SecureSign
-keysize 2048 -keystore sslcert.co.kr.jks
CN : example.com
대표성을 가진 FQDN 도메인 1개만 입력 합니다.
SAN : 인증서에 포함될 나머지 FQDN 도메인은, 신청서 작성중 DCV 설정 단계에서 추가 입력합니다.
CN : example.com
대표 루트 도메인 1개을 CN으로 입력 합니다.
SAN : *.example.com
형식의 와일드카드 도메인은, 신청서 작성중 DCV 설정 단계에서 추가 입력합니다.
keystore 암호를 입력하십시오: (6자이상)
새 암호를 다시 입력하십시오:
이름과 성을 입력하십시오. (인증서 도메인 입력)
[Unknown]: www.securesign.kr
조직 단위 이름을 입력하십시오.
[Unknown]: DevTeam
조직 이름을 입력하십시오.
[Unknown]: SecureSignKR
구/군/시 이름을 입력하십시오?
[Unknown]: Gangnam-gu
시/도 이름을 입력하십시오.
[Unknown]: Seoul
이 조직의 두 자리 국가 코드를 입력하십시오. (대문자)
[Unknown]: KR
CN=www.securesign.kr, OU=DevTeam, O=SecureSignKR, L=Gangnam-gu, ST=Seoul, C=KR(가) 맞습니까?
[아니오]: y
<SecureSign> (alias명)
에 대한 키 암호를 입력하십시오. enter (keystore 암호와 key 암호는 동일하게 설정 권장)
(keystore 암호와 같은 경우 Enter를 누르십시오):
SecureSign
-keyalg RSA -sigalg SHA256withRSA -file SecureSign.csr
-keystore sslcert.co.kr.jks
keystore 암호를 입력하십시오: enter
-----BEGIN CERTIFICATE REQUEST----- MIIC5TCCAc0CAQAwgZ8xCzAJBgNVBAYTAktSMQ4wDAYDVQQIEwVTZW91bDERMA8G A1UEBxMIR2FuZy1uYW0xGDAWBgNVBAoTD1NlY3VyZUxheWVyIEluYzERMA8GA1UE -- 중략 -- wxd+87gwsvAC2dyK8I4N1ttXDRJcDPCDe1BGqWvYYAZN7FbvnbHCM7y/SN++pxbS jbnkoe8uStQvfCo6DW5MZHUli5+lRU/UpA== -----END CERTIFICATE REQUEST-----
앞서 생성한 CSR 파일은 Base64 포맷의 PEM Text 이며, 텍스트 편집기를 이용하여 파일을 오픈합니다. -----BEGIN ~ REQUEST-----
까지 포함하여 내용 전체를 복사하여 신청서에 입력합니다. (----- 를 누락하거나, 새로운 빈출이 추가되지 않도록 주의하세요)
- 발급 완료 후에는, 메일첨부 또는 주문상세의 압축파일(zip)에 인증서 파일이 포함되어 있습니다.
- 서버 적용에 필요한 파일 정보는, zip 파일내 '발급내역서 및 루트/체인' PDF 에서 확인해야 합니다. (필수)
- 이후 과정 부터는, 서버에 SSL 인증서 설치/적용/확인 절차 입니다. (인터넷에 공개된 설정법과 차이 없음)
- 직접 설치/적용에 어려움이 있다면, 서버운영 전문업체 기술지원도 검토해 보시기 바랍니다 유료기술지원 확인하기
- 서버이름표시(SNI) 지원되는 서버의 경우, SSL 인증서 마다 각 포트 구분없이 모두 443 포트 적용가능합니다.
- SNI 설정으로 하는 경우, 사이트에 접속하는 클라이언트의 호환성을 미리 검토해야 합니다.
SSL 발급 신청시 CSR 을 직접 생성한 경우, 고객사측 시스템에만 개인키/KeyStore 가 존재합니다. 인증서 변환 가이드 를 참조하여, 인증서 스토어에 "서버+체인+루트" 인증서를 추가로 통합해야 합니다. 루트/체인 인증서는 상품별로 차이가 있으므로, 발급 완료시 zip 첨부된 파일 내역에서 확인 가능합니다.
* 설치된 Tomcat 의 구동 Connector 종류를 확인 후, 해당 환경에 맞게 설정을 진행합니다.
"인증서경로/sslcert.co.kr.jks 파일"
keystorePass=".jks 패스워드"
/>
* .jks 에는 '개인키+서버인증서+체인인증서+루트인증서' 가 모두 포함되어 있어야 합니다.
* CSR 자동생성 이용시 Alias=CN도메인 으로 설정되며, 다를경우 Alias Property 를 별도로 지정 해주어야 합니다.
* 예제에 포함되어 있지 않은 Property 는 공식 매뉴얼 기본값 또는 서버 자체 설정값을 사용하시기 바랍니다.
"인증서경로/sslcert.co.kr.pfx"
keystorePass="pfx암호"
keystoreType="PKCS12"
* .pfx 에는 '개인키+서버인증서+체인인증서+루트인증서' 가 모두 포함되어 있어야 합니다.
* CSR 자동생성 이용시 Alias=CN도메인 으로 설정되며, 다를경우 Alias Property 를 별도로 지정 해주어야 합니다.
* 예제에 포함되어 있지 않은 Property 는 공식 매뉴얼 기본값 또는 서버 자체 설정값을 사용하시기 바랍니다.
"개인키 암호"
(*CSR 수동 생성시에 설정 또는 인증서 변환 매뉴얼 참조)개인키
ex. www.sslcert.co.kr.key.pem서버인증서
ex. www.sslcert.co.kr.crt.pem체인인증서
ex. chain-bundle.pem루트인증서
ex. AAACertificateServices.Root.crt.pem
* 루트/체인 인증서는 상품별로 차이가 있으므로, 발급 완료시 첨부된 파일 내역에서 확인 가능합니다.
* AprLifecycleListener 리스너 구성 및 SSLEngine 활성화가 되어 있는지 미리 확인하시기 바랍니다.
* CSR 자동 생성 이용시, 개인키에는 패스워드가 지정되지 않습니다. (별도 지정 필요시 변환 매뉴얼 참조)
* 예제에 포함되어 있지 않은 Property 는 공식 매뉴얼 기본값 또는 서버 자체 설정값을 사용하시기 바랍니다.
- SSL 설정 적용 후, Tomcat 서버를 재시작하여 정상 구동이 되는지 확인이 필요합니다.
- 서버 데몬 시작시 SSL 설정 관련 오류,경고가 있는지 콘솔/데몬/이벤트 로그 확인이 필요합니다.
- 서버 로컬에서 설정한 HTTPS 포트가 활성화 되어 있는지 netstat 등으로 확인해야 합니다.
- 외부에서 HTTPS 포트 접속이 되지 않는 다면 보안설정(방화벽등) 허용을 확인해야 합니다.
- L4 분산 환경은, HTTPS 패킷을 수신하는 모든 노드 웹서버에 SSL 적용이 필요합니다.
- L7 라우팅 환경은, L7 에도 HTTPS 활성 및 SSL 인증서 설정이 필요합니다. (장비별 자체 매뉴얼 참조)
- SSL 발급 도메인 웹페이지에 https:// 링크 적용을 별도 진행해야 최종적으로 SSL 암호화가 적용됩니다. (개발자,웹디자이너)
- PC 및 스마트폰의 "Chrome / Firefox / Edge" 각 웹브라우져에서 "루트,체인,SSL,TLS" 경고가 발생 하는지 확인해야 합니다.