O/S : windows server 2022
윈도우 2022 / iis 10 버전이상에서 보안 SSL을 적용시 인증서를 서버상에서 만들고 하는 방식이면 개인KEY가 만들어지지 않기 때문에
인증서 제공업체에서 KEY 파일을 같이 만들어서 인증서 파일을 서버상에 업로드 하는것을 권장한다
즉 iis -> 서버인증서 -> 인증서 요청 만들기를 기존에는 진행했었는데 해다 이슈는 추후 pfx 파일을 백업을 못하기 때문에
인증서 제공업체에서 같이 key파일을 만들어서 사용
아니면 리눅스에서 openssl 만들어서 사용해도 된다
1. openssl 을 이용해서 pfx파일을 만드는 방법 , 기존 openssl 이용해서 만든 파일
key : priviate key
winssl.xinet.kr.crt : 개인 인증서
CA_GLOBALSIGN_ROOT_CA,crt : ROOT 인증서
ChainFile_ChainBundle.crt : 중간 인증기관 인증서
해당 파일이 있다면 openssl 이용해서 pfx 파일을 만들자 ( 암호 입력 / 추후 windows 인증서 가져오기 할때 해당 패스워드를 입력하게 된다)
만들어진 파일 확인
해당 파일을 윈도우에 적용할 iis 서버에 업로드
iis 에서 서버인증서를 클릭
오른쪽 가져오기 버튼을 클릭
인증서 가져오기 창이 나타나면 pfx 파일을 선택하고 암호를 입력한 후 확인 버튼 클릭
서버 인증서가 인증서가 추가된것을 확인 할 수 있다
이제 해당 웹사이트 바인딩을 하기 위해서 해당 사이트 선택 후 바인딩 클릭
추가 버튼 클릭
종류에 https 선택 후 호스트이름에 도메인 입력 / ssl 인증서 부분에 추가한 인증서를 선택 후 확인
웹사이트에서 확인
보안ssl 적용이 잘 되었는지 외부에서 체크 정상 동작
인증서가 서버상에 있는지 확인 시작 -> 실행 -> mmc -> 스탭인추가 -> 인증서 항목 추가 -> 개인용 인증서 부분에 추가한 인증서가 존재하는지 확인
신뢰할수 있는 루트 인증기관 -> 인증서 부분에는 CA_GLOABALSIGN_ROOT_CA.crt 인증서가 있어야 함
중간인증기관 -> 인증서 -> 이 부분에는 ChainFile_ChainBundle.crt 파일이 존재해야함 ( 해당 파일명은 AlphaSSl CA -SHA256-G4)
개인 → 인증서 : 발급 대상이 도메인으로 된 인증서
신뢰할 수 있는 루트 인증 기관 → 인증서 : 발급 대상과 발급자가 동일한 인증서
중간 인증 기관 → 인증서 : 발급 대상과 발급자가 동일하지 않은 인증서
인증기관별 Root & Chain 인증서 구분 방법
인증기관 | 설정구문 | 인증서 형식 |
---|---|---|
GlobalSing | 중간 인증 기관 | GLOBALSIGN_RSA_DV_SSL_CA_2018.crt [DV] GLOBALSIGN_RSA_OV_SSL_CA_2018.crt [OV] ALPHASSL_CA__SHA256__G2.crt [Alpha] GLOBALSIGN_EXTENDED_VALIDATION_CA__SHA256__G3.crt [EV] GLOBALSIGN.crt |
신뢰할 수 있는 루트 인증 기관 | GLOBALSIGN_ROOT_CA.crt | |
Comodo | 중간 인증 기관 | SECTIGO_RSA_DOMAIN_VALIDATION_SECURE_SERVER_CA.crt USERTRUST_RSA_CERTIFICATION_AUTHORITY.crt |
신뢰할 수 있는 루트 인증 기관 | AAA Certificate Services.crt | |
Digicert | 중간 인증 기관 | THAWTE_RSA_CA_2018.crt |
신뢰할 수 있는 루트 인증 기관 | DIGICERT_GLOBAL_ROOT_CA.crt |