Let's Encrypt SSL/TLS를 사용하여 Lightsail Nginx 웹사이트를 보호하세요 - Amazon Lightsail

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Let's Encrypt SSL/TLS를 사용하여 Lightsail Nginx 웹사이트를 보호하세요

Amazon Lightsail을 사용하면 Lightsail 로드 밸런서를 사용하여 SSL/TLS로 웹 사이트 및 애플리케이션을 손쉽게 보호할 수 있습니다. 하지만 Lightsail 로드 밸런서를 사용하는 것은 일반적으로 올바른 선택이 아닐 수 있습니다. 사이트에서 로드 밸런서가 제공하는 확장성 또는 내결함성을 필요로 하지 않거나 비용 최적화를 원할 수도 있습니다.

후자의 경우에는 Let's Encrypt를 사용하여 무료 SSL 인증서를 얻을 수 있으며 그런 경우 아무런 문제가 되지 않습니다. 이러한 인증서를 Lightsail 인스턴스와 통합할 수 있습니다. 이 자습서에서는 Certbot을 사용하여 Let's Encrypt 와일드카드 인증서를 요청하고 이를 Nginx 인스턴스와 통합하는 방법을 보여줍니다.

중요
  • Bitnami 인스턴스에서 사용하는 Linux 배포는 2020년 7월에 Ubuntu에서 Debian으로 변경되었습니다. 이러한 변화로 인스턴스의 Linux 배포에 따라 자습서의 일부 단계가 달라집니다. 변경 후 생성된 모든 Bitnami 블루프린트 인스턴스는 Debian Linux 배포를 사용합니다. 변경 전에 생성된 인스턴스는 Ubuntu Linux 배포를 계속 사용합니다. 인스턴스의 배포를 확인하려면 uname -a 명령을 실행합니다. 응답은 Ubuntu 또는 Debian을 인스턴스의 Linux 배포로 표시합니다.

  • Bitnami는 많은 스택에 대한 파일 구조를 수정하는 중입니다. 이 자습서의 파일 경로는 Bitnami 스택이 네이티브 Linux 시스템 패키지(접근법 A)를 사용하는지 또는 자체 포함 설치(접근법 B)인지 여부에 따라 달라질 수 있습니다. Bitnami 설치 유형 및 따라야 할 접근 방식을 식별하려면 다음 명령을 실행합니다.

    test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."

목차

1단계: 필수 구성 요소 완성

아직 수행하지 않은 경우 다음 사전 조건을 완료하십시오.

사전 조건을 완료한 후 이 자습서의 다음 단원으로 계속 진행합니다.

2단계: Lightsail 인스턴스에 인증봇 설치

Certbot은 Let's Encrypt에서 인증서를 요청하고 이를 웹 서버에 배포하는 데 사용되는 클라이언트입니다. Let's Encrypt는 ACME 프로토콜을 사용하여 인증서를 발행하고 Certbot은 Let's Encrypt와 상호 작용하는 ACME 사용 클라이언트입니다.

Lightsail 인스턴스에 Certbot을 설치하려면
  1. Lightsail 콘솔에 로그인합니다.

  2. Lightsail 홈 페이지에서 연결하려는 인스턴스의 SSH 빠른 연결 아이콘을 선택합니다.

    Lightsail 홈 페이지의 SSH 퀵 커넥트
  3. Lightsail 브라우저 기반 SSH 세션이 연결되면 다음 명령을 입력하여 인스턴스의 패키지를 업데이트합니다.

    sudo apt-get update
    인스턴스의 패키지 업데이트
  4. 다음 명령을 입력하여 소프트웨어 속성 패키지를 설치합니다. Certbot의 개발자는 PPA(Personal Package Archive)를 사용하여 Certbot을 배포합니다. 소프트웨어 속성 패키지를 사용하면 PPA를 사용하여 보다 효율적으로 작업할 수 있습니다.

    sudo apt-get install software-properties-common
    참고

    sudo apt-get install 명령을 실행할 때 Could not get lock 오류가 발생하면 약 15분 정도 기다린 후 다시 시도합니다. 이 오류는 Apt 패키지 관리 도구를 사용하여 무인 업그레이드를 설치하는 cron 작업으로 인해 발생할 수 있습니다.

  5. 다음 명령을 입력하여 로컬 apt 리포지토리에 Certbot을 추가합니다.

    참고

    5단계는 Ubuntu Linux 배포를 사용하는 인스턴스에만 적용됩니다. 인스턴스가 Debian Linux 배포를 사용하는 경우 이 단계를 건너뜁니다.

    sudo apt-add-repository ppa:certbot/certbot -y
  6. 다음 명령을 입력하여 새 리포지토리를 포함하도록 apt를 업데이트합니다.

    sudo apt-get update -y
  7. 다음 명령을 입력하여 Certbot을 설치합니다.

    sudo apt-get install certbot -y

    이제 Lightsail 인스턴스에 인증봇이 설치되었습니다.

  8. 브라우저 기반 SSH 터미널 창을 열린 상태로 유지하십시오. 이 자습서의 뒷부분에서 다시 해당 세션으로 돌아옵니다. 이 자습서의 다음 섹션으로 계속 진행합니다.

3단계: Let’s Encrypt SSL 와일드카드 인증서 요청

Let's Encrypt에서 인증서를 요청하는 프로세스를 시작합니다. Certbot을 사용하여 도메인 및 하위 도메인에 대해 단일 인증서를 사용할 수 있는 와일드카드 인증서를 요청합니다. 예를 들어 example.com 최상위 도메인과 blog.example.comstuff.example.com 하위 도메인에 대해 단일 와일드카드 인증서가 작동합니다.

Let's Encrypt SSL 와일드카드 인증서를 요청하려면
  1. 이 자습서의 2단계에서 사용된 것과 동일한 브라우저 기반 SSH 터미널 창에서 다음 명령을 입력하여 도메인에 대해 환경 변수를 설정합니다. 이제 명령을 더 효율적으로 복사하고 붙여 넣어 인증서를 얻을 수 있습니다. domain을 등록된 도메인 이름으로 바꿔야 합니다.

    DOMAIN=domain
    WILDCARD=*.$DOMAIN

    예제

    DOMAIN=example.com
    WILDCARD=*.$DOMAIN
  2. 다음 명령을 입력하여 변수가 올바른 값을 반환하는지 확인합니다.

    echo $DOMAIN && echo $WILDCARD

    다음과 유사한 결과가 출력되어야 합니다.

    도메인 환경 변수를 확인합니다.
  3. 다음 명령을 입력하여 대화형 모드에서 Certbot을 시작합니다. 이 명령은 DNS 문제에 대해 수동 권한 부여 방법을 사용하여 도메인 소유권을 확인하도록 Certbot에 지시하며, 최상위 도메인 및 하위 도메인에 대한 와일드카드 인증서를 요청합니다.

    sudo certbot -d $DOMAIN -d $WILDCARD --manual --preferred-challenges dns certonly
  4. 메시지가 표시되면 갱신 및 보안 고지 사항에 사용될 이메일 주소를 입력합니다.

  5. Let's Encrypt 서비스 계약 조건을 읽습니다. 모두 읽은 다음 동의하면 A를 누릅니다. 동의하지 않는 경우 Let's Encrypt 인증서를 얻을 수 없습니다.

  6. 이메일 주소를 공유하라는 메시지와 IP 주소가 기록된다는 경고에 적절하게 응답합니다.

  7. 이제 Let’s Encrypt에 지정된 도메인을 소유하고 있는지 확인하라는 메시지가 표시됩니다. TXT 레코드를 도메인의 DNS 레코드에 추가하여 이 작업을 수행할 수 있습니다. 다음 예와 같이 한 세트의 TXT 레코드 값이 제공됩니다.

    참고

    확인에 사용해야 하는 하나 또는 여러 개의 TXT 레코드를 Let's Encrypt에서 제공할 수 있습니다. 이 예에서는 확인에 사용할 두 개의 TXT 레코드가 제공되었습니다.

    Let's Encrypt 인증서용 TXT 레코드
  8. Lightsail 브라우저 기반 SSH 세션을 열어 두십시오. 이 자습서의 뒷부분에서 다시 설명하겠습니다. 이 자습서의 다음 섹션으로 계속 진행합니다.

4단계: 도메인의 DNS 영역에 TXT 레코드 추가

도메인의 DNS 영역에 TXT 레코드를 추가하면 도메인 소유권이 확인됩니다. 데모용으로 Lightsail DNS 영역을 사용합니다. 하지만 이 단계는 일반적으로 도메인 등록 대행자가 호스팅하는 다른 DNS 영역과 비슷할 수 있습니다.

참고

도메인용 Lightsail DNS 영역을 만드는 방법에 대한 자세한 내용은 Lightsail에서 도메인의 DNS 레코드를 관리하기 위한 DNS 영역 생성을 참조하십시오.

Lightsail에서 도메인의 DNS 영역에 TXT 레코드를 추가하려면
  1. Lightsail 홈 페이지에서 Domains & DNS(도메인 및 DNS) 탭을 선택합니다.

  2. 페이지의 DNS 영역 섹션에서 Certbot 인증서 요청에서 지정한 도메인의 DNS 영역을 선택합니다.

  3. DNS 영역 편집기에서 DNS records(DNS 레코드)를 선택합니다.

  4. 레코드 추가(Add record)를 선택합니다.

  5. 레코드 유형(Record type) 드롭다운 메뉴에서 TXT 레코드를 선택합니다.

  6. Let's Encrypt 인증서 요청에서 지정한 값을 레코드 이름(Record name)응답(Responds with) 필드에 입력합니다.

    참고

    Lightsail 콘솔은 도메인의 정점 부분을 미리 채웁니다. 예를 들어, _acme-challenge.example.com 하위 도메인을 추가하려면 텍스트 상자에 _acme-challenge만 입력하면 되며, 레코드를 저장할 때 Lightsail이 .example.com 부분을 추가합니다.

  7. 저장을 선택합니다.

  8. 4~7단계를 반복하여 Let's Encrypt 인증서 요청에 지정된 두 번째 TXT 레코드 세트를 추가합니다.

  9. Lightsail 콘솔 브라우저 창을 열어 두세요. 이 자습서의 뒷부분에서 다시 볼 수 있습니다. 이 자습서의 다음 섹션으로 계속 진행합니다.

5단계: TXT 레코드가 전파되었는지 확인

MxToolbox 유틸리티를 사용하여 TXT 레코드가 인터넷의 DNS로 전파되었는지 확인합니다. DNS 레코드 전파는 DNS 호스팅 공급자 및 DNS 레코드에 대해 구성된 TTL(Time to Live)에 따라 다소 시간이 걸릴 수 있습니다. 이 단계를 완료하고 Certbot 인증서 요청을 계속하기 전에 TXT 레코드가 전파되었는지 확인하는 것이 중요합니다. 그렇지 않으면 인증서 요청이 실패합니다.

TXT 레코드가 인터넷의 DNS에 전파되었는지 확인하려면
  1. 새 브라우저 창을 열고 https://mxtoolbox.com/TXTLookup.aspx로 이동합니다.

  2. 다음 텍스트를 텍스트 상자에 입력합니다. domain을 도메인으로 바꿉니다.

    _acme-challenge.domain

    예제

    _acme-challenge.example.com
    MxToolbox TXT 레코드 조회.
  3. TXT Lookup(TXT 조회)을 선택하여 점검을 실행합니다.

  4. 다음 응답 중 하나가 발생합니다.

    • TXT 레코드가 인터넷의 DNS에 전파되면 다음 스크린샷과 비슷한 응답이 표시됩니다. 브라우저 창을 닫고 이 자습서의 다음 단원으로 계속 진행합니다.

      TXT 레코드가 전파되었는지 확인
    • TXT 레코드가 인터넷의 DNS에 전파되지 않은 경우 DNS Record not found(DNS 레코드를 찾을 수 없음) 응답이 표시됩니다. 도메인의 DNS 영역에 올바른 DNS 레코드를 추가했는지 확인합니다. 올바른 레코드를 추가한 경우 도메인의 DNS 레코드가 전파되도록 잠시 기다렸다가 TXT 조회를 다시 실행합니다.

6단계: Let's Encrypt SSL 인증서 요청 완료

Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션으로 돌아가서 Let's Encrypt 인증서 요청을 완료하십시오. Certbot은 SSL 인증서, 체인 및 키 파일을 Nginx 인스턴스의 특정 디렉터리에 저장합니다.

Let's Encrypt SSL 인증서 요청을 완료하려면
  1. Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션에서 Enter 키를 눌러 Let's Encrypt SSL 인증서 요청을 계속하십시오. 성공하면 다음 스크린샷과 비슷한 응답이 나타납니다.

    Let's Encrypt 인증서 요청에 성공했습니다.

    이 메시지는 인증서, 체인 및 키 파일이 /etc/letsencrypt/live/domain/ 디렉터리에 저장되어 있음을 확인합니다. domain/etc/letsencrypt/live/example.com/과 같은 도메인으로 바꿔야 합니다.

  2. 메시지에 지정된 만료 날짜를 적어 둡니다. 이 날짜를 사용하여 해당 날짜까지 인증서를 갱신합니다.

    Let's Encrypt 인증서 만료 날짜
  3. 이제 Let’s Encrypt SSL 인증서가 있으므로 이 자습서의 다음 단원으로 계속 진행합니다.

새로운 Let's Encrypt SSL 인증서 파일을 Nginx 인스턴스의 Nginx 서버 디렉터리에 연결하는 링크를 생성합니다. 또한 필요할 때를 대비하여 기존 인증서를 백업합니다.

Let's Encrypt 인증서 파일을 Nginx 서버 디렉터리에 연결하는 링크를 생성하려면
  1. Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션에서 다음 명령을 입력하여 기본 서비스를 중지합니다.

    sudo /opt/bitnami/ctlscript.sh stop

    다음과 유사한 응답이 나타납니다.

    인스턴스 서비스 중지
  2. 다음 명령을 입력하여 도메인에 대한 환경 변수를 설정합니다. 명령을 더 효율적으로 복사하고 붙여 넣어 인증서 파일을 연결할 수 있습니다. domain을 등록된 도메인 이름으로 바꿔야 합니다.

    DOMAIN=domain

    예제

    DOMAIN=example.com
  3. 다음 명령을 입력하여 변수가 올바른 값을 반환하는지 확인합니다.

    echo $DOMAIN

    다음과 유사한 결과가 출력되어야 합니다.

    도메인 환경 변수를 확인합니다.
  4. 다음 명령을 개별적으로 입력하여 백업으로 기존 인증서 파일 이름을 다시 지정합니다. 다양한 배포 및 파일 구조에 대한 정보는 이 자습서의 시작 부분에 있는 중요 블록을 참조하십시오.

    • Debian Linux 배포의 경우

      접근 방식 A(시스템 패키지를 사용한 Bitnami 설치):

      sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.crt /opt/bitnami/nginx/conf/bitnami/certs/server.crt.old
      sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.key /opt/bitnami/nginx/conf/bitnami/certs/server.key.old

      접근 방식 B(자체 포함 Bitnami 설치):

      sudo mv /opt/bitnami/nginx/conf/server.crt /opt/bitnami/nginx/conf/server.crt.old
      sudo mv /opt/bitnami/nginx/conf/server.key /opt/bitnami/nginx/conf/server.key.old
    • Ubuntu Linux 배포를 사용하는 이전 인스턴스의 경우:

      sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.crt /opt/bitnami/nginx/conf/bitnami/certs/server.crt.old
      sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.key /opt/bitnami/nginx/conf/bitnami/certs/server.key.old
  5. Nginx 서버 디렉토리에 Let's Encrypt 인증서 파일에 대한 링크를 생성하려면 다음 명령을 개별적으로 입력하십시오. 다양한 배포 및 파일 구조에 대한 정보는 이 자습서의 시작 부분에 있는 중요 블록을 참조하십시오.

    • Debian Linux 배포의 경우

      접근 방식 A(시스템 패키지를 사용한 Bitnami 설치):

      sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/bitnami/certs/server.key
      sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/bitnami/certs/server.crt

      접근 방식 B(자체 포함 Bitnami 설치):

      sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/server.key
      sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/server.crt
    • Ubuntu Linux 배포를 사용하는 이전 인스턴스의 경우:

      sudo ln -s /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/bitnami/certs/server.key
      sudo ln -s /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/bitnami/certs/server.crt
  6. 다음 명령을 입력하여 이전에 중지한 기본 서비스를 시작합니다.

    sudo /opt/bitnami/ctlscript.sh start

    다음과 유사한 결과가 출력되어야 합니다.

    인스턴스 서비스 시작

    이제 Nginx 인스턴스가 SSL 암호화를 사용하도록 구성되었습니다. 그러나 트래픽은 HTTP에서 HTTPS로 자동 리디렉션되지 않습니다.

  7. 이 자습서의 다음 섹션으로 계속 진행합니다.

8단계: 웹 애플리케이션에 대해 HTTP에서 HTTPS로의 리디렉션 구성

Nginx 인스턴스에 대해 HTTP에서 HTTPS로 리디렉션을 구성할 수 있습니다. HTTP에서 HTTPS로 자동 리디렉션하면 HTTP를 사용하여 연결하는 경우에도 SSL을 사용하는 고객만 사이트에 액세스할 수 있습니다. 다양한 배포 및 파일 구조에 대한 정보는 이 자습서의 시작 부분에 있는 중요 블록을 참조하십시오.

이 자습서에서는 Vim을 데모용으로 사용하지만 원하는 텍스트 편집기를 사용할 수 있습니다.

Debian Linux 배포의 경우 - 웹 애플리케이션에 대해 HTTP에서 HTTPS로의 리디렉션 구성
접근 방식 A(시스템 패키지를 사용한 Bitnami 설치):
  1. Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션에서 다음 명령을 입력하여 서버 블록 구성 파일을 수정합니다. <ApplicationName>을 애플리케이션 이름으로 바꿉니다.

    sudo vim /opt/bitnami/nginx/conf/server_blocks/<ApplicationName>-server-block.conf
  2. Vim 편집기에서 i를 눌러 삽입 모드를 시작합니다.

  3. 다음 예제의 정보를 사용하여 파일을 편집합니다.

    애플리케이션 서버 블록 구성 파일입니다.
  4. ESC 키를 누른 다음 :wq를 입력하여 편집 내용을 작성(저장)하고 Vim을 종료합니다.

  5. Nginx 구성 파일의 서버 섹션을 수정하려면 다음 명령을 입력합니다.

    sudo vim /opt/bitnami/nginx/conf/nginx.conf
  6. Vim 편집기에서 i를 눌러 삽입 모드를 시작합니다.

  7. 다음 예제의 정보를 사용하여 파일을 편집합니다.

    Nginx 구성 파일입니다.
  8. ESC 키를 누른 다음 :wq를 입력하여 편집 내용을 작성(저장)하고 Vim을 종료합니다.

  9. 다음 명령을 입력하여 기본 서비스를 다시 시작하고 편집 사항을 적용합니다.

    sudo /opt/bitnami/ctlscript.sh restart
접근 방식 B(자체 포함 Bitnami 설치):
  1. Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션에서 다음 명령을 입력하여 Nginx 구성 파일의 서버 섹션을 수정합니다.

    sudo vim /opt/bitnami/nginx/conf/nginx.conf
  2. Vim 편집기에서 i를 눌러 삽입 모드를 시작합니다.

  3. 다음 예제의 정보를 사용하여 파일을 편집합니다.

    Nginx 구성 파일입니다.
  4. ESC 키를 누른 다음 :wq를 입력하여 편집 내용을 작성(저장)하고 Vim을 종료합니다.

  5. 다음 명령을 입력하여 기본 서비스를 다시 시작하고 편집 사항을 적용합니다.

    sudo /opt/bitnami/ctlscript.sh restart
Ubuntu Linux 배포판을 사용하는 이전 인스턴스의 경우 - 웹 애플리케이션에 대해 HTTP에서 HTTPS로의 리디렉션 구성
  1. Nginx 인스턴스의 Lightsail 브라우저 기반 SSH 세션에서 다음 명령을 입력하여 Vim 텍스트 편집기를 사용하여 Nginx 웹 서버 구성 파일을 편집합니다.

    sudo vim /opt/bitnami/nginx/conf/bitnami/bitnami.conf
  2. Vim 편집기에서 i를 눌러 삽입 모드를 시작합니다.

  3. 파일에서 server_name localhost;include "/opt/bitnami/nginx/conf/bitnami/bitnami-apps-prefix.conf"; 사이에 다음 텍스트를 입력합니다.

    return 301 https://$host$request_uri;

    결과는 다음과 같아야 합니다.

    HTTP에서 HTTPS로의 리디렉션을 위해 편집된 Nginx 구성 파일
  4. ESC 키를 누른 다음 :wq를 입력하여 편집 내용을 작성(저장)하고 Vim을 종료합니다.

  5. 다음 명령을 입력하여 기본 서비스를 다시 시작하고 편집 사항을 적용합니다.

    sudo /opt/bitnami/ctlscript.sh restart

    이제 Nginx 인스턴스가 HTTP에서 HTTPS로의 연결을 자동으로 리디렉션하도록 구성되었습니다. 방문자가 http://www.example.com으로 이동하면 자동으로 암호화된 https://www.example.com 주소로 리디렉션됩니다.

9단계: 90일마다 Let's Encrypt 인증서 갱신

Let's Encrypt 인증서는 90일 동안 유효합니다. 인증서는 만료되기 30일 전에 갱신할 수 있습니다. Let's Encrypt 인증서를 갱신하려면 인증서를 가져오는 데 사용한 원래 명령을 실행합니다. 이 자습서의 Let’s Encrypt SSL 와일드카드 인증서 요청 단원에 나오는 단계를 반복합니다.