기술교육 SSL 설정및변환방법

Similar documents
개요오라클과티베로에서 JDBC 를통해접속한세션을구분할수있도록 JDBC 접속시 ConnectionProperties 를통해구분자를넣어줄수있다. 하나의 Node 에다수의 WAS 가있을경우 DB 에서 Session Kill 등의동작수행시원하는 Session 을선택할수있다.

WebtoB.hwp

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

목차 JEUS EJB Session Bean가이드 stateful session bean stateful sample 가이드 sample source 결과확인 http session에

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나


정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

튜닝및모니터링 HP JVM 튜닝옵션

SSL 접속테스트 본문서에서 WebtoB 가설치된디렉토리는 [WEBTOBDIR] 로표기하겠습니다.. 윈도우계열과리눅스 / 유닉스계열모두명령은동일하므로윈도우를기준으로설명하도록하겠습니다. 1. WebtoB 설정 1.1 Test 용인증서생성 SSL 접속테스트를위해 Webto

개발및운영 Eclipse 를이용한 ANT 활용방법

[JEUS 7] eclipse plug-in 연동 1. 개요 Eclipse 와 JEUS 7 연동시필요한 plug-in 제공및환경설정에관한가이드제공하여 Eclipse 에서 JEUS 7 기동및 종료테스트할수있는방법을기술하였습니다. 2. Plug-in 설치 2.1 [Step

BEA_WebLogic.hwp

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

목차 1. 노드매니저종류 Java Type SSH Type 노드설정파일및로깅 nodes.xml jeusnm.properties <servername>.properties...

untitled

ÃÖÁ¾PDF¿ë

개발및운영 Tibero DB Link (Tibero To Oracle) - Local 방식

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

개발및운영 Tibero Perl 연동

ApacheWebServer.hwp

untitled

목차 1. 개요 현상 문제분석 문제해결

튜닝및모니터링 OS 별 TCP Recommend Parameter for WebtoB/JEUS

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Linux 권장커널파라미터 1. 커널파라미터별설명및설정방법 1.1 nofile ( max number of open files ) 설명 : 지원되는열린파일수를지정합니다. 기본설정이보통대부분의응용프로그램에대해충분합니다. 이매개 변수에설정된값이너무낮으면파일열기오류, 메모리

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

설치및환경설정 JEUS Thread State Notify 설정

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

SSL(Secure Socket Layer) 과 TLS(Transport Layer Security) 개요 전자상거래가활발해지면서웹보안이매우중요해지고있으며, 최근정보통신망법의개정으로아무리소상공인이라 도홈페이지운영시개인정보를취급하고있다면아래와같은내용을조치하도록되어있습니다

Microsoft Word - AnyLink Introduction v3.2.3.doc

Remote UI Guide

Tomcat.hwp

목차 JEUS JNLP Client Sample 가이드 JNLP 란 JNLP의이점 TEST TEST 환경 TEST Sample sample application 셋팅 (ser

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

FY2005 LIG

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Microsoft Word - SSL_apache.doc

Tmax

H_AR_ P

설치및환경설정 Tibero tbprobe 사용법과원격지포트체크

윈백및업그레이드 Tibero Flashback 가이드

PowerPoint 프레젠테이션

2012-민간네트워크-05_중국

Getting Started Guide

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

메뉴얼41페이지-2

Layout 1

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

목차 1. TABLE MIGRATOR 란? TABLE MIGRATOR 홖경설정 TABLE MIGRATOR 바이너리 Shell 설정 Migrator.Properterties 파일설정 TAB

P2WW HNZ0

한아IT 브로셔-팜플렛최종

BTSK

All your private keys are belong to us_번역중.doc

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

untitled

SKC_AR_±¹¹® 01pdf

Hardware Manual TSP100

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

rv 브로슈어 국문

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

보안서버구축가이드 (ver 5.1) Ⅰ. 보안서버개요 5 Ⅱ. 웹서버종류별 SSL 구축방법 11 Ⅲ. 이중화된웹서버 SSL 적용방법 96 Ⅳ.SSL 적용여부확인방법 106 Ⅴ. 웹페이지 SSL 구현방법 108 Ⅵ. 보안서버구축시유의사항 113 Ⅶ

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

SBR-100S User Manual

Endpoint Protector - Active Directory Deployment Guide

목차 1. 개요 개요 연동테스트홖경 PowerBuilder Connection Tibero ODBC Driver 설정 PowerBuilder Connection 설정 Tiber

토익S-채용사례리플렛0404

PowerPoint 프레젠테이션

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

Installation Area : Baseball Stadium Lighting Sajik Baseball Stadium Busan, Korea 시애틀 구단이 조명 시설을 이벤트 기능으로 활용하는 모습이 좋았고, 선수들의 반응도 괜찮았습니다. 우리도 이를 접목시킨다면

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp

121220_워키디_상세설명서.indd

Apache를 이용한 CSR 생성방법

untitled

Apache install guide

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

untitled

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

LXR 설치 및 사용법.doc

472.hwp

No

pdf

Hynix_K_pdf

리텀 백서 새로저장-작은용량


2005º¸°í¼�-PDFrš

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

NTD36HD Manual

Transcription:

SSL 설정및변환방법 2014. 03. 10

목차 WebtoB에서의 SSL 설정방법... 3 1. WebtoB 에서의 SSL 인증서발급절차... 3 1.1 openssl사용... 3 1.1.1 newreq.pem 파일설명... 3 1.1.2 인증기관에 CSR파일전송... 4 1.1.3 p7b파일변환... 4 1.2 WebtoB의환경설정... 5 1.2.1 http.m 파일설정... 5 1.2.2 각속성세부설명... 6 2. Tip 및참고문헌... 6 2.1 CSR이란... 6 2.2 보안서버구축파일형태... 7 2.2.1 IIS에서개인키내보내기예제... 7 2.3 인증서체인이란?... 9 2

WebtoB 에서의 SSL 설정방법 1. WebtoB 에서의 SSL 인증서발급절차 각 Webserver 마다 SSL 인증서발급절차는공인인증기관의매뉴얼에자세히나와있고, Webserver 버전의관계없이 유사한동작방식을가지므로 one step 으로표기하겠습니다. 1.1 openssl 사용 $WEBTOBDIR/bin 에있는 CA 명령어를사용합니다. - 최초에 SSL 적용후 WebtoB 기동시입력해야할비밀번호입력합니다. ( 빨간색부분 ) - 나머지는큰의미가없으며, Common Name 에실제 https 을적용시킬도메인을입력합니다. ( 빨간색부분 ) suntest:/user/wonyoung/webtob/bin>ca -newreq Generating a 1024 bit RSA private key...++++++...++++++ writing new private key to 'newreq.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KR]: State or Province Name (full name) []: Locality Name (eg, city) []: Organization Name (eg, company) [Tmax Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []:www.test.co.kr Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:1111 An optional company name []: Request (and private key) is in newreq.pem 1.1.1 newreq.pem 파일설명 - 빨간색부분으로표시된 PRIVATE KEY 부분은개인키로활용합니다. - 파란색 CERTIFICATE REQUEST 부분은인증기관에보낼공개키로활용합니다. - 이는 Webserver 마다표현식이다르며, 아래의 newreq.pem 파일은 WebtoB 의 sample 임을명시합니다. -----BEGIN ENCRYPTED PRIVATE KEY----- MIICxjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIzfRA5pbngHwCAggA MBQGCCqGSIb3DQMHBAjsq5ehbk6yggSCAoBTtO2FOsaqHytJtbrFU61NYN1uBd4L +2LCVUDfVNj0OQNChtZLaF8j1O9K9INzEqTjvYQyrHs9qQsGrGpCozUcR4kQqBdU nbibtyfju0ctcf1yqb8zclt+nwifbhzcrugfdsmfbjkzwvdfihc6rsy/0lvcrnte 5r4+IcHScc9LX2i/u+JFxUMcB+CY5GqY61J9vP9hT1M9xfucLbVWrkkOsjjWtEN3 3

4rWRogF07IT8j3FtMmJqoX9mcOpzuuKGw7c62cCqTpgFnq7Z06CMhWYWC3wO0a2m E7xAz1L5wv9lIw8olSVRkk7XcaKUdMli0wp4dhYlreK2iKGvh2aCAir8uKuPa8Co m3pbv1afedu4nyrxczerci1bq0mfro5adtzomsz1hs9lvtde2+3sharapb6gbeps sngvvdbkycfves2t1t+84usndvujgjkdvbt2zlj+bh020t4ddqqovclwgyyqcckl tkmkw6xrbvdw4y/5xeajypxju+qcd2tkebjeuewg+eyjq+wmrk9a0a0cftpumqdg Ai8c3SIy19G850IP87e7uNOhHc9JN4cFho6yagVcb70zRPRMLhOZOdQX7Mb5GHch ArM+Q7j6WtAK8ZDAhhQnU6fv0b0GUIRFdbo5oDYSVC5e/d3j/meorRgqZr/9lpKU KETvztbOl8TD7CrB2oj5lMdkbPeGSSf9Jc6Lj1nvaMwyddulLoX7w5SH7YL2daRD 4aRhQyOI6CtP8jUD7SMWFD8J/jT2V9MCUCWqymk3kAo0krjoxtHmoSrcyKHQgPsT /16NfW48a5qvzF5//MjuE1WGmpj2zP5neF0gznkrKVUQW86AzZ7sz80F -----END ENCRYPTED PRIVATE KEY----- -----BEGIN CERTIFICATE REQUEST----- MIIBjTCB9wIBADA5MQswCQYDVQQGEwJLUjERMA8GA1UEChMIVG1heCBMdGQxFzAV BgNVBAMTDnd3dy50ZXN0LmNvLmtyMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB gqdqgsrgaed/ujrcmudxgilx+esibiensb4zqdkx0bug8xqy9imgjsw/yyzcmyu6 w9xyk+hxkgjyasrqjltci8mwlctfoy6fgtbjfldywhnxpnzqdhikynleoqurivvy inrgk0/tyykonjipmtqhu1kz2t3k6j5ockwcggpyygdmrwidaqabobuwewyjkozi hvcnaqkhmqytbdexmtewdqyjkozihvcnaqefbqadgyeagurakjceoilun5nbylcu IK+bB1GX+P///tqksOwPgYkTi2Jqq6io09uUft0rMvb8qYgRb8sa1Yfv/QcWEkus GuYQZ0uFMvcJ4asQ4NrHZpyPFfv2NjXjRfHqLEbY809rx9NvoZFRCr0lCoPkGCfL Ve+A2II1E/j7+yPdZ8sY1JA= -----END CERTIFICATE REQUEST----- 1.1.2 인증기관에 CSR 파일전송 1.1.1 의파란색부분 (BEGIN CERTIFICATE ~ END CERTIFICATE) 을 CSR.txt( 예 ) 로저장하여인증기관에전송합니다. 그러 면인증기관에서는 CSR.txt. 를암호화하여 p7b 파일로변환된파일을회신해줄것입니다. 예 ) CSR.txt -> www.test.co.kr.p7b 1.1.3 p7b 파일변환 일반적으로고객사담당자가해당인증기관의매뉴얼을토대로 p7b 파일을저희 WebtoB 에적용시킬수있는 pem 파일로변환한다음기술지원요청을하는것이원칙이나, 간혹그일련의작업이진행되지못할경우직접파일 전환작업을진행할때도있습니다. p7b 파일을 pem 파일로변환하는방법 ( $WEBTOBDIR/bin 의 wbssl 명령어사용 ) - openssl(wbssl) pkcs7 -in CERT.p7b(pkcs 인증서 ) -print_certs -out CERT.pem -print_certs -text suntest:/user/wonyoung/webtob/ssl/webtob/test>ls -lart 총 14 -rwxrwxrwx 1 wonyoung ia 4609 3 월 7 일 13:32 www.test.co.kr.p7b drwxrwxrwx 3 wonyoung ia 512 3 월 11 일 10:07.. drwxrwxrwx 2 wonyoung ia 512 3 월 11 일 10:07. suntest:/user/wonyoung/webtob/ssl/webtob/test> suntest:/user/wonyoung/webtob/ssl/webtob/test>wbssl pkcs7 -in www.test.co.kr.p7b -out www.test.co.kr.pem -print_certs text suntest:/user/wonyoung/webtob/ssl/webtob/test>ls -lart 총 44 -rwxrwxrwx 1 wonyoung ia 4609 3 월 7 일 13:32 www.test.co.kr.p7b drwxrwxrwx 3 wonyoung ia 512 3 월 11 일 10:07.. 4

-rw-rw-rw- 1 wonyoung ia 0 3 월 11 일 10:08 ls drwxrwxrwx 2 wonyoung ia 512 3 월 11 일 10:08. -rw-rw-rw- 1 wonyoung ia 15149 3 월 11 일 10:08 www.test.co.kr.pem suntest:/user/wonyoung/webtob/ssl/webtob/test> 여기까지하면 WebtoB 에 SSL 을적용시킬준비가되었습니다. 1.2 WebtoB 의환경설정 본문서에서는 vhost1 개에도메인 1 개를대상으로 SSL 을설정하는 sample 입니다. 1.2.1 http.m 파일설정 $WEBTOBIDR/config/http.m 파일설정 - 아래와같이설정하면 https://www.test.co.kr 의요청을설정한기본세팅입니다. - *SSL 설정에서굵은글씨로표시된부분이필수항목이며나머지는선택항목입니다. *DOMAIN WebtoB1 *NODE 생략 *vhost SSL_test1 *SSL SSL_domain DOCROOT="/user/wonyoung/WebtoB/docs", PORT = "443", ServiceOrder = "uri,ext", LOGGING = "log4", ERRORLOG = "log5" SSLname = "SSL_domain", SSLflag=Y, HOSTNAME = "www.test.co.kr" CertificateFile = "/user/wonyoung/webtob/ssl/www.test.co.kr.pem", CertificateKeyFile = "/user/wonyoung/webtob/ssl/key.pem", CertificateChainFile = "/user/wonyoung/webtob/ssl/cachain.pem", PassPhraseDialog = "exec:/user/wonyoung/webtob/ssl/sslboot" 생략 여기서 CAChain.pem 파일은 www.test.co.kr.pem 파일의일부를추출해서만들수있습니다. www.test.co.kr.pem ( 변환된 pem파일 ) 에서 RooTCA 와 CA131000001 이들어있는부분의 Certificate: 에서 ----- END CERTIFICATE----- 까지부분을전부복사하여 CAChain.pem 파일로새로생성합니다. 여기서 CAChain.pem 파일은임의의이름입니다. 5

1.2.2 각속성세부설명 CertificateFile : 1.1.1 에서설명한 CA-newreq 명령어로생성된파일에서 (BEGIN CERTIFICATE REQUEST~ END CERTIFICATE REQUEST) 부분의공개키를인증기관에보내고암호화된파일로변형된최종 pem 파일을설정 CertificateKeyFile : 1.1.1 에서설명한 CA -newreq 명령어로생성된파일에서 (BEGIN ENCRYPTED PRIVATE KEY ~ END ENCRYPTED PRIVATE KEY) 에표기된부분을따로저장한개인키파일을설정. CertificateChainFile : 서버인증서 (Certificate, 변형된 pem 파일 ) 의인증서연쇄 ( 트리구조 ) 를구성할때만필요하며, 상위인증기관들의인증서 (Certificate, 변형된 pem 파일 ) 를설정한다. 즉, 인증기관의매뉴얼에따라인증서 (Certificate, 변형된 pem 파일 ) 의일부를발췌하여새로생성한파일을설정. PassPhraseDialog : CA-newreq 명령어로인증서를받을경우입력한비밀번호를 WebtoB 기동시비밀번호를물어 보지않게끔하는설정. 해당경로에비밀번호가기입된파일을만들어놓음. 예 ) echo wonyoung 일반적으로 WebtoB 의 SSL 을설정할경우위의 4 가지만하면됩니다. 2. Tip 및참고문헌 2.1 CSR 이란 Certificate Signing Request( 인증서서명요청 ) 의약자로인증서발급을위해필요한정보를담고있는데이터입니다. 각 Webserver 마다 CSR 에입력해야할값은거의비슷하며발급하는명령어만다를뿐입니다. 각 Webserver 마다 CSR 입력값 ( 출처 : gpki 홈페이지에나와있는보안서버구축가이드 _2048.pdf 의일부 ) 위에서보듯이, 현재공인인증기관은대부분암호화방식의 2048bit 를사용합니다. 그러나현재 WebtoB 는디폴트로 1024bit 로설정되어있습니다. 6

$WEBTOBIDR/SSL/wbss.cnf 파일확인 - 혹여문제가될수있으니아래에서빨간색부분의 bit 를 2048 로수정하고저장합니다. 생략 #################################################################### [ req ] default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes x509_extensions = v3_ca # The extentions to add to the self signed cert 생략 2.2 보안서버구축파일형태 Webserver 별보안서버구축에필요한파일형태 ( 출처 : gpki 홈페이지에나와있는보안서버구축가이드 _2048.pdf 의일부 ) 인증서를다른곳에서사용하려면개인키를복제해야하는데, IIS, 톰켓, iplanet 는파일형태가아니기때문에별도로 개인키내보내기 작업을통해파일화시켜야합니다. 2.2.1 IIS 에서개인키내보내기예제 개인 -> 인증서 -> 발급대상항목확인후오른쪽버튼을클릭하여내보내기실행. 7

마법사실행 8

최종내보내기전에비밀번호입력. - 이때입력한비밀번호가생성된개인키파일에등록되어있습니다. - 따라서내보내기작업을통해서생성된개인키파일을 WebtoB 에적용하게되면 PassPhraseDialog 설정없어도기동시비밀번호를물어보지않는다. 최종저장. 2.3 인증서체인이란? CA(Certificate Authority) 는인증서를발급해주는인증기관입니다. 즉, A라는인증기관에서철수에게인증서를발급해주었다면철수의인증서는 A인증기관이발급했으므로철수의인증서를인증 ( 확인 ) 하려면 A인증기관의인증서가필요합니다. 그렇다면철수에게발급해준 A라는인증기관의인증서는누가발급하고인증을할까? 에대한해답이인증서체인입니다. 간단히설명하면철수의인증서를인증하기위해서는철수의인증서를발급한 A인증기관의공개키가필요하고, A인증기관의공개키는 A인증기관인증서에있습니다. 하지만. 공개키정보를포함한 A인증기관인증서의내용 9

을인증하려면결국또다른인증서가필요하게됩니다. 이또다른인증서를인증하려는인증서는더상위기관 의인증서가되겠습니다. 이런연결고리를 CA - Chain 이라고합니다. 철수의인증서를인증하기위한세가지인증기관 (CA) 의인증서를사용하는예입니다. 10

Copyright 2014 TmaxSoft Co., Ltd. All Rights Reserved. TmaxSoft Co., Ltd. Trademarks Tmax, WebtoB, WebT, JEUS, ProFrame, SysMaster and OpenFrame are registered trademarks of TmaxSoft Co., Ltd. Other products, titles or services may be registered trademarks of their respective companies. Contact Information TmaxSoft can be contacted at the following addresses to arrange for a consulting team to visit your company and discuss your options for legacy modernization. Korea - TmaxSoft Co., Ltd. Corporate Headquarters 272-6 Seohyeon-dong, Bundang-gu, Seongnam-si, South Korea, 463-824 Tel : (+82) 31-8018-1708 Fax : (+82) 31-8018- 1710 Website : http://tmaxsoft.com U.S.A. - TmaxSoft Inc. 560 Sylvan Avenue Englewood Cliffs, NJ 07632, USA Tel : (+1) 201-567-8266 Fax : (+1) 201-567- 7339 Website : http://us.tmaxsoft.com Japan TmaxSoft Japan Co., Ltd. 5F Sanko Bldg, 3-12-16 Mita, Minato-Ku, Tokyo, 108-0073 Japan Tel : (+81) 3-5765-2550 Fax: (+81) 3-5765- 2567 Website : http://jp.tmaxsoft.com China TmaxSoft China Co., Ltd. Room 1101, Building B, Recreo International Center, East Road Wang Jing, Chaoyang District, Beijing, 100102, P.R.C Tel : (+86) 10-5783-9188 Fax: (+86) 10-5783- 9188(#800) Website : http://cn.tmaxsoft.com China(JV) Upright(Beijing) Software Technology Co., Ltd Room 1102, Building B, Recreo International Center, East Road Wang Jing, Chaoyang District, Beijing, 100102, P.R.C Tel : (+86) 10-5783-9188 Fax: (+86) 10-5783- 9188(#800) Website : www.uprightsoft.com TB-JSGI-D0310003 11