SSL 인증서 문제 해결 certificate-problems

보안 연결을 유지할 수 있도록 일반적인 원인을 식별하여 SSL 인증서 문제를 해결하는 방법에 대해 알아봅니다.

잘못된 인증서

잘못된 인증서 invalid-certificate

이 오류는 고객이 암호화된 개인 키를 사용하고 DER 형식으로 키를 제공했기 때문에 발생합니다.

개인 키가 PKCS 8 형식이어야 합니다

개인 키는 PKCS 8 형식이어야 합니다. pkcs-8

이 오류는 고객이 암호화된 개인 키를 사용하고 DER 형식으로 키를 제공했기 때문에 발생합니다.

올바른 인증서 순서

올바른 인증서 순서 certificate-order

인증서 배포가 실패하는 가장 일반적인 이유는 중간 또는 체인 인증서의 순서가 올바르지 않기 때문입니다.

중간 인증서 파일은 루트 인증서 또는 루트에 가장 가까운 인증서로 끝나야 합니다. main/server 인증서에서 루트까지 내림차순이어야 합니다.

다음 명령을 사용하여 중간 파일의 순서를 결정할 수 있습니다.

code language-shell
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

다음 명령을 사용하여 개인 키와 main/server 인증서가 일치하는지 확인할 수 있습니다.

code language-shell
openssl x509 -noout -modulus -in certificate.pem | openssl md5
code language-shell
openssl rsa -noout -modulus -in ssl.key | openssl md5
note note
NOTE
이 두 명령의 출력은 정확히 동일해야 합니다. main/server 인증서에 대해 일치하는 개인 키를 찾을 수 없는 경우, 새 CSR을 생성하거나 SSL 공급업체에 업데이트된 인증서를 요청하여 인증서 키를 다시 지정해야 합니다.
클라이언트 인증서 제거

클라이언트 인증서 제거 client-certificates

인증서를 추가할 때 다음과 유사한 오류가 표시되는 경우:

code language-text
The Subject of an intermediate certificate must match the issuer in the previous certificate. The SKI of an intermediate certificate must match the AKI of the previous certificate.

인증서 체인에 클라이언트 인증서를 포함했을 수 있습니다. 체인에 클라이언트 인증서가 포함되어 있지 않은지 확인하고 다시 시도하십시오.

인증서 정책

인증서 정책 policy

다음 오류가 표시되면 인증서 정책을 확인하십시오.

code language-text
Certificate policy must conform with EV or OV, and not DV policy.

포함된 OID 값은 일반적으로 인증서 정책을 식별합니다. 인증서를 텍스트로 출력하고 OID를 검색하면 인증서의 정책이 표시됩니다.

다음 예를 안내서로 사용하여 인증서 세부 정보를 텍스트로 출력할 수 있습니다.

code language-text
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

텍스트의 OID 패턴은 인증서의 정책 유형을 정의합니다.

table 0-row-3 1-row-3 2-row-3 3-row-3
패턴 정책 Cloud Manager에서 허용 여부
2.23.140.1.1 EV
2.23.140.1.2.2 OV
2.23.140.1.2.1 DV 아니요

출력 인증서 텍스트에서 OID 패턴에 대해 grep을 수행하여 인증서 정책을 확인할 수 있습니다.

code language-shell
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
**인증서 유효성

인증서 유효성 validity

Cloud Manager는 SSL 인증서가 현재 날짜로부터 최소 90일 동안 유효할 것으로 예상합니다. 인증서 체인의 유효성을 확인합니다.

**잘못된 SAN 인증서가 내 도메인에 적용됨

잘못된 SAN 인증서가 내 도메인에 적용됨 wrong-san-cert

dev.yoursite.comstage.yoursite.com을(를) 비프로덕션 환경에 연결하고 prod.yoursite.com을(를) 프로덕션 환경에 연결합니다.

이러한 도메인에 대해 CDN을 구성하려면 각 도메인에 대해 인증서가 설치되어 있어야 하므로 비프로덕션 도메인에는 *.yoursite.com을(를) 포함하는 인증서를 설치하고 프로덕션 도메인에는 *.yoursite.com을(를) 포함하는 인증서를 설치합니다.

이 구성은 유효합니다. 그러나 인증서 중 하나를 업데이트할 때에는 두 인증서가 동일한 SAN 항목을 포함하므로 CDN이 적용 가능한 모든 도메인에 최신 인증서를 설치하게 되며, 이는 예기치 않게 나타날 수 있습니다.

예기치 않은 오류일 수 있지만 이는 기본 CDN의 표준 동작입니다. 동일한 SAN 도메인 항목을 포함하는 SAN 인증서가 두 개 이상 있는 경우, 해당 도메인에 한 개의 인증서가 포함되고 다른 인증서가 업데이트되면 이제 도메인에 대해 후자가 설치됩니다.

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab