2017-11-20 2 views
0

클라이언트와 서버 사이에 SSL 연결을 만들어야합니다. 키 쌍을 만들고 개인 키로 공개 키에 서명했습니다. 서버는 이것을 신뢰하지 않으므로 CA가 서명해야합니다. 나는 서버가 자신의 인증서에 서명하는 데 사용 된 것과 동일한 CA에 의해 서명 된 인증서를 신뢰한다고 추정한다. keytool을 사용하여 서명 된 인증서를 만드는 방법은 무엇입니까? 오라클 웹 사이트에서 중복 된 정보 일 경우 죄송합니다. 그러나 어떤 이유로 해당 페이지가 계속 인터넷 브라우저를 손상시킵니다.keytool을 사용하여 CSR에 서명하기

지식은 지금까지 대답 here I 서버가 자체 인증서에 서명하는 데 사용 된 것과 동일한 CA에 의해 서명 된 인증서를 신뢰 것으로 추정

답변

1

을 기반으로합니다.

여기에서 가정 정정 : 시스템은 기본적으로 다양한 주요 인증 기관 (CA)을 신뢰합니다 (예 : GeoTrust, Entrust, OpenTrust, Verisign 등). 이러한 알려진 CA로 CSR에 서명을하면 서버는 서버의 인증서에 서명 한 CA뿐만 아니라 기본적으로 신뢰합니다.

클라이언트와 서버 간의 SSL 연결을 테스트하기 위해 수행 할 수있는 작업은 자체 서명 된 인증서로 작업하는 것입니다.

나는 키 쌍을 생성하고 내 공개 키를 로그인 한 내 개인 당신은 클라이언트로이 일을해서는 안

키를 누릅니다. 서버가이를 수행해야합니다. 서버가 자체 서명 된 인증서로 작업하는 경우 클라이언트는 SSL 인증서를 신뢰할 수 있도록 클라이언트에 인증서를 제공해야합니다.

서버로는 keytool을 사용하여 자체 서명 인증서를 만들 수 있습니다. keytool을 사용하여 키 쌍을 생성하면 commonName, organizationName 등과 같은 몇 가지 속성을 묻습니다 ... 이러한 속성을 사용하면 keytool에서 자체 서명 된 인증서를 만들고이를 개인 키와 연결합니다. keytool -exportcert 명령을 사용하여이 인증서를 내 보내면됩니다. 이 부분을 완료하면이 인증서를 사용하여 서버를 보호하게됩니다.

일단 서버가 보안되면 서버는 자체 서명되어 클라이언트 시스템이 사용자가 명시 적으로 신뢰할 때까지이 인증서를 신뢰하지 않으므로이 인증서를 제공해야합니다. 서버가 CA에서 서명 한 인증서를 사용하여 보안을 설정 한 경우 클라이언트에 알려진 인증서 인 경우 이미 클라이언트 시스템에서 신뢰하므로 인증서를 클라이언트에 제공 할 필요가 없습니다.

관련 문제