Open SSL 인증서를 IBM SSL로 변환

포인트 제품을 업그레이드 중이고 현재 Open SSL 인증서를 사용 중인 경우 인증을 PKCS12 형식으로 내보낸 후 IBM® SSL 인증서로 가져와야 합니다. 이렇게 내보낸 개인용 및 공용 인증서는 비밀번호로 보호되는 파일에 저장됩니다.

기존 Open SSL 인증서를 PKCS12 형식으로 내보내고 가져오려면 다음을 수행하십시오.
  1. 인증서를 PKCS12 형식으로 내보내십시오.
    1. 명령행에서 적합한 디렉토리로 이동하십시오.
      • Windows®의 경우: drive-letter:\Program Files\IBM\RationalSDLC\common\IHS\bin
      • UNIX®의 경우: /opt/IBM/RationalSDLC/common/IHS/bin
      • Linux®의 경우: /opt/ibm/RationalSDLC/common/IHS/bin
    2. 다음 명령을 입력하십시오.

      openssl pkcs12 -export -in your_server_certificate.crt -out mapped_shared_location\server_cert.p12 -inkey your_server_private_key.key -name ibmhttp

      주: server_cert.p12 파일의 위치를 기록해 두십시오. 이것은 IBM SSL 키 관리 저장소로 가져올 PKCS12 형식 파일입니다.
    3. 개인용 키가 원래 작성될 때 사용된 패스 문구를 입력하십시오.
    4. 내보내기 비밀번호를 입력하십시오.
  2. 제한이 없는 버전을 사용하여 비IBM 인증서 파일의 인식을 가능케 하도록 IBM SDK 정책 파일을 업그레이드하십시오.
    주: 정책 파일을 업그레이드하지 못하면 PKCS12 인증서를 가져오는 중에 오류가 발생합니다.
    http://www.ibm.com/support/docview.wss?uid=swg21201170의 프로시저를 따르십시오. 제한이 없는 정책 파일의 1.4.2 버전을 다운로드하고 다음 위치에 있는 기존의 두 정책 파일을 바꾸십시오.
    • Windows의 경우: drive-letter:\Program Files\IBM\RationalSDLC\common\IHS\_jvm\jre\lib\security
    • UNIX의 경우: /opt/IBM/RationalSDLC/common/IHS/_jvm/jre/lib/security
    • Linux의 경우: /opt/ibm/RationalSDLC/common/IHS/_jvm/jre/lib/security
    인증서를 IBM SSL 키 관리 저장소로 가져오십시오.
    1. IBM HTTP Server 키 관리 유틸리티 도구를 시작하십시오(아직 실행 중이 아닐 경우).
    2. 도구에서 키 데이터베이스 파일 > 열기 > 키 데이터베이스 유형 CMS 선택을 클릭하고 찾아보기를 클릭하여 키 스토어 파일(common/IHS/key.kdb)을 탐색하십시오.
    3. 키 스토어 비밀번호를 입력하고 확인을 클릭하십시오.
    4. 키 데이터베이스 목차 영역에서 드롭 다운 메뉴를 클릭하고 개인용 인증서를 선택하십시오.
    5. 가져오기를 클릭한 후 키 파일 유형을 클릭하고 PKCS12를 선택하십시오.
    6. 찾아보기를 클릭하고, 가져올 .p12 파일로 이동하고, 확인을 클릭하십시오.
    7. 프롬프트가 표시되면 키 데이터베이스 비밀번호를 입력한 후 확인을 클릭하십시오.
    8. 확인을 다시 클릭하여 가져오기 프로세스를 완료하십시오.
    주: 가져오려는 인증이 만기된 유효성 날짜를 갖고 있는 경우 해당 인증서를 가져올 수 없습니다. "CA(Certificate Authority)의 인증서 서명"을 참조하십시오.

CA(Certificate Authority)의 인증서 서명

iKeyMan 유틸리티를 사용하여 CA(Certificate Authority) 자체 서명(SSL) 인증서를 얻으려면 다음을 수행하십시오.
  1. IBM HTTP Server 키 관리 유틸리티 도구를 시작하십시오.
  2. 키 데이터베이스 파일 > 열기 > 키 데이터베이스 선택을 클릭하십시오. CMS를 입력하고 찾아보기를 클릭하여 키 스토어 파일(key.kdb)을 탐색하십시오. 키 스토어 비밀번호를 입력하고 확인을 클릭하십시오. 키 스토어(key.kbd) 파일을 먼저 작성하지 않은 경우 HTTP 서버 키 작성을 참조하십시오.
  3. 키 데이터베이스 컨텐츠 영역에서 드롭 다운 메뉴를 선택하고 개인용 인증서 요청을 클릭하십시오.
  4. 필드에 해당 값을 입력하십시오. 도 이름은 약어가 아닌 전체 이름을 사용하십시오. 필드 값 입력을 완료하면 .arm 파일 확장자를 사용하여 파일을 저장하십시오.
  5. .arm 파일 송신 및 서명된 인증서(.cert 파일) 받기는 CA(Certificate Authority) 조직의 규칙에 따르십시오. 예를 들어, 일부 회사에서는 .arm 파일을 업로드할 수 있고 .cert 파일을 이메일로 수신할 수 있는 웹 사이트를 지정합니다.
  6. .cert 파일의 이름을 결과 인증서의 공통 이름 필드에 있는 값으로 바꾸어야 합니다. 이 값은 일반적으로 시스템의 전체 인터넷 이름(예를 들면 mymachine.somedomain.ibm.com)입니다. 공통 이름이 참조되는 경우 전체 시스템 이름을 사용해야 합니다.
  7. 키 데이터베이스 컨텐츠 영역에서 드롭 다운 메뉴에서 서명자 인증서를 클릭하십시오. 키 데이터베이스 컨텐츠 페이지에 CA 이름(회사 이름)이 나열되어 있으면 드롭 다운 항목 개인용 인증서를 선택하십시오. 수신을 클릭하십시오. 공통 이름.arm 파일을 찾으십시오(6단계 참조). ASCII 파일이면 데이터 유형 드롭 다운 상자에서 ASCII를 선택하고, 그렇지 않으면 DER 2진 파일을 선택하십시오. 확인을 클릭하십시오. 인증서가 수신되었다는 메시지를 받아야 합니다.
    CA 이름이 나열되어 있지 않은 경우 CA의 루트 인증서를 추가하려면 다음을 수행하십시오.
    1. CA의 웹 사이트에서 루트 인증서를 찾고, 다운로드한 후 이름을 CA.arm으로 지정하십시오(여기서 CA는 인증서 권한 회사의 이름).
    2. 키 데이터베이스 컨텐츠 영역에서 드롭 다운 항목 서명자 인증서를 선택하고 추가를 클릭하십시오.
    3. 찾아보기를 클릭하여 방금 다운로드한 .arm 파일(CA.arm)을 탐색하십시오. 이 파일이 ASCII 파일이면 데이터 유형 드롭 다운 상자에서 ASCII를 선택하고, 그렇지 않으면 DER 2진 파일을 선택하십시오. 확인을 클릭하면 이제 목록에 CA 이름이 포함되어 있고, 인증서가 수신되었다는 메시지를 받아야 합니다. 그러면 7단계를 수행할 수 있습니다.

피드백