인증서 및 키
TLS 인증서 및 키는 프록시 시나리오에서 멀티 클라우드 방어 게이트웨이에 의해 사용됩니다. 인그레스(역방향 프록시) 사용자는 멀티 클라우드 방어 게이트웨이을(를) 통해 애플리케이션에 액세스하며 서비스에 대해 구성된 인증서를 제공합니다. 이그레스(정방향 프록시)의 경우 외부 호스트의 인증서가 가장되고 정의된 인증서로 서명됩니다.
인증서 본문을 멀티 클라우드 방어 컨트롤러(으)로 가져옵니다. 개인 키는 다음과 같은 방식으로 제공할 수 있습니다.
-
개인 키 콘텐츠를 가져옵니다.
-
AWS Secrets Manager에 저장하고 암호 이름을 제공합니다.
-
AWS KMS에 저장하고 암호 텍스트 콘텐츠를 제공합니다.
-
GCP Secrets Manager에 저장하고 암호 이름을 제공합니다.
-
Azure 키 저장소 및 암호에 저장하고 키 저장소 및 암호 이름을 입력합니다.
테스트 목적으로 멀티 클라우드 방어 컨트롤러에서 자체 서명 인증서를 생성할 수도 있습니다. 이는 로컬 파일 시스템에서 개인 키 콘텐츠를 가져오는 것과 유사합니다.
Note |
생성된 인증서는 편집할 수 없습니다. 기존 인증서를 교체해야 하는 경우, 새 인증서를 생성하고 새 인증서를 참조하도록 암호 해독 프로파일을 편집한 다음 기존 인증서를 삭제해야 합니다. 인증서 및 개인 키를 가져올 때 멀티 클라우드 방어 컨트롤러/UI는 불일치가 있는 경우 이를 탐지할 수 있습니다. 그러나 클라우드 서비스 제공자 내에 개인 키가 저장되어 있는 다른 가져오기 방법을 사용하는 경우, 멀티 클라우드 방어 컨트롤러/UI는 불일치가 있는 경우 이를 탐지할 수 없습니다. 이는 클라우드 서비스 제공자 내에서 개인 키를 비공개로 유지하기 위한 설계입니다. 멀티 클라우드 방어 게이트웨이에서 개인 키가 필요할 때 개인 키에 액세스하여 사용되며, 불일치가 발생하면 오류가 생성됩니다. |
인증서 가져오기
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create(생성)를 클릭합니다. |
Step 3 |
Method(방법)에 대한 프롬프트가 나타나면 Import your Certificate and Private Key(인증서 및 개인 키 가져오기)를 선택합니다. |
Step 4 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
Step 5 |
Certificate Private Key(인증서 개인 키)에 있는 개인 키의 내용을 복사합니다. |
Step 6 |
(선택 사항) 인증서와 체인이 다른 파일에 있는 경우 체인을 Certificate Chain(인증서 체인)으로 가져옵니다. |
Step 7 |
Save(저장)를 클릭합니다. |
AWS - KMS
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create(생성)를 클릭합니다. |
Step 3 |
Method(방법)에서 Import AWS - KMS(AWS 가져오기 - KMS)를 선택합니다. |
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
Step 6 |
AWK KMS 암호화 암호 텍스트를 Private Key Cipher Text(프라이빗 키 암호 텍스트)에 복사합니다. . |
Step 7 |
Save(저장)를 클릭합니다. |
AWS - Secrets Manager
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create(생성)를 클릭합니다. |
Step 3 |
Method(방법)에서 Import AWS - Secret(AWS 가져오기 - 암호)을 선택합니다. |
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
Step 6 |
개인 키가 저장된 Secret Name(비밀 이름)을 제공합니다. 개인 키 콘텐츠는 AWS Secrets Manager에서 Other type of Secrets(기타 유형의 비밀) > Plain Text(일반 텍스트)로 저장해야 합니다. |
Step 7 |
Save(저장)를 클릭합니다. |
Azure 키 저장소
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create(생성)를 클릭합니다. |
Step 3 |
Method(방법)에서 Import Azure - Key Vault Secret(Azure 가져오기 -키 저장소 암호)을 선택합니다. |
Step 4 |
클라우드 어카운트 및 지역을 선택합니다. |
Step 5 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
Step 6 |
Key Vault Name(키 저장소 이름) 및 개인 키가 저장된 암호 이름을 제공합니다. |
Step 7 |
Save(저장)를 클릭합니다. |
GCP - Secret Manager
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create(생성) 클릭 |
Step 3 |
Method(방법)에서 Import GCP - Secret(가져오기 GCP - 암호)을 선택합니다. |
Step 4 |
클라우드 어카운트를 선택합니다. |
Step 5 |
암호 이름(전체 경로) 및 암호 버전을 제공합니다. |
Step 6 |
Certificate Body(인증서 본문)에 인증서 파일의 내용을 복사합니다. 여기에는 인증서 및 체인이 포함될 수 있습니다. |
Step 7 |
Save(저장)를 클릭합니다. |