이 장에서는 인증서 관리를 설명하고 직접 서명한 인증서와 인증 기관에서 받은 인증서를 설치하는 방법을 알아봅니다.
이번 장은 다음으로 구성되어 있습니다.
Sun Java System Portal Server Secure Remote Access 소프트웨어는 원격 사용자를 위해 인증서 기반 인증을 제공합니다. SRA는 SSL(Secure Socket Layer)을 사용하여 보안 통신을 가능하게 합니다. SSL 프로토콜은 두 컴퓨터 간 보안 통신을 가능하게 해줍니다.
SSL 인증서에서는 공개 키와 개인 키 쌍을 사용하여 암호화 및 비밀번호 해독 기능을 제공합니다.
인증서 유형은 2가지입니다.
직접 서명한 인증서(또는 루트 CA 인증서라고도 함)
인증 기관(CA)에서 발급한 인증서
기본적으로 게이트웨이를 설치할 때에는 직접 서명한 인증서가 생성 및 설치됩니다.
설치후 언제라도 인증서를 설치, 습득 또는 교체할 수 있습니다.
또한 개인 디지털 인증서(PDC)를 통해 클라이언트 인증을 지원합니다. PDC는 SSL 클라이언트 인증을 통해 사용자를 인증하는 메커니즘입니다. SSL 클라이언트 인증을 사용하면 SSL 핸드셰이크가 게이트웨이에서 종료됩니다. 게이트웨이는 사용자의 PDC를 추출하여 인증된 서버로 전달합니다. 그러면 이 서버는 PDC를 사용하여 사용자를 인증합니다. 인증 체이닝을 사용하여 PDC를 구성하려면 인증 체이닝 사용을 참조하십시오.
SRA에는 SSL 인증서를 관리하는 데 사용할 수 있는 certadmin이라는 도구가 있습니다. 자세한 내용은 certadmin 스크립트를 참조하십시오.
인증서 팝업 창은 SSL 응용 프로그램에서 공통적으로 나타납니다. 사용자에게 경고를 승인하고 계속 진행하도록 알려주십시오.
인증서 관련 파일은 /etc/opt/SUNWportal/cert/ gateway-profile-name에 있습니다. 이 디렉토리에는 기본적으로 파일이 5개 들어 있습니다.
인증서 파일에는 이러한 파일과 해당 설명이 나와 있습니다.
표 10–1 인증서 파일
파일 이름 |
형식 |
설명 |
---|---|---|
cert8.db, key3.db, secmod.db |
이진 |
인증서, 키 및 암호화 모듈을 위한 데이터가 들어 있습니다. certadmin 스크립트로 조작할 수 있습니다. 필요에 따라 이 파일은 Portal Server 호스트와 게이트웨이 구성 요소 또는 게이트웨이 사이에서 공유될 수 있습니다. |
.jsspass |
숨은 텍스트 파일 |
SRA 키 데이터베이스를 위한 암호화된 비밀번호가 들어 있습니다. |
.nickname |
숨은 텍스트 파일 |
token-name:certificate-name 형식으로 게이트웨이에서 사용해야 하는 토큰과 인증서 이름을 저장합니다. 기본 토큰(기본 내부 소프트웨어 암호화 모듈에 있는 토큰)을 사용하는 경우 토큰 이름을 생략하십시오. 대부분의 경우 .nickname 파일은 인증서 이름만 저장합니다. 관리자로서 이 파일의 인증서 이름을 수정할 수 있습니다. 지정한 인증서를 이제 게이트웨이에서 사용합니다. |
인증서의 트러스트 속성은 다음과 같은 정보를 나타냅니다.
인증서(클라이언트 또는 서버 인증서의 경우)를 인증된 기관에서 발행했는지 여부.
인증서(루트 인증서의 경우)가 서버 또는 클라이언트 인증서의 발급자로 인증될 수 있는지 여부.
각 인증서에 사용할 수 있는 트러스트 범주는 "SSL, 전자 메일, 개체 서명" 순서로 표시됩니다. 첫 번째 범주만 게이트웨이에 유용합니다. 각 범주 위치에서 트러스트 속성 코드가 사용되지 않을 수도 있고 많이 사용되기도 합니다.
범주에 대한 속성 코드는 쉼표로 분리되며 전체 속성 집합은 따옴표로 묶입니다. 예를 들어, 게이트웨이 설치 시 생성 및 설치된 직접 서명한 인증서는 'u,u,u'로 표시되는데 이는 루트 CA 인증서와는 반대로 서버 인증서(사용자 인증서)임을 의미합니다.
인증서 트러스트 속성에는 사용 가능한 속성 값과 각 값의 의미가 나와 있습니다.
표 10–2 인증서 트러스트 속성
속성 |
설명 |
---|---|
p |
유효한 피어 |
P |
인증된 피어(p 내포) |
c |
유효한 CA |
T |
클라이언트 인증서를 발급할 수 있도록 인증된 CA(c 내포) |
C |
서버 인증서를 발급할 수 있도록 인증된 CA(SSL 전용)(c 내포) |
u |
인증서를 인증이나 서명에 사용할 수 있음 |
w |
경고 전송(해당 컨텍스트에서 인증서가 사용될 경우 다른 속성과 함께 사용하여 경고 포함) |
잘 알려진 공인 CA는 대부분 인증서 데이터베이스에 들어 있습니다. 공인 CA의 트러스트 속성을 수정하는 방법에 대한 자세한 내용은 인증서의 트러스트 속성 수정을 참조하십시오.
CA 트러스트 속성에는 가장 일반적인 인증 기관과 트러스트 속성이 나와 있습니다.
표 10–3 공인 인증 기관
인증 기관 이름 |
트러스트 속성 |
Verisign/RSA Secure Server CA |
CPp,CPp,CPp |
VeriSign Class 4 Primary CA |
CPp,CPp,CPp |
GTE CyberTrust Root CA |
CPp,CPp,CPp |
GTE CyberTrust Global Root |
CPp,CPp,CPp |
GTE CyberTrust Root 5 |
CPp,CPp,CPp |
GTE CyberTrust Japan Root CA |
CPp,CPp,CPp |
GTE CyberTrust Japan Secure Server CA |
CPp,CPp,CPp |
Thawte Personal Basic CA |
CPp,CPp,CPp |
Thawte Personal Premium CA |
CPp,CPp,CPp |
Thawte Personal Freemail CA |
CPp,CPp,CPp |
Thawte Server CA |
CPp,CPp,CPp |
Thawte Premium Server CA |
CPp,CPp,CPp |
American Express CA |
CPp,CPp,CPp |
American Express Global CA |
CPp,CPp,CPp |
Equifax Premium CA |
CPp,CPp,CPp |
Equifax Secure CA |
CPp,CPp,CPp |
BelSign Object Publishing CA |
CPp,CPp,CPp |
BelSign Secure Server CA |
CPp,CPp,CPp |
TC TrustCenter, Germany, Class 0 CA |
CPp,CPp,CPp |
TC TrustCenter, Germany, Class 1 CA |
CPp,CPp,CPp |
TC TrustCenter, Germany, Class 2 CA |
CPp,CPp,CPp |
TC TrustCenter, Germany, Class 3 CA |
CPp,CPp,CPp |
TC TrustCenter, Germany, Class 4 CA |
CPp,CPp,CPp |
ABAecom (sub., Am. Bankers Assn.) Root CA |
CPp,CPp,CPp |
Digital Signature Trust Co. Global CA 1 |
CPp,CPp,CPp |
Digital Signature Trust Co. Global CA 3 |
CPp,CPp,CPp |
Digital Signature Trust Co. Global CA 2 |
CPp,CPp,CPp |
Digital Signature Trust Co. Global CA 4 |
CPp,CPp,CPp |
Deutsche Telekom AG Root CA |
CPp,CPp,CPp |
Verisign Class 1 Public Primary Certification Authority |
CPp,CPp,CPp |
Verisign Class 2 Public Primary Certification Authority |
CPp,CPp,CPp |
Verisign Class 3 Public Primary Certification Authority |
CPp,CPp,CPp |
Verisign Class 1 Public Primary Certification Authority - G2 |
CPp,CPp,CPp |
Verisign Class 2 Public Primary Certification Authority - G2 |
CPp,CPp,CPp |
Verisign Class 3 Public Primary Certification Authority - G2 |
CPp,CPp,CPp |
Verisign Class 4 Public Primary Certification Authority - G2 |
CPp,CPp,CPp |
GlobalSign Root CA |
CPp,CPp,CPp |
GlobalSign Partners CA |
CPp,CPp,CPp |
GlobalSign Primary Class 1 CA |
CPp,CPp,CPp |
GlobalSign Primary Class 2 CA |
CPp,CPp,CPp |
GlobalSign Primary Class 3 CA |
CPp,CPp,CPp |
ValiCert Class 1 VA |
CPp,CPp,CPp |
ValiCert Class 2 VA |
CPp,CPp,CPp |
ValiCert Class 3 VA |
CPp,CPp,CPp |
Thawte Universal CA Root |
CPp,CPp,CPp |
Verisign Class 1 Public Primary Certification Authority - G3 |
CPp,CPp,CPp |
Verisign Class 2 Public Primary Certification Authority - G3 |
CPp,CPp,CPp |
Verisign Class 3 Public Primary Certification Authority - G3 |
CPp,CPp,CPp |
Verisign Class 4 Public Primary Certification Authority - G3 |
CPp,CPp,CPp |
Entrust.net Secure Server CA |
CPp,CPp,CPp |
Entrust.net Secure Personal CA |
CPp,CPp,CPp |
Entrust.net Premium 2048 Secure Server CA |
CPp,CPp,CPp |
ValiCert OCSP Responder |
CPp,CPp,CPp |
Baltimore CyberTrust Code Signing Root |
CPp,CPp,CPp |
Baltimore CyberTrust Root |
CPp,CPp,CPp |
Baltimore CyberTrust Mobile Commerce Root |
CPp,CPp,CPp |
Equifax Secure Global eBusiness CA |
CPp,CPp,CPp |
Equifax Secure eBusiness CA 1 |
CPp,CPp,CPp |
Equifax Secure eBusiness CA 2 |
CPp,CPp,CPp |
Visa International Global Root 1 |
CPp,CPp,CPp |
Visa International Global Root 2 |
CPp,CPp,CPp |
Visa International Global Root 3 |
CPp,CPp,CPp |
Visa International Global Root 4 |
CPp,CPp,CPp |
Visa International Global Root 5 |
CPp,CPp,CPp |
beTRUSTed Root CA |
CPp,CPp,CPp |
Xcert Root CA |
CPp,CPp,CPp |
Xcert Root CA 1024 |
CPp,CPp,CPp |
Xcert Root CA v1 |
CPp,CPp,CPp |
Xcert Root CA v1 1024 |
CPp,CPp,CPp |
Xcert EZ |
CPp,CPp,CPp |
CertEngine CA |
CPp,CPp,CPp |
BankEngine CA |
CPp,CPp,CPp |
FortEngine CA |
CPp,CPp,CPp |
MailEngine CA |
CPp,CPp,CPp |
TraderEngine CA |
CPp,CPp,CPp |
USPS Root |
CPp,CPp,CPp |
USPS Production 1 |
CPp,CPp,CPp |
AddTrust Non-Validated Services Root |
CPp,CPp,CPp |
AddTrust External Root |
CPp,CPp,CPp |
AddTrust Public Services Root |
CPp,CPp,CPp |
AddTrust Qualified Certificates Root |
CPp,CPp,CPp |
Verisign Class 1 Public Primary OCSP Responder |
CPp,CPp,CPp |
Verisign Class 2 Public Primary OCSP Responder |
CPp,CPp,CPp |
Verisign Class 3 Public Primary OCSP Responder |
CPp,CPp,CPp |
Verisign Secure Server OCSP Responder |
CPp,CPp,CPp |
Verisign Time Stamping Authority CA |
CPp,CPp,CPp |
Thawte Time Stamping CA |
CPp,CPp,CPp |
E-Certify CA |
CPp,CPp,CPp |
E-Certify RA |
CPp,CPp,CPp |
Entrust.net Global Secure Server CA |
CPp,CPp,CPp |
Entrust.net Global Secure Personal CA |
CPp,CPp,CPp |
다음과 같은 인증서 관리 작업에 certadmin 스크립트를 사용할 수 있습니다.
각 서버와 게이트웨이 사이의 SSL 통신을 위해서는 인증서를 생성해야 합니다.
인증서를 생성하려는 게이트웨이 컴퓨터에서 루트로 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 1 |
인증서 관리 메뉴의 옵션 1을 선택합니다.
인증서 관리 스크립트에서 기존 데이터베이스 파일을 유지할 것인지 묻습니다.
조직별 정보, 토큰 이름 및 인증서 이름을 입력합니다.
와일드카드 인증서에는 호스트의 정규 DNS 이름에 *를 지정합니다. 예를 들어, 호스트의 정규 DNS 이름이 abc.sesta.com이면 *.sesta.com으로 지정합니다. 이제 생성된 인증서는 sesta.com 도메인에 있는 모든 호스트 이름에 유효합니다.
이 호스트의 정규화된 DNS 이름은 무엇입니까? [host_name.domain_name] 조직의 종류는 무엇입니까(예: 회사)? [] 조직 구성 단위는 무엇입니까(예: 부서)? [] 구/군/시의 이름은 무엇입니까? [] 시/도의 이름은 무엇입니까(약어는 사용 못함)? [] 이 조직 구성 단위에 대한 2자로 된 국가 번호는 무엇입니까? [] 토큰 이름은 기본 내부 (소프트웨어) 암호화 모듈을 사용하지 않는 경우, 예를 들어 암호화 카드를 사용하려는 경우 등에만 필요합니다(토큰 이름은 다음 명령을 사용하여 나열할 수 있음: modutil -dbdir /etc/opt/SUNWportal/cert/gateway-profile-name -list); 그렇지 않으면 아래의 Return을 누르십시오. 토큰 이름을 입력하십시오. [] 이 인증서에 대해 원하는 이름을 입력하십시오? 이 인증서의 유효 기간(개월)을 입력하십시오. [6] 직접 서명한 인증서가 생성되고 프롬프트로 돌아갑니다. |
토큰 이름(기본적으로 비어 있음)과 인증서 이름은 /etc/opt/SUNWportal/cert/gateway-profile-name의 nickname 파일에 저장됩니다.
인증서가 적용되도록 게이트웨이를 다시 시작합니다.
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway |
CA가 발급하는 인증서를 주문하기 전에 CA에서 요구하는 정보가 들어 있는 인증서 서명 요청을 만들어야 합니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 2 |
인증서 관리 메뉴의 옵션 2를 선택합니다.
스크립트에서 조직별 정보, 토큰 이름 및 웹 마스터의 전자 메일과 전화 번호를 입력하라는 메시지를 표시합니다.
호스트의 정규 DNS 이름을 반드시 지정해야 합니다.
이 호스트의 정규화된 DNS 이름은 무엇입니까? [snape.sesta.com] 조직의 종류는 무엇입니까(예: 회사)? [] 조직 구성 단위는 무엇입니까(예: 부서)? [] 구/군/시의 이름은 무엇입니까? [] 시/도의 이름은 무엇입니까(약어는 사용 못함)? [] 이 조직 구성 단위에 대한 2자로 된 국가 번호는 무엇입니까? [] 토큰 이름은 기본 내부 (소프트웨어) 암호화 모듈을 사용하지 않는 경우, 예를 들어 암호화 카드를 사용하려는 경우 등에만 필요합니다(토큰 이름은 다음 명령을 사용하여 나열할 수 있음: modutil -dbdir /etc/opt/SUNWportal/cert -list); 그렇지 않으면 아래의 Return을 누르십시오. 토큰 이름을 입력하십시오. [] 이제 인증서를 생성할 컴퓨터의 웹 마스터 연락 정보를 입력하십시오. 이 서버의 관리자 또는 웹 마스터의 전자 메일 주소는 무엇입니까 [] ? 이 서버의 관리자 또는 웹 마스터의 전화 번호는 무엇입니까 [] ? |
필요한 정보를 모두 입력하십시오.
웹 마스터의 전자 메일과 전화 번호를 공백으로 남겨두지 마십시오. 이 정보는 유효한 CSR을 받는 데 필요합니다.
CSR이 생성되어 portal-server-install-root/SUNWportal/bin/csr.hostname.datetimestamp 파일에 저장됩니다. CSR은 화면에도 인쇄됩니다. CA가 발급하는 인증서를 주문할 때 CSR을 직접 복사한 후 붙여넣을 수 있습니다.
클라이언트 사이트에서 게이트웨이 인증서 데이터베이스에 알려지지 않은 CA에서 서명한 인증서를 제시하면 SSL 핸드셰이크가 실패합니다.
이를 방지하려면 루트 CA 인증서를 인증서 데이터베이스에 추가해야 합니다. 그러면 게이트웨이에서 CA를 인식할 수 있게 됩니다.
CA의 웹 사이트를 찾아서 해당 CA의 루트 인증서를 얻으십시오. certadmin 스크립트를 사용할 때 파일 이름과 루트 CA 인증서의 경로를 지정합니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 3 |
인증서 관리 메뉴의 옵션 3을 선택합니다.
루트 인증서가 들어 있는 파일 이름을 입력한 다음 인증서 이름을 입력합니다.
그러면 루트 CA 인증서가 인증서 데이터베이스에 추가됩니다.
게이트웨이를 설치하는 동안 기본적으로 직접 서명한 인증서가 만들어져 설치됩니다. 설치 후 언제라도 공식 인증 기관(CA) 서비스를 제공하는 공급업체나 기업 CA에 의해 서명된 SSL 인증서를 설치할 수 있습니다.
이 작업은 다음과 같은 3단계로 이루어집니다.
인증서 서명 요청(CSR)을 만들었으면 CSR을 사용하여 CA가 발급하는 인증서를 주문해야 합니다.
인증 기관의 웹 사이트로 가서 인증서를 주문합니다.
CA의 요청에 따라 CSR을 제공합니다. CA의 요청에 따라 기타 정보도 제공합니다.
그러면 CA가 발급하는 인증서를 받게 됩니다. 인증서를 파일에 저장합니다. 파일에 인증서와 함께 "BEGIN CERTIFICATE" 및 "END CERTIFICATE" 라인을 포함시킵니다.
다음 예제에서는 실제 인증서 데이터를 생략하였습니다.
-----BEGIN CERTIFICATE----- The certificate contents... ----END CERTIFICATE----- |
certadmin 스크립트를 사용하여 CA에서 받은 인증서를 /etc/opt/SUNWportal/cert/ gateway-profile-name의 로컬 데이터베이스 파일에 설치합니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 4 |
인증서 관리 메뉴의 옵션 4를 선택합니다.
스크립트에서 인증서 파일 이름, 인증서 이름 및 토큰 이름을 입력하라고 요청합니다.
인증서를 포함하는 파일의 이름(경로 포함)은 무엇입니까? 이 인증서의 CSR을 만들 때 사용한 토큰 이름을 입력하십시오. [] |
필요한 정보를 모두 입력하십시오.
인증서가 /etc/opt/SUNWportal/cert/gateway-profile-name에 설치되고 화면 메시지가 나타납니다.
인증서가 적용되도록 게이트웨이를 다시 시작합니다.
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway |
인증서 관리 스크립트를 사용하면 인증서를 삭제할 수 있습니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n |
여기서 gateway-profile-name은 게이트웨이 인스턴스의 이름입니다.
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 5 |
인증서 관리 메뉴의 옵션 5를 선택합니다.
삭제할 인증서의 이름을 입력하십시오.
인증서의 트러스트 속성을 수정해야 하는 한 경우는 게이트웨이에서 클라이언트 인증이 사용될 때입니다. 클라이언트 인증의 한 예는 PDC(Personal Digital Certificate)입니다. PDC를 발급하는 CA는 게이트웨이에 의해 인증되어야 하며 CA 인증서에는 SSL용으로 "T"라고 표시되어 있어야 합니다.
게이트웨이 구성 요소가 HTTPS 사이트와 통신하도록 설정된 경우 HTTPS 사이트 서버 인증서의 CA는 게이트웨이에서 인증되어야 하며 CA 인증서에는 SSL용의 "C" 표시가 있어야 합니다.
루트로서 certadmin 스크립트를 실행합니다.
gateway-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
여기서 gateway-profile-name은 게이트웨이 인스턴스의 이름입니다.
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 6 |
인증서 관리 메뉴의 옵션 6을 선택합니다.
인증서의 이름을 입력합니다. 예를 들어, Thawte Personal Freemail CA와 같이 입력하면 됩니다.
이 인증서의 이름을 입력하시겠습니까? Thawte Personal Freemail CA |
인증서의 트러스트 속성을 입력합니다.
인증서에 포함할 트러스트 속성을 입력하십시오. [CT,CT,CT] |
인증서 트러스트 속성이 변경됩니다.
인증서 관리 스크립트를 사용하면 모든 루트 CA 인증서를 볼 수 있습니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
여기서 gateway-profile-name은 게이트웨이 인스턴스의 이름입니다.
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 7 |
인증서 관리 메뉴의 옵션 7을 선택합니다.
모든 루트 CA 인증서가 표시됩니다.
인증서 관리 스크립트를 사용하면 모든 인증서에 해당하는 트러스트 속성을 볼 수 있습니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root /SUNWportal/bin/certadmin -n gateway-profile-name |
여기서 gateway-profile-name은 게이트웨이 인스턴스의 이름입니다.
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 8 |
인증서 관리 메뉴의 옵션 8을 선택합니다.
모든 CA 인증서가 표시됩니다.
인증서 관리 스크립트를 사용하면 인증서를 인쇄할 수 있습니다.
루트로서 certadmin 스크립트를 실행합니다.
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
여기서 gateway-profile-name은 게이트웨이 인스턴스의 이름입니다.
인증서 관리 메뉴가 표시됩니다.
1) 직접 서명한 인증서 생성 2) CSR(인증서 서명 요청) 생성 3) 루트 CA 인증서 추가 4) CA(인증 기관)에서 인증서 설치 5) 인증서 삭제 6) 인증서의 트러스트 속성 수정(예: PDC) 7) 루트 CA 인증서 표시 8) 모든 인증서 표시 9) 인증서 내용 인쇄 10) 종료 선택: [10] 9 |
인증서 관리 메뉴의 옵션 9를 선택합니다.
인증서의 이름을 입력합니다.