24.2. certmonger를 사용하여 서비스에 대한 IdM 인증서 가져오기
IdM(Identity Management) 클라이언트에서 실행되는 브라우저와 웹 서비스 간의 통신이 안전하고 암호화되도록 하려면 TLS 인증서를 사용합니다. IdM CA(인증 기관)에서 웹 서비스의 TLS 인증서를 가져옵니다.
IdM 클라이언트에서 실행 중인 서비스의 IdM 인증서(HTTP/my_company.idm.example.com
@IDM.EXAMPLE.COM
)를 받으려면 certmonger
를 사용하십시오.
certmonger
를 사용하여 인증서를 자동으로 요청하면 certmonger
가 인증서를 관리하고 갱신할 때 인증서를 관리하고 갱신합니다.
certmonger
에서 서비스 인증서를 요청할 때 발생하는 사항에 대한 시각적 표현은 서비스 인증서 를 요청하는 certmonger의 통신 흐름을 참조하십시오.
사전 요구 사항
- 웹 서버는 IdM 클라이언트로 등록되어 있습니다.
- 절차를 실행 중인 IdM 클라이언트에 대한 루트 액세스 권한이 있습니다.
- 인증서를 요청하는 서비스는 IdM에서 사전 존재할 필요가 없습니다.
프로세스
HTTP 서비스가 실행 중인
my_company.idm.example.com
IdM 클라이언트에서HTTP
/my_company.idm.example.com@IDM.EXAMPLE.COM-
인증서는 로컬
/etc/pki/tls/certs/httpd.pem
파일에 저장됩니다. -
개인 키는 로컬
/etc/pki/tls/private/httpd.key
파일에 저장됩니다. SubjectAltName
의 extensionRequest가my_company.idm.example.com
의 DNS 이름으로 서명 요청에 추가됩니다.ipa-getcert request -K HTTP/my_company.idm.example.com -k /etc/pki/tls/private/httpd.key -f /etc/pki/tls/certs/httpd.pem -g 2048 -D my_company.idm.example.com -C "systemctl restart httpd"
# ipa-getcert request -K HTTP/my_company.idm.example.com -k /etc/pki/tls/private/httpd.key -f /etc/pki/tls/certs/httpd.pem -g 2048 -D my_company.idm.example.com -C "systemctl restart httpd" New signing request "20190604065735" added.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 위의 명령에서 다음을 수행합니다.
-
ipa-getcert request
명령은 IdM CA에서 인증서를 가져오도록 지정합니다.ipa-getcert request
명령은getcert request -c IPA
의 바로 가기입니다. -
g
옵션은 아직 존재하지 않는 경우 생성할 키 크기를 지정합니다. -
-D
옵션은 요청에 추가할SubjectAltName
DNS 값을 지정합니다. -
-C
옵션은 인증서를 가져온 후certmonger
에httpd
서비스를 다시 시작하도록 지시합니다.
-
인증서가 특정 프로필과 함께 발행되도록 지정하려면
-T
옵션을 사용합니다. -
지정된 CA에서 이름이 지정된 발행자를 사용하여 인증서를 요청하려면
-X ISSUER
옵션을 사용합니다.
-
-
인증서는 로컬
선택 사항: 요청 상태를 확인하려면 다음을 수행합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력은 요청이
MONITORING
상태에 있음을 표시하므로 인증서가 가져왔습니다. 키 쌍과 인증서의 위치는 요청된 키입니다.