큐 관리자에서 TLS 구성

IBM® 키 관리(iKeyman) GUI를 시작한 후에 해당 GUI를 사용하여 TLS 인증서를 관리할 수 있습니다.

시작하기 전에

iKeyman GUI 시작 방법에 대한 자세한 정보는 IBM 키 관리 GUI 시작을 참조하십시오.

큐 관리자 키 저장소 작성

이 태스크 정보

키 저장소는 큐 관리자가 사용하는 인증서가 저장된 위치입니다. Windows, LinuxUNIX 플랫폼에서 키 저장소는 키 데이터베이스 파일로 알려져 있습니다.

큐 관리자의 키 저장소 위치는 큐 관리자 키 저장소 속성에 지정되어 있습니다. 키 저장소에 큐 관리자 인증서를 저장하려면 이 위치에 키 데이터베이스 파일이 있는지 확인해야 합니다. 키 데이터베이스 파일을 작성하려면 iKeyman GUI를 사용하십시오. 자세한 정보는 IBM MQ 온라인 제품 문서에서 보안의 내용을 참조하십시오.

큐 관리자 키 저장소 변경

이 태스크 정보

특정 환경에서 키 저장소를 변경하려 할 수 있으며 예를 들어, 한 운영 체제에서 모든 큐 관리자가 공유하는 단일 위치를 사용하려 할 수 있습니다.

큐 관리자 키 저장소 위치를 변경하려면 다음을 수행하십시오.

프로시저

  1. 다음과 같이 큐 관리자 특성에서 키 저장소 위치를 변경하십시오.
    1. IBM MQ 탐색기를 열고 큐 관리자 폴더를 펼치십시오.
    2. 큐 관리자를 마우스 오른쪽 단추로 클릭한 다음 특성을 클릭하십시오.
    3. SSL 특성 페이지에서 키 저장소 필드에 있는 경로를 편집하여 선택된 디렉토리를 지시하십시오.
    4. 경고 대화 상자에서 를 클릭하십시오.
  2. iKeyman GUI를 사용하여 큐 관리자 개인 인증서를 새 위치로 전송하십시오. 자세한 정보는 IBM MQ 온라인 제품 문서에서 보안의 내용을 참조하십시오.

인증서 폐기 목록(CRL)을 사용하여 인증서 인증

이 태스크 정보

인증 기관(CA)에서는 인증서 폐기 목록(CRL)에 발행하여 더 이상 신뢰하지 않는 인증을 철회할 수 있습니다. 큐 관리자 또는 IBM MQ MQI 클라이언트가 인증서를 수신하면, CRL에서 점검하여 폐기되지 않았는지 확인할 수 있습니다. CRL 검사가 TLS 사용 가능 메시징을 수행하는 데 있어서 필수는 아니지만 사용자 인증서의 신뢰성을 보장하기 위해 사용하는 것이 좋습니다.

이 방식으로 CRL을 설정하는 방법에 대한 자세한 정보는 IBM MQ 온라인 제품 문서에서 보안의 내용을 참조하십시오.

LDAP CRL 서버에 연결을 설정하려면 다음을 수행하십시오.

프로시저

  1. IBM MQ 탐색기에서 큐 관리자를 펼치십시오.
  2. CRL LDAP 유형의 인증 정보 오브젝트를 작성하십시오. 자세한 정보는 큐 관리자 및 오브젝트 작성 및 구성을 참조하십시오.
  3. 2단계를 반복하여 필요한 만큼의 CRL LDAP 인증 정보 오브젝트를 작성하십시오.
  4. 이름 목록을 작성하고 2 및 3단계에서 작성한 인증 정보 오브젝트의 이름을 새 이름 목록에 추가하십시오. 자세한 정보는 큐 관리자 및 오브젝트 작성 및 구성을 참조하십시오.
  5. 큐 관리자를 마우스 오른쪽 단추로 클릭한 다음 특성을 클릭하십시오.
  6. SSL 페이지의 폐기 이름 목록 필드에 4단계에서 작성한 이름 목록의 이름을 입력하십시오.
  7. 확인을 클릭하십시오.

결과

큐 관리자에서 수신하는 인증서가 이제 LDAP 서버에 보관된 CRL을 사용하여 인증될 수 있습니다.

하나 이상의 LDAP 서버에 액세스할 수 없는 경우 서비스가 연속적으로 제공되도록 대체 LDAP 서버에 대한 최대 10개의 연결을 이름 목록에 추가할 수 있습니다.

OCSP 인증을 사용하여 인증서 인증

이 태스크 정보

[UNIX][Windows]UNIXWindowsIBM MQ TLS 지원에서는 OCSP(Online Certificate Status Protocol)를 사용하거나 LDAP(Lightweight Directory Access Protocol) 서버의 CRL 및 ARL을 사용하여 폐기된 인증서를 확인합니다. OCSP가 기본 메소드입니다. Java™용 IBM MQ 클래스JMS용 IBM MQ 클래스에서는 클라이언트 채널 정의 테이블 파일에서 OCSP 정보를 사용할 수 없습니다. 그러나 IBM MQ 온라인 제품 문서의 폐기된 인증서 및 OCSP에 설명된 대로 OCSP를 구성할 수 있습니다.

[IBM i][z/OS]IBM iz/OS®에서는 OCSP 확인을 지원하지는 않지만, OCSP 정보가 포함된 CCDT(client channel definition tables)는 생성할 수 있습니다.

CCDT 및 OCSP에 대한 자세한 정보는 IBM MQ 온라인 제품 문서에서 클라이언트 채널 정의 테이블의 내용을 참조하십시오.

OCSP 서버에 연결을 설정하려면 다음을 수행하십시오.

프로시저

  1. IBM MQ 탐색기에서 큐 관리자를 펼치십시오.
  2. OCSP 유형의 인증 정보 오브젝트를 작성하십시오. 자세한 정보는 큐 관리자 및 오브젝트 작성 및 구성을 참조하십시오.
  3. 2단계를 반복하여 필요한 만큼의 OCSP 인증 정보 오브젝트를 작성하십시오.
  4. 이름 목록을 작성하고 2 및 3단계에서 작성한 OCSP 인증 정보 오브젝트의 이름을 새 이름 목록에 추가하십시오. 자세한 정보는 큐 관리자 및 오브젝트 작성 및 구성을 참조하십시오.
  5. 큐 관리자를 마우스 오른쪽 단추로 클릭한 다음 특성을 클릭하십시오.
  6. SSL 페이지의 폐기 이름 목록 필드에 4단계에서 작성한 이름 목록의 이름을 입력하십시오.
  7. 확인을 클릭하십시오.

결과

큐 관리자에서 수신하는 인증서가 OCSP 응답자를 사용하여 인증될 수 있습니다.

큐 관리자는 OCSP 정보를 CCDT에 기록합니다.

소켓 라이브러리는 한 번에 하나의 OCSP 응답자 URL만 사용할 수 있으므로 하나의 OCSP 오브젝트만 이름 목록에 추가할 수 있습니다.

암호화 하드웨어 구성

이 태스크 정보

IBM MQ는 암호화 하드웨어를 지원할 수 있으며, 이에 따라 큐 관리자를 구성해야 합니다.

암호화 하드웨어의 큐 관리자를 구성하려면 다음을 수행하십시오.

프로시저

  1. IBM MQ 탐색기를 시작하십시오.
  2. 네비게이터 보기에서 큐 관리자를 마우스 오른쪽 단추로 클릭한 다음 특성을 클릭하십시오. 특성 대화 상자가 열립니다.
  3. SSL 페이지에서 구성을 클릭하십시오. 암호화 하드웨어 설정 대화 상자가 열립니다.
  4. 암호화 하드웨어 설정 대화 상자에서: 지원되는 모든 암호화 카드는 이제 PKCS #11을 사용하므로 Rainbow Cryptoswift 또는 nCipher nFast 카드에 대한 참조를 무시합니다. PKCS #11 드라이버에 대한 경로, 토큰 레이블, 토큰 비밀번호 및 대칭 비밀번호 설정을 입력하십시오.
  5. 확인을 클릭하십시오.

결과

이제 암호화 하드웨어를 사용하도록 큐 관리자가 구성됩니다.

iKeyman을 사용하여 PKCS #11 하드웨어에 저장된 인증서로 작업할 수도 있습니다.

자세한 정보는 IBM MQ 온라인 제품 문서에서 보안의 내용을 참조하십시오.


태스크 태스크

피드백

시간소인 아이콘 마지막 업데이트 날짜: Wednesday, 14 February 2018
http://www.ibm.com/support/knowledgecenter/SSFKSJ_9.0.0/com.ibm.mq.explorer.doc/com.ibm.mq.explorer.doc/e_ssl_qmanagers.htm