![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
IKEYMAN 그래픽 인터페이스를 사용하여 키 관리(분산 시스템)
이 절에서는 IBM® HTTP Server에서 키 관리 유틸리티(IKEYMAN)를 설정하여 사용하는 방법에 대한 주제를 설명합니다. 명령 인터페이스보다는 그래픽 사용자 인터페이스 사용을 권장합니다.
![[Linux]](../images/linux.gif)
시작하기 전에
이 태스크 정보
GSKit(Global Security Kit) 인증서 관리 도구는
<ihsinst>/bin/ 디렉토리에 설치됩니다.
이러한 도구는 설치 디렉토리에서만 실행되어야 합니다. 다음 명령 예제는
전체 디렉토리 경로(예: <ihsinst>/bin/gskcmd)를
포함해야 합니다.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
<ihsinst>/bin/ikeyman -x
보안 네트워크 연결을 설정하려면 보안 네트워크 통신용 키를 작성하고 서버에서 신뢰 CA(인증 기관)로 지정된 CA로부터 인증서를 수신하십시오.
프로시저
- 키 관리 유틸리티 사용자 인터페이스를 시작하십시오. IKEYMAN을 사용하여 키 데이터베이스, 공용 및 개인 키 쌍, 인증서 요청을 작성하십시오.
- 키 데이터베이스에 대해 작업하십시오. 하나의 키 데이터베이스를 모든 키 쌍 및 인증을 위해 사용하거나 여러 데이터베이스를 작성할 수 있습니다.
- 데이터베이스 비밀번호를 변경하십시오. 새 키 데이터베이스를 작성할 때, 개인 키를 보호하는 키 데이터베이스 비밀번호를 지정하십시오. 개인 키는 문서에 서명하거나 공개 키로 암호화된 메시지를 복호화할 수 있는 유일한 키입니다. 키 데이터베이스 비밀번호를 자주 변경하는 것이 좋습니다.
- 새 키 쌍과 인증서 요청을 작성하십시오. 키 데이터베이스에 저장된 키 쌍과 인증서 요청을 찾으십시오.
- 키를 다른 데이터베이스 또는 PKCS12 파일로 가져오고 내보낼 수 있습니다. PKCS12는 개인 키와 인증서를 안전하게 저장하기 위한 표준입니다.
- 키 데이터베이스에 인증 기관을 나열하십시오.
- IKEYMAN 키 관리 유틸리티 GUI 또는 gskcmd 명령을 사용하여 인증서 정보를 보고 키 데이터베이스 인증서 만기 날짜를 표시하십시오.
- 자체 CA 역할을 수행하는 경우, IKEYMAN을 사용하여 자체 서명된 인증서를 작성할 수 있습니다.
- 인증 기관에서 서명된 인증서를 수신하십시오. 사설 웹 네트워크에서 자체 CA 역할을 수행하는 경우 서버 CA 유틸리티를 사용하여 서명된 인증을 생성하고 사설 네트워크의 클라이언트 및 서버로 발행할 수 있는 옵션이 있습니다.
- 키 데이터베이스에 기본 키와 인증 기관을 표시하십시오.
- 신뢰할 수 있는 인증 기관(CA)이 아닌 CA에서 발급한 인증서를 저장하십시오.
- 암호화된 데이터베이스 비밀번호를 숨김 파일에 저장하십시오.
- IKEYMAN을 사용하여 키 데이터베이스, 공용 및 개인 키 쌍, 인증서 요청을 작성하십시오.
- 자체 CA 역할을 수행하는 경우, IKEYMAN을 사용하여 자체 서명된 인증서를 작성할 수 있습니다.
- 사설 웹 네트워크에서 자체 CA 역할을 수행하는 경우 서버 CA 유틸리티를 사용하여 서명된 인증을 생성하고 사설 네트워크의 클라이언트 및 서버로 발행할 수 있는 옵션이 있습니다.
다음에 수행할 작업
정책 파일이 허용하는 것보다 암호화 레벨이 높은 키를 가진 인증서를 열 경우
인증서 문제점이 발생할 수 있습니다. 무제한 강도
JCE 정책 파일을 선택적으로 설치할 수 있습니다.
- 다음 웹 사이트에서 파일을 다운로드하여 설치하십시오. https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk.
IKEYMAN 유틸리티에 대한 자세한 정보는 IHS 라이브러리 페이지의 IKEYMAN 사용자 안내서를 참조하십시오.