Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 6개 있습니다.)
개발 환경 구성: 284. "Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (1)
; https://www.sysnet.pe.kr/2/0/10958

개발 환경 구성: 287. Let's Encrypt 인증서 업데이트 주기: 90일
; https://www.sysnet.pe.kr/2/0/11005

개발 환경 구성: 288. SSL 인증서를 Azure Cloud Service에 적용하는 방법
; https://www.sysnet.pe.kr/2/0/11006

개발 환경 구성: 301. "Let's Encrypt" SSL 인증서를 Azure Cloud Services(classic)에 업데이트하는 방법
; https://www.sysnet.pe.kr/2/0/11054

개발 환경 구성: 358. "Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/11483

개발 환경 구성: 370. Azure VM/App Services(Web Apps)에 Let's Encrypt 무료 인증서 적용 방법
; https://www.sysnet.pe.kr/2/0/11502




SSL 인증서를 Azure Cloud Service에 적용하는 방법

지난 글에 설명한 대로 했다면,

"Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (1)
; https://www.sysnet.pe.kr/2/0/10958

인증서가 생겼을 것입니다. 이것을 IIS에 적용해 보는 것은 다음의 글을 참고해 쉽게 하실 수 있습니다.

How to Import and Export SSL Certificates in IIS 7
; https://www.digicert.com/ssl-support/pfx-import-export-iis-7.htm

이 글에서는 Azure WebRole 웹 사이트에 SSL 인증서를 설치하는 방법을 알아보겠습니다. 물론, 다음과 같이 역시 문서가 이미 있지만. ^^

Configuring SSL for an application in Azure
; https://azure.microsoft.com/en-gb/documentation/articles/cloud-services-configure-ssl-certificate/




우선, "Let's Encrypt"로부터 구한 .pfx 파일을 Azure에 업로드하는 것부터 시작하면 됩니다.

Azure Portal에 연결해 "Cloud service (classic)" 유형의 서비스를 선택한 다음, "Settings" / "Certificates" 링크를 눌러,

ssl_azure_1.png

.pfx 파일을 "Upload" 버튼을 이용해 Azure에 등록합니다. 그럼 다음과 같은 결과를 볼 수 있습니다.

ssl_azure_2.png

이제 남은 작업은 여러분들의 배포 프로젝트만 변경해 주시면 됩니다. 먼저 Azure Cloud Service 배포 프로젝트에 포함된 .csdef 파일에 인증서 내용을 추가해야 하는데, 도움말에 써 있는 내용이 예사롭지 않습니다.

<WebRole name="CertificateTesting" vmsize="Small">
...
    <Certificates>
        <Certificate name="SampleCertificate" 
                     storeLocation="LocalMachine" 
                     storeName="My"
                     permissionLevel="limitedOrElevated" />
        <!-- IMPORTANT! Unless your certificate is either
        self-signed or signed directly by the CA root, you
        must include all the intermediate certificates
        here. You must list them here, even if they are
        not bound to any endpoints. Failing to list any of
        the intermediate certificates may cause hard-to-reproduce
        interoperability problems on some clients.-->
        <Certificate name="CAForSampleCertificate"
                     storeLocation="LocalMachine"
                     storeName="CA"
                     permissionLevel="limitedOrElevated" />
    </Certificates>
...
</WebRole>

예를 들어 "Let's encrypt"로부터 받은 SSL 인증서의 경로가 다음과 같은데,

letsencrypt_3.png

  • DST Root CA X3
  • Let's Encrypt Authority X3
  • ...[your cert]....

도움말에 의하면 여러분들의 인증서와 함께 "intermediate certificates"에 해당하는 "Let's Encrypt Authority X3"까지 포함해 2개의 항목을 기재해야 하는 것입니다. 다음은 제 sysnet 웹 사이트의 변경된 내용을 보여줍니다.

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition ...[생략]...>
    ...[생략]...

    <Certificates>
        <Certificate name="www.sysnet.pe.kr" 
                     storeLocation="LocalMachine" 
                     storeName="My"
                     permissionLevel="limitedOrElevated" />
        <Certificate name="Let's Encrypt Authority X3"
                     storeLocation="LocalMachine"
                     storeName="CA"
                     permissionLevel="limitedOrElevated" />
    </Certificates>


  </WebRole>
</ServiceDefinition>

그런 다음 역시 동일한 .csdef 파일에 https 접근을 위한 Endpoints와 Binding을 추가해 줍니다.

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition ...[생략]...>
    ...[생략]...

    <Sites>
      <Site name="Web">
        <Bindings>
          <Binding name="Endpoint1" endpointName="Endpoint1" />
          <Binding name="HttpsIn" endpointName="HttpsIn" />
        </Bindings>
      </Site>
    </Sites>

    <Endpoints>
      <InputEndpoint name="Endpoint1" protocol="http" port="80" />
      <InputEndpoint name="HttpsIn" protocol="https" port="443" certificate="www.sysnet.pe.kr" />
    </Endpoints>

    <Certificates>
        <Certificate name="www.sysnet.pe.kr" 
                     storeLocation="LocalMachine" 
                     storeName="My"
                     permissionLevel="limitedOrElevated" />
        <Certificate name="LetsEncryptAuthorityX3"
                     storeLocation="LocalMachine"
                     storeName="CA"
                     permissionLevel="limitedOrElevated" />
    </Certificates>


  </WebRole>
</ServiceDefinition>

마지막으로 .csdef 파일이 포함된 배포 프로젝트에 .cscfg 파일을 열어 .csdef에 명시했던 인증서를 추가해줍니다. (thumbprintAlgorithm 값은 인증서의 속성창에서 구할 수 있고, thumbprint 값은 인증서 속성 창뿐만 아니라 Azure Portal에 등록된 인증서 목록에서도 구할 수 있습니다.)

<?xml version="1.0" encoding="utf-8"?>
<ServiceConfiguration  ...[생략]...>
    <Role ...[생략]...>
        ...[생략]...
        <ConfigurationSettings>
            ...[생략]...
        </ConfigurationSettings>
        <Certificates>
            <Certificate name="Microsoft.WindowsAzure.Plugins.RemoteAccess.PasswordEncryption" ...[생략]... />

            <Certificate name="www.sysnet.pe.kr"
                thumbprint="CC5D8A0EBA4C72BB42308A851261A3FBFCBC115E"
                thumbprintAlgorithm="sha1" />
            <Certificate name="LetsEncryptAuthorityX3"
                thumbprint="E6A3B45B062D509B3382282D196EFE97D5956CCB"
                thumbprintAlgorithm="sha1" />"'"

        </Certificates>
    </Role>
</ServiceConfiguration>

여기까지 마치고, 다시 웹 사이트를 Azure에 배포해 주면 끝!!!

확인을 위해 "https://www.sysnet.pe.kr"로 접속해 보세요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/23/2016]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 181  182  [183]  184  185  186  187  188  189  190  191  192  193  194  195  ...
NoWriterDateCnt.TitleFile(s)
393정성태11/8/200619514오류 유형: 17. Unable to start debugging - The binding handle is invalid.
371정성태10/23/200618654오류 유형: 16. STS Communication failed.
370정성태11/12/200622583.NET Framework: 75. Windows CardSpace 이야기 (이 글의 내용은 재작성되어질 예정입니다.)
375정성태10/25/200624527    답변글 .NET Framework: 75.1. 개인 발행 카드에 대한 Microsoft 예제 실습(이 글의 내용은 재작성되어질 예정입니다.)
376정성태10/27/200624191    답변글 .NET Framework: 75.2. "Windows CardSpace"와 "인증서 서비스"의 만남(이 글의 내용은 재작성되어질 예정입니다.)
377정성태10/26/200623833    답변글 .NET Framework: 75.3. Managed Card 발행에 대한 Microsoft 예제 실습 (1) - CardWriter (이 글의 내용은 재작성되어질 예정입니다.)
385정성태11/6/200626440    답변글 .NET Framework: 75.4. Managed Card 발행에 대한 Microsoft 예제 실습 (2) - STS 구현 (이 글의 내용은 재작성되어질 예정입니다.) [7]
387정성태11/2/200627196    답변글 .NET Framework: 75.5. Windows CardSpace와 SYSNET 사이트의 만남 (이 글의 내용은 재작성되어질 예정입니다.) [1]
397정성태11/11/200624762    답변글 .NET Framework: 75.6. CardWriter.csproj와 함께 알아보는 인증서 식별 방법(이 글의 내용은 재작성되어질 예정입니다.)
398정성태11/12/200623266    답변글 .NET Framework: 75.7. 카드에 암호 거는 방법(이 글의 내용은 재작성되어질 예정입니다.)
399정성태11/12/200625505    답변글 .NET Framework: 75.8. 인증서/스마트 카드에 기반한 Managed Card - STS 구현(이 글의 내용은 재작성되어질 예정입니다.) [5]
369정성태10/22/200620973오류 유형: 15. 자동 업데이트 실패
367정성태10/22/200636764Windows: 3. IIS 7.0 다중 바인딩 설정하는 방법 [1]
365정성태10/21/200620476Windows: 2. 서버(build 5600)에 IIS 7.0 서비스와 .NET 3.0 설치 방법
359정성태10/17/200616654오류 유형: 14. VS.NET 빌드 오류 - FxCopCmd.exe returned error code 65.
358정성태10/17/200621842오류 유형: 13. WSE 3.0 서비스 관련 WSE101 오류 / Destination Unreachable
357정성태12/1/200624093.NET Framework: 74. WCF 이야기 [4]
378정성태10/28/200628864    답변글 .NET Framework: 74.1. WCF와 WSE 3.0의 활용 [4]파일 다운로드1
379정성태11/3/200627811    답변글 .NET Framework: 74.2. WCF로 구현하는 .NET Remoting [4]파일 다운로드1
380정성태10/28/200626710    답변글 .NET Framework: 74.3. 웹 서비스와 닷넷 리모팅으로써의 WCF 구현파일 다운로드1
381정성태10/28/200629154    답변글 .NET Framework: 74.4. WCF 서비스 참조 추가 메뉴 [2]
382정성태10/28/200635228    답변글 .NET Framework: 74.5. WCF 서비스를 IIS에서 호스팅하는 방법파일 다운로드1
383정성태10/28/200629969    답변글 .NET Framework: 74.6. IIS 6.0: 다중 Endpoint 제공파일 다운로드1
384정성태10/28/200626894    답변글 .NET Framework: 74.7. IIS 7.0: 다중 Endpoint 제공
389정성태11/11/200629690    답변글 .NET Framework: 74.8. WCF에 SSL 적용 (1) - Httpcfg.exe 도구를 이용한 SSL 설정
390정성태11/6/200626856    답변글 .NET Framework: 74.9. WCF에 SSL 적용 (2) - 서비스 제작파일 다운로드1
... 181  182  [183]  184  185  186  187  188  189  190  191  192  193  194  195  ...