Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

64.7. Apache HTTP 서버에 TLS 암호화 추가

이 섹션에서는 my_company.idm.example.com Apache HTTP 서버에서 idm.example.com 도메인에 대해 TLS 암호화를 활성화하는 방법을 설명합니다.

사전 요구 사항

  • my_company.idm.example.com Apache HTTP 서버가 설치되어 실행 중입니다.
  • webserver-ca 하위 CA에서 TLS 인증서를 가져와 64.4절. “certmonger를 사용하여 서비스에 대한 IdM 인증서 가져오기” 에 설명된 대로 /etc/pki/tls/certs/httpd.pem 파일에 저장했습니다. 다른 경로를 사용하는 경우 해당 절차의 단계를 조정합니다.
  • 해당 개인 키는 /etc/pki/tls/private/httpd.key 파일에 저장됩니다. 다른 경로를 사용하는 경우 해당 절차의 단계를 조정합니다.
  • webserver-ca CA 인증서는 /etc/pki/tls/private/sub-ca.crt 파일에 저장됩니다. 다른 경로를 사용하는 경우 해당 절차의 단계를 조정합니다.
  • 클라이언트 및 my_company.idm.example.com 웹 서버는 서버의 호스트 이름을 웹 서버의 IP 주소로 확인합니다.

절차

  1. mod_ssl 패키지를 설치합니다.

    # yum install mod_ssl
  2. /etc/httpd/conf.d/ssl.conf 파일을 편집하고 <VirtualHost _default_:443> 지시문에 다음 설정을 추가합니다.

    1. 서버 이름을 설정합니다.

      ServerName my_company.idm.example.com
      중요

      서버 이름은 인증서의 Common Name(일반 이름 ) 필드에 있는 항목 세트와 일치해야 합니다.

    2. 선택 사항: 인증서에 SAN( 주체 Alt Names ) 필드에 추가 호스트 이름이 포함된 경우 이러한 호스트 이름에 TLS 암호화도 제공하도록 mod_ssl 을 구성할 수 있습니다. 이를 구성하려면 해당 이름을 사용하여 ServerAliases 매개변수를 추가합니다.

      ServerAlias www.my_company.idm.example.com server.my_company.idm.example.com
    3. 개인 키, 서버 인증서 및 CA 인증서에 대한 경로를 설정합니다.

      SSLCertificateKeyFile "/etc/pki/tls/private/httpd.key"
      SSLCertificateFile "/etc/pki/tls/certs/httpd.pem"
      SSLCACertificateFile "/etc/pki/tls/certs/ca.crt"
  3. 보안상의 이유로 root 사용자만 개인 키 파일에 액세스할 수 있도록 구성합니다.

    # chown root:root /etc/pki/tls/private/httpd.key
    # chmod 600 //etc/pki/tls/private/httpd.key
    주의

    권한 없는 사용자가 개인 키에 액세스한 경우 인증서를 취소하고 새 개인 키를 생성하고 새 인증서를 요청합니다. 그렇지 않으면 TLS 연결이 더 이상 안전하지 않습니다.

  4. 로컬 방화벽에서 포트 443 을 엽니다.

    # firewall-cmd --permanent --add-port=443/tcp
    # firewall-cmd --reload
  5. httpd 서비스를 다시 시작하십시오.

    # systemctl restart httpd
    참고

    개인 키 파일을 암호로 보호한 경우 httpd 서비스가 시작될 때마다 이 암호를 입력해야 합니다.

    • 브라우저를 사용하고 연결합니다.

추가 리소스