검토 및 편집) 페이지에서 다음 문을 키 정책에 추가한 다음 완료를 선택합니다.
{ "Sid": "Allow Amazon SNS to use this key", "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*" }
새 고객 관리형 키가 키 목록에 나타납니다.
2단계: 암호화된 Amazon SNS 주제 생성
-
Amazon SNS 콘솔
에 로그인합니다. -
탐색 창에서 주제(Topics)를 선택합니다.
-
주제 생성을 선택합니다.
-
새로운 주제 생성 페이지에서 이름에 주제 이름을 입력하고(예:
MyEncryptedTopic
) 주제 생성을 선택합니다. -
암호화 섹션을 확장하고 다음을 수행합니다.
-
Enable server-side encryption(서버 측 암호화 활성화)을 선택합니다.
-
고객 관리형 키를 지정합니다. 자세한 내용은 주요 용어 단원을 참조하십시오.
각 고객 관리형 키 유형에 대해 설명, 계정 및 고객 관리형 키ARN가 표시됩니다.
중요
고객 관리형 키의 소유자가 아니거나
kms:ListAliases
및kms:DescribeKey
권한이 없는 계정으로 로그인하는 경우 Amazon SNS 콘솔에서 고객 관리형 키에 대한 정보를 볼 수 없습니다.고객 관리형 키의 소유자에게 이 권한을 부여해 달라고 요청해야 합니다. 자세한 내용은 AWS Key Management Service 개발자 안내서의 AWS KMS API 권한: 작업 및 리소스 참조를 참조하세요.
-
고객 관리형 키 에서 이전에 생성한 MyCustomKey 을 선택한 다음 서버 측 암호화 활성화 를 선택합니다. 1단계: 사용자 지정 KMS 키 생성
-
-
Save changes(변경 사항 저장)를 선택합니다.
SSE 가 주제에 대해 활성화되고 MyTopic 페이지가 표시됩니다.
주제의 암호화 상태, AWS 계정, 고객 관리형 키, 고객 관리형 키 ARN및 설명이 암호화 탭에 표시됩니다.
암호화된 새 주제가 주제 목록에 나타납니다.
3단계: 암호화된 Amazon SQS 대기열 생성 및 구독
-
Amazon SQS 콘솔
에 로그인합니다. -
새로운 대기열 생성을 선택합니다.
-
새로운 대기열 생성 페이지에서 다음을 수행합니다.
-
대기열 이름을 입력합니다(예:
MyEncryptedQueue1
). -
표준 대기열을 선택하고 대기열 구성을 선택합니다.
-
사용을 SSE선택합니다.
-
에서 이전에 생성한 MyCustomKey를 AWS KMS key선택한 다음 대기열 생성 을 선택합니다. 1단계: 사용자 지정 KMS 키 생성
-
-
두 번째 대기열(예
MyEncryptedQueue2
)을 만들려면 프로세스를 반복합니다.암호화된 새 대기열이 대기열 목록에 나타납니다.
-
Amazon SQS 콘솔에서
MyEncryptedQueue1
및MyEncryptedQueue2
를 선택한 다음 대기열 작업 , SNS 주제에 대기열 구독 을 선택합니다. -
주제 구독 대화 상자에서 주제 선택에서 을 선택한 MyEncryptedTopic다음 구독을 선택합니다.
암호화된 주제에 대한 암호화된 대기열의 구독은 주제 구독 결과 대화 상자에 표시됩니다.
-
확인을 선택합니다.
4단계: 암호화된 주제에 메시지 게시
-
Amazon SNS 콘솔
에 로그인합니다. -
탐색 창에서 주제(Topics)를 선택합니다.
-
주제 목록에서 를 MyEncryptedTopic 선택한 다음 메시지 게시 를 선택합니다.
-
메시지 게시 페이지에서 다음을 수행합니다.
-
(선택 사항) 메시지 세부 정보 섹션에서 제목을 입력합니다(예:
Testing message publishing
). -
메시지 본문 섹션에서 메시지 본문을 입력합니다(예:
My message body is encrypted at rest.
). -
메시지 게시를 선택합니다.
-
메시지가 구독 암호화 대기열에 게시됩니다.
5단계: 메시지 전송 확인
-
Amazon SQS 콘솔
에 로그인합니다. -
대기열 목록에서 MyEncryptedQueue1을 선택한 다음 메시지 전송 및 수신을 선택합니다.
-
MyEncryptedQueue1페이지의 메시지 전송 및 수신에서 메시지 폴링을 선택합니다.
이전에 보낸 메시지가 표시됩니다.
-
메시지를 보려면 추가 정보를 선택합니다.
-
모두 마친 후에는 닫기를 선택합니다.
-
MyEncryptedQueue2에 대해 프로세스를 반복합니다.