12.2. certmonger를 사용하여 자체 서명 인증서 요청


certmonger 를 사용하여 인증서를 요청하려면 getcert 요청 유틸리티를 사용합니다.
인증서 및 키는 .pem 확장 또는 NSS 데이터베이스를 사용하여 일반 텍스트 파일에 로컬로 저장되며 인증서 닉네임으로 식별됩니다. 인증서를 요청할 때 요청은 인증서가 저장되는 위치와 인증서의 컬렉터를 식별해야 합니다. 예를 들어 다음과 같습니다.
[root@server ~]# selfsign-getcert request -d /etc/pki/nssdb -n Server-Cert
/etc/pki/nssdb 파일은 글로벌 NSS 데이터베이스이며 Server-Cert 는 이 인증서의 닉네임입니다. 인증서는 이 데이터베이스 내에서 고유해야 합니다.
인증서를 생성하기 위해 명령을 제공할 수 있는 옵션은 요청하는 인증서 유형 및 최종 인증서에 필요한 구성 및 기타 설정에 따라 달라집니다.
  • -R은 키 쌍이 이미 있는 경우 만료 날짜가 닫히면 자동으로 인증서를 갱신합니다. 이 옵션은 기본적으로 사용됩니다.
  • -f 는 지정된 파일에 인증서를 저장합니다.
  • -k 지정된 파일에 키를 저장하거나 키 파일이 이미 있는 경우 파일에서 키를 사용합니다.
  • -k는 인증서를 사용할 서비스의 Kerberos 주체 이름을 제공합니다. -K 는 IdM 서버에서 인증서를 요청할 때 필요하며 자체 서명 또는 로컬 서명 인증서를 요청할 때 선택 사항입니다.
  • -n은 주체 이름을 지정합니다.
  • - d는 인증서에 subjectAltName 값으로 포함할 DNS 도메인 이름을 요청합니다.
  • -u는 확장된 키 사용 플래그를 설정합니다.
  • - a는 인증서에 subjectAltName 값으로 포함될 IP 주소를 요청합니다.
  • -I 는 작업의 이름을 설정합니다. certmonger 는 이 이름을 사용하여 스토리지 위치 및 요청 옵션의 조합을 참조하며 getcert list 명령의 출력에도 표시됩니다. 이 옵션을 지정하지 않으면 certmonger 에서 작업에 자동으로 생성된 이름을 할당합니다.
IdM과 같은 실제 CA는 CA 자체 정책에 따라 -K, -N, - D, - U 및 - A 옵션을 사용하여 서명 요청에 지정한 모든 항목을 무시할 수 있습니다. 예를 들어 IdM에서는 -K-N 이 로컬 호스트 이름에 동의해야 합니다. 반면 selfsign-getcertlocal-getcert 명령을 사용하여 생성된 인증서는 이러한 명령이 정책을 적용하지 않기 때문에 지정하는 옵션에 동의합니다.

예 12.1. 서비스에 certmonger 사용

[root@server ~]# selfsign-getcert request -f /etc/httpd/conf/ssl.crt/server.crt -k /etc/httpd/conf/ssl.key/server.key -N CN=`hostname --fqdn` -D `hostname` -U id-kp-serverAuth
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.