Certificate Manager 사용 가이드
    • PDF

    Certificate Manager 사용 가이드

    • PDF

    기사 요약

    가입 절차

    Certificate Manager를 사용하려면 네이버 클라우드 플랫폼[Financial]에서 제공하는 콘솔 및 리소스 등을 이용하기 위해 네이버 클라우드 플랫폼의 계정이 필요합니다.

    네이버 클라우드 플랫폼[Financial]에 가입하면 모든 서비스를 이용하실 수 있으며, 사용한 서비스에 대해서만 요금이 청구됩니다.
    이미 계정이 있는 경우에는 해당 단계를 건너뛸 수 있습니다.

    1. 네이버 클라우드 플랫폼 포털로 이동해 주십시오.
    2. 오른쪽 상단에 회원가입을 클릭하여 회원가입 페이지로 이동해 주십시오.
    3. 서비스 이용 약관 및 개인정보수집이용에 대한 안내 문구를 확인하고 동의해 주십시오.
    4. 법인 및 담당자 정보를 입력해 주십시오.
    5. 결제수단은 직접입금과 자동이체를 선택할 수 있습니다.
    6. 가입한 ID/PW를 통해 로그인하고 결제수단 선택 및 등록을 완료해 주십시오.
    7. 담당자의 가입정보 및 금융 회원 여부를 검증한 후 승인이 완료되면 SSL VPN 계정이 발급되어 메일로 전송됩니다.
    8. SSL VPN Client 접속 툴을 설치하고 실행하여 발급된 SSL VPN 계정으로 로그인해 주십시오.
    9. Financial 콘솔은 Financial 포털에 로그인하여 [Console] 버튼을 클릭하거나 도메인(www.fin-ncloud.com)을 직접 입력하여 접속 후 사용할 수 있습니다.
    [포털](https://www.fin-ncloud.com)에서 가입한 계정으로 [콘솔](https://console.fin-ncloud.com/)에서도 동일하게 사용할 수 있습니다.
    
    네이버 클라우드 플랫폼[Financial] 서비스는 반드시 SSL VPN 접속을 통해서만 사용할 수 있습니다.
    

    Certificate Manager 사용하기

    콘솔 접속하기

    1. 네이버 클라우드 플랫폼 포털에 접속 후 로그인해 주십시오.

    2. 포털 우측 상단의 [콘솔] 버튼을 클릭해 주십시오.

    서비스 이용 신청하기

    Certificate Manager은 무료로 제공되는 서비스지만 이용신청이 필요합니다.

    1. Services > Security > Certificate Manager에 접속해 주십시오.

    2. Subscription > [이용 신청] 버튼을 클릭하여 이용 신청을 완료해 주십시오.

      • 서비스 이용 신청 후 인증서를 등록할 수 있습니다.

    SSL 인증서 등록하기

    1. [Certificate List] 메뉴를 클릭해 주십시오.

    2. [외부 인증서 등록] 버튼을 클릭해 공인 Certificate Authority(이하 CA)에서 발급된 SSL 인증서를 등록해 주십시오.

      • 사설 인증서는 등록할 수 없습니다.
      • Certificate 이름과 *.pem 확장자로 인코딩된 Private Key, Certificate Body, Certificate Chain을 입력합니다.

    Certificate 이름

    다른 인증서 이름과 중복된 이름은 사용할 수 없습니다.

    Private Key

    • .pem 확장자로 인코딩된 Private Key를 붙여 넣습니다.

    RSA 개인키 예시는 아래와 같습니다.

    -----BEGIN RSA PRIVATE KEY-----
    Base64–encoded private key
    -----END RSA PRIVATE KEY-----
    

    타원곡선(EC) 개인키 예시는 아래와 같습니다.

    -----BEGIN EC PRIVATE KEY-----
    Base64–encoded private key
    -----END EC PRIVATE KEY----- 
    

    Certificate Body

    *.pem 확장자로 인코딩된 인증서 본문을 붙여 넣습니다.

    인증서 본문 예시는 아래와 같습니다.

    -----BEGIN CERTIFICATE-----
    Base64–encoded certificate
    -----END CERTIFICATE-----
    

    Certificate Chain

    인증서 상세 정보 확인하기

    1. [Certificate List] 메뉴를 클릭하면 등록된 인증서 목록 조회가 가능합니다.

    2. 인증서 목록에서 인증서 선택 시 상세 정보를 제공합니다.

    항 목내 용
    인증서 이름고객이 설정한 인증서 이름
    도메인인증서 대표 도메인(DN)
    추가도메인인증서에 포함된 하위 도메인(SAN)
    상태정상, 만료, 폐기
    인증 시작일인증 개시일
    인증 종료일인증 종료일
    발급기관인증서 발급 기관 정보(Certificate Authority)
    일련번호인증서의 고유 번호
    PK 정보퍼블릭 키 정보
    사용 서비스연동된 서비스 및 인스턴스 번호

    통보대상 설정하기

    [Notification Setting] 을 클릭해 주십시오.

    • 통보대상을 설정하여 인증서 만료 알람을 Mail 및 SMS로 전달 받을 수 있습니다.
    • 만료알람 Mail 및 SMS 발송주기는 인증서 만료 30일 전부터 5일 단위로 발송됩니다.

    인증서 삭제하기

    1. Certificate List에서 삭제할 인증서를 선택해 주십시오.

    2. [삭제] 버튼을 클릭해 주십시오.

    3. 팝업창의 [삭제] 버튼을 클릭해 주십시오.

      • 만료, 폐기 된 인증서는 자동 삭제되지 않습니다.
      • 인증서 삭제 전에 연동된 서비스에서 인증서 연동을 해제 후 Certificate Manager에서 삭제가 가능합니다.
      • 삭제된 인증서는 복구가 불가능합니다.

    인증서 등록 시 오류

    1) Private key가 암호화되어 있습니다.

    • 암호화된 Private key 등록시 발생하는 오류이며 복호화 후 등록이 필요합니다.
    • 다음과 같이 openssl 커맨드로 Private Key를 복호화합니다.

    <복호화 커맨드>

    openssl rsa –in **[Encrypted Private Key File]** -out **[Decrypted Private Key File]**
    
    (예: openssl rsa -in **key.pem** -out **keyout.pem**)
    

    2) 인증서에 포함될 수 있는 도메인 개수 초과입니다. (최대 300개)

    구분설명
    원인인증서 Subject Alternaive Name 필드에 포함된 도메인 수가 300개를 초과
    해결 방법인증서에 포함된 도메인 수가 300개 이하인 인증서를 사용

    3) PEM 형식에 문제가 있습니다. or 인증서 발급자를 찾을 수 없습니다.

    • Certificate Chain은 Optional 입력 항목이나 외부에서 인증서 발급/구매시 Chain 인증서가 함께 발급된 경우에는 인증서 검증시 오류가 발생하기 때문에 [필수] 로 입력해 주십시오.
    • Root CA가 포함된 Certificate Chain으로 입력 하여야 합니다.

    Certificate Chain 등록 방법

    • 인증서에서 인증 경로 확인

    security-15-111_ko

    Certificate Manager에 등록하고자 하는 인증서 파일을 실행합니다. 확장자가 ‘pem’일 경우, ‘crt’로 확장자를 변경하여 실행해 주십시오.

    security-15-112_ko

    1. 인증 경로에서 Certificate Chain을 확인해 주십시오. 등록하려는 인증서 상위의 모든 chain을 추출하여 Certificate Chain에 입력해 주십시오.
    • Sub CA 인증서 PEM 파일 추출

      인증 경로 상 등록하고자 하는 인증서의 상위이면서 최상위(Root) 인증서의 하위에 있는 인증서를 PEM 파일로 추출합니다.

    security-15-113_ko

    1. [인증서 보기] 를 클릭하여 발급 대상이 등록하려는 인증서의 발급자가 맞는지 확인해 주십시오.

    2. [자세히] 를 클릭해 주십시오.

    security-15-114_ko

    1. [파일에 복사] 를 클릭합니다. 인증서 내보내기 마법사가 나타납니다.

    2. 팝업된 인증서 내보내기 마법사에서 [다음] 을 클릭해 주십시오.

    security-15-115_ko

    1. ‘Base 64로 인코딩된 X.509(.CER)’를 선택해 주십시오.

    2. [다음] 을 클릭해 주십시오.

    3. [찾아보기] 를 클릭 후 드라이브에 내보낼 경로와 파일명을 입력해 주십시오.

    4. [다음] 을 클릭해 주십시오.

    security-15-116_ko

    1. [마침] 을 클릭하여 인증서를 내보내기를 진행해 주십시오.

    security-15-117_ko

    내보낸 경로에 ‘파일명.cer’ 파일을 확인합니다. 확장자를 cer에서 pem으로 변경하여 메모장 등으로 실행 시 위와 같이 ‘-----BEGIN CERTIFICATE----- (생략) -----END CERTIFICATE-----‘로 끝나는지 확인합니다. Sub CA가 복수일 경우 모든 Sub CA 인증서 PEM 파일을 동일한 방법으로 추출합니다.

    • Root CA 인증서 PEM 파일 추출

      Root CA 인증서도 Sub CA 인증서와 동일한 방법으로 PEM 파일을 추출합니다.

    security-15-118_ko

    1. 인증 경로에서 [인증서 보기] 를 클릭합니다. 발급 대상이 등록하려는 인증서의 Root CA가 맞는지 확인해 주십시오.

    2. [자세히] 를 클릭해 주십시오.. Sub CA 인증서와 동일한 방법으로 PEM 파일을 추출해 주십시오.

    security-15-121_ko

    내보낸 경로에 ‘파일명.cer’ 파일을 확인합니다. 확장자를 cer에서 pem으로 변경하여 메모장 등으로 실행 시 위와 같이 ‘-----BEGIN CERTIFICATE----- (생략) -----END CERTIFICATE-----‘로 끝나는지 확인합니다.

    • PEM 파일 합쳐서 입력

      Root CA 인증서까지 추출이 완료되었으면 모든 CA 인증서 PEM 파일의 텍스트를 합쳐 ‘Certificate Chain’에 입력합니다.

    security-15-122_ko

    1. Sub CA 인증서 PEM 파일을 실행합니다. Sub CA가 복수일 경우 모든 Sub CA 인증서 PEM 파일을 실행합니다.

    2. Root CA 인증서 PEM 파일을 실행합니다.

    3. 메모장 등을 실행하여 등록하려는 인증서 바로 위의 Sub CA부터 Root CA까지 ‘-----BEGIN CERTIFICATE----- (생략) -----END CERTIFICATE-----‘ 내용을 순차적으로 복사 후 붙여 넣기 합니다.
      또는 위의 과정을 생략하고 최하위 Sub CA부터 Root CA까지 ‘Certificate Chain’에 직접 복사 후 붙여 넣기로 이어서 입력합니다.

    4. 복사 후 붙여 넣기 한 PEM 파일 텍스트를 모두 복사하여 ‘Certificate Chain’에 입력합니다.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.