암호화된 Amazon SQS 대기열 구독을 사용하여 Amazon SNS 주제 암호화 설정 - Amazon Simple Notification Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

암호화된 Amazon SQS 대기열 구독을 사용하여 Amazon SNS 주제 암호화 설정

주제에 대해 서버 측 암호화(SSE)를 활성화하여 데이터를 보호할 수 있습니다. Amazon이 암호화된 Amazon SQS 대기열SNS로 메시지를 보내도록 허용하려면 Amazon SQS 대기열과 연결된 고객 관리형 키에 Amazon SNS 서비스 원칙이 API 작업 GenerateDataKey 및 에 액세스할 수 있는 권한을 부여하는 정책 문이 AWS KMS 있어야 합니다Decrypt. 사용에 대한 자세한 내용은 섹션을 SSE참조하세요서버 측 암호화로 Amazon SNS 데이터 보호.

이 페이지에서는 를 사용하여 암호화된 Amazon SQS 대기열이 구독되는 Amazon SNS 주제에 SSE 대해 를 활성화하는 방법을 보여줍니다 AWS Management Console.

1단계: 사용자 지정 KMS 키 생성

  1. 최소한 AWSKeyManagementServicePowerUser 정책이 있는 사용자로 AWS KMS 콘솔 에 로그인합니다.

  2. Create key(키 생성)를 선택합니다.

  3. 대칭 암호화 KMS 키를 생성하려면 키 유형에서 대칭을 선택합니다.

    콘솔에서 비대칭 KMS 키를 생성하는 방법에 대한 자세한 내용은 비대칭 KMS 키 생성(콘솔)을 참조하세요 AWS KMS .

  4. 키 사용(Key usage)에서 암호화 및 해독(Encrypt and decrypt) 옵션이 선택됩니다.

    MAC 코드를 생성하고 확인하는 KMS 키를 생성하는 방법에 대한 자세한 내용은 HMAC KMS 키 생성을 참조하세요.

    고급 옵션에 대한 자세한 내용은 특수 용도 키를 참조하세요.

  5. Next(다음)를 선택합니다.

  6. KMS 키의 별칭을 입력합니다. 별칭은 aws/로 시작할 수 없습니다. aws/ 접두사는 Amazon Web Services에서 계정 AWS 관리형 키 에서 나타낼 수 있도록 예약합니다.

    참고

    별칭을 추가, 삭제 또는 업데이트하면 KMS 키에 대한 권한을 허용하거나 거부할 수 있습니다. 자세한 내용은 및 별칭을 사용하여 키에 ABAC 대한 AWS KMS 액세스 제어 를 참조하세요. KMS

    별칭은 KMS 키를 식별하는 데 사용할 수 있는 표시 이름입니다. 보호하려는 데이터 유형 또는 KMS 키와 함께 사용할 애플리케이션을 나타내는 별칭을 선택하는 것이 좋습니다.

    에서 KMS 키를 생성할 때 별칭이 필요합니다 AWS Management Console. CreateKey 작업을 사용하는 경우 선택 사항입니다.

  7. (선택 사항) KMS 키에 대한 설명을 입력합니다.

    키 상태Pending Deletion 또는 Pending Replica Deletion이 아닌 한 지금 설명을 추가하거나 언제든지 설명을 업데이트할 수 있습니다. 기존 고객 관리형 키의 설명을 추가, 변경 또는 삭제하려면 에서 설명을 편집 AWS Management Console 하거나 UpdateKeyDescription 작업을 사용합니다.

  8. (선택 사항) 태그 키와 태그 값(선택)을 입력합니다. KMS 키에 둘 이상의 태그를 추가하려면 태그 추가를 선택합니다.

    참고

    KMS 키에 태그를 지정하거나 태그를 해제하면 KMS 키에 대한 권한이 허용되거나 거부될 수 있습니다. 자세한 내용은 및 태그를 사용하여 키에 ABAC 대한 AWS KMS 액세스 제어 를 참조하세요. KMS

    AWS 리소스 AWS 에 태그를 추가하면 는 태그별로 집계된 사용량 및 비용이 포함된 비용 할당 보고서를 생성합니다. 태그를 사용하여 KMS 키에 대한 액세스를 제어할 수도 있습니다. KMS 키 태그 지정에 대한 자세한 내용은 의 키 태그 지정ABAC 섹션을 참조하세요 AWS KMS.

  9. Next(다음)를 선택합니다.

  10. KMS 키를 관리할 수 있는 IAM 사용자와 역할을 선택합니다.

    참고

    이 키 정책은 이 KMS 키를 AWS 계정 완전히 제어합니다. 이를 통해 계정 관리자는 IAM 정책을 사용하여 다른 보안 주체에게 KMS 키를 관리할 수 있는 권한을 부여할 수 있습니다. 자세한 내용은 기본 키 정책을 참조하세요.

     

    IAM 모범 사례에서는 장기 보안 인증 정보가 있는 IAM 사용자의 사용을 권장하지 않습니다. 가능하면 임시 자격 증명을 제공하는 IAM 역할을 사용합니다. 자세한 내용은 IAM 사용 설명서의 의 보안 모범 사례를 IAM 참조하세요.

  11. (선택 사항) 선택한 IAM 사용자 및 역할이 이 KMS 키를 삭제하지 못하도록 하려면 페이지 하단의 키 삭제 섹션에서 키 관리자가 이 키를 삭제하도록 허용 확인란을 선택 취소합니다.

  12. Next(다음)를 선택합니다.

  13. 암호화 작업 에서 키를 사용할 수 있는 IAM 사용자 및 역할을 선택합니다. Next(다음)를 선택합니다.

  14. Review and edit key policy(키 정책 검토 및 편집) 페이지에서 다음 문을 키 정책에 추가한 다음 완료를 선택합니다.

    { "Sid": "Allow Amazon SNS to use this key", "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*" }

새 고객 관리형 키가 키 목록에 나타납니다.

2단계: 암호화된 Amazon SNS 주제 생성

  1. Amazon SNS 콘솔 에 로그인합니다.

  2. 탐색 창에서 주제(Topics)를 선택합니다.

  3. 주제 생성을 선택합니다.

  4. 새로운 주제 생성 페이지에서 이름에 주제 이름을 입력하고(예: MyEncryptedTopic) 주제 생성을 선택합니다.

  5. 암호화 섹션을 확장하고 다음을 수행합니다.

    1. Enable server-side encryption(서버 측 암호화 활성화)을 선택합니다.

    2. 고객 관리형 키를 지정합니다. 자세한 내용은 주요 용어 단원을 참조하십시오.

      각 고객 관리형 키 유형에 대해 설명, 계정 및 고객 관리형 키ARN가 표시됩니다.

      중요

      고객 관리형 키의 소유자가 아니거나 kms:ListAliaseskms:DescribeKey 권한이 없는 계정으로 로그인하는 경우 Amazon SNS 콘솔에서 고객 관리형 키에 대한 정보를 볼 수 없습니다.

      고객 관리형 키의 소유자에게 이 권한을 부여해 달라고 요청해야 합니다. 자세한 내용은 AWS Key Management Service 개발자 안내서AWS KMS API 권한: 작업 및 리소스 참조를 참조하세요.

    3. 고객 관리형 키 에서 이전에 생성한 MyCustomKey 을 선택한 다음 서버 측 암호화 활성화 를 선택합니다. 1단계: 사용자 지정 KMS 키 생성

  6. Save changes(변경 사항 저장)를 선택합니다.

    SSE 가 주제에 대해 활성화되고 MyTopic 페이지가 표시됩니다.

    주제의 암호화 상태, AWS 계정, 고객 관리형 키, 고객 관리형 키 ARN설명이 암호화 탭에 표시됩니다.

암호화된 새 주제가 주제 목록에 나타납니다.

3단계: 암호화된 Amazon SQS 대기열 생성 및 구독

  1. Amazon SQS 콘솔 에 로그인합니다.

  2. 새로운 대기열 생성을 선택합니다.

  3. 새로운 대기열 생성 페이지에서 다음을 수행합니다.

    1. 대기열 이름을 입력합니다(예: MyEncryptedQueue1).

    2. 표준 대기열을 선택하고 대기열 구성을 선택합니다.

    3. 사용을 SSE선택합니다.

    4. 에서 이전에 생성한 MyCustomKeyAWS KMS key선택한 다음 대기열 생성 을 선택합니다. 1단계: 사용자 지정 KMS 키 생성

  4. 두 번째 대기열(예 MyEncryptedQueue2)을 만들려면 프로세스를 반복합니다.

    암호화된 새 대기열이 대기열 목록에 나타납니다.

  5. Amazon SQS 콘솔에서 MyEncryptedQueue1MyEncryptedQueue2 를 선택한 다음 대기열 작업 , SNS 주제에 대기열 구독 을 선택합니다.

  6. 주제 구독 대화 상자에서 주제 선택에서 을 선택한 MyEncryptedTopic다음 구독을 선택합니다.

    암호화된 주제에 대한 암호화된 대기열의 구독은 주제 구독 결과 대화 상자에 표시됩니다.

  7. 확인을 선택합니다.

4단계: 암호화된 주제에 메시지 게시

  1. Amazon SNS 콘솔 에 로그인합니다.

  2. 탐색 창에서 주제(Topics)를 선택합니다.

  3. 주제 목록에서 를 MyEncryptedTopic 선택한 다음 메시지 게시 를 선택합니다.

  4. 메시지 게시 페이지에서 다음을 수행합니다.

    1. (선택 사항) 메시지 세부 정보 섹션에서 제목을 입력합니다(예: Testing message publishing).

    2. 메시지 본문 섹션에서 메시지 본문을 입력합니다(예: My message body is encrypted at rest.).

    3. 메시지 게시를 선택합니다.

메시지가 구독 암호화 대기열에 게시됩니다.

5단계: 메시지 전송 확인

  1. Amazon SQS 콘솔 에 로그인합니다.

  2. 대기열 목록에서 MyEncryptedQueue1을 선택한 다음 메시지 전송 및 수신을 선택합니다.

  3. MyEncryptedQueue1페이지의 메시지 전송 및 수신에서 메시지 폴링을 선택합니다.

    이전에 보낸 메시지가 표시됩니다.

  4. 메시지를 보려면 추가 정보를 선택합니다.

  5. 모두 마친 후에는 닫기를 선택합니다.

  6. MyEncryptedQueue2에 대해 프로세스를 반복합니다.