Experience Platform UI를 사용하여 AWS으로 고객 관리 키 설정 및 구성
이 안내서를 사용하여 Experience Platform UI를 통해 AWS에서 호스팅되는 Experience Platform 인스턴스용 CMK(Customer Managed Keys)를 활성화할 수 있습니다.
AWS 키 정책을 업데이트하여 Experience Platform과 키 통합
AWS 키를 Experience Platform과 통합하려면 KMS 작업 영역의 Key Policy 섹션에서 JSON을 편집해야 합니다. 기본 키 정책은 아래 JSON과 유사합니다.
{
"Id": "key-consolepolicy-3",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::123464903283:root" // this is a mock AWS Principal ID, your ID will differ
},
"Action": "kms:*",
"Resource": "*"
}
]
}
위의 예에서 동일한 계정(Principal.AWS
) 내의 모든 리소스("Resource": "*"
)가 키에 액세스할 수 있습니다. 이 정책을 사용하면 지정된 계정으로 제한된 암호화 및 암호 해독 작업을 계정의 서비스에서 수행할 수 있습니다. 이 키에 대한 액세스 권한을 Experience Platform 단일 테넌트 계정에 부여하려면 기본 AWS 정책에 새 문을 추가하십시오. Experience Platform UI에서 필요한 JSON 정책을 가져와 AWS KMS 키에 적용하여 Adobe Experience Platform과의 보안 연결을 설정할 수 있습니다.
Experience Platform UI에서 왼쪽 탐색 레일의 관리 섹션으로 이동한 다음 암호화 를 선택합니다. 암호화 구성 작업 영역의 고객 관리 키 카드에서 구성 을 선택합니다.
고객 관리 키 구성이 나타납니다. 고객 관리 키 암호화 구성에 표시된 CMK KMS 정책에서 statement
개체를 복사합니다.
그런 다음 AWS KMS 작업 영역으로 돌아가 아래에 표시된 키 정책을 업데이트합니다.
아래 표시된 대로 플랫폼 암호화 구성 작업 영역에서 다음 네 개의 문을 기본 정책에 추가합니다. Enable IAM User Permissions
, CJA Flow IAM User Permissions
, CJA Integrity IAM User Permissions
, CJA Oberon IAM User Permissions
.
{
"Version": "2012-10-17",
"Id": "key-consolepolicy",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::975049898882:root" // this is a mock AWS Principal ID, your ID will differ
},
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey",
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:PrincipalAccount": "975049898882" // this is a mock AWS Principal ID, your ID will differ
}
}
},
{
"Sid": "CJA Flow IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::767397686373:root"
},
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey",
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:PrincipalAccount": "767397686373"
}
}
},
{
"Sid": "CJA Integrity IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::730335345392:root"
},
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey",
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:PrincipalAccount": "730335345392"
}
}
},
{
"Sid": "CJA Oberon IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::891377157113:root"
},
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey",
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:PrincipalAccount": "891377157113"
}
}
}
]
}
업데이트된 정책을 확인하고 키를 만들려면 Finish 을(를) 선택하십시오. 이제 구성에는 5개의 명령문이 포함되어 있으므로 AWS 계정이 Adobe Experience Platform과 통신할 수 있습니다. 변경 사항이 즉시 적용됩니다.
AWS Key Management Service의 업데이트된 Customer Managed Keys 작업 영역이 나타납니다.
Experience Platform에 AWS 암호화 키 세부 정보 추가
그런 다음 암호화를 사용하려면 키의 Amazon 리소스 이름(ARN)을 Experience Platform 고객 관리 키 구성에 추가하십시오. AWS의 Customer Managed Keys 섹션에서 Key Management Service의 목록에서 새 키의 별칭을 선택합니다.
키의 세부 정보가 표시됩니다. AWS의 모든 항목에는 Amazon 리소스 이름(ARN)이 있으며,
는 AWS 서비스 전반에 걸쳐 리소스를 지정하는 데 사용되는 고유 식별자입니다. 표준화된 형식 arn:partition:service:region:account-id:resource
을(를) 따릅니다.
복사 아이콘을 선택하여 ARN을 복사합니다. 확인 대화 상자가 나타납니다.
이제 Experience Platform 고객 관리 키 구성 UI로 다시 이동합니다. AWS 암호화 키 세부 정보 추가 섹션에서 AWS UI에서 복사한 구성 이름 및 KMS 키 ARN 을(를) 추가합니다.
그런 다음 저장 을 선택하여 구성 이름, KMS 키 ARN을 제출하고 키 유효성 검사를 시작합니다.
암호화 구성 작업 영역으로 돌아갑니다. 암호화 구성의 상태가 고객 관리 키 카드 하단에 표시됩니다.
키를 확인하면 모든 샌드박스에 대한 Data Lake 및 프로필 데이터 저장소에 Key Vault 식별자가 추가됩니다.
키 해지 key-revocation
다음은 키 취소에 대한 주요 고려 사항입니다.
- 키를 취소하거나 비활성화하면 Experience Platform 데이터에 액세스할 수 없게 됩니다. 이 작업은 취소할 수 없으며 주의하여 수행해야 합니다.
- 암호화 키에 대한 액세스가 해지된 경우 전파 타임라인을 고려하십시오. 몇 분에서 24시간 내에 운영 데이터 저장소에 액세스할 수 없게 됩니다. 캐시되거나 일시적인 데이터 저장소는 7일 이내에 액세스할 수 없게 됩니다.
키를 취소하려면 AWS KMS 작업 영역으로 이동합니다. Customer managed keys 섹션에는 AWS 계정에 사용할 수 있는 모든 키가 표시됩니다. 목록에서 키의 별칭을 선택합니다.
키의 세부 정보가 표시됩니다. 키를 비활성화하려면 Key actions 을(를) 선택한 다음 드롭다운 메뉴에서 Disable 을(를) 선택합니다.
확인 대화 상자가 나타납니다. Disable key 을(를) 선택하여 선택을 확인합니다. 키 비활성화의 영향은 약 5분 내에 Experience Platform 애플리케이션 및 UI에 반영되어야 합니다.
또는 키가 다른 서비스에서 사용되는 경우 키 정책에서 직접 Experience Platform에 대한 액세스를 제거할 수 있습니다. Key Policy 섹션에서 편집 을(를) 선택합니다.
Edit key policy 페이지가 나타납니다. Experience Platform UI에서 복사된 정책 문을 강조 표시하고 삭제하여 고객 관리 키 앱에 대한 권한을 제거합니다. 그런 다음 Save changes 을(를) 선택하여 프로세스를 완료합니다.
키 회전 key-rotation
AWS은 자동 및 온디맨드 키 순환을 제공합니다. 키 손상 위험을 줄이거나 보안 규정 준수 요구 사항을 충족하기 위해 필요에 따라 또는 정기적으로 새 암호화 키를 자동으로 생성할 수 있습니다. 자동 키 회전을 예약하여 키의 수명을 제한하고, 키가 손상된 경우 회전 후 사용할 수 없게 됩니다. 최신 암호화 알고리즘의 보안성은 매우 높지만, 키 회전은 중요한 보안 규정 준수 조치이며 보안 모범 사례를 준수하는 것을 보여 줍니다.
자동 키 회전 automatic-key-rotation
자동 키 회전은 기본적으로 비활성화되어 있습니다. KMS 작업 영역에서 자동 키 순환을 예약하려면 Key rotation 탭을 선택한 다음 Automatic key rotation section 에서 Edit 을(를) 선택합니다.
Edit automatic key rotation 작업 영역이 나타납니다. 여기에서 라디오 단추를 선택하여 자동 키 회전을 활성화하거나 비활성화합니다. 그런 다음 텍스트 입력 필드 또는 드롭다운 메뉴를 사용하여 키 순환의 기간을 선택합니다. Save 을(를) 선택하여 설정을 확인하고 주요 세부 정보 작업 영역으로 돌아갑니다.
온디맨드 키 회전 on-demand-key-rotation
현재 키가 손상된 경우 즉시 키 순환을 수행하려면 Rotate Now 을(를) 선택하십시오. AWS에서는 이 기능을 10회전으로 제한합니다. 정기 유지 보수의 경우 대신 자동 키 순환을 예약하십시오.
다음 단계
이 문서를 읽고 나면 Adobe Experience Platform용 AWS KMS에서 암호화 키를 만들고, 구성하고, 관리하는 방법에 대해 알아보았습니다. 그런 다음, 조직의 보안 및 규정 준수 정책을 검토하여 키 순환 일정 조정 및 안전한 키 저장 보장 등 Best Practice를 구현합니다.