TLS 인증서 설정 - Wickr Enterprise

이 가이드에서는 Wickr Enterprise에 대한 설명서를 제공합니다. AWS Wickr를 사용하는 경우 AWS Wickr 관리 안내서 또는 AWS Wickr 사용 설명서를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

TLS 인증서 설정

TLS를 종료하기 위한 PEM 인증서와 프라이빗 키를 업로드합니다. 인증서의 주체 대체 이름은 Wickr Enterprise 배포의 설정에 구성된 호스트 이름과 일치해야 합니다.

인증서 체인 필드의 경우 업로드하기 전에 중간 인증서(필요한 경우)를 루트 CA 인증서와 연결합니다.

Let's Encrypt

Let's Encrypt를 사용하여 인증서를 자동으로 생성하려면이 옵션을 선택합니다. 인증서는 cert-manager 연산자를 통해 HTTP-01 챌린지를 사용하여 발급됩니다.

HTTP-01 챌린지에서는 원하는 DNS 이름이 클러스터의 수신 지점(일반적으로 Load Balancer서)으로 확인되고 TCP 포트 80에 대한 트래픽이 퍼블릭에 열려 있어야 합니다. 이러한 인증서는 수명이 짧으며 정기적으로 갱신됩니다. 인증서를 자동으로 갱신하려면 포트 80을 열어 두어야 합니다.

참고

이 섹션에서는 Wickr Enterprise 애플리케이션 자체에서 사용하는 인증서를 명시적으로 참조합니다.

고정된 인증서

Wickr Enterprise는 자체 서명된 인증서 또는 클라이언트 디바이스에서 신뢰할 수 없는 인증서를 사용할 때 인증서 고정이 필요합니다. Load Balancer서에서 제공하는 인증서가 자체 서명되었거나 Wickr Enterprise 설치와 다른 CA에서 서명한 경우 여기에 CA 인증서를 업로드하여 클라이언트가 대신 인증서를 고정하도록 합니다.

대부분의 경우이 설정은 필요하지 않습니다.

인증서 공급자

Wickr Enterprise에서 사용할 인증서를 구매하려는 경우 인증서가 기본적으로 올바르게 작동하는 것으로 알려진 공급자 목록은 아래를 참조하세요. 공급자가 아래에 나열된 경우 해당 인증서는 소프트웨어를 통해 명시적으로 검증되었습니다.

  • 다이제르트

  • RapidSSL

자체 서명된 인증서 생성

Wickr Enterprise에서 사용할 자체 서명된 인증서를 생성하려면 아래 예제 명령에 생성에 필요한 모든 플래그가 포함됩니다.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"

IP 기반 자체 서명 인증서를 생성하려면 대신 다음 명령을 사용합니다. IP 기반 인증서를 사용하려면 수신 설정에서 와일드카드 호스트 이름 필드가 활성화되어 있는지 확인합니다. 자세한 내용은 수신 설정을 참조하세요.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
참고

예제의 $YOUR_DOMAIN을 사용하려는 도메인 이름 또는 IP 주소로 바꿉니다.