

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# PGP 키 관리
<a name="manage-pgp-keys"></a>

PGP 키를 관리하려면를 사용합니다 AWS Secrets Manager.

**참고**  
비밀 명칭에는 Transfer Family 서버 ID가 포함됩니다. 즉, PGP 키 정보를 AWS Secrets Manager에 저장하기에 앞서 *먼저* 서버를 식별하거나 생성했어야 합니다. 

모든 사용자에 대해 하나의 키와 패스프레이즈를 사용하려는 경우 PGP 키 블록 정보를 비밀 명칭 `aws/transfer/server-id/@pgp-default` 아래에 저장할 수 있습니다. 여기서 `server-id`은(는) Transfer Family 서버의 ID입니다. Transfer Family는가 워크플로를 실행하는 사용자와 `user-name` 일치하는 키가 없는 경우이 기본 키를 사용합니다.

특정 사용자에 대한 키를 생성할 수 있습니다. 이 경우 보안 암호 이름의 형식은 이며`aws/transfer/server-id/user-name`, 여기서는 Transfer Family 서버의 워크플로를 실행하는 사용자와 `user-name` 일치합니다.

**참고**  
사용자당 Transfer Family 서버당 최대 3개의 PGP 프라이빗 키를 저장할 수 있습니다.

**복호화에 사용할 PGP 키를 구성하려면**

1. 사용 중인 GPG 버전에 따라 다음 명령 중 하나를 실행하여 PGP 키 페어를 생성합니다.
   + **GnuPG** 버전 2.3.0 이상을 사용하는 경우, 다음 명령을 실행합니다.

     ```
     gpg --full-gen-key
     ```

     **RSA**를 선택하거나,를 선택한 경우 타원 곡선**Curve25519**에 대해 **NIST** **BrainPool** 또는를 선택할 **ECC**수 있습니다. `gpg --gen-key` 대신를 실행하는 경우 ECC Curve 25519 암호화 알고리즘을 사용하는 키 페어를 생성합니다.
   + RSA가 기본 암호화 타입이므로 2.3.0 이전의 **GnuPG** 버전의 경우, 다음 명령을 사용할 수 있습니다.

     ```
     gpg --gen-key
     ```
**중요**  
키 생성 프로세스 중에 패스프레이즈와 이메일 주소를 제공해야 합니다. 이러한 값을 기록해 두세요. 이 절차의 AWS Secrets Manager 뒷부분에서 키의 세부 정보를에 입력할 때 암호를 제공해야 합니다. 그리고 다음 단계에서 프라이빗 키를 내보내려면 동일한 이메일 주소를 제공해야 합니다.

1. 프라이빗 키를 내보내려면 다음 명령을 실행합니다. 이 명령을 사용하려면 `private.pgp`를 프라이빗 키 블록을 저장할 파일 명칭으로, `marymajor@example.com`를 키 쌍을 생성할 때 사용한 이메일 주소로 바꾸세요. 

   ```
   gpg --output private.pgp --armor --export-secret-key marymajor@example.com
   ```

1. <a name="store-pgp-key-details"></a> AWS Secrets Manager 를 사용하여 PGP 키를 저장합니다.

   1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) AWS Secrets Manager 콘솔을 엽니다.

   1. 왼쪽 탐색 창에서 **암호**를 선택합니다.

   1. **암호** 페이지에서 **새 암호 저장**을 선택합니다.

   1. **암호 타입 선택** 페이지의 **암호 타입**에 대해 **다른 타입의 암호**를 선택합니다.

   1. **키/값 쌍** 섹션에서 **키/값** 탭을 선택합니다.
      + **키** – **PGPPrivateKey**를 입력합니다.
**참고**  
**PGPPrivateKey** 문자열을 정확히 입력해야 합니다: 문자 앞이나 사이에 공백을 추가하지 마세요.
      + **값** — 프라이빗 키의 텍스트를 값 필드에 붙여넣습니다. 이 절차의 앞부분에서 키를 내보낼 때 지정한 파일 (예: `private.pgp`) 에서 프라이빗 키의 텍스트를 찾을 수 있습니다. 키는 `-----BEGIN PGP PRIVATE KEY BLOCK-----`(으)로 시작하고 `-----END PGP PRIVATE KEY BLOCK-----`(으)로 끝납니다.
**참고**  
텍스트 블록에는 프라이빗 키만 포함되고 퍼블릭 키는 포함되지 않는지 확인하세요.

   1. **행 추가**를 선택하고 **키/값 쌍** 섹션에서 **키/값** 탭을 선택합니다.
      + **키** – **PGPPassphrase**를 입력합니다.
**참고**  
**PGPPassphrase** 문자열을 정확히 입력해야 합니다: 문자 앞이나 사이에 공백을 추가하지 마세요.
      + **값** – PGP 키 쌍을 생성할 때 사용한 패스프레이즈를 입력합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/pgp-secrets-01.png)
**참고**  
최대 3세트의 키와 패스프레이즈를 추가할 수 있습니다. 두 번째 세트를 추가하려면 새 행 두 개를 추가하고 키에 **PGPPrivateKey2**와(과) **PGPPassphrase2**를 입력한 다음 다른 프라이빗 키와 패스프레이즈를 붙여넣습니다. 세 번째 세트를 추가하려면 키 값이 **PGPPrivateKey3** 및 **PGPPassphrase3**여야 합니다.

   1. **다음**을 선택합니다.

   1. **암호 구성** 페이지에 암호를 위한 명칭과 설명을 입력합니다.
      + 기본 키, 즉 모든 Transfer Family 사용자가 사용할 수 있는 키를 만들려면 다음을 입력하세요**aws/transfer/*server-id*/@pgp-default**. `server-id`를 복호화 단계가 있는 워크플로가 포함된 서버의 ID로 바꾸세요.
      + 특정 Transfer Family 사용자가 사용할 키를 만들려면 **aws/transfer/*server-id*/*user-name***를 입력하세요. `server-id`를 복호화 단계가 있는 워크플로가 포함된 서버의 ID로 바꾸고 `user-name`를 워크플로를 실행하는 사용자 이름으로 바꾸세요. `user-name`은(는) Transfer Family 서버가 사용하는 ID 제공자에 저장됩니다.

   1. **다음**을 선택하고 **순환 구성** 페이지의 기본값을 그대로 사용합니다. 그 다음 **다음**을 선택합니다.

   1. **검토** 페이지에서 **저장**을 선택하여 암호를 만들고 저장합니다.

다음 스크린샷은 특정 Transfer Family 서버의 사용자 **marymajor**의 세부 정보를 보여줍니다. 이 예에서는 세 개의 키와 해당 패스프레이즈를 보여줍니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/pgp-secrets-02.png)
