기본 콘텐츠로 건너뛰기 보완적인 콘텐츠로 건너뛰기

테넌트 암호화 구성

조직의 AWS Key Management Service(KMS) 키를 사용하여 Qlik Cloud에서 테넌트 암호화를 설정합니다.

테넌트 관리자테넌트 암호화 설정을 구성할 수 있습니다. 기본적으로 새 테넌트는 Qlik 내부 KMS를 사용하여 테넌트의 콘텐츠를 암호화합니다. 조직에서 자체 고객이 관리하는 키(CMK)를 사용하여 테넌트 데이터를 암호화하려는 경우 지원되는 키 공급자의 CMK를 사용하도록 테넌트 암호화를 구성할 수 있습니다.

Qlik CloudAmazon 웹 서비스(AWS) 키 관리 서비스(KMS)의 CMK 사용을 지원합니다. 고객은 AWS KMS 키 정책 정의를 통해 다중 테넌트에 대해 동일한 키를 사용하도록 선택할 수 있지만 이는 모범 사례로 권장되지 않습니다. CMKAWS KMS 통합은 AWS KMS API의 암호화 컨텍스트를 사용하여 테넌트별 암호화를 유지하지만 각 테넌트에 대해 개별적으로 암호화를 구성해야 합니다. 여러 최종 사용자 조직에서 테넌트를 사용할 수 있도록 하는 고객 또는 파트너는 최종 사용자 조직별로 개별 키를 구현해야 합니다.

경고 메모신규 또는 기존 테넌트와 함께 CMK를 사용할 수 있습니다. CMK를 사용하도록 키 공급자를 변경하면 테넌트의 모든 저장 데이터가 이 키를 사용하여 암호화 및 복호화됩니다.

CMK 전제 조건

Qlik Cloud와 함께 CMK를 사용하려면 AWS 계정과 AWS KMS 키가 있어야 합니다. AWS KMS 계정 설정 및 AWS KMS 키 만들기에 대한 자세한 내용은 AWS 키 관리 서비스(KMS)를 참조하십시오.

AWS에서 설정을 완료한 후 AWS KMS 키를 사용하도록 테넌트의 키 공급자를 변경할 수 있습니다.

테넌트에서 새 키 공급자를 만듭니다.

키 공급자를 만들기 전에 AWS KMS 키와 정책이 AWS KMS에서 올바르게 구성되었는지 확인하십시오. AWS 키 관리 서비스(KMS)을 참조하십시오. Qlik Cloud는 다음 주요 공급자를 지원합니다.

  • Qlik 내부 KMS(Qlik 관리 키를 사용하는 기본 KMS)

  • AWS KMS

  1. 관리 활동 센터에서 설정으로 이동합니다.

  2. 테넌트 암호화에서 키 공급자 관리를 클릭합니다.

  3. 새 카드 만들기를 클릭합니다.

  4. 키 공급자가 요구하는 매개 변수를 입력합니다.

    • 마스터 키 공급자: AWS KMS 마스터 키 공급자가 사용할 수 있는 유일한 옵션입니다.
    • KMS 키 ARN: KMS 키 ARN 또는 별칭 ARN입니다. 키 ARN은 KMS 키의 Amazon 리소스 이름(ARN)입니다. 별칭 ARN은 AWS KMS 별칭의 Amazon 리소스 이름(ARN)입니다(키를 만들 때 AWS KMS 키에 대해 지정된 식별 이름). 자세한 내용은 키 공급자 이벤트를 참조하십시오. KMS 키의 키 ARN 또는 별칭 ARN을 찾는 방법에 대한 자세한 내용은 키 ID 및 키 ARN 찾기 또는 별칭 이름과 별칭 ARN 찾기를 참조하십시오.
    • 제목: 새 키 공급자를 식별하는 제목입니다.
    • 설명: 선택 사항
    • 키 공급자 카드 만들기

      마스터 키 공급자 만들기
  5. 키 공급자 구성을 추가하고 나중에 사용할 수 있도록 저장할지, 아니면 지금 키 마이그레이션을 시작할지 선택합니다.

경고 메모CMK에 대해 테넌트를 구성한 후 CMK를 비활성화하거나 삭제하면 이러한 키를 사용하여 테넌트 데이터를 해독할 수 없습니다. 비활성화된 키의 경우 키가 다시 활성화되면 데이터에 대한 액세스가 다시 설정됩니다. 삭제된 키의 경우 데이터에 대한 액세스 권한이 영구적으로 손실됩니다. 자세한 내용은 AWS KMS에서의 키 관리을 참조하십시오.

테넌트에서 키 공급자 변경

키 공급자를 Qlik KMS에서 AWS KMS로, AWS KMS를 다른 AWS KMS로 변경하거나 AWS KMS에서 Qlik KMS로 되돌릴 수 있습니다. 키 마이그레이션 프로세스 중에 테넌트는 사용자에게 영향을 주지 않고 평소대로 계속 작동합니다.

경고 메모유효한 HIPAA와 관련된 BAA(사업 제휴 계약)가 있고 HIPAA가 적용되는 PHI를 저장하는 경우 AWS KMS에서 Qlik KMS로 되돌릴 수 없습니다. 현재 사용 중인 AWS 키를 바꿔야 하는 경우 새 AWS 키를 만들고 해당 키로 마이그레이션해야 합니다.
  1. 관리 활동 센터에서 설정으로 이동합니다.
  2. 테넌트 암호화에서 키 공급자 관리를 클릭합니다.
  3. 마이그레이션하려는 키 공급자의 카드에서 줄임표를 클릭합니다.
  4. 마이그레이션을 선택합니다.
  5. 키 공급자 변경 대화 상자에서 현재 키 대체를 확인하는 확인란을 선택하고 키 공급자 변경을 클릭합니다. 마이그레이션이 성공하면 마이그레이션된 키 공급자가 활성화됩니다.
정보 메모키 마이그레이션 상태는 15분마다 업데이트됩니다. 마이그레이션은 일반적으로 메모, 앱, 자동화, 알림, 이벤트 로그 등과 같은 테넌트의 아티팩트 수에 따라 최대 24시간이 걸릴 수 있습니다. 마이그레이션이 24시간 이상 소요되는 경우 Qlik 지원에 티켓을 제출하십시오.
정보 메모 관리 활동 센터의 이벤트 페이지에서 암호화 키 공급자 변경 내용을 확인할 수 있습니다. 마이그레이션과 관련된 암호화 이벤트 유형에 대한 자세한 내용은 키 공급자 이벤트를 참조하십시오.

키 공급자 유효성 검사

언제든지 AWS 키 공급자의 유효성을 검사할 수 있습니다. 유효성 검사는 모든 건전성 검사를 완료하고 키 공급자 마이그레이션에 필요한 정의된 규칙을 준수하는지 유효성을 검사합니다. 키 공급자 마이그레이션이 시작되기 전에 유효성 검사도 자동으로 수행됩니다.

  1. 관리 활동 센터에서 설정으로 이동합니다.
  2. 테넌트 암호화에서 키 공급자 관리를 클릭합니다.
  3. 키 공급자 카드에서 줄임표를 클릭합니다.
  4. 유효성 검사을 선택합니다.

키 공급자 삭제

기본 Qlik 키 공급자를 제외한 모든 키 공급자는 비활성 상태인 경우 삭제할 수 있습니다.

  1. 관리 활동 센터에서 설정으로 이동합니다.
  2. 테넌트 암호화에서 키 공급자 관리를 클릭합니다.
  3. 키 공급자 카드에서 줄임표를 클릭합니다.
  4. 삭제를 선택합니다.

키 공급자 이벤트

관리 활동 센터의 이벤트 페이지에서 암호화 키 공급자의 변경 내용을 확인할 수 있습니다. 이벤트 로그는 다음 암호화 이벤트 유형을 캡처합니다.

  • com.qlik.v1.encryption.keyprovider.created
  • com.qlik.v1.encryption.keyprovider.updated
  • com.qlik.v1.encryption.keyprovider.deleted
  • com.qlik.v1.encryption.keyprovider-migration.triggered
  • com.qlik.v1.encryption.keyprovider-migration.finished
  • com.qlik.v1.encryption.keyprovider-migration.progressed

AWS KMS의 이벤트는 이벤트 기록 아래 AWS CloudTrail에 로깅됩니다. 이벤트 이름 검색: Encrypt, generateDatakey 또는 Decrypt

Qlik 암호화 API 및 커넥터

Qlik은 관리 활동 센터를 통해 테넌트 암호화를 구성하는 것 외에도 주요 공급자 수명 주기를 관리하는 여러 가지 방법을 제공합니다.

  • 프로그래밍 방식으로 키 공급자를 관리하는 암호화 API입니다. qlik.dev에서 API 참조 문서를 확인하십시오.
  • AWS에서 키 공급자를 구성할 수 있는 AWS KMS Qlik 응용 프로그램 자동화 커넥터입니다. Amazon KMS 커넥터를 시작하는 방법을 참조하십시오.
  • 코드 없는 Qlik 기본 옵션으로 제공되는 Qlik Platform Operations 커넥터 및 QCS 커넥터는 논리적 흐름에서 커넥터 블록을 조작하여 키 공급자를 쉽게 관리합니다. Qlik Platform Operations 커넥터 개요Application Automation 커넥터를 참조하십시오.

AWS 키 관리 서비스(KMS)

Qlik Cloud는 테넌트 데이터를 암호화 및 해독하기 위해 AWS KMS에서 고객이 관리하는 키(CMK)(Amazon에서는 이를 AWS KMS 키 또는 KMS 키로 참조) 사용을 지원합니다.

다음은 CMK와 함께 사용하기 위해 AWS를 설정하는 데 필요한 일반적인 단계입니다. AWS KMS 계정과 AWS KMS 키를 차례로 만들고 Qlik Cloud CMK에 사용할 키 정책을 구성해야 합니다. AWS KMS에서 설정을 완료한 후 AWS KMS 키를 사용하도록 Qlik Cloud 테넌트의 키 공급자를 변경할 수 있습니다. 테넌트에서 새 키 공급자를 만듭니다.을 참조하십시오.

AWS 계정 만들기

Amazon 웹 서비스로 이동하여 계정을 만듭니다.

대칭 AWS KMS 키 만들기

AWS에서 AWS KMS 관리 콘솔을 사용하거나 CreateKey 명령을 사용하여 AWS KMS API를 통해 키를 만듭니다. 다중 지역 키를 구성할 때 기본 키 지역에 따라 백업 지역으로 선택할 수 있는 지역에 제한이 있다는 점에 유의해야 합니다.

  • AWS 지역 - Qlik Cloud 테넌트가 호스팅되는 지역을 선택합니다. 지원되는 Qlik Cloud 지역 및 관련 AWS 백업 지역 코드는 다음과 같습니다. 다중 지역 키가 지원됩니다.

    기본 지역 이름 기본 지역 코드 백업 지역 이름 백업 지역 코드
    미국 동부(버지니아 북부) us-east-1 미국 동부(오하이오) us-east-2
    유럽(아일랜드) eu-west-1 유럽(파리) eu-west-3
    유럽(런던) eu-west-2 유럽(스페인) eu-south-2
    유럽(프랑크푸르트) eu-central-1 유럽(밀라노) eu-south-1
    유럽(스웨덴) eu-north-1 해당 없음 해당 없음
    아시아 태평양(싱가포르) ap-southeast-1 아시아 태평양(서울) ap-northeast-2
    아시아 태평양(시드니) ap-southeast-2 아시아 태평양(멜버른) ap-southeast-4
    일본(도쿄) ap-northeast-1 일본(오사카) ap-northeast-3

    eu-north-1 스웨덴 지역에는 특정 데이터 전송 정책으로 인해 백업 지역이 없습니다.

    경고 메모Qlik Cloud에서 사용할 다중 지역 키의 올바른 설정을 위해서는 AWS KMS 콘솔에서 위 백업 지역 차트에 따라 키 페어링을 만들어야 합니다.
    Qlik Cloud 정부 메모Qlik Cloud 정부 영역(us-gov-west-1 또는 us-gov-east-1)은 CMK를 등록하기 위해 복제 키 구성이 필요하지 않습니다.
  • 키 유형—대칭. CMK는 비대칭 키를 지원하지 않습니다.

  • 키 사용 - 암호화 및 암호 해독

키 만들기 중 기타 설정은 다음과 같습니다.

  • 키 별칭 입력

  • 키를 관리할 수 있는 IAM(Identity and Access Management) 사용자 및 역할 정의

  • 암호화 작업에서 키를 사용할 수 있는 IAM 사용자 및 역할 선택

  • 키 정책 구성.

AWS KMS 키 만들기에 대한 자세한 내용은 키 만들기를 참조하십시오.

AWS KMS 키 정책 구성

키 정책은 AWS KMS 키에 대한 액세스를 제어합니다. 각 키에는 자체 정책이 있습니다. 키 정책에는 Qlik Cloud 고객이 관리하는 키에서 AWS KMS 키를 사용하는 데 필요한 최소 정보 및 권한이 포함되어야 합니다. AWS KMS 관리 콘솔을 사용하여 키를 만들면 AWS KMS는 키 만들기 중 선택한 항목을 기반으로 하는 문이 포함된 기본 키 정책을 만듭니다. 이러한 문을 통해 키를 관리하고 암호화 작업에서 키를 사용할 수 있는 계정의 IAM 사용자 및 역할을 확인합니다.

Qlik Cloud CMK에서 키를 사용하는 데 필요한 권한 및 매개 변수를 추가하려면 기본 키 정책을 편집해야 합니다. 여기에는 다음 사항이 포함됩니다.

  • QlikAWS 프록시 계정 및 필수 IAM 역할이 데이터 키를 생성하고 AWS KMS 키를 사용하여 데이터를 암호화 및 암호 해독하도록 허용합니다. Qlik 응용 프로그램 자동화와 함께 CMK를 사용하려면 별도의 IAM 역할을 키 정책에 추가해야 합니다.

  • Qlik Cloud TenantID 식별. 테넌트 ID는 암호화 컨텍스트로 사용됩니다. AWS KMS는 인증된 암호화를 지원하기 위해 암호화 컨텍스트를 추가 인증 데이터(AAD)로 사용합니다. 즉, 한 테넌트가 다른 테넌트의 암호 키를 해독할 수 없습니다. 암호화 컨텍스트를 참조하십시오. 다중 테넌트에 대해 동일한 KMS 키를 사용하는 경우 키 정책에 각 테넌트의 테넌트 ID를 포함해야 합니다.

  1. 고객 AWS 계정과 IAM 사용자 및 역할이 올바르고 정책에 포함되어 있는지 확인합니다(AWS KMS 키 정책 예 참조). 정책에는 다른 문도 포함될 수 있습니다.
  2. 아래의 필수 Qlik Cloud 코드 스니펫을 복사하여 키 정책에 추가합니다. Qlik Cloud 정부 구독의 경우 Qlik Cloud 정부 코드 스니펫을 복사합니다.

  3. 
                   
            {
                "Sid": "Enable Qlik's proxy roles to use the Customer's AWS KMS key to encrypt and decrypt data for the Qlik cloud tenant",
                "Effect": "Allow",
                "Principal": {        
                    "AWS": [
                        "arn:aws:iam::338144066592:role/byok-encryption-proxy-role",
                        "arn:aws:iam::634246602378:role/byok-encryption-proxy-role",
                        "arn:aws:iam::338144066592:role/byok-automations-proxy-role",
                        "arn:aws:iam::634246602378:role/byok-automations-proxy-role"
                    ]
                },
                "Action": [
                    "kms:Encrypt",
                    "kms:Decrypt",
                    "kms:GenerateDataKey"
                ],
                "Resource": "*",
                "Condition": {
                    "StringEquals": {
                        "kms:EncryptionContext:TenantId": [
                            "QLIK_TENANT_ID"
                        ]
                    }
                }
            }
    [
        {
            "Sid": "Enable Qlik's proxy roles to use the Customer's AWS KMS key to encrypt and decrypt data for the Qlik cloud tenant",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws-us-gov:iam::014729015091:role/byok-encryption-proxy-role",
                    "arn:aws-us-gov:iam::014734359703:role/byok-encryption-proxy-role",
                    "arn:aws-us-gov:iam::014729015091:role/byok-automations-proxy-role",
                    "arn:aws-us-gov:iam::014734359703:role/byok-automations-proxy-role"
                ]
            },
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "kms:EncryptionContext:TenantId": [
                        "QLIK_TENANT_ID"
                    ]
                }
            }
        },
        {
            "Sid": "Enable KMS Key policy for proxy account",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws-us-gov:iam::014729015091:role/byok-encryption-proxy-role",
                    "arn:aws-us-gov:iam::014734359703:role/byok-encryption-proxy-role",
                    "arn:aws-us-gov:iam::014729015091:role/byok-automations-proxy-role",
                    "arn:aws-us-gov:iam::014734359703:role/byok-automations-proxy-role"
                ]
            },
            "Action": "kms:DescribeKey",
            "Resource": "*"
        }
    ]
  4. EncryptionContext 문자열에서 QLIK_TENANT_IDQlik Cloud TenantID로 바꿉니다.

  5. 팁 메모 테넌트 ID를 찾으려면 모든 활동 센터에서 사용자 프로필을 선택한 다음 정보를 선택합니다. 테넌트 ID에서 ID 문자열을 선택하고 복사합니다. 관리 활동 센터의 설정 > 테넌트에서 표시 이름 또는 별칭 호스트 이름을 사용하지 마십시오.
  6. 키 정책을 저장합니다.

AWS KMS 키 정책에 대한 자세한 내용은 KMS의 키 정책을 참조하십시오.

AWS KMS 키 정책 예

다음 키 정책 예에는 Qlik Cloud 고객이 관리하는 키와 함께 사용하기 위한 기본 요구 사항이 포함되어 있습니다.

  1. 키를 관리하고 사용할 수 있는 고객 계정 및 IAM 사용자 및 역할.

  2. 암호화 작업에 키를 사용할 수 있는 Qlik 계정 및 IAM 역할: Encrypt, DecryptGenerateDataKey.

  3. 응용 프로그램 자동화에서 키를 사용할 수 있는 Qlik 계정 및 응용 프로그램 자동화 IAM 역할.

  4. Qlik Cloud 테넌트 ID 번호(TenantID)를 식별하는 암호화 컨텍스트.

정책 예에서 선택한 섹션(B, C 및 D)은 Qlik Cloud 고객이 관리하는 키에 필요한 매개 변수를 식별합니다.

AWS KMS 키 정책 예

키 정책 예

KMS 키 ARN 및 별칭 ARN

Amazon 리소스 이름(ARN)은 KMS 키에 대한 고유한 정규화된 식별자입니다. 여기에는 암호화 컨텍스트(TenantID), AWS 계정, 지역 및 키 ID가 포함됩니다. AWS 키 관리 서비스에서 AWS KMS 키를 만들 때 ARN이 만들어집니다. Qlik Cloud에서 관리 활동 센터에서 마스터 키 공급자를 변경하여 AWS KMS 키를 사용하는 경우 Qlik 암호화 서비스를 AWS KMS 키에 연결하려면 키 ARN 또는 별칭 ARN을 제공해야 합니다. 테넌트에서 새 키 공급자를 만듭니다.을 참조하십시오.

AWS 키 관리 서비스의 A) AWS KMS 키 ARN 및 B) 별칭 ARN

AWS KMS 키 ARN 및 별칭 ARN

ARN은 다음 서식을 사용합니다.

arn:<partition>:kms:<region>:<account-id>:key/<key-id>

다음은 유효한 키 ARN의 예입니다.

arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab

별칭 ARN은 다음 서식을 사용합니다.

arn:<partition>:kms:<region>:<account-id>:alias/<alias-name>

다음은 별칭 이름이 CMK-Example-Alias인 유효한 별칭 ARN의 예입니다.

arn:aws:kms:us-east-1:111122223333:alias/CMK-Example-Alias

KMS 키의 키 ARN 또는 별칭 ARN을 찾는 방법에 대한 자세한 내용은 키 ID 및 키 ARN 찾기 또는 별칭 이름 및 별칭 ARN 찾기를 참조하십시오.

재해 복구(DR)를 위한 AWS KMS 다중 지역 키

다중 지역 키를 사용하면 기본 지역이 중단되는 경우에도 암호화된 데이터에 계속 액세스하고 처리할 수 있습니다. 키의 복제본을 만들면 백업 지역의 데이터를 해독할 수 있으며, 백업에서 암호화된 모든 데이터는 나중에 복원된 후 주 지역에서 해독될 수 있습니다.

AWS KMS에서 다중 지역 키를 만들려면 다음 단계를 따르십시오.

  1. AWS 관리 콘솔에서 키 만들기를 클릭합니다.

  2. CMK 키를 만들 수 있는 버튼 링크가 포함된 AWS 관리 콘솔.

  3. 1단계에서는 키 구성을 설정합니다. 고급 옵션 섹션에서 키 자료 원본으로 KMS를 선택하고 지역성 섹션에서 다중 지역 키를 선택합니다. 계속하려면 다음을 클릭합니다.

  4. CMK 키를 만들 수 있는 버튼 링크가 포함된 AWS 관리 콘솔.

  5. 2단계에서는 키에 대한 별칭을 추가합니다. 이름을 추가한 후 설명과 태그를 추가하도록 선택할 수 있습니다. 다음을 클릭하여 계속합니다.

  6. CMK 키를 만들 수 있는 버튼 링크가 포함된 AWS 관리 콘솔.

  7. 3단계에서는 키를 관리할 수 있는 IAM 사용자와 역할을 선택할 수 있습니다. 계속하려면 다음을 클릭합니다.

  8. CMK 키를 만들 수 있는 버튼 링크가 포함된 AWS 관리 콘솔.

  9. 4단계에서는 KMS 키를 사용할 수 있는 IAM 사용자 역할을 선택할 수 있습니다. 계속하려면 다음을 클릭합니다.

  10. CMK 키를 만들 수 있는 버튼 링크가 있는 AWS 관리 콘솔.

  11. 5단계에서는 구성 세부 정보를 검토합니다. 지역성이 다중 지역 키로 설정되어 있는지 확인합니다.

  12. CMK 키를 만들 수 있는 버튼 링크가 있는 AWS 관리 콘솔.


키 정책에는 KMS 작업 DescribeKey를 포함하여 Qlik Cloud 고객이 관리하는 키와 함께 다중 지역 키를 사용하기 위한 모든 요구 사항이 포함되어 있습니다. DescribeKey에 대한 자세한 내용은 AWS KMS DescribeKey를 참조하십시오.

{ "Version": "2012-10-17", "Id": "key-consolepolicy-3", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::857519135519:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Enable KMS Key policy for proxy account", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::338144066592:role/byok-encryption-proxy-role", "arn:aws:iam::634246602378:role/byok-automations-proxy-role", "arn:aws:iam::634246602378:role/byok-encryption-proxy-role", "arn:aws:iam::338144066592:role/byok-automations-proxy-role" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:TenantId": [ "QLIK_TENANT_ID" ] } } }, { "Sid": "Enable KMS Key policy for proxy account", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::338144066592:role/byok-encryption-proxy-role", "arn:aws:iam::634246602378:role/byok-automations-proxy-role", "arn:aws:iam::634246602378:role/byok-encryption-proxy-role", "arn:aws:iam::338144066592:role/byok-automations-proxy-role" ] }, "Action": "kms:DescribeKey", "Resource": "*" } ] }
경고 메모AWS KMS는 만들어진 키 유형 변경을 지원하지 않습니다. 즉, 단일 지역을 다중 지역으로 변경할 수 없으며 그 반대의 경우도 마찬가지입니다. 기존 키가 다중 지역에 대해 이미 구성된 경우 정책을 수정하고 복제본 지역을 업데이트할 수 있습니다.

이 페이지가 도움이 되었습니까?

이 페이지 또는 해당 콘텐츠에서 오타, 누락된 단계 또는 기술적 오류와 같은 문제를 발견하면 개선 방법을 알려 주십시오!