

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Secrets Manager 보안 암호 생성
<a name="create_secret"></a>

*보안 암호*는 암호, 사용자 이름 및 암호와 같은 자격 증명 집합, OAuth 토큰 또는 Secrets Manager에 암호화된 형식으로 저장하는 기타 비밀 정보일 수 있습니다.

**작은 정보**  
Amazon RDS 및 Amazon Redshift의 마스터 사용자 보안 인증 정보를 관리하려면 [관리형 보안 암호](service-linked-secrets.md)를 사용하는 것이 좋습니다. 관리 서비스를 통해 관리형 보안 암호를 생성한 다음, [관리형 교체](rotate-secrets_managed.md)를 사용할 수 있습니다.

콘솔을 사용하여 다른 리전으로 복제된 소스 데이터베이스에 대한 데이터베이스 보안 인증 정보를 저장하면 보안 암호에 해당 소스 데이터베이스에 대한 연결 정보가 포함됩니다. 그 후에 보안 암호를 복제하면 복제본은 소스 보안 암호의 복사본이 되며 동일한 연결 정보를 포함합니다. 리전 연결 정보를 위해 보안 암호에 추가로 키/값 쌍을 추가할 수 있습니다.

보안 암호를 만들려면 [SecretsManagerReadWrite managed policy 관리형 정책](reference_available-policies.md)에서 부여한 권한이 필요합니다.

Secrets Manager는 암호를 생성할 때 CloudTrail 로그 항목을 생성합니다. 자세한 내용은 [를 사용하여 AWS Secrets Manager 이벤트 로깅 AWS CloudTrail](monitoring-cloudtrail.md) 단원을 참조하십시오.

**보안 암호(콘솔) 생성**

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)에서 Secrets Manager 콘솔을 엽니다.

1. **Store a new secret**(새 보안 암호 저장)을 선택합니다.

1. **보안 암호 유형 선택(Choose secret type)** 페이지에서 다음을 수행합니다.

   1. **보안 암호 유형(Secret type)**에서 다음 중 하나를 수행하세요.
      + 데이터베이스 자격 증명을 저장하려면 저장할 데이터베이스 자격 증명의 유형을 선택합니다. 그런 다음, **데이터베이스**를 선택한 후 **자격 증명**을 입력합니다.
      + 데이터베이스용이 아닌 API 키, 액세스 토큰, 자격 증명을 저장하려면 **다른 유형의 보안 암호**를 선택합니다.

        **키/값 페어**에서, JSON **키/값** 페어에 보안 암호를 입력하거나 **일반 텍스트** 탭을 클릭하고 원하는 형식으로 보안 암호를 입력합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다. 다음은 몇 가지 예제입니다.

------
#### [ API key ]

        키/값 페어로 입력:

        **ClientID**: *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        일반 텍스트로 입력:

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        일반 텍스트로 입력:

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        일반 텍스트로 입력:

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Secrets Manager 파트너의 관리형 외부 보안 암호를 저장하려면 **파트너 보안 암호를** 선택합니다. 그런 다음 파트너를 선택하고 파트너의 보안 암호를 식별하는 세부 정보를 제공합니다. 자세한 내용은 [AWS Secrets Manager 관리형 외부 보안 암호를 사용하여 타사 보안 암호 관리](managed-external-secrets.md)을 참조하세요.

   1. **암호화 키**에서 Secrets Manager AWS KMS key 가 보안 암호 값을 암호화하는 데 사용하는를 선택합니다. 자세한 내용은 [보안 암호 암호화 및 복호화](security-encryption.md) 단원을 참조하십시오.
      + 대부분의 경우 Secrets Manager AWS 관리형 키 용 **를 사용하려면 aws/secretsmanager**를 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다.
      + 다른에서 보안 암호에 액세스해야 AWS 계정하거나 자체 KMS 키를 사용하여 교체하거나 키 정책을 적용하려는 경우 목록에서 고객 관리형 키를 선택하고 고객 관리형 키의 키 ARN 또는 별칭 ARN을 입력하거나 **새 키 추가**를 선택하여 보안 암호를 생성합니다. 고객 관리형 키 사용 비용에 대한 자세한 내용은 [가격 책정](intro.md#asm_pricing)을 참조하세요.

        [KMS 키에 대한 권한](security-encryption.md#security-encryption-authz)이(가) 있어야 합니다. 크로스 계정 액세스에 대한 자세한 내용은 [다른 계정에서 AWS Secrets Manager 보안 암호 액세스](auth-and-access_examples_cross.md) 섹션을 참조하세요.

   1. **다음**을 선택합니다.

1. **보안 구성(Configure secret)** 페이지에서 다음을 수행합니다.

   1. 설명이 포함된 **Secret name**(보안 암호 이름)과 **Description**(설명)을 입력합니다. 보안 암호 이름에는 1\$1512자의 영숫자와 /\$1\$1=.@- 문자를 포함할 수 있습니다.

   1. (선택 사항) 외부 보안 암호를 생성한 경우 보안 암호를 보유한 Secrets Manager 파트너가 요구하는 메타데이터를 입력합니다.

   1. (선택 사항) **Tags**(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략에 대한 자세한 내용은 [에서 보안 암호 태그 지정 AWS Secrets Manager](managing-secrets_tagging.md) 섹션을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.

   1. (선택 사항) **리소스 권한(Resource permissions)**에서 리소스 정책을 보안 암호에 추가하려면 **권한 편집(Edit permissions)**을 선택합니다. 자세한 내용은 [리소스 기반 정책](auth-and-access_resource-policies.md) 단원을 참조하십시오.

   1. (선택 사항) **보안 암호 복제**에서 보안 암호를 다른에 복제하려면 **보안 암호 복제**를 AWS 리전선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 [다중 리전 복제](replicate-secrets.md) 단원을 참조하십시오.

   1. **다음(Next)**을 선택합니다.

1. (선택 사항) **교체 구성(Configure rotation)** 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 정보는 [보안 암호 교체](rotating-secrets.md)을(를) 참조하세요. **다음**을 선택합니다.

1. **검토(Review)** 페이지에서 보안 암호 세부 정보를 검토한 후 **저장(Store)**을 선택합니다.

   Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.

## AWS CLI
<a name="create_secret_cli"></a>

명령 셸에 명령을 입력하면 명령 기록이 액세스되거나 유틸리티가 명령 파라미터에 액세스할 위험이 있습니다. [를 사용하여 AWS Secrets Manager 보안 암호를 AWS CLI 저장할 때의 위험 완화](security_cli-exposure-risks.md)을(를) 참조하세요.

**Example JSON 파일의 데이터베이스 자격 증명으로 보안 암호 만들기**  
다음 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) 예시에서는 파일의 자격 증명을 사용하여 시크릿을 생성합니다. 자세한 내용은 AWS CLI 사용 설명서의 [파일에서 파라미터 로드를 AWS CLI](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) 참조하세요.  
Secrets Manager에서 보안 암호를 교체할 수 있게 하려면 JSON이 [보안 암호의 JSON 구조](reference_secret_json_structure.md)에 일치해야 합니다.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
mycreds.json의 콘텐츠:  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example 보안 암호 생성**  
다음 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) 예시에서는 두 개의 키-값 쌍으로 보안 암호를 만듭니다.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example 보안 암호 생성**  
다음 [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html) 예시에서는 2개의 태그로 보안 암호를 생성합니다.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

 AWS SDKs 중 하나를 사용하여 보안 암호를 생성하려면 [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html) 작업을 사용합니다. 자세한 내용은 [AWS SDKs](asm_access.md#asm-sdks) 단원을 참조하십시오.