[AIX Solaris HP-UX Linux Windows]

새 키 쌍 및 인증 요청 작성

키 데이터베이스에 저장된 키 쌍과 인증서 요청을 찾으십시오. 이 절에서는 키 쌍 및 인증 요청을 작성하는 방법에 대한 정보를 제공합니다.

시작하기 전에

새로운 키 쌍 및 인증 요청을 작성할 때 반드시 기억해야 하는 GSKit 인증서 지원 제한사항이 있습니다.
  • IKEYMAN을 사용하여 4096비트보다 큰 키 크기를 갖는 인증서를 작성할 수 없습니다.
  • 최고 4096비트의 키 크기를 갖는 인증서를 키 데이터베이스로 가져올 수 있습니다.

이 태스크 정보

공개 및 개인 키 쌍과 인증 요청을 작성하려면 다음 단계를 완료하십시오.

프로시저

  1. 키 데이터베이스를 작성하지 않은 경우, 지시사항은 새 키 데이터베이스 작성을 참조하십시오.
  2. IKEYMAN 사용자 인터페이스를 시작하십시오.
  3. 기본 사용자 인터페이스에서 키 데이터베이스 파일을 클릭한 후 열기를 클릭하십시오.
  4. 열기 대화 상자에 키 데이터베이스 이름을 입력하거나 기본값을 사용하는 경우 key.kdb 파일을 클릭하십시오. 확인을 클릭하십시오.
  5. 비밀번호 프롬프트 대화 상자에 올바른 비밀번호를 입력하고 확인을 클릭하십시오.
  6. 기본 사용자 인터페이스에서 작성을 클릭한 후 새 인증 요청을 클릭하십시오.
  7. 새 키 및 인증 요청 대화 상자에서 다음 정보를 완성하십시오.
    • 키 레이블: 데이터베이스에서 인증서 및 키를 식별할 설명 주석을 입력하십시오.
    • 키 크기: 드롭 다운 메뉴에서 암호화 레벨을 선택하십시오.
    • 조직 이름: 조직 이름을 입력하십시오.
    • 조직 단위
    • 구/군/시
    • 시/도
    • 우편번호
    • 국가: 국가 코드를 입력하십시오. 최소한 두 자 이상을 지정하십시오. 예: US 인증서 요청 파일 이름, 또는 기본 이름을 사용하십시오.

    인증 요청의 체크섬은 새 개인 키를 사용하여 암호화되며, 새 공개 키의 사본을 포함하고 있습니다. 그런 다음 인증 기관이 공개 키를 사용하여 인증서 서명 요청(CSR)이 위조되지 않았는지 유효성 검증할 수 있습니다. 일부 인증 기관은 SHA-1 또는 SHA-2(SHA-256, SHA-384, SHA-256) 같은 더 강력한 알고리즘을 사용하여 공개 키로 서명한 체크섬을 계산할 것을 요구할 수 있습니다.

    이 체크섬이 CSR의 "서명 알고리즘"입니다.

    주체 대체 이름(SAN) 확장은 SSL 클라이언트에게 서명된 인증서에 대응하는 대체 호스트 이름을 알려주는 인증 요청의 필드입니다. 일반 인증서(식별 이름에 와일드카드 문자열이 없이 발행됨)는 단일 호스트 이름에 대해서만 유효합니다. 예를 들어 "www.example.com"의 주체 대체 이름을 인증서에 추가하지 않으면 example.com에 대해 작성된 인증서는 www.example.com에서 유효하지 않습니다. 인증서에 하나 이상의 SAN 확장이 들어있는 경우 인증 기관이 추가 요금을 부과할 수 있습니다.

  8. 확인을 클릭하십시오.
  9. 정보 대화 상자에서 확인을 클릭하십시오. 인증 기관(CA)으로 파일을 전송하라는 메시지가 표시됩니다.
  10. 옵션: UNIX 기반 플랫폼의 경우, 인증 요청에서 행 문자 끝(^M)을 제거하십시오. 행 끝 문자를 제거하려면 다음 명령을 입력하십시오.
    cat certreq.arm |tr -d "\r" > new_certreq.arm
  11. 새 인증서 요청에 대한 CA 웹 사이트의 지시사항에 따라 파일을 인증 기관(CA)으로 전송하십시오.
태스크 주제    

Information Center에 대한 이용 약관 | 피드백

마지막 업데이트 날짜: October 20, 2014 04:25 PM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=tihs_keypair
파일 이름: tihs_keypair.html