에 대한 암호화 모범 사례 AWS Secrets Manager - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 암호화 모범 사례 AWS Secrets Manager

AWS Secrets Manager를 이용하면 코드의 시크릿을 포함해 하드 코딩된 보안 인증을 Secrets Manager에서 프로그래밍 방식으로 시크릿을 검색하도록 하는 API 호출로 바꿀 수 있습니다. Secrets Manager는와 통합되어 모든 보안 암호 값의 모든 버전을 AWS KMS 로 보호되는 고유한 데이터 키로 암호화합니다 AWS KMS key. 이 통합은 암호화 AWS KMS 되지 않은 상태로 두지 않는 암호화 키로 저장된 보안 암호를 보호합니다. 또한 KMS 키에 대한 사용자 지정 권한을 정의하여 저장된 암호를 보호하는 데이터 키를 생성, 암호화 및 해독하는 작업을 감사할 수 있습니다. 자세한 내용은 AWS Secrets Manager에서 시크릿 암호화 및 복호화를 참조하세요.

이 서비스에 대해 다음 암호화 모범 사례를 고려하세요.

  • 대부분의 경우 aws/secretsmanager AWS 관리형 키를 사용하여 보안 암호를 암호화하는 것이 좋습니다. 이를 사용하는 데 드는 비용은 없습니다.

  • 다른 계정의 보안 암호에 액세스하거나 키 정책을 암호화 키에 적용하려면 고객 관리형 키를 사용하여 보안 암호를 암호화합니다.

    • 키 정책에서 secretsmanager.<region>.amazonaws.com 값을 kms:ViaService 조건 키에 할당합니다. 이렇게 하면 Secrets Manager의 요청에만 키를 사용하도록 제한됩니다.

    • 올바른 컨텍스트를 가진 Secrets Manager의 요청에만 키를 사용하도록 제한하려면, 다음 항목을 생성하여 KMS 키를 사용하는 조건으로 Secrets Manager 암호화 컨텍스트의 키 또는 값을 사용합니다.