기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
의 데이터 보호 AWS Proton
AWS Proton 는 AWS 공동 책임 모델
데이터 보호를 위해 자격 AWS 계정 증명을 보호하고 AWS Identity and Access Management (IAM)을 사용하여 개별 사용자 계정을 설정하여 각 사용자에게 직무를 수행하는 데 필요한 권한만 부여하는 것이 좋습니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
-
각 계정에 다중 인증(MFA)을 사용하세요.
-
SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2 이상을 권장합니다.
-
를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail.
-
내의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
이름 필드와 같은 자유 형식 필드에 고객 계정 번호와 같은 중요 식별 정보를 절대 입력하지 마십시오. 여기에는 AWS Proton 또는 기타에서 콘솔, API AWS CLI또는 AWS SDKs를 AWS 서비스 사용하여 작업하는 경우가 포함됩니다. 리소스 식별자 또는 AWS 리소스 관리와 관련된 유사한 항목의 자유 형식 텍스트 필드에 입력하는 모든 데이터는 진단 로그에 포함하기 위해 선택될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명 정보를 URL에 포함시키지 마십시오.
데이터 보호에 대한 자세한 내용은 AWS
보안 블로그의 AWS 공동 책임 모델 및 GDPR
서버 측 저장 데이터 암호화
템플릿 번들을 저장하는 S3 버킷에 저장된 템플릿 번들의 민감한 데이터를 암호화하도록 선택한 경우가 등록된 템플릿에 연결할 수 있도록 템플릿 번들을 AWS Proton 검색할 수 있도록 SSE-S3 또는 SSE-KMS 키를 사용해야 합니다 AWS Proton .
전송 중 암호화
모든 서비스 대 서비스 통신은 SSL/TLS를 사용하여 전송 중에 암호화됩니다.
AWS Proton 암호화 키 관리
내에서 AWS Proton모든 고객 데이터는 기본적으로 AWS Proton 소유 키를 사용하여 암호화됩니다. 고객 소유 및 관리형 AWS KMS 키를 제공하는 경우 모든 고객 데이터는 다음 단락에 설명된 대로 고객이 제공한 키를 사용하여 암호화됩니다.
AWS Proton 템플릿을 생성할 때 키를 지정하고 자격 증명을 AWS Proton 사용하여가 키를 사용하도록 허용하는 권한 부여 AWS Proton 를 생성합니다.
권한 부여를 수동으로 사용 중지하거나 지정된 키를 비활성화 또는 삭제하면 AWS Proton 이 지정된 키로 암호화된 데이터를 읽을 수 없어 ValidationException
문제가 발생합니다.
AWS Proton 암호화 컨텍스트
AWS Proton 는 암호화 컨텍스트 헤더를 지원합니다. 암호화 컨텍스트는 데이터에 대한 추가 컨텍스트 정보를 포함할 수 있는 선택적 키-값 페어 집합입니다. 암호화 컨텍스트에 대한 일반 내용은 AWS Key Management Service 개발자 안내서의 AWS Key Management Service 개념 - 암호화 컨텍스트를 참조하세요.
암호화 컨텍스트는 보안되지 않은 임의의 데이터를 포함하는 키-값 페어 세트입니다. 데이터 암호화 요청에 암호화 컨텍스트를 포함하는 경우, AWS KMS 는 암호화된 데이터에 암호화 컨텍스트를 암호 방식으로 바인딩합니다. 따라서 동일한 암호화 컨텍스트로 전달해야 이 데이터를 해독할 수 있습니다.
고객은 암호화 컨텍스트를 사용하여 감사 기록 및 로그에서 고객 관리 키의 사용을 식별할 수 있습니다. AWS CloudTrail 및 CloudWatch Logs 같은 로그에서 일반 텍스트에 나타나기도 합니다.
AWS Proton 는 고객 지정 또는 외부 지정 암호화 컨텍스트를 사용하지 않습니다.
AWS Proton 는 다음과 같은 암호화 컨텍스트를 추가합니다.
{ "aws:proton:template": "<proton-template-arn>", "aws:proton:resource": "<proton-resource-arn>" }
첫 번째 암호화 컨텍스트는 리소스가 연결된 AWS Proton 템플릿을 식별하고 고객 관리형 키 권한 및 권한 부여에 대한 제약 조건 역할을 합니다.
두 번째 암호화 컨텍스트는 암호화된 AWS Proton 리소스를 식별합니다.
다음 예제에서는 AWS Proton 암호화 컨텍스트 사용을 보여줍니다.
서비스 인스턴스를 만드는 개발자.
{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service/my-service/service-instance/my-service-instance" }
템플릿을 만드는 관리자.
{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service-template/my-template" }