이 방법의 다른 암호화 방법이라고 생각하면 된다.
EC2의 권한은 위에 처럼 넣어주자.
1) 비밀 텍스트 생성
sudo echo “새로운 암호화할 샘플 비밀 텍스트” > newsamplesecret.txt
2) Encryption SDK CLI 설치
sudo yum install pip
pip install aws-encryption-sdk-cli
CMK로 암호화된 256비트 길이의 대칭 데이터 키 생성
aws-encryption-cli --encrypt --input newsamplesecret.txt \
--wrapping-keys key=your-key-id \
--output myEncryptedMessage.txt \
--metadata-output ~/metadata \
--commitment-policy require-encrypt-require-decrypt
cat myEncryptedMessage.txt #암호화 확인
3) Encryption SDK CLI를 활용하여 복호화
1) AWS Console -> KMS -> 방금 생성한 Keys 선택
2) ARN 복사
다시 EC2로 돌아와서 다음을 입력
aws-encryption-cli --decrypt --input myEncryptedMessage.txt \
--wrapping-keys key= "위에서 복사한 ARN 입력" \
--output myPlaintextData.txt \
--metadata-output ~/metadata \
--max-encrypted-data-keys 1 \
--buffer \
--commitment-policy require-encrypt-require-decrypt
cat myPlaintextData.txt #복호화 확인
'Cloud Infra Architecture (AWS) > AWS Build' 카테고리의 다른 글
[AWS KMS] AWS CLI로 KMS 자체 암호화하기 [T] (0) | 2024.10.30 |
---|---|
[AWS KMS] AWS EBS 볼륨 서버 측 암호화(SSE) 하기 [T] (2) | 2024.10.30 |
[AWS KMS] AWS CLI로 클라이언트 측 암호화하기 [T] (0) | 2024.10.30 |
[AWS KMS] AWS CLI로 외부 키를 AWS KMS로 생성하기 [T] (2) | 2024.10.30 |
[AWS KMS] AWS CLI로 AWS 고객 관리형 키(CMK) 생성하기 [T] (2) | 2024.10.30 |