신뢰 모델

배경

일반적인 웹 공개 키 인프라(PKI)에서 전 세계 수백만 개의 클라이언트가 독립 인증 기관(CA) 집합을 신뢰하여 인증서의 ID(예: 도메인 이름)를 어설션합니다. CA는 책임의 일환으로 해당 인증서의 ID를 독립적으로 검증했을 때에만 인증서 발급을 커밋합니다. 예를 들어 CA는 일반적으로 도메인 이름 example.com에 대한 인증서를 요청하는 사람이 인증서를 발급하기 전에 실제로 해당 도메인을 제어하는지 확인해야 합니다. 이러한 CA는 기존에 직접적인 관계가 없는 수백만 명의 고객을 위해 인증서를 발급할 수 있으므로 공개적으로 확인 가능한 ID를 어설션하는 것으로 제한됩니다. 이러한 CA는 웹 PKI 전반에서 일관되게 적용되는 잘 정의된 특정 인증 절차로 제한됩니다.

웹 PKI와 달리 비공개 PKI는 조직에서 직접 관리하는 더 작은 CA 계층 구조를 포함하는 경우가 많습니다. 비공개 PKI는 조직 내에서 적절한 제어 권한(예: 해당 조직이 소유한 머신)을 갖도록 신뢰할 수 있는 클라이언트에만 인증서를 전송합니다. CA 관리자는 인증서를 발급하는 고유 ID를 검증하는 방식(예: 고유 직원에게 인증서 발급)을 갖고 있기 때문에 웹 PKI와 동일한 요구사항으로 제한되지 않습니다. 이러한 유연성은 웹 PKI에 비해 비공개 PKI가 갖는 주요 이점 중 하나입니다. 비공개 PKI는 해당 이름에 대한 고유한 소유권을 요구하지 않고 짧은 도메인 이름을 가진 내부 웹사이트를 보호하거나, 인증서에 대체 ID 형식(예: SPIFFE ID)을 인코딩하는 등 새로운 사용 사례를 지원합니다.

Certificate Authority Service의 목표는 CA를 쉽게 만들고 관리할 수 있게 하여 비공개 PKI 관리 프로세스를 단순화하는 것입니다. 따라서 CA Service는 인증서의 ID를 검증하는 방법을 정의하지 않습니다. 하지만 CA Service는 CA 풀을 세밀하게 구성할 수 있는 강력한 정책 제어 집합을 제공합니다. 자세한 내용은 정책 제어를 참조하세요.

다음 단계