사용 가능한 인증서가 설치된 경우에만 HTTP Listener에 보안을 사용할 수 있습니다.
인증서가 있으면 인증서를 HTTP Listener에 연결하여 서버 보안을 강화할 수 있습니다.
암호화는 의도된 수신자 외에는 아무 의미가 없도록 정보를 변환하는 프로세스입니다. 복호화는 암호화된 정보를 변환하여 다시 의미 있는 정보가 되도록 하는 프로세스입니다. Sun Java System Web Server는 SSL 및 TLS 프로토콜을 지원합니다.
암호는 암호화 또는 복호화에 사용되는 암호화 알고리즘(수학적 함수)입니다. SSL 및 TLS 프로토콜에는 다양한 암호 제품군이 포함됩니다. 보안의 안전성과 강도는 암호마다 다릅니다. 일반적으로 암호에서 사용하는 비트 수가 많을 수록 데이터를 해독하는 것이 어렵습니다.
모든 양방향 암호화 프로세스에서 양쪽에 반드시 동일한 암호가 있어야 합니다. 다양한 암호를 사용할 수 있으므로 서버를 가장 공통적으로 사용되는 암호용으로 설정해야 합니다.
보안 연결에서 클라이언트와 서버는 양쪽이 통신에 사용할 수 있는 가장 강력한 암호화를 사용하도록 동의합니다. 암호는 SSL2, SSL3 및 TLS 프로토콜 중에서 선택할 수 있습니다.
SSL 버전 2.0 이후 보안과 성능이 향상되었으므로 SSL3을 사용할 수 있는 클라이언트인 경우 SSL2를 사용하면 안 됩니다. 클라이언트 인증서가 SSL 2 암호와 작동되도록 보장되지 않습니다.
암호화 프로세스 그 자체는 서버의 비밀 정보를 보안하는 데 충분하지 않습니다. 실제의 암호화 결과를 얻거나 이전에 암호화된 정보를 해독하려면 키와 함께 암호화 암호를 사용해야 합니다. 이를 위해서 암호화 프로세스에는 두 가지 키(공용 키와 개인 키)가 사용됩니다. 공용 키로 암호화된 정보는 오직 연결된 개인 키로만 해독할 수 있습니다. 공용 키는 인증서의 일부로 만들어지며 오직 연결된 개인 키만 보호됩니다.
Sun Java System Web Server는 암호화 통신에 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용합니다. SSL과 TLS는 응용 프로그램과 상관 없는 고수준 프로토콜로 응용 프로그램에 투명하게 배치될 수 있습니다.
SSL과 TLS 프로토콜은 서버와 클라이언트가 서로를 인증하고, 인증서를 전송하며 세션 키를 설정하는 등의 작업에 사용되는 다양한 암호를 지원합니다. 클라이언트와 서버에서 지원하는 프로토콜, 암호화 정도에 대한 회사 정책, 암호화된 소프트웨어의 수출에 대한 정부 규제 등, 다양한 요인에 따라 지원되는 암호 제품군이 달라집니다. 다른 기능 중, SSL 및 TLS 핸드셰이크 프로토콜에 따라 서버와 클라이언트가 통신에 사용할 암호 제품군을 선택하는 방식이 결정됩니다.
구성 > HTTP Listener > 보안 탭을 눌러 HTTP Listener 보안 설정을 편집합니다. 다음 표에는 이 페이지에서 구성할 수 있는 등록 정보가 나열되어 있습니다.
표 6–1 HTTP Listener 보안 등록 정보