가이드: https://www.openssl.org/docs/HOWTO/certificates.txt
이 문서에서 2, 3번 항목 참조
Terminal 에서 다음순서로 생성
2. Relationship with keys: $openssl genrsa -out privkey.pem 2048 (default는 1024)
3. Creating a certificate request: $openssl req -new -key privkey.pem -out csr.pem
Country Name (2 letter code) [AU]:KR
State or Province Name (full name) [Some-State]:Seoul
Locality Name (eg, city) []:Seoul
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Makamoye
Organizational Unit Name (eg, section) []:Mytoon
Common Name (e.g. server FQDN or YOUR name) []:contents.mytoon.com
Email Address []:ytkang86@gmail.com
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
이렇게 csr.pem을 생성해서 CA기관에 인증 요청을 한다.
가비아에 요청해서 codomo인증을 받았는데 아래와 같은 파일들을 보내줬다.
1. RootCA_ChainCAs_Basic.zip
2. Seal_sample.zip
3. contents_mytoon_com_csr.pem
4. contents_mytoon_com_cert.pem
여기서 2번은 인증마크 홈페이지에 붙이는샘플이고, 1번은 chain파일과 rootCA파일이 있다. 본인은 처음에 rootCA인증서는 뭐지? 했는데 이건 선택한 CA기관이 이 rootCA에 의해서 믿을만 한것이란 의미라고 한다. 아무튼 우리는 4번을 signed certificate으로 이용하면되고. 필요에 따라서 chainCA를 같이 쓰면되겠다.
self signed certificate 생성 명령어
$openssl x509 -req -days 365 -in csr.pem -signkey privkey.pem -out self-cert.pem
'서버 교양' 카테고리의 다른 글
[펌] 인증 암호화와 해쉬 (0) | 2016.10.29 |
---|---|
Docker overview (0) | 2015.06.13 |
글로벌 푸시 시스템 구성하기 (0) | 2015.01.16 |
글로벌 푸시 보내기 (0) | 2014.11.27 |
mongodb만 쓰면 mysql을 과연 안써도 될까? (0) | 2014.04.23 |