AWS KMS에 AWS CloudHSM 및 Amazon EC2 리소스를 관리할 수 있는 권한 부여
AWS CloudHSM 키 스토어를 지원하려면 AWS KMS가 AWS CloudHSM 클러스터에 대한 정보를 얻을 수 있는 권한이 필요합니다. AWS CloudHSM 키 스토어를 AWS CloudHSM 클러스터에 연결하는 네트워크 인프라를 생성할 수 있는 권한도 필요합니다. 이러한 사용 권한을 얻을 수 있도록 AWS KMS는 AWS 계정에서 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 생성합니다. AWS CloudHSM 키 스토어를 생성하는 사용자는 서비스 연결 역할을 생성할 수 있는 iam:CreateServiceLinkedRole 권한을 가지고 있어야 합니다.
AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy 관리형 정책의 업데이트에 대한 세부 정보를 보려면 AWS 관리형 정책으로 AWS KMS 업데이트 페이지를 참조하세요.
AWS KMS 서비스 연결 역할 정보
서비스 연결 역할은 사용자를 대신해 다른 AWS 서비스를 호출할 수 있는 권한을 한 AWS 서비스에 제공하는 IAM 역할입니다. 이 역할은 복잡한 IAM 정책을 생성 및 유지 관리할 필요 없이 여러 통합 AWS 서비스의 기능을 손쉽게 사용할 수 있도록 설계되었습니다. 자세한 내용은 AWS KMS에 서비스 연결 역할 사용 섹션을 참조하세요.
AWS CloudHSM 키 저장소의 경우 AWS KMS는 AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy 정책을 사용하여 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 생성합니다. 이 정책은 이 역할에 다음 권한을 부여합니다.
-
cloudhsm:Describe* - 사용자 지정 키 저장소에 연결된 AWS CloudHSM 클러스터의 변경 사항을 감지합니다.
-
ec2:CreateSecurityGroup - AWS CloudHSM 키 저장소를 연결하여 AWS KMS와 AWS CloudHSM 클러스터 간의 네트워크 트래픽 흐름을 지원하는 보안 그룹을 생성할 때 사용됩니다.
-
ec2:AuthorizeSecurityGroupIngress - AWS CloudHSM 키 저장소를 연결하여 AWS KMS에서 AWS CloudHSM 클러스터가 포함된 VPC로 네트워크 액세스를 허용할 때 사용됩니다.
-
ec2:CreateNetworkInterface – AWS CloudHSM 키 저장소를 연결하여 AWS KMS와 AWS CloudHSM 클러스터 간의 통신에 사용되는 네트워크 인터페이스를 생성할 때 사용됩니다.
-
ec2:RevokeSecurityGroupEgress - AWS CloudHSM 키 저장소를 연결하여 AWS KMS에서 생성한 보안 그룹에서 모든 아웃바운드 규칙을 제거할 때 사용됩니다.
-
ec2:DeleteSecurityGroup - AWS CloudHSM 키 저장소의 연결을 해제하여 AWS CloudHSM 키 저장소를 연결했을 때 생성된 보안 그룹을 삭제할 때 사용됩니다.
-
ec2:DescribeSecurityGroups - 실패 시 AWS KMS가 명확한 오류 메시지를 제공할 수 있도록 AWS CloudHSM 클러스터가 포함된 VPC에서 AWS KMS가 생성한 보안 그룹의 변경 사항을 모니터링하는 데 사용됩니다.
-
ec2:DescribeVpcs - 실패 시 AWS KMS가 명확한 오류 메시지를 제공할 수 있도록 AWS CloudHSM 클러스터가 포함된 VPC의 변경 사항을 모니터링하는 데 사용됩니다.
-
ec2:DescribeNetworkAcls - 실패 시 AWS KMS가 명확한 오류 메시지를 제공할 수 있도록 AWS CloudHSM 클러스터가 포함된 VPC용 네트워크 ACL의 변경 사항을 모니터링하는 데 사용됩니다.
-
ec2:DescribeNetworkInterfaces - 실패 시 AWS KMS가 명확한 오류 메시지를 제공할 수 있도록 AWS CloudHSM 클러스터가 포함된 VPC에서 AWS KMS가 생성한 네트워크 인터페이스의 변경 사항을 모니터링하는 데 사용됩니다.
AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할은 cks.kms.amazonaws.com만 신뢰하기 때문에, AWS KMS만 이 서비스 연결 역할을 수임할 수 있습니다. 이 역할은 AWS KMS에서 AWS CloudHSM 클러스터를 보고 AWS CloudHSM 키 스토어를 관련 AWS CloudHSM 클러스터에 연결하는 데 필요한 작업으로 제한됩니다. 이렇게 해도 AWS KMS에 어떤 추가 권한도 부여되지 않습니다. 예를 들어 AWS KMS는 AWS CloudHSM 클러스터, HSM 또는 백업을 생성, 관리 또는 삭제할 권한을 가지고 있지 않습니다.
리전
AWS CloudHSM 키 스토어 기능과 마찬가지로, AWSServiceRoleForKeyManagementServiceCustomKeyStores 역할은 AWS KMS와 AWS CloudHSM을 사용할 수 있는 모든 AWS 리전에서 지원됩니다. 각 서비스에서 지원하는 AWS 리전의 목록은 Amazon Web Services 일반 참조의 AWS Key Management Service 엔드포인트 및 할당량과 AWS CloudHSM 엔드포인트 및 할당량을 참조하세요.
AWS 서비스가 서비스 연결 역할을 사용하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.
서비스 연결 역할 생성
역할이 아직 없는 경우 AWS CloudHSM 키 스토어를 생성할 때 AWS KMS가 자동으로 AWS 계정에서 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 생성합니다. 사용자는 이러한 서비스 연결 역할을 직접 생성하거나 다시 생성할 수 없습니다.
서비스 연결 역할 설명 편집
AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할에서 역할 이름 또는 정책 설명을 편집할 수 없지만, 역할 설명은 편집이 가능합니다. 지침은 IAM 사용 설명서의 서비스 연결 역할 편집을 참조하세요.
서비스 연결 역할 삭제
AWS KMS는 모든 AWS CloudHSM 키 스토어를 삭제한 경우에도 AWS 계정에서 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 삭제하지 않습니다. 현재 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 삭제하는 절차는 없지만 사용자에게 활성 AWS CloudHSM 키 스토어가 없는 한 AWS KMS는 이 역할을 수임하거나 해당 권한을 사용하지 않습니다.