

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Site-to-Site VPN 연결에 대해 손상된 자격 증명 교체
<a name="CompromisedCredentials"></a>

Site-to-Site VPN 연결의 터널 자격 증명이 손상된 것 같으면 IKE 사전 공유 키를 변경하거나 ACM 인증서를 변경할 수 있습니다. 사용하는 방법은 VPN 터널에 사용한 인증 옵션에 따라 다릅니다. 자세한 내용은 [AWS Site-to-Site VPN 터널 인증 옵션](vpn-tunnel-authentication-options.md) 섹션을 참조하세요.

**IKE 사전 공유 키를 변경하려면**  
VPN 연결의 터널 옵션을 수정하고 각 터널에 대해 새 IKE 사전 공유 키를 지정할 수 있습니다. 자세한 내용은 [AWS Site-to-Site VPN 터널 옵션 수정](modify-vpn-tunnel-options.md) 섹션을 참조하세요.

또는 VPN 연결을 삭제할 수 있습니다. 자세한 내용은 [VPN 연결 및 게이트웨이 삭제](delete-vpn.md) 섹션을 참조하세요. VPC나 가상 프라이빗 게이트웨이는 삭제할 필요가 없습니다. 그런 다음 동일한 가상 프라이빗 게이트웨이를 사용하여 새 VPN 연결을 생성한 후 고객 게이트웨이 디바이스에 새 키를 구성합니다. 터널에 대한 사전 공유 키를 지정하거나 AWS에서 새로운 사전 공유 키를 자동 생성하도록 할 수 있습니다. 자세한 내용은 [VPN 연결 생성](SetUpVPNConnections.md#vpn-create-vpn-connection)을 참조하세요. VPN 연결을 다시 생성할 때 터널의 내부 및 외부 주소가 변경될 수 있습니다.

**터널 엔드포인트의 AWS 측에 대한 인증서를 변경하려면**  
인증서를 교체합니다. 자세한 내용은 [VPN 터널 엔드포인트 인증서 교체](rotate-vpn-certificate.md) 섹션을 참조하세요.

**고객 게이트웨이 디바이스에서 인증서를 변경하려면**

1. 새 인증서를 생성합니다. 자세한 내용은 *AWS Certificate Manager 사용자 안내서*의 [인증서 발급 및 관리](https://docs.aws.amazon.com/acm/latest/userguide/gs.html)를 참조하세요.

1. 고객 게이트웨이 디바이스에 인증서를 추가합니다.