올바른 SSL 서명자 인증서를 플러그인 키 저장소에 추가

개인 인증서는 개인 키와 공개 키를 포함합니다. 서명자 인증서라고 불리는 공개 키를 파일로 추출한 다음 인증서를 또 다른 키 저장소로 가져올 수 있습니다. SSL(Security Socket Layer) 연결 동안 서버는 해당 개인 인증서를 클라이언트에 전송합니다. 클라이언트에는 일치하는 올바른 서명자 인증서가 있어야 합니다.

시작하기 전에

개인 인증서를 포함하는 키 저장소가 존재해야 합니다.

이 태스크 정보

각 WebSphere Application Server 노드에 대해 이 프로시저를 완료해야 합니다. 정확히 같은 개인 인증서를 사용하는 여러 WebSphere Application Server 노드의 경우 해당하는 서명자 인증서만을 플러그인 키 저장소에 한 번만 추가해야 합니다.

프로시저

  1. 보안 > SSL 인증서 및 키 관리 > 엔드포인트 보안 구성 관리를 클릭하십시오.
  2. NodeDefaultSSLSettings를 클릭하십시오.
  3. 키 저장소 및 인증서를 선택하십시오.
  4. NodeDefaultKeyStore를 클릭하십시오.
  5. 개인 인증서를 클릭하십시오.
  6. 체인 연결된 인증서를 참조하십시오. 개인 인증서는 체인에서 첫 번째 인증서입니다. 서명자 인증서는 체인에서 두 번째 인증서입니다. 서명자 인증서에서 CN을 보십시오. 또한 서명자 인증서의 일련 번호를 보십시오.
    참고: 이 인증서는 사용자가 사용해야 하는 바로 그 서명자 인증서입니다.
  7. 키 저장소 및 인증서 페이지로 돌아가려면 클릭하십시오.
  8. NodeDefaultTrustStore를 클릭하십시오.
  9. 서명자 인증서를 클릭하십시오.
  10. 6단계의 일치 CN 및 일련 번호가 있는 서명된 인증서를 찾고 옆에 있는 상자를 선택하십시오. 추출을 클릭하십시오.
  11. tmp/nodeRootSigner.arm 등과 같은 임시 경로 및 파일 이름을 입력하십시오. 확인을 클릭하십시오.
  12. 엔드포인트 보안 구성 관리 페이지로 돌아가려면 클릭하십시오.
  13. 웹 서버 정의를 포함하는 노드를 찾으십시오. 웹 서버를 찾으려면 노드 안을 찾아보고 서버 폴더 안을 찾아보아야 합니다. 웹 서버 이름을 클릭하십시오.
  14. 키 저장소 및 인증서를 클릭하십시오.
  15. CMSKeyStore를 클릭하십시오.
    참고: CMSKeyStoreplugin-key.kdb 파일에 대한 링크입니다.
  16. 서명자 인증서를 클릭한 다음 추가를 클릭하십시오.
  17. 11단계의 별명 및 경로 및 파일 이름을 입력하십시오. 확인을 클릭하십시오.
  18. 변경사항을 저장하려면 저장을 클릭하십시오.
  19. 각 WebSphere Application Server 노드에 대해 12-18단계를 반복하십시오.
    참고: 동일 개인 인증서를 사용하는 여러 WebSphere Application Server 노드의 경우 해당하는 서명자 인증서만을 플러그인 키 저장소에 한 번만 추가해야 합니다.
  20. 서버>서버 유형>웹 서버를 클릭하십시오.
  21. 목록에서 웹 서버 이름을 클릭하십시오.
  22. 플러그인 특성을 클릭하십시오.
  23. 웹 서버를 키 저장소 디렉토리에 복사를 클릭하십시오.
  24. 연결이 성공적으로 연결할 수 있는지 테스트하고 확인하려면 웹 서버를 중지한 후 다시 시작하십시오.

결과

개인 인증서의 서명자 부분이 제공된 파일에 저장됩니다.

다음에 수행할 작업

이제 서명자는 다른 키 저장소로 가져올 수 있습니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sslextractsigncert
파일 이름:tsec_sslextractsigncert.html