SSL 인증서

SUSE Manager는 SSL 인증서를 사용하여 클라이언트가 올바른 서버에 등록되었는지 확인합니다.

SSL을 사용하여 SUSE Manager 서버에 등록하는 모든 클라이언트는 서버 인증서에 대해 유효성을 검사하여 올바른 서버에 연결하고 있는지 확인합니다. 이 프로세스를 SSL 핸드셰이크라고 합니다.

SSL 핸드셰이크 동안 클라이언트는 서버 인증서의 호스트 이름이 필요한 이름과 일치하는지 확인합니다. 클라이언트는 또한 서버 인증서가 신뢰할 수 있는지 확인해야 합니다.

인증 기관(CA)은 다른 인증서에 서명하기 위해 사용되는 인증서입니다. 모든 인증서는 인증 기관(CA)에서 서명해야 유효한 것으로 간주되며 클라이언트가 인증서에 대해 일치시킬 수 있습니다.

SSL 인증이 올바르게 작동하려면 클라이언트가 루트 CA를 신뢰해야 합니다. 즉, 루트 CA가 모든 클라이언트에 설치되어야 합니다.

SSL 인증의 기본 방법은 SUSE Manager가 자체 서명 인증서를 사용하는 것입니다. 이 경우 SUSE Manager가 모든 인증서를 생성했으며 루트 CA가 서버 인증서에 직접 서명합니다.

중간 CA를 사용하는 방법도 있습니다. 이 경우 루트 CA는 중간 CA에 서명합니다. 그런 다음 중간 CA는 원하는 수의 다른 중간 CA에 서명할 수 있으며 마지막 CA는 서버 인증서에 서명합니다. 이를 체인 인증서라고 합니다.

연결된 인증서에서 중간 CA를 사용하는 경우, 루트 CA는 클라이언트에 설치되고 서버 인증서는 서버에 설치됩니다. SSL 핸드셰이크 동안 클라이언트는 루트 CA와 서버 인증서 사이의 전체 중간 인증서 체인을 확인할 수 있어야 하므로, 모든 중간 인증서에 액세스할 수 있어야 합니다.

이를 달성하는 두 가지 주요 방법이 있습니다. 이전 버전의 SUSE Manager에서는 기본적으로 모든 중간 CA가 클라이언트에 설치됩니다. 그러나 서버에서 서비스를 구성하여 클라이언트에 제공할 수도 있습니다. 이 경우 SSL 핸드셰이크 동안 서버는 서버 인증서와 모든 중간 CA를 제공합니다. 이제 이 메커니즘이 새로운 기본 구성으로 사용됩니다.

기본적으로 SUSE Manager는 중간 CA 없이 자체 서명 인증서를 사용합니다. 추가 보안을 위해 인증서에 서명하도록 타사 CA를 지정할 수 있습니다. 타사 CA는 인증서에 검사를 수행하여 포함된 정보가 올바른지 확인합니다. 그리고 일반적으로 이 서비스에 대해 연간 요금을 청구합니다. 타사 CA를 사용하면 인증서를 스푸핑하기 더 어렵고 설치에 대한 추가 보호가 제공됩니다. 타사 CA에서 서명한 인증서가 있는 경우 SUSE Manager 설치로 임포트할 수 있습니다.

이 설명서에서는 SSL 인증서 사용을 2단계로 설명합니다.

  1. SUSE Manager 도구를 사용한 자체 서명 인증서 생성 방법

  2. SUSE Manager 서버 또는 프록시에 인증서 배포 방법

자체 또는 외부 PKI와 같은 타사 인스턴스에서 인증서가 제공되는 경우 한 단계를 건너뛸 수 있습니다.