Greengrass 코어 디바이스를 위한 키 관리 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 2023년 6월 30일에 수명 연장 단계에 들어갔습니다. AWS IoT Greengrass V1 관리형 정책에 대한 자세한 정보는 섹션을 참조하세요. 이 날짜 이후에는 기능, 개선 사항, 버그 수정 또는 보안 패치를 제공하는 업데이트가 AWS IoT Greengrass V1 릴리스되지 않습니다. 에서 실행되는 기기는 AWS IoT Greengrass V1 중단되지 않으며 계속 작동하고 클라우드에 연결됩니다. 새로운 기능이 크게 추가되고 추가 플랫폼에 대한 지원이 추가되는 으로 마이그레이션하는 AWS IoT Greengrass Version 2 것이 좋습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Greengrass 코어 디바이스를 위한 키 관리

Greengrass 코어 디바이스에 암호화(퍼블릭 및 프라이빗) 키를 안전하게 저장하는 것은 고객의 책임입니다. AWS IoT Greengrass는 다음과 같은 시나리오에 퍼블릭 키와 프라이빗 키를 사용합니다.

  • IoT 클라이언트 키는 IoT 인증서와 함께 사용되어 Greengrass 코어가 AWS IoT Core에 연결될 때 TLS(전송 계층 보안) 핸드셰이크를 인증합니다. 자세한 내용은 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여 섹션을 참조하세요.

    참고

    키와 인증서를 코어 프라이빗 키와 코어 디바이스 인증서라고도 합니다.

  • MQTT 서버 키는 MQTT 서버 인증서가 코어 및 클라이언트 디바이스 간의 TLS 연결을 인증하는 데 사용됩니다. 자세한 내용은 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여 섹션을 참조하세요.

  • 로컬 암호 관리자는 IoT 클라이언트 키를 사용하여 로컬 보안 암호를 암호화하는 데 사용되는 데이터 키를 보호하지만 사용자 고유의 프라이빗 키를 제공할 수도 있습니다. 자세한 내용은 암호 암호화 섹션을 참조하세요.

Greengrass 코어는 파일 시스템 권한, 하드웨어 보안 모듈 또는 둘 다 사용하여 프라이빗 키 스토리지를 지원합니다. 파일 시스템 기반 프라이빗 키를 사용하는 경우, 코어 디바이스의 보안 스토리지에 대한 책임은 사용자에게 있습니다.

Greengrass 코어에서 프라이빗 키의 위치는 config.json 파일의 crypto 섹션에 지정됩니다. 고객이 제공한 키를 MQTT 서버 인증서에 사용하도록 코어를 구성하는 경우, 키를 교체하는 것은 사용자의 책임입니다. 자세한 내용은 AWS IoT Greengrass 핵심 보안 원칙 섹션을 참조하세요.

클라이언트 디바이스의 경우 TLS 스택을 최신 상태로 유지하고 프라이빗 키를 보호하는 것은 사용자의 책임입니다. 프라이빗 키는 AWS IoT Greengrass 서비스와 TLS 연결을 인증하기 위해 디바이스 인증서와 함께 사용됩니다.