Greengrass 코어 디바이스를 위한 키 관리 - AWS IoT Greengrass

다음에 대한 설명서를 보고 있습니다.AWS IoT Greengrass Version 1.AWS IoT Greengrass Version 2의 최신 주요 버전입니다AWS IoT Greengrass. 사용에 관한 자세한 내용은 단원을 참조하십시오.AWS IoT Greengrass V2에 대한 자세한 내용은AWS IoT Greengrass Version 2개발자 안내서.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Greengrass 코어 디바이스를 위한 키 관리

Greengrass 코어 디바이스에 암호화(퍼블릭 및 프라이빗) 키를 안전하게 저장하는 것은 고객의 책임입니다. AWS IoT Greengrass는 다음과 같은 시나리오에 퍼블릭 키와 프라이빗 키를 사용합니다.

  • IoT 클라이언트 키는 IoT 인증서와 함께 사용되어 Greengrass 코어가 AWS IoT Core에 연결될 때 TLS(전송 계층 보안) 핸드셰이크를 인증합니다. 자세한 정보는 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여을 참조하십시오.

    참고

    키와 인증서를 코어 프라이빗 키와 코어 디바이스 인증서라고도 합니다.

  • MQTT 서버 키는 MQTT 서버 인증서가 코어와 연결된 디바이스 간의 TLS 연결을 인증하는 데 사용됩니다. 자세한 정보는 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여을 참조하십시오.

  • 로컬 암호 관리자는 IoT 클라이언트 키를 사용하여 로컬 보안 암호를 암호화하는 데 사용되는 데이터 키를 보호하지만 사용자 고유의 프라이빗 키를 제공할 수도 있습니다. 자세한 정보는 암호 암호화을 참조하십시오.

Greengrass 코어는 파일 시스템 권한, 하드웨어 보안 모듈 또는 둘 다 사용하여 프라이빗 키 스토리지를 지원합니다. 파일 시스템 기반 프라이빗 키를 사용하는 경우, 코어 디바이스의 보안 스토리지에 대한 책임은 사용자에게 있습니다.

Greengrass 코어에서 프라이빗 키의 위치는 config.json 파일의 crypto 섹션에 지정됩니다. 고객이 제공한 키를 MQTT 서버 인증서에 사용하도록 코어를 구성하는 경우, 키를 교체하는 것은 사용자의 책임입니다. 자세한 정보는 AWS IoT Greengrass 코어 보안 주체을 참조하십시오.

연결된 디바이스의 경우 TLS 스택을 최신 상태로 유지하고 프라이빗 키를 보호하는 것은 사용자의 책임입니다. 프라이빗 키는 AWS IoT Greengrass 서비스와 TLS 연결을 인증하기 위해 디바이스 인증서와 함께 사용됩니다.