인증서는 웹서버 버전에 영향을 받지 않습니다. 

 

어느 웹서버 버전이든 모두 설치가 가능합니다. 

1.서버 내 인증서 정상 적용 확인

 

openssl s_clinet –connect localhost:443 | openssl x509 -dates 

 

2. 인증서 포트 방화벽 오픈 확인

 

인증서 포트가 방화벽이나 네트워크단에서 오픈 되어 있는지 확인 해 주시기 바랍니다.

인증서 신규 및 갱신 작업 후에는 웹서버를 재시작 해주어야 합니다.

 

그러나 IIS는 인증서 작업이 실시간으로 반영이 되어 따로 재 시작이 필요 없지만, 

 

인증서가 잘못 적용 된 경우에는 IIS가 정지되어 서비스에 영향을 주게됨을 참고 해 주시기 바랍니다.

내부망에서 인증기관과의 통신이 되지 않아 에러가 발생하는 것입니다.

혹은 인증서가 인증기관의 리스트에 없거나 공인되지 않은 기관에서 발급한 인증서의 경우에도 “신뢰할 수 없는 인증기관” 에러가 발생합니다.

해결방법은 방화벽에 인증기관 URL과 PORT를 오픈 해주시거나 오류가 나는 PC에 CA 인증서를 설치하는 방법으로 해결이 가능 합니다.

포트는 1 ~ 65535 까지 있으며 1 ~ 1023은 root 권한으로만 port를 열 수 있는 예약영역이며 이 영역안에 https 디폴트 포트인 443이 속해있습니다.  

443 외에 SSL 포트를 사용하고 싶다면 1024 ~ 49151 범위 안으로 포트 사용을 권장합니다. 

참고로 시스템 포트(well-known port) 및 등록된 포트(registered port)는 전송프로토콜(TCP,UDP 등)에서 응용 프로그램 또는 서비스를 나타내는데 사용 되고,

동적포트(dynamic port)는 어느 프로그램에서나 사용할 수 있는 포트 입니다.

 

0 ~ 1023 : 시스템 포트 (well-known port) 

 

1024 ~ 49151 : 등록된 포트 (registered port)

 

49152 ~ 65535 : 동적포트 (dynamic port)

CRT 형식의 인증서에서 "자세히" 탭에 "주체대체이름"을 클릭하여 멀티 인증서인지 확인 하실 수 있습니다.

 

 



 

Bad decrypt 은 인증서 파일을 해독하지 못했을 때 에러가 발생 합니다.

 

Private key 인증서의 password를 다시 한번 확인해 주시거나 해당 인증서파일 내용을 확인 해주시기 바랍니다.

파일변환 시 대소문자를 가립니다.

하위옵션이 소문자로 되어있으면 소문자로 입력하셔야 올바른 명령어로 처리될 수 있습니다.

nginx는 pem, crt 모두 사용 가능합니다. 받으신 PEM 인증서를 CRT로 확장자를 변경하여 적용하셔도 됩니다.

인증서에 비밀번호가 걸려있는 경우, 비밀번호가 제거 된 형태의 인증서로 작업 진행이 필요합니다.

기술지원센터

02-512-5495

dev_tech@ucert.co.kr

|

365일 24시간 지원, 유서트