Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 10개 있습니다.)
개발 환경 구성: 555. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570

개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
; https://www.sysnet.pe.kr/2/0/12588

개발 환경 구성: 654. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/13187

개발 환경 구성: 662. openssl - 윈도우 환경의 명령행에서 SAN 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13235

개발 환경 구성: 663. openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성
; https://www.sysnet.pe.kr/2/0/13236

개발 환경 구성: 681. openssl - 인증서 버전(V1 / V3)
; https://www.sysnet.pe.kr/2/0/13371

개발 환경 구성: 686. 비주얼 스튜디오로 실행한 ASP.NET Core 사이트를 WSL 2 인스턴스에서 https로 접속하는 방법
; https://www.sysnet.pe.kr/2/0/13442

개발 환경 구성: 687. OpenSSL로 생성한 사용자 인증서를 ASP.NET Core 웹 사이트에 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13443

Linux: 62. 리눅스/WSL에서 CA 인증서를 저장하는 방법
; https://www.sysnet.pe.kr/2/0/13445

닷넷: 2162. ASP.NET Core 웹 사이트의 SSL 설정을 코드로 하는 방법
; https://www.sysnet.pe.kr/2/0/13447




PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법

예전에 openssl을 이용해 CA로부터 서명한 인증서를 생성하는 방법에 대해 알아봤는데요,

openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570

이번에는 PowerShell을 통해 알아보겠습니다. ^^




"openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법" 글에서는 기존에 있었던 CA 인증서를 이용했는데, 이번에는 CA 인증서도 새롭게 생성하는 방법도 알아보겠습니다.

간단하게 다음과 같이 실행하면 CA 인증서가 생성됩니다.

New-SelfSignedCertificate -Type Custom -Subject "CATest" -KeyUsage CertSign,DigitalSignature,KeyEncipherment -CertStoreLocation "Cert:\LocalMachine\My" -TextExtension @("2.5.29.19={critical}{text}ca=TRUE") -SerialNumber 00 -NotAfter (Get-Date).AddYears(10)


참고로 위의 인증서 옵션은 k8s에서 생성한 ca.crt와 동일한 출력을 갖습니다. 자, 그럼 이 CA 인증서로 서명한 새로운 인증서를 생성할 텐데요, 이를 위해 PowerShell에서는 CA 인증서의 참조 값을 가져야 하므로 다음과 같이 Get-ChildItem으로 미리 변수에 저장해 둡니다.

$rootCA = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -eq "CN=CATest" }

// 혹은 -Path 경로에 해당 인증서의 Thumbprint 값을 알고 있다면, (예를 들어 "be28fa76285084cf6c88d4eb432b517f8add6f14")
// $rootCA = Get-ChildItem -Path Cert:\LocalMachine\My\be28fa76285084cf6c88d4eb432b517f8add6f14
// $rootCA = Get-ChildItem -Path (Join-Path Cert:\LocalMachine\My $rootCA.Thumbprint)

// 혹은 CA 인증서 생성 당시 New-SelfSignedCertificate의 반환 값으로 받거나,
// $rootCA = New-SelfSignedCertificate ...

이후 해당 참조를 -Signer 인자로 넘겨 주면 새롭게 인증서를 생성할 수 있습니다.

New-SelfSignedCertificate -Signer $rootCA -NotAfter (Get-Date).AddYears(10) -Subject "CASigned" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3","2.5.29.19={text}") -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsage DigitalSignature

// 혹은 CA 인증서를 생성하지 않았다면 "-TestRoot" 옵션을 사용하면 "Intermediate Certification Authorities" 경로에 있는 "CertReq Test Root"를 사용

참고로, 이전 글에서는 실제 CA 인증 기관이 동작하는 것처럼 CSR까지 생성하는 등의 과정을 거쳤던 반면 이번 글에서는 그냥 개발자가 사용할 목적의 인증서를 빠르게 생성한 것이므로 그 CSR 요청 과정은 생략하였습니다.




openssl의 경우 명령행 인자와 cnf 파일을 이용해 다양한 옵션 설정을 했는데요, New-SelfSignedCertificate의 경우 이에 대한 옵션을 대략 다음과 같은 설정으로 할 수 있습니다.

New-SelfSignedCertificate
; https://learn.microsoft.com/en-us/powershell/module/pkiclient/new-selfsignedcertificate

Serial Number
    00
        -SerialNumber 00

Valid to
    10년
        -NotAfter (Get-Date).AddYears(10)

Enhanced Key Usage: -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3", "2.5.29.19={text}")
    Secure Email
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.4")
    Client Authentication (default)
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
    Server Authentication (default)
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
    Code Sigining
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3")
    Timestamp Sigining
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.8")
    Any Purpose
        -TextExtension @("2.5.29.37={text}2.5.29.37.0")
    (empty)
        -Type Custom

Basic Constraints:
    Subject Type=End Entity
    Path Length Constraint=None
        -TextExtension @("2.5.29.19={text}")
    Subject Type=CA
    Path Length Constraint=None
        -TextExtension @("2.5.29.19={critical}{text}ca=TRUE")

Subject Alternative Name
    Other Name:
      Principal Name=pattifuller@contoso.com
        -TextExtension @("2.5.29.17={text}upn=pattifuller@contoso.com")
    DNS Name=localhost, IP Address=127.0.0.1, IP Address=0000:0000:0000:0000:0000:0000:0000:0001
        -TextExtension @("2.5.29.17={text}DNS=localhost&IPAddress=127.0.0.1&IPAddress=::1")

Key Usage
    Digital Signature (80)
        -KeyUsage DigitalSignature
    Digital Signature, Key Encipherment (a0) (default)
        -KeyUsage DigitalSignature,KeyEncipherment
    Certificate Signing
        -KeyUsage CertSign
    CRL Signing
        -KeyUsage CRLSign
    Data Encipherment
        -KeyUsage DataEncipherment

Subject
    CN = Patti Fuller
    OU = UserAccounts
    DC = corp
    DC = contoso
    DC = com
        -Subject "CN=Patti Fuller,OU=UserAccounts,DC=corp,DC=contoso,DC=com"

Public key
    RSA (2048 Bits) (default)
        -KeyAlgorithm RSA -KeyLength 2048
    ECC (256 Bits)
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

Signature algorithm
    sha256RSA (default)
        -KeyAlgorithm RSA
    sha256ECDSA
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

Public key parameters
    05 00 (default)
        -KeyAlgorithm RSA
    ECDSA_P256
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

SMIME Capabilities
    [1]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.42
    [2]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.45
    [3]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.22
    [4]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.25
    [5]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.2
    [6]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.5
    [7]SMIME Capability
         Object ID=1.2.840.113549.3.7
    [8]SMIME Capability
         Object ID=1.3.14.3.2.7
    [9]SMIME Capability
         Object ID=1.2.840.113549.3.2
         Parameters=02 02 00 80
    [10]SMIME Capability
         Object ID=1.2.840.113549.3.4
         Parameters=02 02 02 00
        -SmimeCapabilities

인증서 등록 위치
    Local Machine/My
        -CertStoreLocation "Cert:\LocalMachine\My"
    Local Machine/Trusted Root Certification Authorities
        -CertStoreLocation "Cert:\LocalMachine\Root"
    Current User/My
        -CertStoreLocation "Cert:\CurrentUser\My"
    
개인키 exportable 여부 지정
    Exportable (default)
        -KeyExportPolicy Exportable
    NonExportable
        -KeyExportPolicy NonExportable




새로 생성한 인증서가 등록될 위치를 My 이외의 경로를 지정하면 다음과 같은 오류가 발생합니다.

PS C:\temp> New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\Root" ...[생략]...
New-SelfSignedCertificate : A new certificate can only be installed into MY store.
At line:1 char:1
+ New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Ce ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [New-SelfSignedCertificate], ParameterBindingException
    + FullyQualifiedErrorId : RuntimeException,Microsoft.CertificateServices.Commands.NewSelfSignedCertificateCommand"

그러니까, 안 되는 것은 안 되는 겁니다. ^^ 이를 우회하기 위해 해당 인증서를 일단 My에 생성한 다음 Root로 이동하는 작업을 별도로 해야 합니다.

$newCertPath = New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\My" 

Move-Item $newCertPath -Destination Cert:\LocalMachine\Root

참고로 예전에 C# 코드를 이용해 인증서를 등록하는 방법도 있고. ^^

C# - 인증서를 윈도우에 설치하는 방법
; https://www.sysnet.pe.kr/2/0/11719




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/13/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 136  137  138  139  140  141  142  143  144  145  146  [147]  148  149  150  ...
NoWriterDateCnt.TitleFile(s)
1378정성태11/22/201231636Java: 14. 안드로이드 - Hello World 실습 [7]
1377정성태11/19/201225050.NET Framework: 344. 닷넷 프로파일러 - ICorProfilerInfo::GetILFunctionBody 함수 버그
1376정성태11/15/201230281디버깅 기술: 51. 닷넷 응용 프로그램에서 특정 예외가 발생했을 때 풀 덤프 받는 방법 [6]
1375정성태11/15/201226022디버깅 기술: 50. windbg의 mscordacwks DLL 로드 문제 - 두 번째 이야기
1374정성태11/13/201224100개발 환경 구성: 175. Visual Studio의 "Extension Manager"에서 설치된 구성 요소들의 제거 버튼이 비활성화되었다면!
1373정성태11/13/201224625.NET Framework: 343. VB.NET 어셈블리의 .NET Reflector 소스 코드를 분석할 때 알아두면 좋은 사항
1372정성태11/1/2012119510Windows: 67. 64비트 윈도우에서 Internet Explorer 10이 항상 64비트로만 실행된다면? [57]
1371정성태10/31/201227192.NET Framework: 342. Python의 zip과 with 문 context를 C#과 비교하면. [3]파일 다운로드1
1370정성태10/31/201222443VS.NET IDE: 75. Visual Studio - "Active Solution Platform" 변경을 툴바에서 하는 방법
1369정성태10/31/201235791개발 환경 구성: 174. 윈도우에서 Mono 개발 환경 구성 [4]
1368정성태10/31/201227068개발 환경 구성: 173. Windows Phone SDK 8.0 설치
1367정성태10/30/201234776개발 환경 구성: 172. IIS 7.5부터 지원되는 웹 사이트 자동 시작 모드 [1]
1366정성태10/24/201226132개발 환경 구성: 171. GTK+를 윈도우 환경에 수작업 설치
1365정성태10/24/201224981개발 환경 구성: 170. 우분투 데스크톱 Active Directory 가입하기 [2]
1364정성태10/19/201221379Windows: 66. Hyper-V 2012에서 별도의 네트워크 카드를 이용한 Live Migration
1363정성태10/16/201228847개발 환경 구성: 169. Objective-C의 대안 - Xamarin의 Mono를 이용한 C# iOS 개발 환경 [2]
1362정성태10/16/201229151개발 환경 구성: 168. 우분투 서버 Active Directory 가입하기
1361정성태10/12/201222539.NET Framework: 341. .NET COM+ 를 Managed/Native 클라이언트에서 각각 호출했을 때의 콜 스택 비교 [4]파일 다운로드1
1360정성태10/9/201226928.NET Framework: 340. Windows Server 2012 - .NET Framework 1.x 미지원
1359정성태10/9/201263232Windows: 65. 윈도우 8 - Internet Explorer 10을 32비트 또는 64비트로 통합 [5]
1358정성태9/27/201226413.NET Framework: 339. .NET Profiler 주의 사항 - 하나의 exe 프로세스 내에 다중 .NET 런타임 사용
1357정성태9/27/201223471Windows: 64. Hyper-V - Windows XP의 Live Migration 오류
1356정성태9/26/201229621Windows: 63. 윈도우 서버 2012 - Hyper-V의 새로운 기능 Live Migration [6]
1355정성태9/21/201227606Team Foundation Server: 49. TFS 2012 Express의 필수 보완 작업: 데이터베이스 백업 [1]
1354정성태9/19/201224388.NET Framework: 338. .NET CLR GC 시간 측정하는 방법파일 다운로드1
1353정성태9/17/201225750.NET Framework: 337. Python의 생성기와 코루틴을 C#으로 표현하면. [2]파일 다운로드1
... 136  137  138  139  140  141  142  143  144  145  146  [147]  148  149  150  ...