EV(Extended Validation) SSL 인증서를 사용하고
 

웹브라우저인 인터넷 익스플로어와 엣지를 이용하여 접속하면 그린 바가 확인됩니다. 

 

 

 

파이어폭스는 69버전에서는 그린바가 출력되지만 70(beta)버전에서는 출력되지 않습니다. 

 
 

Chrome 69 업데이트부터 새로운 UI 디자인으로 변경 되면서 

보안연결 문구가 사라지고 녹색이었던 자물쇠 모양 아이콘이 회색으로 변경되었습니다.



 


서버에서 인증서를 갱신하고 재시작을 하였음에도 불구하고 웹 페이지에 접속 해 보면 기존 인증서가 보이는 경우에는 아래부분 확인 부탁드립니다.

[인증서 확인]

Linux서버는 인증서가 정상적으로 갱신이 되었는지 서버 내에서 확인이 가능합니다.
openssl s_client -connect localhost:443 | openssl x509 -noout –dates

(*명령어 형식 : openssl s_client -connect [도메인 or IP]:[포트번호] | openssl x509 -noout –date)

Windows 서버는 서버 내에서 웹브라우저로 접속하여 인증서를 확인 합니다

[웹 방화벽 장비 유무 확인]

서버 내에서 명령어로 확인 했을 때 정상적으로 인증서 기간이 교체가 됐다면, 
서버 앞 단에 웹 방화벽 장비 유무를 확인하여 웹방화벽에도 인증서를 설치 해 주셔야 합니다. 
웹 방화벽에 적용할 인증서는 인증서 형식(pem, pfx 등)을 알려주시면 유서트에서 발송 드리겠습니다.

아래 그림처럼 정상적인 자물쇠가 아닌 느낌표가 발생하고 느낌표를 클릭하면

이사이트의 보안 연결(HTTPS)은 완벽하지 않습니다라는 에러 문구가 발생합니다.

 


 

에러가 발생하는 웹페이지에서 개발자도구(F12) - “Console” 를 클릭해보면


“Mixed Content” 에러내용을 확인 할 수 있습니다.

(chrome 브라우저 에서 확인 가능합니다.)


 


“Mixed Content”HTTPS를 통해 접속한 사이트에서 HTTP 통신을 통해 스크립트나 CSS, 이미지, 동영상 자원등을 요청하는 것을 말합니다.
HTTPS로 요청한 자원과 HTTP로 요청한 자원이 섞여 있는 것을의미합니다.

 

더 쉽게 풀어 설명하자면 사이트에 최초 접속은 HTTPS로 잘 하였으나, 그 이후 중간 중간 HTTP 통신을 하고 있는 것이죠.
따라서 해당 사이트는 반만 HTTPS인 것이고 중간 중간 삽입되어 있는 이미지나, 동영상, CSS 등은 HTTP 통신을 하므로 그로 인한 보안 구멍이 생기는 것입니다.

그러므로 해당부분 참고하여 소스부분에서 변경을 해주신다면 정상접속되는 웹페이지를 확인해 볼 수 있습니다.

 


인증서 파일은 기본적으로 4개의 파일을 구성으로 배포가 됩니다.
[도메인 인증서, 체인(Chain) 인증서, 루트(Root CA) 인증서, 키]

인증서는 계층 구조로 인증을 받게 됩니다.


실제 인증서 파일의 인증경로를 보면 아래와 같습니다.


 

 

받으신 인증서 파일들은 각각 위와 같이 연결 구조로 인증을 진행합니다.  

만약 위 구조에 어긋나거나 설치과정에서 누락이 있을 경우 안드로이드 모바일 혹은 PC에서 인증서 오류가 발생할 수 있습니다.

 

 

[Chain & Root CA]

 

[GlobalSign] 인증기관



구분

인증서 형식 

 Chain

 GLOBALSIGN_RSA_DV_SSL_CA_2018 [DV]

 GLOBALSIGN_RSA_OV_SSL_CA_2018 [OV]

 GLOBALSIGN_EXTENDED_VALIDATION_CA__SHA256__G3 [EV]

 ALPHASSL_CA__SHA256__G2 [Alpha]

Root CA 

 GLOBALSIGN

 GLOBALSIGN_ROOT_CA 

 

[comodo] 인증기관

구분

인증서 형식  

Chain 

 SECTIGO_RSA_DOMAIN_VALIDATION_SECURE_SERVER_CA

 Root CA 

 USERTRUST_RSA_CERTIFICATION_AUTHORITY 

 

[Digicert] 인증기관

구분

인증서 형식  

 Chain 

THAWTE_RSA_CA_2018 

 Root CA 

DIGICERT_GLOBAL_ROOT_CA 

 

 

신규 작업 시 http.m 파일을 수정할 경우에 컴파일 작업이 필요 하지만, 갱신 작업시에도 설정구문 확인을 위하여 진행 해주시는 것을 권고 드립니다.

네, 가능합니다.

 

다만 해당 기능은 SNI 기능이 필요하며 Tomcat 서버 환경이 Tomcat 8.5 및 Java 1.7 이상에서 지원이 가능합니다.

  

오래된 클라이언트의 환경에서는 접속이 안되는 경우가 있으며, 멀티 인증서를 이용하는 것이 안정적이라 권유 드리며 따로 기술지원은 드리지 않습니다. 

톰캣의 경우 같은 포트를 이용 하신다면 멀티 인증서로 설치를 진행 하시면 됩니다.

 

만약 다중 포트를 사용하고자 하신다면 따로 포트번호를 추가하여 설정이 필요합니다.

시큐어 바인딩이란 Multi 인증서 혹은 Wildcard 인증서를 구매한 고객에게 필요한 기술입니다.

 

멀티인증서로 인증서를 설치하고 그에 따라서 추가 도메인들이 443 포트에 바인딩 시켜서 같은 인증서를 바라보게 하는 것입니다.

 

해당 작업은 스크립트로 적용되며 IIS 6, IIS 7에서 주로 사용이 되고 있습니다.

 

스크립트 명령어는 저희 IIS 가이드를 참고 해주시길 바랍니다.

네, 원하시는 파일명으로 맞추시되 SSL 설정파일의 인증서 파일명과 업로드 되는 인증서 파일명을 동일하게 맞춰 주셔야 합니다.

ftp 아이디만 있으실 경우 호스팅 업체를 이용하시는 걸로 예상이 됩니다. 

 

호스팅 홈페이지에 접속 후 인증서를 올려 주시면 호스팅 업체 내에서 인증서 갱신을 진행 합니다. 

 

인증서 등록 신청하는 방법을 모르신다면 유서트에 요청 해주시기 바랍니다.

기술지원센터

02-512-5495

dev_tech@ucert.co.kr

|

365일 24시간 지원, 유서트