vSphere 환경에서는 여러 유형의 인증서가 다양한 용도로 사용됩니다.

vCenter Single Sign-On STS 서비스를 통해 발급된 SAML 토큰

STS 인증서를 사용하면 vCenter Single Sign-On을 통해 로그온한 사용자가 매번 인증하지 않고도 vCenter Single Sign-On이 지원하는 모든 vCenter 서비스를 사용할 수 있습니다. STS 서비스는 SAML(Security Assertion Markup Language) 토큰을 발급합니다. 이러한 보안 토큰은 vCenter Single Sign-On에서 지원되는 ID 소스 유형 중 하나로 사용자의 ID를 나타냅니다. vCenter Single Sign-On으로 환경을 보호하는 방법을 참조하십시오.

vCenter Single Sign-On 서비스는 vSphere에서 인증 목적으로 사용되는 SAML 토큰을 발급하는 ID 제공자를 배포합니다. A SAML 토큰은 사용자의 ID(사용자 이름, 이름, 성)를 나타내는 XML의 일부입니다. 또한 SAML 토큰에는 그룹 멤버 자격 정보가 포함되므로 SAML 토큰을 사용하여 인증 작업을 수행할 수 있습니다. vCenter Single Sign-On이 SAML 토큰을 발급하는 경우 인증서 체인으로 각 토큰에 서명하므로 vCenter Single Sign-On의 클라이언트가 SAML 토큰이 신뢰할 수 있는 소스로부터 전송되었는지 확인할 수 있습니다.

SSL 인증서

SSL 인증서는 vSphere 환경 전체의 통신을 보호합니다. 클라이언트는 암호화 이전의 SSL 핸드셰이크 단계에서 제공된 인증서의 신뢰성을 확인합니다. 이를 확인함으로써 메시지 가로채기(man-in-the-middle) 공격으로부터 보호할 수 있습니다.

VMware 제품은 표준 X.509 버전 3(X.509v3) 인증서를 사용하여 구성 요소 사이에 SSL(Secure Socket Layer) 프로토콜 연결을 통해 전송되는 세션 정보를 암호화합니다.

vSphere 구성 요소에는 기본 인증서가 포함되어 있습니다. 기본 인증서를 자체 서명 또는 CA 서명 인증서로 교체할 수 있습니다. vCenter 핵심 구성 요소의 경우 Certificate Automation Tool을 사용할 수 있습니다.

SSH 키

SSH 키는 SSH(보안 셸) 프로토콜을 사용하는 ESXi 호스트에 대한 액세스를 제어하는 데 사용됩니다. ESXi 호스트에 SSH 키 업로드를 참조하십시오.

암호 보안 수준

데이터를 암호화하기 위해 게이트웨이나 리디렉터 같은 송신 구성 요소는 암호화 알고리즘을 적용하여 데이터를 전송 전에 변경합니다. 수신 구성 요소는 키를 통해 데이터의 암호를 해독하여 원래 형식으로 되돌립니다. 현재 사용되는 암호화 방식에는 몇 가지가 있으며 각각 다른 수준의 보안을 제공합니다. 암호의 데이터 보호 능력을 나타내는 측도 중 하나는 암호 보안 수준, 즉 암호화 키의 비트 수입니다. 비트 수가 클수록 암호가 더 안전합니다.

관리자는 인증서 요청을 준비할 때 원하는 암호 보안 수준을 지정합니다. 회사 정책에서 관리자가 선택하는 암호 보안 수준을 지정할 수도 있습니다.

키 교환을 위한 1024비트 RSA 및 256비트 AES 암호화는 다음 연결에 기본적으로 사용됩니다.

  • vSphere Web Client에서 관리 인터페이스를 통해 vCenter ServerESXi에 연결

  • vCenter ServerESXi에 대한 SDK 연결

  • 가상 시스템 콘솔에 대한 연결

  • ESXi에 대한 직접 SSH 연결