Unit Assistant Role과 Certificate Signing Role 간의 커뮤니케이션 보안 - Security Center 5.11

Security Center 관리자 안내서 5.11

Applies to
Security Center 5.11
Last updated
2022-11-18
Content type
안내서 > 관리자 안내서
Language
한국어
Product
Security Center
Version
5.11

Unit Assistant Role과 Certificate Signing Role 간의 커뮤니케이션을 확보하려면 로걸호 신뢰할 수 있는 인증서 생성을 해야 합니다.

숙지 사항

Unit Assistant Role은 URL 형식 https://hostname:port/management을 사용하여 Certificate Signing Role을 연결하며, 여기서 호스트 이름은 인증서 서명 Role을 호스팅하는 서버의 IP 주소 또는 호스트 이름입니다. 간단하고 견고한 장애 조치 구성을 만드려면 반드시 두 Role이 동일 서버를 호스팅해야 합니다. 이러한 방식으로 인해 장애 조치 발생 시 두 Role이 동일 서버에 장애 조치를 합니다. 또한 이 기능을 사용하면 연결 URL에서 호스트 이름 대신 로컬 호스트를 사용할 수 있습니다. 이러한 이유로 두 Role간의 커뮤니케이션을 보장하는데 사용된 인증서는 로컬 호스트로 식별되어야 합니다.
참고: 이 접근 방법은 Certificate Signing Role을 호스팅하는 서버에서 Config Tool실행만이 Unit Assistant Role을 완전히 구성하는 데 사용할 수 있습니다.

프로시저

  1. 이 두 Role 간의 통신을 보호하는 데 사용할 인증서를 생성하십시오.
    1. 윈도우 작업표시줄에서 을 클릭하고 PowerShell을 입력합니다.
    2. 검색 결과에서 Windows PowerShell을 마우스 오른쪽 버튼으로 클릭하고 관리자로서 실행을 클릭합니다.
      Windows PowerShell 창이 열립니다.
    3. $PSVersionTable 명령을 입력하여 실행 중인 버전을 찾으십시오.
      중요: PowerShell 버전 5.1.17763.2931 이상이어야 합니다. 버전이 너무 오래된 경우 지원되는 버전이 설치된 서버에서 PowerShell을 실행하고 인증서를 생성하고 내보내기한 다음, 두 Role을 호스팅하는 서버에서 가져와야 합니다.
    4. 다음 명령을 입력하여 자체 서명 인증서를 생성합니다.
      New-SelfSignedCertificate -Type Custom -Subject "CN=SigningPluginSSL, O=Genetec Inc., OU=SigningPluginSSL, C = CA" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2, 1.3.6.1.5.5.7.3.1", "2.5.29.17={text}DNS=localhost") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My"
      참고: 이 명령을 실행하려면 먼저 앞의 문자열을 메모장에 복사하고 줄 바꿈을 제거한 다음, 줄 바꿈이 없는 문자열을 Windows PowerShell 창에 붙여넣습니다.

      샘플 명령에서 SigningPluginSSL을 인증서 이름으로 사용합니다. 다른 이름을 선호하는 경우 두 위치에 있는 SigningPluginSSL을 선택한 이름으로 교체하십시오.

    5. Windows PowerShell 창을 닫습니다.
  2. Microsoft Management Console을 엽니다.
    • 윈도우 서버에서는 다음을 수행합니다.
      1. 윈도우 작업표시줄 에서 을 클릭하고 mmc를 입력합니다.
      2. 창이 열리면 파일 > 추가/제거 Snap-in 을 클릭합니다.
      3. Snap-ins 추가 또는 제거 창이 열리면 인증서 > 추가를 클릭합니다.
        Microsoft Management Console - 인증서 스냅인 추가.
      4. 인증서 Snap-in 대화 상자가 열리면 컴퓨터 계정에서 다음을 클릭합니다.
        스냅인용 '컴퓨터 계정' 선택 사항을 보여주는 대화 상자.
      5. 완료 > 확인을 클릭합니다.

        인증서 관리 스냅인이 추가되었습니다.

    • 윈도우 10에서 다음을 수행합니다.
      1. 윈도우 작업표시줄에서 을 클릭하고 인증서를 입력합니다.
      2. 검색 결과에서 컴퓨터 인증서 관리를 클릭합니다.
  3. Microsoft Management Console 창 왼쪽 창에서 개인을 확장하고 인증서를 클릭합니다.
  4. 창의 오른쪽 창에서 생성한 인증서(SigningPluginSSL)를 마우스 오른쪽 버튼으로 클릭하고 복사를 클릭합니다.
    Microsoft Management Console에서 개인 인증서 SigningPluginSSL을 복사해 놓은 것이 나타납니다.
  5. 윈도우 왼쪽 창에서 신뢰할 수 있는 루트 인증서 권한을 확장하고 인증서를 클릭합니다.
  6. 인증서를 마우스 오른쪽 버튼으로 클릭한 후 붙여넣기를 클릭합니다.
    Microsoft Management Console에서 신뢰할 수 있는 루트 인증서 권한이 개인의 인증서에 붙여넣기 된 것을 보여줍니다.
  7. Server Admin을 열고, 왼쪽 창에서 서버 이름을 클릭합니다.
  8. 보안 통신 섹션에서 인증서 선택을 클릭합니다.
  9. 대화 상자가 열리면 앞서 생성한 인증서 (SigningPluginSSL)를 클릭하고 선택을 클릭합니다.
    단계 시퀀스를 보여주는 Server Admin 창에서 인증서를 선택합니다.
  10. 저장 > 그리고 닫기Server Admin를 클릭합니다.
  11. Unit Assistant Role에 둘 이상의 서버 할당 시 다른 서버에 동일한 프로세스를 반복합니다.