이 문서에서는 Cisco ISE(Identity Services Engine)에서 인증서를 갱신하기 위한 모범 사례 및 사전 예방 절차에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 문서에서는 Cisco ISE(Identity Services Engine)에서 인증서 갱신에 대한 모범 사례 및 사전 절차를 설명합니다. 또한 알람 및 알림을 설정하는 방법을 검토하여 인증서 만료와 같은 임박한 이벤트에 대해 관리자에게 경고합니다. ISE 관리자는 결국 ISE 인증서가 만료된다는 사실을 알게 됩니다. ISE 서버에 만료된 인증서가 있는 경우 만료된 인증서를 유효한 새 인증서로 바꾸지 않으면 심각한 문제가 발생할 수 있습니다.
ISE 관리자는 기존 인증서가 만료되기 전에 ISE에 유효한 새 인증서를 설치해야 합니다. 이러한 사전 대응 방식은 다운타임을 방지하거나 최소화하며 최종 사용자에게 미치는 영향을 방지합니다. 새로 설치된 인증서의 기간이 시작되면 새 인증서에서 EAP/Admin 또는 기타 역할을 활성화할 수 있습니다.
ISE가 알람을 생성하고 기존 인증서가 만료되기 전에 새 인증서를 설치하도록 관리자에게 알리기 위해 ISE를 구성할 수 있습니다.
ISE가 설치되면 자체 서명 인증서를 생성합니다. 자체 서명 인증서는 관리 액세스 및 분산형 구축(HTTPS) 내 통신은 물론 사용자 인증(EAP)에 사용됩니다. 라이브 시스템에서는 자체 서명 인증서 대신 CA 인증서를 사용합니다.
ISE 인증서에 대한 형식은 PEM(Privacy Enhanced Mail) 또는 DER(Distinguished Encoding Rules) 형식이어야 합니다.
최초 자체 서명 인증서를 보려면 ISE GUI에서 Administration(관리) > System(시스템) > Certificates(인증서) > System Certificates(시스템 인증서)로 이동합니다.

CSR(인증서 서명 요청)을 통해 ISE에 서버 인증서를 설치하고 관리자 또는 EAP 프로토콜에 대한 인증서를 변경하는 경우, 자체 서명된 서버 인증서는 여전히 존재하지만 사용 중이 아닙니다.
설치된 인증서가 곧 만료된다고 가정합니다. 인증서를 갱신하기 전에 만료하도록 두는 것과 만료 전에 인증서를 변경하는 것 중에 무엇이 더 낫습니까? 인증서 교환을 계획하고 교환으로 인한 다운타임을 관리할 시간을 가질 수 있도록 만료 전에 인증서를 변경해야 합니다.
언제 인증서를 변경해야 합니까? 시작 날짜가 이전 인증서 만료일 이전인 새 인증서를 가져옵니다. 이 두 날짜 사이의 기간은 변경 기간입니다.
이 이미지는 곧 만료되는 인증서에 대한 정보를 보여줍니다.

이 절차에서는 CSR을 통해 인증서를 갱신하는 방법을 설명합니다.
CA에서 최종 인증서를 받으면 ISE에 인증서를 추가해야 합니다.
Cisco ISE에서는 로컬 인증서의 만료 날짜가 90일 미만일 때 알림을 보냅니다. 이러한 사전 알림을 통해 인증서 만료를 방지하고 인증서 변경을 계획하며 다운타임을 방지하거나 최소화할 수 있습니다.
알림은 다음과 같은 여러 가지 방법으로 표시됩니다.
만료 알람의 이메일 알림을 위해 ISE를 구성합니다. ISE 콘솔에서 Administration(관리) > System(시스템) > Settings(설정) > SMTP Server(SMTP 서버)로 이동하여 SMTP(Simple Mail Transfer Protocol) 서버를 식별하고, 알람에 대한 이메일 알림이 전송되도록 다른 서버 설정을 정의합니다.

알림을 설정할 수 있는 두 가지 방법이 있습니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
알림 시스템이 올바르게 작동하는지 확인합니다. 이 예에서 구성을 변경하면 심각도 정보로 알림이 생성됩니다. (정보 알람은 심각도가 가장 낮은 반면 인증서 만료 시에는 심각도가 더 높은 경고가 생성됩니다.)

다음은 ISE에서 보내는 이메일 알람의 예입니다.

이 절차에서는 인증서가 올바르게 설치되었는지 확인하는 방법과 EAP 및/또는 관리자 역할을 변경하는 방법에 대해 설명합니다.
CLI:> show application status ise
인증서를 외부에서 확인하려는 경우 내장된 Microsoft Windows 툴 또는 OpenSSL 툴킷을 사용할 수 있습니다.
OpenSSL은 SSL(Secure Sockets Layer) 프로토콜의 오픈 소스 구현입니다. 인증서에서 자체 개인 CA를 사용하는 경우 루트 CA 인증서를 로컬 시스템에 배치하고 OpenSSL 옵션 -CApath를 사용해야 합니다. 중간 CA가 있는 경우 동일한 디렉토리에 배치해야 합니다.
인증서에 대한 일반 정보를 가져오고 이를 확인하려면 다음을 사용합니다.
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
OpenSSL 툴킷으로 인증서를 변환하는 것도 유용할 수 있습니다.
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
현재 이 구성에 사용할 수 있는 특정 진단 정보가 없습니다.
활성 상태가 되기 전에 ISE에 새 인증서를 설치할 수 있으므로 기존 인증서가 만료되기 전에 새 인증서를 설치하는 것이 좋습니다. 기존 인증서 만료일과 새 인증서 시작일 사이의 이 중복 기간은 인증서를 갱신하고 다운타임이 거의 또는 전혀 발생하지 않는 상태로 설치를 계획하는 시간을 제공합니다. 새 인증서가 유효한 날짜 범위에 들어가면 EAP 및/또는 관리자를 활성화합니다. 관리자 사용을 활성화하는 경우 서비스가 다시 시작됩니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
5.0 |
22-Apr-2026
|
SEO를 업데이트했습니다. |
4.0 |
10-Oct-2024
|
법적 고지 사항 및 대체 텍스트를 추가했습니다.
업데이트된 스타일 요구 사항 및 서식 |
3.0 |
07-Sep-2023
|
재인증 |
2.0 |
04-Aug-2022
|
최초 릴리스 |
1.0 |
16-Jun-2021
|
최초 릴리스 |