Key Management Service의 약자로 암호화 키를 생성, 관리, 사용할 수 있게 해주는 완전관리형 키 관리 서비스

 

S3에서는 서버 측 암호화 설정 시, 업로드한 객체를 자동 암호화 해주는데도 쓰이고,

EBS 루트 볼륨을 암호화하여 EC2 디스크 유출을 방지

Lambda 환경변수 암호화에 사용됨

RDS 에서 DB 자동 암호화에 사용됨

 

즉 AWS 전체 시스템에 적용 가능한 마스터 키 보관함 같은 역할임

 

이번 실습에서 CloudTrail을 사용한다.

CloudTrail은 AWS 계정에 대한 규정 준수나 운영 감사 등을 지원하는 서비스이다.

계정 활동과 작업을 기록하고 지속적으로 모니터링하고 보관한다.

 

Key 만들기

대칭키와 비대칭키 선택하는 것

 

 

CloudTrail 만들기

그 후 S3 버켓에 있는 SSE 서버사이드 암호화를 체크 후 만들어 뒀던 키를 연결

https://mycloudtrailbucket322312.s3.us-east-1.amazonaws.com/6.jpg

 

S3에 올렸던 이미지는 이렇게 접근이 거부됨 

Block public access를 허용해주고 Object Ownership에서 ACLs enabled까지 설정해줌

그리고 Object의 Action의  Make public using ACL를 눌러 퍼블릭으로 만들어줌

그 후 열어도 이렇게 SSE되어있어서 안된다는 내용이 뜸

 

이렇게 접근했던 로그들이 기록된 모습

그 중에 key id가 적힌 로그

 

Key users에 사용자를 추가하니 S3가 잘 보이는 모습

 

 

마무리

  • 암호화 키를 만들기
  • AWS CloudTrail 로깅 기능을 사용해 S3 버킷 생성
  • 암호화 키를 사용하여 S3 저장된 데이터 암호화
  • CloudTrail를 통해 암호화 키 사용 모니터링
  • 사용자 및 역할에 대한 암호화 키 관리(추가 제거하면서)

+ Recent posts