사용자 지정 키 스토어에 대한 액세스 제어 - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용자 지정 키 스토어에 대한 액세스 제어

IAM 정책을 사용하여AWS KMS사용자 지정 키 스토어 및AWS CloudHSM클러스터를 생성합니다. IAM 정책 및 키 정책을 사용하여 사용자 지정 키 스토어에서 고객 마스터 키 (CMK) 에 대한 액세스를 제어할 수 있습니다. 사용자, 그룹 및 역할에 수행할 가능성이 있는 작업에 필요한 권한만 제공하는 것이 좋습니다.

사용자 지정 키 스토어 관리자 및 사용자에 대한 권한 부여

사용자 지정 키 스토어를 설계할 때는 이를 사용하고 관리하는 보안 주체가 필요한 권한만 갖도록 해야 합니다. 다음 목록에는 사용자 지정 키 스토어 관리자 및 사용자에게 필요한 최소 권한이 설명되어 있습니다.

  • 사용자 지정 키 스토어를 생성 및 관리하는 보안 주체가 사용자 지정 키 스토어의 API 작업을 사용하려면 다음 권한이 필요합니다.

    • cloudhsm:DescribeClusters

    • kms:CreateCustomKeyStore

    • kms:ConnectCustomKeyStore

    • kms:DisconnectCustomKeyStore

    • kms:UpdateCustomKeyStore

    • kms:DeleteCustomKeyStore

    • kms:DescribeCustomKeyStores

    • iam:CreateServiceLinkedRole

  • 사용자 지정 키 스토어에 연결된 AWS CloudHSM 클러스터를 생성 및 관리하는 보안 주체에게는 AWS CloudHSM 클러스터를 생성하고 초기화하는 권한이 필요합니다. 여기에는 가상 사설 클라우드를 생성 또는 사용하고 서브넷을 생성하며 Amazon EC2 인스턴스를 생성하는 권한이 포함되어 있습니다. 보안 주체가 HSM을 생성 및 삭제하고 백업을 관리해야 하는 경우도 있습니다. 필요한 권한 목록은 단원을 참조하십시오.에 필요한 수준으로 사용자 권한 제한AWS CloudHSMAWS CloudHSM사용 설명서.

  • 사용자 지정 키 스토어에서 고객 마스터 키 (CMK) 를 생성 및 관리하는 보안 주체에게는동일한 사용 권한에서 CMK를 만들고 관리하는 사람들로AWS KMS. 사용자 지정 키 스토어의 CMK에 대한 기본 키 정책은 AWS KMS의 CMK에 대한 기본 키 정책과 동일합니다. 속성 기반 액세스 제어(ABAC) 는 태그와 별칭을 사용하여 CMK에 대한 액세스를 제어하며 사용자 지정 키 저장소의 CMK에서도 효과적입니다.

  • 암호화 작업을 위해 사용자 지정 키 스토어에서 CMK를 사용하는 보안 주체에게는 kms:Decrypt 같은 암호화 작업을 CMK에서 수행할 수 있는 권한이 필요합니다. IAM 또는 키 정책에서 이러한 권한을 제공할 수 있습니다. 하지만 사용자 지정 키 스토어에서 CMK를 사용하기 위해 어떠한 추가 권한도 필요하지 않습니다.

AuthorizingAWS KMS를 사용하는 관리형AWS CloudHSM및 Amazon EC2 리소스

사용자 지정 키 스토어를 지원하려면 AWS KMS가 AWS CloudHSM 클러스터에 대한 정보를 얻을 수 있는 권한이 필요합니다. 사용자 지정 키 스토어를 AWS CloudHSM 클러스터에 연결하는 네트워크 인프라를 생성할 수 있는 권한도 필요합니다. 이러한 사용 권한을 얻으려면AWS KMS가 생성하는AWS서비스역할키관리서비스서비스고객키스토어에서 서비스 연결 역할을 생성합니다. AWS 계정 . 사용자 지정 키 스토어를 생성하는 사용자는 서비스 연결 역할을 생성할 수 있는 iam:CreateServiceLinkedRole 권한을 가지고 있어야 합니다.

AWS KMS 서비스 연결 역할 정보

A서비스 연결 역할를 제공하는 IAM 역할입니다.AWS다른 호출에 대한 서비스 권한AWS서비스를 생성합니다. 여러 통합 기능을 보다 쉽게 사용할 수 있도록 설계되었습니다.AWS복잡한 IAM 정책을 생성 및 유지 관리할 필요 없이 서비스를 사용할 수 있습니다.

사용자 지정 키 스토어의 경우AWS KMS가 생성하는AWS서비스역할키관리서비스서비스고객키스토어서비스 연결 역할이AWS 키 관리서비스서비스서비스키저장소서비스역할정책정책을 사용합니다. 이 정책은 이 역할에 다음 권한을 부여합니다.

AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할은 cks.kms.amazonaws.com만 신뢰하기 때문에, AWS KMS만 이 서비스 연결 역할을 수임할 수 있습니다. 이 역할은 AWS KMS에서 AWS CloudHSM 클러스터를 보고 사용자 지정 키 스토어를 관련 AWS CloudHSM 클러스터에 연결하는 데 필요한 작업으로 제한됩니다. 이렇게 해도 AWS KMS에 어떤 추가 권한도 부여되지 않습니다. 예를 들어 AWS KMS는 AWS CloudHSM 클러스터, HSM 또는 백업을 생성, 관리 또는 삭제할 권한을 가지고 있지 않습니다.

Regions

사용자 지정 키 저장소 기능과 마찬가지로AWS서비스역할키관리서비스서비스고객키스토어역할이 모두 지원됩니다. AWS 리전 여기서 각 항목은 다음과 같습니다.AWS KMS및AWS CloudHSM를 사용할 수 있습니다. 의 목록은 AWS 리전 각 서비스에서 지원되는 보안 주체에게는AWS Key Management Service엔드포인트 및 할당량AWS CloudHSM엔드포인트 및 할당량Amazon Web Services 일반 참조.

에 대한 자세한 내용은AWS서비스는 서비스 연결 역할을 사용합니다. 자세한 내용은서비스 연결 역할 사용IAM 사용 설명서의 내용을 참조하십시오.

서비스 연결 역할 생성

AWS KMS가 자동으로 생성됩니다.AWS서비스역할키관리서비스서비스고객키스토어에서 서비스 연결 역할을 생성합니다. AWS 계정 역할이 이미 존재하지 않을 경우 사용자 지정 키 스토어를 생성할 때 이 스토어를 생성합니다. 사용자는 이러한 서비스 연결 역할을 직접 생성하거나 다시 생성할 수 없습니다.

서비스 연결 역할 설명 편집

역할 이름 또는 정책 설명을 편집할 수 없습니다.AWS서비스역할키관리서비스서비스고객키스토어서비스 연결 역할이 생성되지만 역할 설명은 편집이 가능합니다. 지침은 다음을 참조하십시오.서비스 연결 역할 편집IAM 사용 설명서.

서비스 연결 역할 삭제

AWS KMS를 삭제하지 않습니다.AWS서비스역할키관리서비스서비스고객키스토어에서 서비스 연결 역할을 생성합니다. AWS 계정 . 보유모든 사용자 지정 키 저장소를 삭제했습니다.새 역할을 생성할 계획이 없는 경우 이 서비스 연결 역할이 더 이상 필요 없습니다.AWS KMS활성 사용자 지정 키 스토어가 없으면 이 역할을 수임하거나 해당 권한을 사용하지 않습니다. 그러나 현재 삭제 절차가 없습니다.AWS서비스역할키관리서비스서비스고객키스토어서비스 연결 역할이 생성됩니다.