인증서 및 키
TLS 인증서 및 키는 프록시 시나리오에서 Multicloud Defense 게이트웨이에 의해 사용됩니다. 인그레스(리버스 프록시) 사용자는 Multicloud Defense 게이트웨이을(를) 통해 애플리케이션에 액세스하며 서비스에 대해 구성된 인증서를 제공합니다. 이그레스(포워드 프록시)의 경우 외부 호스트의 인증서가 가장되고 정의된 인증서로 서명됩니다. 게이트웨이 인스턴스는 자체적으로 인증 기관 역할을 해야 합니다. 이는 클라이언트가 연결을 시작하는 모든 외부 웹사이트에 대해 로컬에서 생성된 사칭 인증서를 서명하기 위해 자체 서명된 인증서와 연관된 개인 키를 반드시 보유해야 함을 의미합니다. 위조 서버 인증서는 표면상 실제 외부 서버의 인증서와 유사하며, 클라이언트가 특정 웹사이트에 연결하기 위해 TLS Hello 요청을 발행할 때 즉석에서 생성됩니다.
인증서 본문을 Multicloud Defense 컨트롤러로 가져옵니다. 개인 키는 다음과 같은 방식으로 제공할 수 있습니다.
-
개인 키 콘텐츠를 가져옵니다.
-
AWS Secrets Manager에 저장하고 암호 이름을 제공합니다.
-
AWS KMS에 저장하고 암호 텍스트 콘텐츠를 제공합니다.
-
GCP Secrets Manager에 저장하고 암호 이름을 제공합니다.
-
Azure Key Vault and secret에 저장하고 키 저장소 및 암호 이름을 입력합니다.
테스트 목적으로 Multicloud Defense 컨트롤러에서 자체 서명 인증서를 생성할 수도 있습니다. 이는 로컬 파일 시스템에서 개인 키 콘텐츠를 가져오는 것과 유사합니다.
![]() Note |
생성된 인증서는 편집할 수 없습니다. 기존 인증서를 교체해야 하는 경우, 새 인증서를 생성하고 새 인증서를 참조하도록 암호 해독 프로파일을 편집한 다음 기존 인증서를 삭제해야 합니다. 인증서 및 개인 키를 가져올 때 Multicloud Defense 컨트롤러/UI는 불일치가 있는 경우 이를 탐지할 수 있습니다. 그러나 클라우드 통신 사업자 내에 개인 키가 저장되어 있는 다른 가져오기 방법을 사용하는 경우, Multicloud Defense 컨트롤러/UI는 불일치가 있는 경우 이를 탐지할 수 없습니다. 이는 클라우드 통신 사업자 내에서 개인 키를 비공개로 유지하기 위한 설계입니다. Multicloud Defense 게이트웨이에서 개인 키가 필요할 때 개인 키에 액세스하여 사용되며, 불일치가 발생하면 오류가 생성됩니다. |
인증서 가져오기
Procedure
|
Step 1 |
로 이동합니다. |
|
Step 2 |
Create(생성)를 클릭합니다. |
|
Step 3 |
Method(방법)에 대한 프롬프트가 나타나면 Import your Certificate and Private Key(인증서 및 개인 키 가져오기)를 선택합니다. |
|
Step 4 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
|
Step 5 |
Certificate Private Key(인증서 개인 키)에 있는 개인 키의 내용을 복사합니다. |
|
Step 6 |
(선택 사항) 인증서와 체인이 다른 파일에 있는 경우 체인을 Certificate Chain(인증서 체인)으로 가져옵니다. |
|
Step 7 |
Save(저장)를 클릭합니다. |
AWS - KMS
Procedure
|
Step 1 |
로 이동합니다. |
|
Step 2 |
Create(생성)를 클릭합니다. |
|
Step 3 |
Method(방법)에서 Import AWS - KMS(AWS 가져오기 - KMS)를 선택합니다. |
|
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
|
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
|
Step 6 |
AWK KMS 암호화 암호 텍스트를 Private Key Cipher Text(프라이빗 키 암호 텍스트)에 복사합니다. AWS KMS 암호화된 암호 텍스트를 생성하려면 AWS KMS - 개인 키 암호화의 내용을 참조하십시오. |
|
Step 7 |
Save(저장)를 클릭합니다. |
AWS KMS - 개인 키 암호화
로컬 파일 privatekey.pem에 저장된 개인 키를 암호화하려면 다음 명령을 사용합니다.
aws kms encrypt --key-id 12345678-1234-1234-1234-12345678900 \
--plaintext fileb://privatekey.pem \
--output text --query CiphertextBlob > encrypted-cipher-text.txt
AWS - KMS 옵션을 사용하는 동안 Multicloud Defense 컨트롤러에서 encrypted-cipher-text.txt의 내용을 복사하고 이를 에서 개인 키의 내용으로 제공합니다.
자세한 내용은 AWS KMS 암호화 도움말을 참조하십시오.
AWS - Secrets Manager
Procedure
|
Step 1 |
로 이동합니다. |
|
Step 2 |
Create(생성)를 클릭합니다. |
|
Step 3 |
Method(방법)에서 Import AWS - Secret(AWS 가져오기 - 암호)을 선택합니다. |
|
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
|
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
|
Step 6 |
개인 키가 저장된 Secret Name(비밀 이름)을 제공합니다. 개인 키 콘텐츠는 AWS Secrets Manager에서 Other type of Secrets(기타 유형의 비밀) > Plain Text(일반 텍스트)로 저장해야 합니다. |
|
Step 7 |
Save(저장)를 클릭합니다. |
Azure 키 저장소
Procedure
|
Step 1 |
로 이동합니다. |
|
Step 2 |
Create(생성)를 클릭합니다. |
|
Step 3 |
Method(방법)에서 Import Azure - Key Vault Secret(Azure 가져오기 - 키 저장소 암호)을 선택합니다. |
|
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
|
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
|
Step 6 |
Key Vault Name(키 저장소 이름) 및 개인 키가 저장된 암호 이름을 제공합니다. |
|
Step 7 |
Save(저장)를 클릭합니다. |
GCP - Secret Manager
Procedure
|
Step 1 |
로 이동합니다. |
|
Step 2 |
Create(생성) 클릭 |
|
Step 3 |
Method(방법)에서 Import GCP - Secret(가져오기 GCP - 암호)을 선택합니다. |
|
Step 4 |
클라우드 어카운트를 선택합니다. |
|
Step 5 |
암호 이름(전체 경로) 및 암호 버전을 제공합니다. |
|
Step 6 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
|
Step 7 |
Save(저장)를 클릭합니다. |

피드백