AWS Key Management Service를 사용하면 데이터 보호에 사용되는 암호화 키를 중앙 집중식으로 제어할 수 있습니다. 데이터를 암호화하는 데 사용되는 암호화 키를 생성, 교체, 비활성화, 삭제 및 가져오고, 사용 정책을 정의하며, 사용에 대해 감사를 수행할 수 있습니다. AWS Key Management Service는 여러 다른 AWS 서비스와 통합되어 고객이 제어하는 암호화 키로 이러한 AWS 서비스에 저장된 데이터를 손쉽게 암호화할 수 있습니다. AWS KMS는 AWS CloudTrail과 통합되어 어떤 키를 어떤 사용자가 어느 리소스에서 언제 사용했는지에 대한 감사를 수행할 수 있습니다. AWS KMS에서 개발자는 AWS Management Console의 1-Click 암호화를 사용하든 AWS SDK를 사용하든 손쉽게 데이터를 암호화하여 애플리케이션 코드에 쉽게 암호화를 추가할 수 있습니다.

AWS Key Management Service 사용해 보기

AWS Certificate
또는 콘솔에 로그인하기

Amazon Web Services 무료 계정을 만들면 12개월 동안 제품과 서비스를 무료로 사용할 수 있습니다.

AWS 프리 티어 세부 정보 보기 »

AWS Key Management Service를 사용하면 암호화 키를 중앙에서 관리할 수 있습니다. AWS Management Console, AWS SDK 또는 CLI를 사용하여 손쉽게 키를 생성하고, 가져오고, 교체할 수 있을 뿐 아니라 사용 정책을 정의하고 사용을 감사할 수도 있습니다. 사용자가 가져왔든 아니면 KMS가 사용자를 위해 생성했든지 KMS의 마스터 키는 암호화된 형식으로 매우 내구력 있는 스토리지에 저장되므로, 필요할 때 마스터 키를 검색할 수 있습니다. 마스터 키로 암호화된 데이터를 다시 암호화할 필요 없이 KMS가 일 년에 한 번 KMS에 생성되어 있는 마스터 키를 자동으로 교체하도록 선택할 수 있습니다. KMS가 이전에 암호화된 데이터를 복호화할 때 이전 버전의 마스터 키를 사용할 수 있도록 유지하므로 이 키를 추적할 필요가 없습니다. 언제든지 새 마스터 키를 만들 수 있으며 이 키에 액세스할 수 있는 사용자 및 이 키로 사용할 수 있는 서비스를 제어할 수 있습니다. 또한, 자체 키 관리 인프라에서 키를 가져와서 KMS에서 사용할 수도 있습니다.

AWS Key Management Service는 여러 다른 AWS 서비스와 원활하게 통합됩니다. 즉, AWS KM 마스터 키를 사용하여 손쉽게 이러한 서비스에 저장된 데이터를 암호화할 수 있습니다. 사용자를 위해 자동 생성되어 통합된 서비스 안에서만 사용할 수 있는 기본 마스터 키를 사용하거나, 사용자가 KMS에서 생성했거나 자체 키 관리 인프라에서 가져왔으며 사용 권한이 있는 사용자 정의 마스터 키를 선택할 수 있습니다.

AWS 제품 카테고리 KMS에 통합된 AWS 서비스
컴퓨팅 Amazon Lightsail*, Amazon EC2 SSM, AWS Lambda

스토리지 및 콘텐츠 전송

Amazon S3, Amazon EBS, AWS Import/Export Snowball, AWS Storage Gateway, Amazon EFS
데이터베이스 Amazon RDS, Amazon Redshift, AWS Database Migration Service
개발자 도구 AWS CodeCommit*, AWS CodeBuild**, AWS CodeDeploy**, AWS CodePipeline**
관리 도구 AWS CloudTrail, Amazon CloudWatch Logs**
분석 Amazon EMR, Amazon Kinesis Firehose, Amazon Kinesis Streams, Amazon Athena
애플리케이션 서비스 Amazon Elastic Transcoder, Amazon SES, Amazon SQS
엔터프라이즈 애플리케이션 Amazon WorkSpaces, Amazon WorkMail
보안, 자격 증명 및 규정 준수 AWS Certificate Manager*
문의 센터 Amazon Connect

*현재 AWS 관리형 KMS 키만 지원합니다. 
**현재 고객 관리형 KMS 키만 지원합니다.

또한, AWS KMS는 AWS SDK 및 AWS 명령줄 인터페이스(CLI)에 통합되고 RESTful API를 제공합니다. 이러한 인터페이스를 사용하여 데이터를 암호화하거나 복호화하면 암호화나 복호화 작업이 자동으로 수행됩니다. 사용할 KMS 마스터 키를 선택하기만 하면 됩니다. 또한, KMS는 AWS CloudFormation과 통합되므로 KMS용 CloudFormation 템플릿을 사용하여 신속하게 KMS에서 키를 생성할 수 있습니다.

AWS 계정에 AWS CloudTrail을 활성화하면 KMS에 저장한 키를 사용할 때마다 로그 파일에 기록되고, AWS CloudTrail을 활성화할 때 지정한 Amazon S3 버킷으로 로그 파일이 전달됩니다. 기록되는 정보에는 사용자와 시간, 날짜, 사용된 키에 대한 세부 정보가 포함됩니다.

AWS Key Management Service는 관리형 서비스입니다. AWS KMS 암호화 키의 사용이 증가하더라도 추가로 키 관리 인프라를 구매할 필요가 없습니다. AWS KMS는 암호화 키 요구에 맞게 자동으로 확장됩니다.

AWS KMS가 사용자를 위해 생성한 마스터 키 또는 사용자가 가져온 마스터 키는 AWS KMS에서 내보낼 수 없습니다. 키에 액세스해야 할 때 항상 사용할 수 있도록, AWS KMS는 99.999999999%의 내구성을 제공하도록 설계된 시스템에 키의 암호화된 버전의 여러 사본을 저장합니다. KMS로 키를 가져오는 경우 언제든 다시 가져올 수 있도록 키 사본을 안전하게 유지 관리해야 합니다.

AWS KMS는 AWS 리전 내 여러 가용 영역에 배포되어 암호화 키의 고가용성을 제공합니다.

AWS KMS는 아무도 마스터 키에 액세스하지 못하도록 설계되었습니다. 이 서비스는 디스크에 일반 텍스트 마스터 키를 저장하지 않기, 메모리에 남겨 두지 않기, 키를 사용하는 호스트에 액세스할 수 있는 시스템 제한하기 등 광범위한 강화 기술로 마스터 키를 보호하도록 설계된 시스템상에 구축되어 있습니다. 서비스에서 소프트웨어를 업데이트하기 위한 모든 액세스는 Amazon 내 독립적인 그룹에서 감사 및 검토하는 다자간 액세스 통제를 통해 제어됩니다.

AWS KMS 작동 방식에 대한 자세한 내용은 AWS Key Management Service 백서를 참조하십시오.

AWS KMS의 보안 및 품질 제어는 다음 규정 준수 체계에서 검증 및 인증을 받았습니다.

  • AWS 서비스 조직 규제(SOC 1, SOC 2 및 SOC 3) 보고서. AWS 규정 준수 페이지에서 이러한 보고서의 복사본을 요청할 수 있습니다.
  • PCI DSS 레벨 1. AWS 내 PCI DSS 준수 서비스에 대한 세부 정보는 PCI DSS FAQ에서 확인할 수 있습니다.
  • ISO 27017. AWS 내 ISO 27017 준수 서비스에 대한 세부 정보는 ISO 27017 FAQ에서 확인할 수 있습니다.
  • ISO 27018. AWS 내 ISO 27018 준수 서비스에 대한 세부 정보는 ISO 27018 FAQ에서 확인할 수 있습니다.
  • ISO 9001. AWS 내 ISO 9001 준수 서비스에 대한 세부 정보는 ISO 9001 FAQ에서 확인할 수 있습니다.
  • FIPS 140-2에 대한 평가. 자세한 내용은 FIPS 140-2 Modules In Process List를 참조하십시오.