대칭 및 비대칭 CMK 식별 - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

대칭 및 비대칭 CMK 식별

특정 CMK가 대칭 또는 비대칭인지 여부를 확인하려면 키 유형 또는 키 사양을 찾으십시오. AWS KMS 콘솔 또는 AWS KMS API를 사용할 수 있습니다.

이러한 방법 중 일부는 CMK가 지원하는 키 사용, 암호화 또는 서명 알고리즘을 포함하여 CMK의 암호화 구성의 다른 측면도 보여줍니다. 기존 CMK의 암호화 구성은 볼 수 있지만 변경할 수는 없습니다.

콘솔 디스플레이의 열 정렬, 필터링, 선택 등 CMK 보기에 대한 일반적인 정보는 콘솔에서 CMK 보기 단원을 참조하십시오.

CMK 테이블에서 키 유형 찾기

AWS KMS 콘솔의 경우키 유형열에는 각 CMK가 대칭 또는 비대칭인지 여부가 표시됩니다. 를 추가할 수 있습니다.키 유형열에 있는 CMK 테이블에고객 관리형 키또는AWS 관리형 키콘솔의 페이지.

CMK 테이블에서 대칭 및 비대칭 CMK를 식별하려면 다음 절차를 따르십시오.

  1. https://console.aws.amazon.com/kms에서 AWS KMS 콘솔을 엽니다.

  2. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

  3. 해당 계정에서 직접 생성하고 관리하는 키를 보려면 탐색 창에서 고객 관리형 키를 선택합니다. AWS 가 직접 생성하고 관리하는 키를 보려면 탐색 창에서AWS 관리형 키를 선택합니다.

  4. 키 유형 열에는 각 CMK가 대칭 또는 비대칭인지 여부가 표시됩니다. 다음을 수행할 수도 있습니다.정렬 및 필터링에 의해키 유형USD 상당.

    CMK 테이블에 키 유형 열이 나타나지 않으면 페이지 오른쪽 상단에 있는 톱니바퀴 아이콘을 선택하고 키 유형을 선택한 다음 확인을 선택합니다. 키 사양 열과 키 사용 열을 추가할 수도 있습니다.

    
                        이키 유형CMK 테이블의 열

세부 정보 페이지에서 키 유형 찾기

AWS KMS 콘솔에서 각 CMK의 세부 정보 페이지에는암호화 구성탭에서 키 유형 (대칭 또는 비대칭) 및 기타 암호화 세부 정보를 표시합니다.

CMK의 세부 정보 페이지에서 대칭 및 비대칭 CMK를 식별하려면 다음 절차를 따르십시오.

  1. https://console.aws.amazon.com/kms에서 AWS KMS 콘솔을 엽니다.

  2. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

  3. 해당 계정에서 직접 생성하고 관리하는 키를 보려면 탐색 창에서 고객 관리형 키를 선택합니다. AWS 가 직접 생성하고 관리하는 키를 보려면 탐색 창에서AWS 관리형 키를 선택합니다.

  4. CMK의 별칭 또는 키 ID를 선택합니다.

  5. [] 를 선택하고암호화 구성탭을 선택합니다. 탭은 아래쪽에 있습니다.일반 구성섹션을 참조하십시오.

    암호화 구성탭에는키 유형즉, 대칭 또는 비대칭인지 여부를 나타냅니다. 또한 CMK를 암호화 및 암호 해독 또는 서명 및 확인에 사용할 수 있는지 여부를 알려주는 키 사용을 포함하여 CMK에 대한 기타 세부 정보를 표시합니다. 비대칭 CMK의 경우 CMK가 지원하는 암호화 알고리즘 또는 서명 알고리즘을 표시합니다.

    예를 들어 다음은 예제입니다.암호화 구성대칭 CMK에 대한 탭을 선택합니다.

    
                        이암호화 구성대칭 CMK에 대한 탭

    다음은 예제입니다.암호화 구성탭에서 서명 및 확인에 사용되는 비대칭 RSA CMK에 대해 설명합니다.

    
                        이암호화 구성비대칭 CMK에 대한 탭

AWS KMS API를 사용하여 키 사양 찾기

CMK가 대칭 또는 비대칭인지 여부를 확인하려면 DescribeKey 작업을 사용합니다. 응답의 CustomerMasterKeySpec 필드에는 CMK의 키 사양이 포함되어 있습니다. 대칭 CMK의 경우 CustomerMasterKeySpec의 값은 SYMMETRIC_DEFAULT입니다. 다른 모든 값은 비대칭 CMK를 나타냅니다.

예를 들어 DescribeKey는 대칭 CMK에 대해 다음 응답을 반환합니다. 이CustomerMasterKeySpec값은 다음과 같습니다.SYMMETRIC_DEFAULT를 선택합니다.

{ "KeyMetadata": { "AWSAccountId": "111122223333", "KeyId": "0987dcba-09fe-87dc-65ba-ab0987654321", "Arn": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321", "CreationDate": 1496966810.831, "Enabled": true, "Description": "", "KeyState": "Enabled", "Origin": "AWS_KMS", "KeyManager": "CUSTOMER", "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "KeyUsage": "ENCRYPT_DECRYPT", "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ] } }

서명 및 확인에 사용되는 비대칭 RSA CMK에 대한 DescribeKey 응답은 이 예와 유사합니다. CustomerMasterKeySpec 값에 표시된 바와 같이 키 사양은 RSA_2048입니다. KeyUsageSIGN_VERIFY이고 SigningAlgorithms 요소에는 CMK에 대한 유효한 서명 알고리즘이 나열됩니다.

{ "KeyMetadata": { "AWSAccountId": "111122223333", "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1571767572.317, "Enabled": false, "Description": "", "KeyState": "Disabled", "Origin": "AWS_KMS", "KeyManager": "CUSTOMER", "CustomerMasterKeySpec": "RSA_2048", "KeyUsage": "SIGN_VERIFY", "SigningAlgorithms": [ "RSASSA_PKCS1_V1_5_SHA_256", "RSASSA_PKCS1_V1_5_SHA_384", "RSASSA_PKCS1_V1_5_SHA_512", "RSASSA_PSS_SHA_256", "RSASSA_PSS_SHA_384", "RSASSA_PSS_SHA_512" ] } }