인증서 요청 및 발급된 인증서 보기
이 주제에서는 Certificate Authority Service에서 인증서를 요청하고 발급된 인증서를 보는 방법을 설명합니다.
시작하기 전에
CA Service 인증서 요청자(roles/privateca.certificateRequester
) 또는 CA Service 인증서 관리자(roles/privateca.certificateManager
) IAM 역할이 있는지 확인합니다. CA Service의 사전 정의된 IAM 역할에 대한 자세한 내용은 IAM으로 액세스 제어를 참조하세요.
주 구성원에게 IAM 역할을 부여하는 방법에 대한 자세한 내용은 단일 역할 부여를 참조하세요.
개요
다음 방법을 사용하여 인증서를 요청할 수 있습니다.
- 자체 비공개/공개 키를 생성하고 인증서 서명 요청(CSR)을 제출합니다.
- CA Service에서 자동으로 비공개 또는 공개 키를 만들도록 합니다.
- 기존 Cloud Key Management Service(Cloud KMS) 키를 사용합니다.
CSR을 사용하여 인증서 요청
계속하기 전에 CSR을 생성해야 합니다. CSR을 생성한 후 다음을 수행합니다.
콘솔
Google Cloud 콘솔에서 Certificate Authority Service 페이지로 이동합니다.
CA 관리자 탭을 클릭합니다.
발급할 CA의 이름을 클릭합니다.
CA 세부정보 페이지 하단에서 인증서 요청을 클릭합니다.
선택사항: 인증서 템플릿을 사용하려면 를 클릭하고 목록에서 템플릿을 선택한 후 저장을 클릭합니다.
CSR 제공을 클릭합니다.
선택사항: 자동으로 생성된 인증서 이름을 덮어쓰려면 인증서 이름 필드에 커스텀 이름을 입력합니다.
선택사항: 인증서의 커스텀 유효 기간을 선택하려면 유효 기간 필드에 값을 입력합니다.
CSR을 복사하여 인증서 CSR 상자에 붙여넣습니다. CSR을 업로드하려면 찾아보기를 클릭합니다.
다음을 클릭합니다.
서명된 인증서 다운로드
- 인증서를 복사하려면
.crt
파일 형식으로 인증서를 다운로드하려면 인증서 다운로드를 클릭합니다.
을 클릭합니다.
- 선택사항: 인증서 체인을 다운로드하려면 인증서 체인 다운로드를 클릭합니다.
- 완료를 클릭합니다.
gcloud
gcloud privateca certificates create CERT_ID \
--issuer-pool POOL_ID \
--csr CSR_FILENAME \
--cert-output-file CERT_FILENAME \
--validity "P30D"
다음을 바꿉니다.
- CERT_ID: 인증서의 고유 식별자입니다.
- POOL_ID: CA 풀의 이름입니다.
- CSR_FILENAME: PEM으로 인코딩된 CSR을 저장하는 파일입니다.
--validity
플래그는 인증서가 유효한 기간을 정의합니다. 선택사항인 플래그로, 기본값이 30일입니다.
gcloud privateca certificates create
명령어에 대한 자세한 내용은 gcloud privateca certificates create를 참조하세요.
Terraform
REST API
openssl
같은 원하는 방법을 사용하여 인증서 서명 요청(CSR)을 생성합니다.다음은 JSON으로 인코딩된 샘플 CSR입니다.
-----BEGIN CERTIFICATE REQUEST-----\nMIIChTCCAW0CAQAwQDELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQ8wDQYDVQQK\nDAZKb29uaXgxEzARBgNVBAMMCmpvb25peC5uZXQwggEiMA0GCSqGSIb3DQEBAQUA\nA4IBDwAwggEKAoIBAQCnyy+5vcRQUBPqAse3ojmWjyUvhcJK6eLRXpp0teEUF5kg\nHb2ov8gYXb9sSim5fnvs09dGYDKibSrL4Siy7lA/NzMzWtKwyQQeLIQq/cLUJVcd\ndItJ0VRcqr+UPkTCii2vrdcocNDChHM1J8chDdl6DkpYieSTqZwlPcWlQBGAINmT\nT3Q0ZarIVM5l74j13WPuToGrhbVOIZXWxWqJjlHbBA8B/VKtSRCzM1qG60y8Pu2f\n6c78Dfg8+CGRzGwnz8aFS0Yf9czT9luNHSadS/RHjvE9FPZCsinz+6mJlXRcphi1\nKaHsDbstUAhse1h5E9Biyr9SFYRHxY7qRv9aSJ/dAgMBAAGgADANBgkqhkiG9w0B\nAQsFAAOCAQEAZz+I9ff1Rf3lTewXRUpA7nr5HVO1ojCR93Pf27tI/hvNH7z7GwnS\noScoJlClxeRqABOCnfmVoRChullb/KmER4BZ/lF0GQpEtbqbjgjkEDpVlBKCb0+L\nHE9psplIz6H9nfFS3Ouoiodk902vrMEh0LyDYNQuqFoyCZuuepUlK3NmtmkexlgT\n0pJg/5FV0iaQ+GiFXSZhTC3drfiM/wDnXGiqpbW9WmebSij5O+3BNYXKBUgqmT3r\nbryFydNq4qSOIbnN/MNb4UoKno3ve7mnGk9lIDf9UMPvhl+bT7C3OLQLGadJroME\npYnKLoZUvRwEdtZpbNL9QhCAm2QiJ6w+6g==\n-----END CERTIFICATE REQUEST-----
인증서를 요청합니다.
HTTP 메서드 및 URL:
POST https://privateca.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/caPools/POOL_ID/certificates?certificate_id=CERTIFICATE_ID
JSON 요청 본문:
{ "lifetime": { "seconds": 3600, "nanos": 0 }, "pem_csr": "PEM_CSR" }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "name": "projects/project-id/locations/location/certificateAuthorities/ca-id/certificates/certificate-id", "pemCertificate": "-----BEGIN CERTIFICATE-----...", "certificateDescription": {...} }
자동 생성 키를 사용하여 인증서 요청
콘솔
Google Cloud 콘솔을 사용하여 클라이언트 또는 서버 TLS 인증서를 생성할 수 있습니다.
Google Cloud 콘솔에서 Certificate Authority Service 페이지로 이동합니다.
CA 관리자 탭을 클릭합니다.
발급할 CA의 이름을 클릭합니다.
인증 기관 세부정보 페이지 하단에서 인증서 요청을 클릭합니다.
선택사항: 인증서 템플릿을 사용하려면 를 클릭하고 목록에서 템플릿을 선택한 후 저장을 클릭합니다.
세부정보 입력을 클릭합니다.
선택사항: 자동 생성된 인증서 이름을 고유한 커스텀 이름으로 바꿉니다.
선택사항: 인증서의 커스텀 유효 기간을 선택하려면 유효 기간 필드에 값을 입력합니다.
도메인 이름 추가
- 도메인 이름 추가에서 도메인 이름 1 필드에 도메인 이름을 입력합니다.
- 선택사항: 도메인 이름을 두 개 이상 추가하려면 항목 추가를 클릭하고 도메인 이름 2 필드에 다른 도메인 이름을 입력합니다.
확장된 키 사용
선택사항: 확장된 키 사용에서 사용 사례에 따라 다음 옵션 중 하나를 선택합니다.
- 서버 TLS: 이러한 인증서를 사용하면 서버의 ID를 인증할 수 있습니다.
- 클라이언트 TLS: 이 인증서를 사용하면 요청자의 ID를 인증할 수 있습니다.
다음을 클릭합니다.
키 크기 및 알고리즘 구성
- 선택사항: 키 크기 및 알고리즘 구성의 목록에서 서명 키 크기 및 알고리즘을 선택합니다. 이 단계를 건너뛰면 SHA 256 다이제스트가 있는 RSASSA-PSS 2048비트 키가 사용됩니다. 서명 키 및 알고리즘 선택에 대한 자세한 내용은 키 알고리즘 선택을 참조하세요.
- 계속을 클릭합니다.
서명된 인증서 다운로드
- 선택사항: PEM으로 인코딩된 인증서 체인을 다운로드하려면 인증서 체인 다운로드를 클릭합니다.
선택사항: 연결된 PEM으로 인코딩된 비공개 키를 다운로드하려면 비공개 키 다운로드를 클릭합니다.
완료를 클릭합니다.
gcloud
자동 생성 키 기능을 사용하려면 Python 암호화 기관(PyCA) 라이브러리를 설치해야 합니다. Pyca 암호 라이브러리 설치에 대한 안내는 Pyca 암호화 라이브러리 포함을 참조하세요.
인증서를 만들려면 다음 gcloud
명령어를 사용합니다.
gcloud privateca certificates create \
--issuer-pool POOL_ID \
--generate-key \
--key-output-file KEY_FILENAME \
--cert-output-file CERT_FILENAME \
--dns-san "DNS_NAME" \
--use-preset-profile "CERTIFICATE_PROFILE"
다음을 바꿉니다.
- POOL_ID: CA 풀의 이름입니다.
- KEY_FILENAME: 생성된 비공개 키 파일을 작성해야 하는 경로입니다.
- CERT_FILENAME: PEM으로 인코딩된 인증서 체인 파일을 작성해야 하는 경로입니다. 인증서 체인은 최종 항목에서 루트로 정렬됩니다.
- DNS_NAME: 쉼표로 구분된 하나 이상의 DNS 주체 대체 이름(SAN)입니다.
- CERTIFICATE_PROFILE: 인증서 프로필의 고유 식별자입니다.
예를 들어 최종 항목 서버 TLS의 경우
leaf_server_tls
를 사용합니다.
gcloud
명령어에는 다음 플래그가 포함됩니다.
--generate-key
: 머신에 새 RSA-2048 비공개 키를 생성합니다.
다음 플래그의 조합을 사용할 수도 있습니다.
--dns-san
: 쉼표로 구분된 하나 이상의 DNS SAN을 전달할 수 있습니다.--ip-san
: 쉼표로 구분된 IP SAN을 하나 이상 전달할 수 있습니다.--uri-san
: 하나 이상의 쉼표로 구분된 URI SAN을 전달할 수 있습니다.--subject
: 인증서 주체의 X.501 이름을 전달할 수 있습니다.
gcloud privateca certificates create
명령어에 대한 자세한 내용은 gcloud privateca certificates create를 참조하세요.
Go
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
기존 Cloud KMS 키를 사용하여 인증서 요청
Cloud KMS 키를 사용하여 종단 개체 서버 TLS 인증서를 만들려면 다음 명령어를 실행합니다.
gcloud privateca certificates create \
--issuer-pool POOL_ID \
--kms-key-version projects/PROJECT_ID/locations/LOCATION_ID/keyRings/KEY_RING/cryptoKeys/KEY/cryptoKeyVersions/KEY_VERSION \
--cert-output-file CERT_FILENAME \
--dns-san "DNS_NAME" \
--use-preset-profile "leaf_server_tls"
다음을 바꿉니다.
- POOL_ID: CA 풀의 이름입니다.
- PROJECT_ID: 프로젝트 ID
- LOCATION_ID: 키링의 위치입니다.
- KEY_RING: 키가 있는 키링의 이름입니다.
- KEY: 키 이름입니다.
- KEY_VERSION: 키의 버전입니다.
- CERT_FILENAME: PEM으로 인코딩된 인증서 체인 파일의 경로입니다. 인증서 체인 파일은 최종 항목에서 루트로 정렬됩니다.
- DNS_NAME: 쉼표로 구분된 DNS SAN입니다.
인증서로 일반적인 작업 수행
이 섹션에서는 인증서로 일반적인 작업을 수행하는 방법을 설명합니다.
CA 풀의 특정 CA에서 인증서 발급
gcloud
인증서 발급을 위해 CA 풀에서 특정 CA를 타겟팅하려면 인증서를 발급해야 하는 CA의 CA_ID와 함께 --ca
플래그를 추가합니다.
gcloud privateca certificates create \
--issuer-pool POOL_ID \
--ca CA_ID \
--generate-key \
--key-output-file KEY_FILENAME \
--cert-output-file CERT_FILENAME \
--dns-san "DNS_NAME" \
--use-preset-profile "leaf_server_tls"
콘솔
Google Cloud 콘솔에서는 특정 CA의 인증서 발급만 지원합니다. 자동 생성된 키를 사용하여 인증서 요청 섹션 또는 CSR을 사용하여 인증서 요청 섹션의 안내에 따라 인증서를 발급해야 하는 CA를 선택합니다.
Terraform
발급된 인증서 보기
콘솔
Google Cloud 콘솔에서 Certificate Authority Service 페이지로 이동합니다.
CA 관리자 탭을 클릭합니다.
인증 기관 페이지에서 CA의 이름을 클릭합니다.
인증 기관 세부정보 페이지 하단에서 발급된 인증서 보기를 클릭하여 CA에서 발급한 인증서 목록을 확인합니다.
모든 인증서 페이지에서 인증서를 볼 수 있습니다. 세부정보에는 인증서 상태, CA 발급, CA가 포함된 CA 풀, 인증서 만료일 등이 포함됩니다.
gcloud
CA 풀의 특정 CA에서 발급한 모든 인증서를 나열하려면 다음 gcloud
명령어를 사용합니다.
gcloud privateca certificates list --issuer-pool ISSUER_POOL --ca CA_NAME
gcloud privateca certificates list
명령어에 대한 자세한 내용은 gcloud privateca certificates list를 참조하세요.
특정 위치의 모든 CA에 있는 모든 인증서를 나열하려면 다음 gcloud
명령어를 사용합니다.
gcloud privateca certificates list --location LOCATION
Go
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
CA Service에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
단일 인증서의 세부정보 보기
콘솔
Google Cloud 콘솔에서 Certificate Authority Service 페이지로 이동합니다.
CA 관리자 탭에서 대상 CA를 선택합니다.
CA 이름을 클릭합니다.
인증 기관 세부정보 페이지 하단에서 발급된 인증서 보기를 클릭하여 발급된 인증서 목록을 확인합니다.
다운로드하려는 인증서의 작업 열에서
를 클릭합니다.다운로드에서 인증서를 클릭합니다. 인증서 체인을 클릭하여 인증서 체인을 다운로드할 수 있습니다.
gcloud
인증서의 전체 설명을 확인하려면 다음 명령어를 실행합니다.
gcloud privateca certificates describe CERT_NAME \
--issuer-pool POOL_ID
gcloud privateca certificates describe
명령어에 대한 자세한 내용은 gcloud privateca certificates describe를 참조하세요.
PEM으로 인코딩된 X.509 인증서 체인을 파일로 내보내려면 다음 명령어를 실행합니다.
gcloud privateca certificates export CERT_NAME \
--issuer-pool POOL_ID \
--include-chain \
--output-file certificate-file
gcloud privateca certificates export
명령어에 대한 자세한 내용은 gcloud privateca certificates export를 참조하세요.
인증서 소유 증명
공개 키 소유 증명은 인증서 요청자가 해당 인증서의 비공개 키를 보유하는지 확인합니다. CA Service는 요청자가 RFC 2986에 따라 PKCS #10 CSR을 제공하는 경우에만 소유 증명을 확인합니다. CertificateConfig의 요청과 같은 다른 형식의 인증서 요청에 대한 소유 증명은 적용되지 않습니다.
인증서 소유자가 해당 인증서의 비공개 키를 소유하고 있는지 여부를 확인하는 것은 인증서를 수락하는 클라이언트 응용 프로그램의 책임입니다. 인증서 발급 중 소유 증명 확인을 적용하는 것은 오작동하는 클라이언트로부터 보호하기 위한 심층 방어의 한 형태입니다. 이러한 클라이언트의 존재는 CA가 소유 증명을 확인하는지 여부와 관계없이 보안 취약점이 될 수 있습니다.
다음 단계
- 인증서 프로필 알아보기
- 인증서 취소 방법 알아보기
- 인증서 정렬 및 필터링 방법 알아보기
- Google Cloud CLI를 사용하여 인증서를 관리하는 방법 알아보기