Tinkey는 키를 관리하는 Tink의 명령줄 유틸리티입니다. Tinkey를 사용하면 원격 KMS에 저장된 키 암호화 키로 키셋을 암호화하거나 복호화할 수 있습니다. Tinkey는 AWS KMS 및 Google Cloud KMS를 기본적으로 지원합니다. 다른 KMS 지원을 추가해도 Tinkey를 수정할 필요는 없습니다.
설치
사전 빌드된 바이너리에서 Tinkey를 설치하거나, Homebrew를 사용하거나, Tink 소스에서 Tinkey를 빌드할 수 있습니다.
사전 빌드된 바이너리
Tinkey의 최신 버전은 1.12.0입니다(다운로드). Linux, macOS, Windows에서 작동합니다.
Tinkey를 사용하여 키를 생성하고 키 암호화, 복호화, 순환과 같은 기타 관리 작업을 실행할 수 있습니다.
표에 나열된 명령어를 사용하는 구문은 tinkey <command>
[<args>]입니다.
명령어
작업
help
사용 가능한 모든 명령어에 대한 도움말 메시지를 출력합니다.
add-key
키 세트에 새 키를 생성하고 추가합니다.
convert-keyset
키 세트의 형식을 변경하고, 암호화하고, 복호화합니다.
create-keyset
새 키 세트를 만듭니다.
create-public-keyset
비공개 키 세트에서 공개 키 세트를 만듭니다.
list-key-templates
지원되는 모든 키 템플릿을 나열합니다.
delete-key
키 세트에서 지정된 키를 삭제합니다.
destroy-key
지원 중단되었습니다. 키 세트에서 지정된 키의 키 자료를 폐기합니다.
(지원 중단됨: 폐기된 키가 포함된 키 세트가 있는 Tink의 동작은 Tink 버전에 따라 달라질 수 있음)
disable-key
키 세트에서 지정된 키를 사용 중지합니다.
enable-key
키 세트에서 지정된 키를 사용 설정합니다.
list-keyset
키 세트의 키를 나열합니다.
promote-key
지정된 키를 기본 키로 승격합니다.
rotate-keyset
[지원 중단됨] 새 키를 추가하고 기본 키로 만듭니다.
(대신 add-key로 새 키를 먼저 추가한 후 나중에 promote-key로 명시적으로 기본 키로 만드는 것이 좋습니다. 분산 시스템에서는 새로 추가된 키를 기본 키로 승격하기 전에 모든 서버에서 사용할 수 있는지 확인해야 합니다.)
[null,null,["최종 업데이트: 2025-08-29(UTC)"],[[["\u003cp\u003eTinkey is a command-line tool for managing encryption keys, letting you encrypt or decrypt keysets using remote key management systems (KMS) like AWS KMS and Google Cloud KMS.\u003c/p\u003e\n"],["\u003cp\u003eYou can install Tinkey through prebuilt binaries, Homebrew, or by building it from the Tink source code using Bazel.\u003c/p\u003e\n"],["\u003cp\u003eTinkey provides a range of commands for key management tasks including adding, deleting, rotating, and enabling/disabling keys within keysets.\u003c/p\u003e\n"],["\u003cp\u003eTinkey also allows you to create, convert, and list keysets as well as manage their associated key templates.\u003c/p\u003e\n"],["\u003cp\u003eRequires Java 8 or later to function.\u003c/p\u003e\n"]]],["Tinkey, a key management utility, encrypts and decrypts keysets using remote Key Management Systems (KMS) like AWS and Google Cloud. It can be installed via prebuilt binaries, Homebrew, or by building from the source using Bazel. Tinkey's core functions include generating, adding, converting, creating, listing, deleting, enabling, disabling, and promoting keys within keysets. It also provides deprecated key rotation and destruction features. Use `tinkey \u003ccommand\u003e` for specific command information.\n"],null,["Tinkey is Tink's command line utility for managing keys. Tinkey lets you encrypt\nor decrypt keysets with key encryption keys stored in a remote KMS. Tinkey has\nbuilt-in support for AWS KMS and Google Cloud KMS. Adding support for other KMS\ndoesn't require modifying Tinkey.\n| **Note:** Tinkey requires Java 8 or later to run.\n\nInstallation\n\nYou can install Tinkey from prebuilt binaries, use Homebrew, or build Tinkey\nfrom the Tink source: \n\nPrebuilt binaries\n\nThe latest release of Tinkey is 1.12.0\n([download](https://storage.googleapis.com/tinkey/tinkey-1.12.0.tar.gz)). It works on Linux, macOS, and Windows.\n\nHomebrew\n\nTo install Tinkey with [Homebrew](https://brew.sh/), run the following\ncommand: \n\n brew tap tink-crypto/tink-tinkey https://github.com/tink-crypto/tink-tinkey\n brew install tinkey\n\nFrom source\n\nTo build the latest version of Tinkey from Tink's source code, use\n[Bazel](https://bazel.build) with\n[Bazelisk](https://github.com/bazelbuild/bazelisk): \n\n TINKEY_URL=\"https://github.com/tink-crypto/tink-tinkey/releases/download/v1.12.0/tink-tinkey-1.12.0.zip\"\n TINKEY_SHA256=\"425a551254847323078aaa80c0087bb228d7672e0c8663807aa06c50dcffa75a\"\n curl -LsS \"${TINKEY_URL}\" -o tinkey.zip\n echo \"${TINKEY_SHA256} tinkey.zip\" | sha256sum -c\n unzip tinkey.zip && cd \"tink-tinkey-1.12.0\"\n bazelisk build //:tinkey\n\nThis produces the binary `bazel-bin/tinkey`.\n\nCommand reference\n\nTinkey can be used to generate keys and do other management tasks like\nencrypting, decrypting, or rotating keys.\n\nThe syntax for using the commands listed in the table is `tinkey \u003ccommand\u003e\n[\u003cargs\u003e]`.\n| **Note:** For information about the arguments available or required for a command, run `tinkey \u003ccommand\u003e` without further arguments.\n\n| Command | Action |\n|------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| `help` | Prints a help message for all available commands. |\n| `add-key` | Generates and adds a new key to a keyset. |\n| `convert-keyset` | Changes format, encrypts, decrypts a keyset. |\n| `create-keyset` | Creates a new keyset. |\n| `create-public-keyset` | Creates a public keyset from a private keyset. |\n| `list-key-templates` | Lists all supported key templates. |\n| `delete-key` | Deletes a specified key in a keyset. |\n| `destroy-key` | *Deprecated.* Destroys the key material of a specified key in a keyset. (This is deprecated: the behavior of Tink with keysets containing destroyed keys may depend on the Tink version) |\n| `disable-key` | Disables a specified key in a keyset. |\n| `enable-key` | Enables a specified key in a keyset. |\n| `list-keyset` | Lists keys in a keyset. |\n| `promote-key` | Promotes a specified key to primary. |\n| `rotate-keyset` | *\\[Deprecated\\]* Adds a new key and makes it the primary. (Instead, we recommend first adding a new key with `add-key` and later explicitly making it the primary with `promote-key`. In distributed systems, one needs to make sure the newly added key is available on every server before promoting it to primary.) |"]]