대칭 및 비대칭 CMKs 식별 - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

대칭 및 비대칭 CMKs 식별

특정 CMK가 대칭 또는 비대칭인지 여부를 확인하려면 키 유형 또는 키 사양을 찾습니다. AWS KMS 콘솔 또는 AWS KMS API를 사용할 수 있습니다.

이러한 방법 중 일부는 CMK에서 지원하는 키 사용 및 암호화 또는 서명 알고리즘을 포함하여 CMK의 암호화 구성의 다른 측면도 보여줍니다. 기존 CMK의 암호화 구성을 볼 수 있지만 변경할 수는 없습니다.

콘솔 디스플레이의 열 정렬, 필터링 및 선택을 포함하여 CMKs 보기에 대한 일반적인 내용은 콘솔에서 CMKs 보기 단원을 참조하십시오.

테이블에서 키 유형 찾기CMK

콘솔에서 AWS KMS키 유형 열에는 각 가 대칭 또는 비대칭인지 여부가 표시됩니다.CMK 콘솔의 고객 관리형 키 또는 CMKAWS 관리형 키 페이지에서 테이블에 키 유형 열을 추가할 수 있습니다.

테이블에서 대칭 및 비대칭 CMKs를 식별하려면 다음 절차를 따르십시오.CMK

  1. https://console.aws.amazon.com/kms에서 AWS KMS 콘솔을 엽니다.

  2. AWS 리전을 변경하려면 페이지의 오른쪽 위 모서리에 있는 리전 선택기를 사용합니다.

  3. 해당 계정에서 직접 생성하고 관리하는 키를 보려면 탐색 창에서 고객 관리형 키를 선택합니다. 해당 계정에서 AWS가 생성하고 관리하는 키를 보려면 탐색 창에서 AWS 관리형 키를 선택합니다.

  4. 키 유형 열에는 각 가 대칭 또는 비대칭인지 여부가 표시됩니다.CMK 키 유형 값을 기준으로 정렬하고 필터링할 수도 있습니다.

    키 유형 열이 테이블에 나타나지 않으면 페이지 오른쪽 상단 모서리에 있는 기어 모양 아이콘을 선택하고 CMK키 유형을 선택한 다음 확인을 선택합니다. 키 사양 열과 키 사용 열을 추가할 수도 있습니다.

    
                        테이블의 키 유형 열CMK

세부 정보 페이지에서 키 유형 찾기

콘솔에서 각 AWS KMS의 세부 정보 페이지에는 CMK에 대한 키 유형(대칭 또는 비대칭) 및 기타 암호화 세부 정보를 표시하는 암호화 구성 탭이 포함되어 있습니다.CMK

에 대한 세부 정보 페이지에서 대칭 및 비대칭 CMKs을 식별하려면 다음 절차를 따르십시오.CMK

  1. https://console.aws.amazon.com/kms에서 AWS KMS 콘솔을 엽니다.

  2. AWS 리전을 변경하려면 페이지의 오른쪽 위 모서리에 있는 리전 선택기를 사용합니다.

  3. 해당 계정에서 직접 생성하고 관리하는 키를 보려면 탐색 창에서 고객 관리형 키를 선택합니다. 해당 계정에서 AWS가 생성하고 관리하는 키를 보려면 탐색 창에서 AWS 관리형 키를 선택합니다.

  4. 의 별칭 또는 키 ID를 선택합니다.CMK

  5. 암호화 구성 탭을 선택합니다. 탭은 일반 구성(General configuration) 섹션 아래에 있습니다.

    암호화 구성 탭에는 대칭 또는 비대칭인지 여부를 나타내는 키 유형이 표시됩니다. 또한 CMK를 암호화 및 암호 해독 또는 서명 및 확인에 사용할 수 있는지 여부를 알려주는 키 사용을 포함하여 CMK에 대한 기타 세부 정보가 표시됩니다. 비대칭 CMKs의 경우 CMK에서 지원하는 암호화 알고리즘 또는 서명 알고리즘을 표시합니다.

    예를 들어 다음은 대칭 에 대한 암호화 구성CMK 탭의 예입니다.

    
                        대칭 에 대한 암호화 구성CMK 탭

    다음은 서명 및 확인에 사용되는 비대칭 RSA 암호화 구성CMK 탭 예입니다.

    
                        비대칭 의 암호화 구성CMK 탭

AWS KMS API를 사용하여 키 사양 찾기

이 대칭 또는 비대칭인지 여부를 확인하려면 CMKDescribeKey 작업을 사용합니다. 응답의 CustomerMasterKeySpec 필드에는 키 사양CMK이 포함되어 있습니다. 대칭 CMK의 경우 CustomerMasterKeySpec의 값은 SYMMETRIC_DEFAULT입니다. 다른 모든 값은 비대칭 CMK를 나타냅니다.

예를 들어 DescribeKey는 대칭 CMK에 대해 다음 응답을 반환합니다. 값은 CustomerMasterKeySpec입니다.SYMMETRIC_DEFAULT

{ "KeyMetadata": { "AWSAccountId": "111122223333", "KeyId": "0987dcba-09fe-87dc-65ba-ab0987654321", "Arn": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321", "CreationDate": 1496966810.831, "Enabled": true, "Description": "", "KeyState": "Enabled", "Origin": "AWS_KMS", "KeyManager": "CUSTOMER", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "KeyUsage": "ENCRYPT_DECRYPT", "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ] } }

서명 및 확인에 사용되는 비대칭 RSA DescribeKey에 대한 CMK 응답은 이 예제와 유사합니다. CustomerMasterKeySpec 값에 표시된 바와 같이 키 사양은 RSA_2048입니다. 는 KeyUsage이며 SIGN_VERIFY 요소는 SigningAlgorithms에 유효한 서명 알고리즘을 나열합니다.CMK

{ "KeyMetadata": { "AWSAccountId": "111122223333", "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1571767572.317, "Enabled": false, "Description": "", "KeyState": "Disabled", "Origin": "AWS_KMS", "KeyManager": "CUSTOMER", "CustomerMasterKeySpec": "RSA_2048", "KeyUsage": "SIGN_VERIFY", "SigningAlgorithms": [ "RSASSA_PKCS1_V1_5_SHA_256", "RSASSA_PKCS1_V1_5_SHA_384", "RSASSA_PKCS1_V1_5_SHA_512", "RSASSA_PSS_SHA_256", "RSASSA_PSS_SHA_384", "RSASSA_PSS_SHA_512" ] } }