4.1 인증서 불일치 오류


아래 메세지는 요청한 서버의 도메인과 서버의 인증서가 일치하지 않는 다는 에러 메세지입니다.

도메인에 맞는 인증서가 올바르게 설치되었는지 확인해 주시기 바랍니다.

또한 서버내에 다른 인증서가 있을 경우 아래와 같은 에러 메세지가 발생할 수 도 있습니다.

이 경우 요청하는 도메인 인증서를 추가로 설정해 주셔야 합니다.



웹접속시 에러메세지

SSL_ERROR_BAD_CERT_DOMAIN, ERR_CERT_COMMON_NAME_INVALID







4.2 인증서 만료 오류


아래 메세지는 SSL 인증서의 기간이 만료되었다는 뜻입니다. 

인증서 오류로 더이상 서버 접속이 어렵게 됩니다.



웹접속시 에러메세지

SEC_ERROR_EXPIRED_CERTIFICATE, ERR_CERT_DATE_INVALID






4.3 PC 날짜 오류


PC의 시간설정이 올바르게 설정되지 않아서 나오는 오류 입니다. 

자동으로 시간 설정 적용후 재접속 하시면 됩니다.

 

웹접속시 에러메세지 

ERR_CERT_DATE_INVALID



 

 

 

4.4 인증기관 신뢰성 문제


인증 기간의 인증서 목록이 없거나 모르는 기관에서 발급한 인증서의 경우 나타나는 오류입니다. 

로컬 인증서 정보가 올바르게 설정되었는지 확인해 주시기 바랍니다.

내부망일 경우에는 서버내 루트인증서가 인증기관(CA)의 인증받기위한 통신이 필요하므로 

인증기관의 URL과 포트를 방화벽에서 open 해주어야 합니다.

(각 인증서제품마다 인증기관의 URL이 다르므로 유서트에 문의 주시면 인증기관URL과 포트를 보내드리겠습니다.)

 

웹접속시 에러메세지 

ERR_CERT_AUTHORITY_INVALID



 

 

4.5 인증서 해지


사용 중인 인증서가 폐지 되어 나타나는 오류로 발급기관에 문의하거나 신규 인증서 발급 후 재설치 해야 합니다.

 

웹접속시 에러메세지 

ERR_CERT_REVOKED





EV(Extended Validation) SSL 인증서를 사용하고
 

웹브라우저인 인터넷 익스플로어와 엣지를 이용하여 접속하면 그린 바가 확인됩니다. 

 

 

 

파이어폭스는 69버전에서는 그린바가 출력되지만 70(beta)버전에서는 출력되지 않습니다. 

 
 

Chrome 69 업데이트부터 새로운 UI 디자인으로 변경 되면서 

보안연결 문구가 사라지고 녹색이었던 자물쇠 모양 아이콘이 회색으로 변경되었습니다.



 


서버에서 인증서를 갱신하고 재시작을 하였음에도 불구하고 웹 페이지에 접속 해 보면 기존 인증서가 보이는 경우에는 아래부분 확인 부탁드립니다.

[인증서 확인]

Linux서버는 인증서가 정상적으로 갱신이 되었는지 서버 내에서 확인이 가능합니다.
openssl s_client -connect localhost:443 | openssl x509 -noout –dates

(*명령어 형식 : openssl s_client -connect [도메인 or IP]:[포트번호] | openssl x509 -noout –date)

Windows 서버는 서버 내에서 웹브라우저로 접속하여 인증서를 확인 합니다

[웹 방화벽 장비 유무 확인]

서버 내에서 명령어로 확인 했을 때 정상적으로 인증서 기간이 교체가 됐다면, 
서버 앞 단에 웹 방화벽 장비 유무를 확인하여 웹방화벽에도 인증서를 설치 해 주셔야 합니다. 
웹 방화벽에 적용할 인증서는 인증서 형식(pem, pfx 등)을 알려주시면 유서트에서 발송 드리겠습니다.

아래 그림처럼 정상적인 자물쇠가 아닌 느낌표가 발생하고 느낌표를 클릭하면

이사이트의 보안 연결(HTTPS)은 완벽하지 않습니다라는 에러 문구가 발생합니다.

 


 

에러가 발생하는 웹페이지에서 개발자도구(F12) - “Console” 를 클릭해보면


“Mixed Content” 에러내용을 확인 할 수 있습니다.

(chrome 브라우저 에서 확인 가능합니다.)


 


“Mixed Content”HTTPS를 통해 접속한 사이트에서 HTTP 통신을 통해 스크립트나 CSS, 이미지, 동영상 자원등을 요청하는 것을 말합니다.
HTTPS로 요청한 자원과 HTTP로 요청한 자원이 섞여 있는 것을의미합니다.

 

더 쉽게 풀어 설명하자면 사이트에 최초 접속은 HTTPS로 잘 하였으나, 그 이후 중간 중간 HTTP 통신을 하고 있는 것이죠.
따라서 해당 사이트는 반만 HTTPS인 것이고 중간 중간 삽입되어 있는 이미지나, 동영상, CSS 등은 HTTP 통신을 하므로 그로 인한 보안 구멍이 생기는 것입니다.

그러므로 해당부분 참고하여 소스부분에서 변경을 해주신다면 정상접속되는 웹페이지를 확인해 볼 수 있습니다.

 


인증서 파일은 기본적으로 4개의 파일을 구성으로 배포가 됩니다.
[도메인 인증서, 체인(Chain) 인증서, 루트(Root CA) 인증서, 키]

인증서는 계층 구조로 인증을 받게 됩니다.


실제 인증서 파일의 인증경로를 보면 아래와 같습니다.


 

 

받으신 인증서 파일들은 각각 위와 같이 연결 구조로 인증을 진행합니다.  

만약 위 구조에 어긋나거나 설치과정에서 누락이 있을 경우 안드로이드 모바일 혹은 PC에서 인증서 오류가 발생할 수 있습니다.

 

 

[Chain & Root CA]

 

[GlobalSign] 인증기관



구분

인증서 형식 

 Chain

 GLOBALSIGN_RSA_DV_SSL_CA_2018 [DV]

 GLOBALSIGN_RSA_OV_SSL_CA_2018 [OV]

 GLOBALSIGN_EXTENDED_VALIDATION_CA__SHA256__G3 [EV]

 ALPHASSL_CA__SHA256__G2 [Alpha]

Root CA 

 GLOBALSIGN

 GLOBALSIGN_ROOT_CA 

 

[comodo] 인증기관

구분

인증서 형식  

Chain 

 SECTIGO_RSA_DOMAIN_VALIDATION_SECURE_SERVER_CA

 Root CA 

 USERTRUST_RSA_CERTIFICATION_AUTHORITY 

 

[Digicert] 인증기관

구분

인증서 형식  

 Chain 

THAWTE_RSA_CA_2018 

 Root CA 

DIGICERT_GLOBAL_ROOT_CA 

 

 

신규 작업 시 http.m 파일을 수정할 경우에 컴파일 작업이 필요 하지만, 갱신 작업시에도 설정구문 확인을 위하여 진행 해주시는 것을 권고 드립니다.

네, 가능합니다.

 

다만 해당 기능은 SNI 기능이 필요하며 Tomcat 서버 환경이 Tomcat 8.5 및 Java 1.7 이상에서 지원이 가능합니다.

  

오래된 클라이언트의 환경에서는 접속이 안되는 경우가 있으며, 멀티 인증서를 이용하는 것이 안정적이라 권유 드리며 따로 기술지원은 드리지 않습니다. 

톰캣의 경우 같은 포트를 이용 하신다면 멀티 인증서로 설치를 진행 하시면 됩니다.

 

만약 다중 포트를 사용하고자 하신다면 따로 포트번호를 추가하여 설정이 필요합니다.

시큐어 바인딩이란 Multi 인증서 혹은 Wildcard 인증서를 구매한 고객에게 필요한 기술입니다.

 

멀티인증서로 인증서를 설치하고 그에 따라서 추가 도메인들이 443 포트에 바인딩 시켜서 같은 인증서를 바라보게 하는 것입니다.

 

해당 작업은 스크립트로 적용되며 IIS 6, IIS 7에서 주로 사용이 되고 있습니다.

 

스크립트 명령어는 저희 IIS 가이드를 참고 해주시길 바랍니다.

네, 원하시는 파일명으로 맞추시되 SSL 설정파일의 인증서 파일명과 업로드 되는 인증서 파일명을 동일하게 맞춰 주셔야 합니다.

기술지원센터

02-512-5495

dev_tech@ucert.co.kr

|

365일 24시간 지원, 유서트