가져올 인증서 및 키 형식 - AWS Certificate Manager

가져올 인증서 및 키 형식

ACM에서는 인증서, 인증서 체인 및 프라이빗 키(있는 경우)를 별도로 가져와야 하고, 각 구성 요소를 PEM 형식으로 인코딩해야 합니다. PEM은 Privacy Enhanced Mail의 약자입니다. PEM 형식은 흔히 인증서, 인증서 요청, 인증서 체인 및 키를 표시하는 데 사용됩니다. PEM 형식 파일의 일반적인 확장자는 .pem이지만, 필수는 아닙니다.

참고

AWS는 PEM 파일 또는 기타 인증서 형식을 조작하기 위한 유틸리티를 제공하지 않습니다. 다음 예제에서는 간단한 작업에 일반 텍스트 편집기를 사용합니다. 보다 복잡한 작업(예: 파일 형식 변환 또는 키 추출)을 수행해야 하는 경우 OpenSSL과 같은 무료 오픈 소스 도구를 손쉽게 사용할 수 있습니다.

다음 예제에서는 가져올 파일의 형식을 보여줍니다. 구성 요소가 단일 파일로 제공되는 경우, 텍스트 편집기를 사용하여 3개의 파일로 구분합니다. PEM 파일의 문자를 잘못 편집하거나 두 개 이상의 공백을 줄 끝에 추가할 경우 인증서, 인증서 체인 또는 프라이빗 키가 유효하지 않습니다.

예 1. PEM으로 인코딩된 인증서

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----

예 2. PEM으로 인코딩된 인증서 체인

인증서 체인에는 한 개 이상의 인증서가 포함되어 있습니다. 텍스트 편집기, Windows의 copy 명령 또는 Linux cat 명령을 사용하여 여러 인증서 파일을 하나의 체인으로 연결할 수 있습니다. 인증서가 각각의 이전 인증서를 인증하도록 인증서를 순서대로 연결해야 합니다. 사설 인증서를 가져오는 경우 루트 인증서를 마지막에 복사합니다. 다음 예시의 경우에는 세 개의 인증서가 포함되어 있지만, 사용자에 따라 인증서 체인에 포함된 인증서가 그보다 많거나 적을 수 있습니다.

중요

인증서를 인증서 체인으로 복사하지 마십시오.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----

예 3. PEM으로 인코딩된 프라이빗 키(프라이빗 인증서만 해당)

X.509 버전 3 인증서에는 퍼블릭 키 알고리즘이 사용됩니다. X.509 인증서 또는 인증서 요청을 생성할 때는 프라이빗-퍼블릭 키 페어를 생성하는 데 사용할 알고리즘 및 키 비트 크기를 지정합니다. 퍼블릭 키는 인증서 또는 요청에 있습니다. 연결된 프라이빗 키를 비밀로 유지해야 합니다. 인증서를 가져올 때 프라이빗 키를 지정합니다. 이 키는 암호화되지 않은 것이어야 합니다. 다음 예는 RSA 프라이빗 키를 보여 줍니다.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

다음 예는 PEM으로 인코딩된 타원 곡선 프라이빗 키를 보여 줍니다. 이 키의 생성 방식에 따라 파라미터 블록이 포함되지 않을 수도 있습니다. 파라미터 블록이 포함된 경우 ACM은 이 파라미터 블록을 가져오기 프로세스 중에 해당 키를 사용하기 전에 제거합니다.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----