

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 저장 데이터 암호화
<a name="encryption-at-rest"></a>

저장 데이터 암호화는 AWS Management Console, AWS CLI를 통해 Amazon FSx for Lustre 파일 시스템을 생성하거나 Amazon FSx API 또는 AWS SDK 중 하나를 통해 프로그래밍 방식으로 생성할 때 자동으로 활성화됩니다. 조직에서 특정 분류를 충족하거나 특정 애플리케이션이나 워크로드, 환경과 연결된 모든 데이터를 암호화해야 할 수 있습니다. 영구 파일 시스템을 생성하는 경우 데이터를 암호화하는 데 사용할 AWS KMS 키를 지정할 수 있습니다. 스크래치 파일 시스템을 생성하는 경우 Amazon FSx에서 관리하는 키를 사용하여 데이터가 암호화됩니다. 콘솔을 사용하여 유휴 상태에서 암호화된 파일 시스템을 생성하는 방법에 대한 자세한 내용은 [Amazon FSx for Lustre 파일 시스템 생성](getting-started.md#getting-started-step1)을 참조하세요.

**참고**  
AWS 키 관리 인프라는 FIPS(연방 정보 처리 표준) 140-2가 승인한 암호화 알고리즘을 사용합니다. 이 인프라는 미국 국립 표준 기술 연구소(NIST) 800-57 표준의 권장 사항에 부합됩니다.

FSx for Lustre의 AWS KMS 사용 방법에 대한 자세한 내용은 [Amazon FSx for Lustre의 AWS KMS 활용 방식](#FSXKMS) 섹션을 참조하세요.

## 유휴 암호화 작동 방식
<a name="howencrypt"></a>

암호화가 적용된 파일 시스템의 경우, 데이터와 메타데이터가 자동으로 암호화된 후 파일 시스템에 기록됩니다. 유사하게 데이터와 메타데이터를 읽을 때, 자동으로 암호화를 해제한 후 애플리케이션으로 전달됩니다. Amazon FSx for Lustre가 투명하게 이런 프로세스를 처리하기 때문에 애플리케이션을 수정할 필요가 없습니다.

Amazon FSx for Lustre는 업계 표준 AES-256 암호화 알고리즘을 사용하여 저장된 파일 시스템 데이터를 암호화합니다. 자세한 내용은 AWS Key Management Service 개발자 안내서**의 [암호화 기초](https://docs.aws.amazon.com/kms/latest/developerguide/crypto-intro.html)를 참조하세요.

## Amazon FSx for Lustre의 AWS KMS 활용 방식
<a name="FSXKMS"></a>

 Amazon FSx for Lustre는 데이터를 파일 시스템에 쓰기 전에 자동으로 암호화하고, 데이터를 읽을 때 자동으로 암호를 해독합니다. 데이터는 XTS-AES-256 블록 암호를 사용하여 암호화됩니다. 모든 스크래치 FSx for Lustre 파일 시스템은 AWS KMS에서 관리하는 키로 미사용 시 암호화되며, Amazon FSx for Lustre는 키 관리를 위해 AWS KMS와 통합됩니다. 저장된 스크래치 파일 시스템을 암호화하는 데 사용되는 키는 파일 시스템별로 고유하며 파일 시스템이 삭제된 후에는 삭제됩니다. 영구 파일 시스템의 경우 데이터를 암호화하고 해독하는 데 사용되는 KMS 키를 선택합니다. 영구 파일 시스템을 생성할 때 사용할 키를 지정합니다. KMS 키에 대한 권한을 활성화, 비활성화, 취소할 수 있습니다. KMS 키는 다음 두 가지 유형 중 하나가 될 수 있습니다.
+ **Amazon FSx용 AWS 관리형 키** - 기본 KMS 키입니다. KMS 키를 생성하고 저장하는 데 요금이 부과되는 것은 아니지만 사용 요금이 있습니다. 자세한 내용은 [AWS Key Management Service 요금](https://aws.amazon.com/kms/pricing/)을 참조하세요.
+ **고객 관리형 키** – 여러 사용자나 서비스에 대한 키 정책 및 권한을 구성할 수 있는 가장 유연한 KMS 키입니다. 고객 관리형 키 생성에 대한 자세한 내용은 * AWS Key Management Service 개발자 안내서*의 [키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)을 참조하세요.

고객 관리형 키를 데이터 암호화 및 암호화 해제의 KMS 키로 사용하면 키 교체를 활성화할 수 있습니다. 키 교체를 활성화하면 AWS KMS가 매년 1회 키를 자동 교체합니다. 또한 고객 관리형 키를 사용하면 고객 관리형 키에 대한 액세스를 비활성화, 재활성화, 삭제, 취소하는 시기를 선택할 수 있습니다.

**중요**  
Amazon FSx는 대칭 암호화 KMS 키만 승인합니다. Amazon FSx에서는 비대칭 KMS 키를 사용할 수 없습니다.

### AWS KMS에 대한 Amazon FSx 키 정책
<a name="FSxKMSPolicy"></a>

키 정책은 KMS 키에 대한 액세스를 제어하는 기본 방법입니다. 키 정책에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS KMS의 키 정책 사용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)을 참조하세요. 다음은 Amazon FSx가 암호화된 저장 파일 시스템을 위해 지원하는 모든 AWS KMS 관련 권한을 나열한 목록입니다.
+ **kms:Encrypt** – (선택 사항) 일반 텍스트를 사이퍼텍스트로 암호화합니다. 이 권한은 기본 키 정책에 포함되어 있습니다.
+ **kms:Decrypt** – (필수 사항) 사이퍼텍스트를 암호화 해제합니다. 사이퍼텍스트는 이전에 암호화한 일반 텍스트입니다. 이 권한은 기본 키 정책에 포함되어 있습니다.
+ **kms:ReEncrypt** – (선택 사항) 클라이언트 측에서 데이터의 일반 텍스트를 노출하지 않으면서 새 KMS 키로 서버 측의 데이터를 암호화합니다. 먼저 데이터를 복호화한 후 다시 암호화합니다. 이 권한은 기본 키 정책에 포함되어 있습니다.
+ **kms:GenerateDataKeyWithoutPlaintext** – (필수 사항) KMS 키로 암호화된 데이터 암호화 키를 반환합니다. 이 권한은 **kms:GenerateDataKey\$1** 아래 기본 키 정책에 포함되어 있습니다.
+ **kms:CreateGrant** – (필수 사항)특정 조건 하에 키를 사용할 수 있는 사람을 지정할 수 있도록 키에 권한을 추가합니다. 이런 권한 부여는 키 정책을 대체하는 권한 메커니즘입니다. 권한 부여에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [권한 부여 사용](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)을 참조하세요. 이 권한은 기본 키 정책에 포함되어 있습니다.
+ **kms:DescribeKey** – (필수 사항) 지정한 KMS 키에 대한 세부 정보를 제공합니다. 이 권한은 기본 키 정책에 포함되어 있습니다.
+ **kms:ListAliases** - (선택 사항) 계정의 모든 키 별칭을 나열합니다. 콘솔을 사용해 암호화된 파일 시스템을 생성하는 경우, 이 권한이 KMS 마스터 키 선택 목록을 채웁니다. 최상의 사용자 경험을 제공하기 위해 이 권한을 사용하는 것이 좋습니다. 이 권한은 기본 키 정책에 포함되어 있습니다.