

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 데이터 암호화
<a name="data-encryption"></a>

AWS IoT Greengrass 는 암호화를 사용하여 전송 중(인터넷 또는 로컬 네트워크를 통해) 및 저장 중(에 저장) 데이터를 보호합니다 AWS 클라우드.

 AWS IoT Greengrass 환경의 디바이스는 종종 추가 처리를 위해 AWS 서비스로 전송되는 데이터를 수집합니다. 다른 AWS 서비스의 데이터 암호화에 대한 자세한 내용은 해당 서비스의 보안 설명서를 참조하세요.

**Topics**
+ [전송 중 암호화](encryption-in-transit.md)
+ [저장 시 암호화](encryption-at-rest.md)
+ [Greengrass 코어 장치를 위한 키 관리](key-management.md)

# 전송 중 암호화
<a name="encryption-in-transit"></a>

AWS IoT Greengrass에서는 두 가지 통신 모드로 데이터를 전송할 수 있습니다.
+ [인터넷을 통해 전송 중인 데이터](#data-in-transit-internet). 인터넷을 통한 Greengrass 코어와 AWS IoT Greengrass 간 통신은 암호화됩니다.
+ [코어 장치의 데이터](#data-in-transit-locally). Greengrass 코어 장치의 구성 요소 간 통신은 암호화되지 않습니다.

## 인터넷을 통해 전송 중인 데이터
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass는 전송 계층 보안(TLS)을 사용하여 인터넷을 통한 모든 통신을 암호화합니다. AWS 클라우드로 전송되는 모든 데이터는 MQTT 또는 HTTPS 프로토콜을 사용하여 TLS 연결을 통해 전송되므로 기본적으로 안전합니다. AWS IoT Greengrass는 AWS IoT 전송 보안 모델을 사용합니다. 자세한 정보는 *AWS IoT Core 개발자 안내서*의 [전송 보안](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html)을 참조하세요.

## 코어 장치의 데이터
<a name="data-in-transit-locally"></a>

데이터가 장치를 떠나지 않기 때문에 AWS IoT Greengrass는 Greengrass 코어 장치에서 로컬로 교환되는 데이터를 암호화하지 않습니다. 여기에는 사용자 정의 구성 요소, AWS IoT 디바이스 SDK 및 퍼블릭 구성 요소(예: 스트림 관리자) 간의 통신이 포함됩니다.

# 저장 시 암호화
<a name="encryption-at-rest"></a>

AWS IoT Greengrass가 데이터를 저장합니다.
+ [AWS 클라우드에 저장된 데이터](#data-at-rest-cloud). 이 데이터는 암호화됩니다.
+ [Greengrass 코어에 저장된 데이터](#data-at-rest-device). 이 데이터는 암호화되지 않습니다(보안 암호의 로컬 사본 제외).

## AWS 클라우드에 저장된 데이터
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass는 AWS 클라우드에 저장된 고객 데이터를 암호화합니다. 이 데이터는 AWS KMS에서 관리하는 AWS IoT Greengrass 키를 사용하여 보호됩니다.

## Greengrass 코어에 저장된 데이터
<a name="data-at-rest-device"></a>

AWS IoT Greengrass는 Unix 파일 권한 및 전체 디스크 암호화(활성화된 경우)를 사용하여 코어에 저장된 유휴 상태의 데이터를 보호합니다. 파일 시스템 및 장치의 보안을 유지하는 것은 사용자의 책임입니다.

그러나 AWS IoT Greengrass는 AWS Secrets Manager에서 검색한 보안 암호의 로컬 복사본을 암호화합니다. 자세한 내용은 [보안 암호 관리자](secret-manager-component.md) 구성 요소를 참조하세요.

# Greengrass 코어 장치를 위한 키 관리
<a name="key-management"></a>

Greengrass 코어 장치에 암호화(퍼블릭 및 프라이빗) 키를 안전하게 저장하는 것은 고객의 책임입니다. AWS IoT Greengrass는 다음 시나리오에 퍼블릭 키와 프라이빗 키를 사용합니다.
+ IoT 클라이언트 키는 IoT 인증서와 함께 사용되어 Greengrass 코어가 AWS IoT Core에 연결될 때 TLS(전송 계층 보안) 핸드셰이크를 인증합니다. 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md) 섹션을 참조하세요.
**참고**  
키와 인증서를 코어 프라이빗 키와 코어 장치 인증서라고도 합니다.

Greengrass 코어 디바이스는 파일 시스템 권한 또는 [하드웨어 보안 모듈](hardware-security.md)을 사용하여 프라이빗 키 스토리지를 지원합니다. 파일 시스템 기반 프라이빗 키를 사용하는 경우, 코어 장치의 보안 스토리지에 대한 책임은 사용자에게 있습니다.