TLS/SSL은 Unified Access Gateway 장치에 대한 클라이언트 연결에 필요합니다. 클라이언트 연결 Unified Access Gateway 장치와 TLS/SSL 연결을 종료하는 중간 서버에는 TLS/SSL 서버 인증서가 필요합니다.
TLS/SSL 서버 인증서는 CA(인증 기관)에서 서명합니다. CA는 인증서와 작성자의 ID를 보증하는 신뢰할 수 있는 엔터티입니다. 신뢰할 수 있는 CA에서 인증서에 서명한 경우, 사용자에게 인증서 확인을 묻는 메시지가 더 이상 표시되지 않으며, 추가 구성 없이 씬 클라이언트 디바이스에 연결할 수 있습니다.
기본 TLS/SSL 서버 인증서는 Unified Access Gateway 장치를 배포할 때 생성됩니다. VMware는 운영 환경에서 가능한 한 빨리 기본 인증서를 교체할 것을 권장합니다. 기본 인증서는 신뢰할 수 있는 CA에서 서명하지 않습니다. 비프로덕션 환경에서만 기본 인증서를 사용합니다.
TLS 서버에는 RSA 키 기반 인증서를 사용하는 것이 좋습니다. 인증서 및 개인 키는 PKCS12/PFX 키 저장소 또는 PEM 형식의 개별 개인 키 및 인증서 체인 파일로 제공할 수 있습니다.
PKCS12/PFX를 PEM 형식의 인증서 체인 파일로 변환하려면 다음
openssl
명령을 실행합니다.
openssl pkcs12 -in mycaservercert.pfx -nokeys -out mycaservercert.pemPKCS12/PFX를 PEM 형식의 개인 키 파일로 변환하려면 다음
openssl
명령을 실행합니다.
openssl pkcs12 -in mycaservercert.pfx -nodes -nocerts -out mycaservercertkey.pemPEM 형식의 인증서 및 키를 제공할 때 개인 키는 PKCS1 형식이어야 합니다. 개인 키를 PKCS8에서 PKCS1로, 즉 BEGIN PRIVATE KEY 형식에서 BEGIN RSA PRIVATE KEY 형식으로 변환하려면 다음
openssl
명령을 실행합니다.
openssl rsa -in mycaservercertkey.pem -check -out mycaservercertkeyrsa.pem