기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Simple Queue Service(Amazon SQS)
고객은 Amazon SQS를 PHI와 함께 사용하려면 다음 주요 암호화 요구 사항을 이해해야 합니다.
-
쿼리 요청을 통한 Amazon SQS 대기열과의 통신은 HTTPS로 암호화되어야 합니다. SQS 요청에 대한 자세한 내용은 쿼리 API 요청 만들기를 참조하십시오.
-
Amazon SQS는 저장된 데이터를 보호하기 AWS KMS 위해 와 통합된 서버 측 암호화를 지원합니다. 서버 측 암호화가 추가되어 고객은 암호화된 대기열을 사용하여 보안이 강화되어 민감한 데이터를 전송 및 수신할 수 있습니다. Amazon SQS 서버 측 암호화는 256비트 고급 암호화 표준 (AES-256 GCM 알고리즘) 을 사용하여 각 메시지의 본문을 암호화합니다. 와의 통합을 AWS KMS 통해 고객은 Amazon SQS 메시지를 보호하는 키와 다른 리소스를 보호하는 키를 중앙에서 관리할 수 AWS 있습니다. AWS KMS 모든 암호화 키 사용을 기록하여 규제 및 규정 준수 요구 사항을 충족하는 AWS CloudTrail 데 도움이 됩니다. 자세한 내용을 확인하고 Amazon SQS용 SSE의 가용성에 대한 지역을 확인하려면 저장 중 암호화를 참조하십시오.
-
서버 측 암호화를 사용하지 않는 경우 SQS로 전송하기 전에 메시지 페이로드 자체를 암호화해야 합니다. 메시지 페이로드를 암호화하는 한 가지 방법은 Amazon S3 암호화 클라이언트와 함께 Amazon SQS 확장 클라이언트를 사용하는 것입니다. 클라이언트 측 암호화 사용에 대한 자세한 내용은 Amazon SQS 확장 클라이언트 및 Amazon S3 암호화 클라이언트를 사용한 메시지 페이로드 암호화를
참조하십시오.
Amazon SQS는 고객 AWS 계정에서 Amazon SQS에서 또는 Amazon SQS를 대신하여 이루어진 API 호출을 기록하고 지정된 Amazon S3 버킷으로 로그 파일을 전송하는 서비스를 사용합니다 CloudTrail. CloudTrail Amazon SQS 콘솔 또는 Amazon SQS API에서 이루어진 API 호출을 캡처합니다. 고객은 에서 수집한 CloudTrail 정보를 사용하여 Amazon SQS에 어떤 요청이 이루어지는지, 어떤 소스 IP 주소에서 요청했는지, 누가 언제 요청했는지 등을 확인할 수 있습니다. SQS 작업 로깅에 대한 자세한 내용은 를 사용하여 Amazon SQS API 호출 로깅을 참조하십시오. AWS CloudTrail