Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 10개 있습니다.)
개발 환경 구성: 555. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570

개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
; https://www.sysnet.pe.kr/2/0/12588

개발 환경 구성: 654. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/13187

개발 환경 구성: 662. openssl - 윈도우 환경의 명령행에서 SAN 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13235

개발 환경 구성: 663. openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성
; https://www.sysnet.pe.kr/2/0/13236

개발 환경 구성: 681. openssl - 인증서 버전(V1 / V3)
; https://www.sysnet.pe.kr/2/0/13371

개발 환경 구성: 686. 비주얼 스튜디오로 실행한 ASP.NET Core 사이트를 WSL 2 인스턴스에서 https로 접속하는 방법
; https://www.sysnet.pe.kr/2/0/13442

개발 환경 구성: 687. OpenSSL로 생성한 사용자 인증서를 ASP.NET Core 웹 사이트에 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13443

Linux: 62. 리눅스/WSL에서 CA 인증서를 저장하는 방법
; https://www.sysnet.pe.kr/2/0/13445

닷넷: 2162. ASP.NET Core 웹 사이트의 SSL 설정을 코드로 하는 방법
; https://www.sysnet.pe.kr/2/0/13447




PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법

예전에 openssl을 이용해 CA로부터 서명한 인증서를 생성하는 방법에 대해 알아봤는데요,

openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570

이번에는 PowerShell을 통해 알아보겠습니다. ^^




"openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법" 글에서는 기존에 있었던 CA 인증서를 이용했는데, 이번에는 CA 인증서도 새롭게 생성하는 방법도 알아보겠습니다.

간단하게 다음과 같이 실행하면 CA 인증서가 생성됩니다.

New-SelfSignedCertificate -Type Custom -Subject "CATest" -KeyUsage CertSign,DigitalSignature,KeyEncipherment -CertStoreLocation "Cert:\LocalMachine\My" -TextExtension @("2.5.29.19={critical}{text}ca=TRUE") -SerialNumber 00 -NotAfter (Get-Date).AddYears(10)


참고로 위의 인증서 옵션은 k8s에서 생성한 ca.crt와 동일한 출력을 갖습니다. 자, 그럼 이 CA 인증서로 서명한 새로운 인증서를 생성할 텐데요, 이를 위해 PowerShell에서는 CA 인증서의 참조 값을 가져야 하므로 다음과 같이 Get-ChildItem으로 미리 변수에 저장해 둡니다.

$rootCA = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -eq "CN=CATest" }

// 혹은 -Path 경로에 해당 인증서의 Thumbprint 값을 알고 있다면, (예를 들어 "be28fa76285084cf6c88d4eb432b517f8add6f14")
// $rootCA = Get-ChildItem -Path Cert:\LocalMachine\My\be28fa76285084cf6c88d4eb432b517f8add6f14
// $rootCA = Get-ChildItem -Path (Join-Path Cert:\LocalMachine\My $rootCA.Thumbprint)

// 혹은 CA 인증서 생성 당시 New-SelfSignedCertificate의 반환 값으로 받거나,
// $rootCA = New-SelfSignedCertificate ...

이후 해당 참조를 -Signer 인자로 넘겨 주면 새롭게 인증서를 생성할 수 있습니다.

New-SelfSignedCertificate -Signer $rootCA -NotAfter (Get-Date).AddYears(10) -Subject "CASigned" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3","2.5.29.19={text}") -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsage DigitalSignature

// 혹은 CA 인증서를 생성하지 않았다면 "-TestRoot" 옵션을 사용하면 "Intermediate Certification Authorities" 경로에 있는 "CertReq Test Root"를 사용

참고로, 이전 글에서는 실제 CA 인증 기관이 동작하는 것처럼 CSR까지 생성하는 등의 과정을 거쳤던 반면 이번 글에서는 그냥 개발자가 사용할 목적의 인증서를 빠르게 생성한 것이므로 그 CSR 요청 과정은 생략하였습니다.




openssl의 경우 명령행 인자와 cnf 파일을 이용해 다양한 옵션 설정을 했는데요, New-SelfSignedCertificate의 경우 이에 대한 옵션을 대략 다음과 같은 설정으로 할 수 있습니다.

New-SelfSignedCertificate
; https://learn.microsoft.com/en-us/powershell/module/pkiclient/new-selfsignedcertificate

Serial Number
    00
        -SerialNumber 00

Valid to
    10년
        -NotAfter (Get-Date).AddYears(10)

Enhanced Key Usage: -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3", "2.5.29.19={text}")
    Secure Email
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.4")
    Client Authentication (default)
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
    Server Authentication (default)
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
    Code Sigining
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3")
    Timestamp Sigining
        -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.8")
    Any Purpose
        -TextExtension @("2.5.29.37={text}2.5.29.37.0")
    (empty)
        -Type Custom

Basic Constraints:
    Subject Type=End Entity
    Path Length Constraint=None
        -TextExtension @("2.5.29.19={text}")
    Subject Type=CA
    Path Length Constraint=None
        -TextExtension @("2.5.29.19={critical}{text}ca=TRUE")

Subject Alternative Name
    Other Name:
      Principal Name=pattifuller@contoso.com
        -TextExtension @("2.5.29.17={text}upn=pattifuller@contoso.com")
    DNS Name=localhost, IP Address=127.0.0.1, IP Address=0000:0000:0000:0000:0000:0000:0000:0001
        -TextExtension @("2.5.29.17={text}DNS=localhost&IPAddress=127.0.0.1&IPAddress=::1")

Key Usage
    Digital Signature (80)
        -KeyUsage DigitalSignature
    Digital Signature, Key Encipherment (a0) (default)
        -KeyUsage DigitalSignature,KeyEncipherment
    Certificate Signing
        -KeyUsage CertSign
    CRL Signing
        -KeyUsage CRLSign
    Data Encipherment
        -KeyUsage DataEncipherment

Subject
    CN = Patti Fuller
    OU = UserAccounts
    DC = corp
    DC = contoso
    DC = com
        -Subject "CN=Patti Fuller,OU=UserAccounts,DC=corp,DC=contoso,DC=com"

Public key
    RSA (2048 Bits) (default)
        -KeyAlgorithm RSA -KeyLength 2048
    ECC (256 Bits)
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

Signature algorithm
    sha256RSA (default)
        -KeyAlgorithm RSA
    sha256ECDSA
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

Public key parameters
    05 00 (default)
        -KeyAlgorithm RSA
    ECDSA_P256
        -KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName

SMIME Capabilities
    [1]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.42
    [2]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.45
    [3]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.22
    [4]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.25
    [5]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.2
    [6]SMIME Capability
         Object ID=2.16.840.1.101.3.4.1.5
    [7]SMIME Capability
         Object ID=1.2.840.113549.3.7
    [8]SMIME Capability
         Object ID=1.3.14.3.2.7
    [9]SMIME Capability
         Object ID=1.2.840.113549.3.2
         Parameters=02 02 00 80
    [10]SMIME Capability
         Object ID=1.2.840.113549.3.4
         Parameters=02 02 02 00
        -SmimeCapabilities

인증서 등록 위치
    Local Machine/My
        -CertStoreLocation "Cert:\LocalMachine\My"
    Local Machine/Trusted Root Certification Authorities
        -CertStoreLocation "Cert:\LocalMachine\Root"
    Current User/My
        -CertStoreLocation "Cert:\CurrentUser\My"
    
개인키 exportable 여부 지정
    Exportable (default)
        -KeyExportPolicy Exportable
    NonExportable
        -KeyExportPolicy NonExportable




새로 생성한 인증서가 등록될 위치를 My 이외의 경로를 지정하면 다음과 같은 오류가 발생합니다.

PS C:\temp> New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\Root" ...[생략]...
New-SelfSignedCertificate : A new certificate can only be installed into MY store.
At line:1 char:1
+ New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Ce ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [New-SelfSignedCertificate], ParameterBindingException
    + FullyQualifiedErrorId : RuntimeException,Microsoft.CertificateServices.Commands.NewSelfSignedCertificateCommand"

그러니까, 안 되는 것은 안 되는 겁니다. ^^ 이를 우회하기 위해 해당 인증서를 일단 My에 생성한 다음 Root로 이동하는 작업을 별도로 해야 합니다.

$newCertPath = New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\My" 

Move-Item $newCertPath -Destination Cert:\LocalMachine\Root

참고로 예전에 C# 코드를 이용해 인증서를 등록하는 방법도 있고. ^^

C# - 인증서를 윈도우에 설치하는 방법
; https://www.sysnet.pe.kr/2/0/11719




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/13/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 166  167  168  169  170  171  172  173  174  175  176  177  [178]  179  180  ...
NoWriterDateCnt.TitleFile(s)
536정성태9/12/200732349.NET Framework: 97. WCF : netTcpBinding에서의 각종 Timeout 값 설명 [11]
535정성태9/11/200729808.NET Framework: 96. WCF - PerSession에서의 클라이언트 연결 관리 [5]
534정성태9/3/200725307개발 환경 구성: 29. VHD 파일 크기 줄이기
533정성태9/2/200728009개발 환경 구성: 28. CA 서비스 - 사용자 정의 템플릿 유형 추가
532정성태9/2/200730543개발 환경 구성: 27. AD CA에서 Code Signing 인증서 유형 추가 방법
531정성태9/2/200726283.NET Framework: 95. WCF에서의 DataTable 사용
530정성태9/1/200722761.NET Framework: 94. WCF 예외에 대한 시행착오
529정성태8/31/200725686.NET Framework: 93. WCF - DataContract와 KnownType 특성 [1]
528정성태8/30/200720339오류 유형: 47. VPC - 네트워크 어댑터 MAC 주소 중복 오류
527정성태8/30/200730420Team Foundation Server: 20. 잠긴 파일을 강제로 해제 [2]
526정성태8/29/200720315오류 유형: 46. VS.NET 2008 - ASP.NET 디버깅 : Strong name validation failed.
525정성태8/27/200722560VS.NET IDE: 54. VS.NET 2008 - 새롭게 도입되는 XSD Schema Designer
524정성태8/23/200740071오류 유형: 45. 요청한 작업은, 사용자가 매핑한 구역이 열려 있는...
523정성태8/16/200722702VS.NET IDE: 53. VS.NET 2008 - 서비스 참조 시 기존 데이터 컨테이너 DLL 사용
522정성태8/13/200726361VS.NET IDE: 52. VS.NET 2008 - WCF를 위한 디버깅 환경 개선
521정성태8/8/200726383.NET Framework: 92. XmlSerializer 생성자의 실행 속도를 올리는 방법 - 두 번째 이야기 [3]
520정성태8/7/200721575VS.NET IDE: 51. Visual Studio 2008 베타 2 설치
519정성태7/27/200727950오류 유형: 44. System.BadImageFormatException [2]
518정성태7/26/200728975오류 유형: 43. System.ComponentModel.LicenseException [1]
517정성태7/19/200717246개발 환경 구성: 26. VPC - 일반 사용자 계정으로 구동
516정성태7/19/200720376오류 유형: 42. TFS - Error loading menu: Index was outside the bounds of the array [2]
515정성태7/18/200728108오류 유형: 41. SSL 서버 자격 증명을 만드는 동안 심각한 오류가 발생했습니다.
514정성태7/14/200720802Team Foundation Server: 19. Orcas에서 개선되는 TFS 기능들
513정성태7/4/200731779.NET Framework: 91. Foreground Thread / Background Thread [1]
512정성태6/27/200721723오류 유형: 40. error PRJ0050: Failed to register output.
511정성태6/25/200729719.NET Framework: 90. XmlSerializer 생성자의 실행 속도를 올리는 방법 [2]
... 166  167  168  169  170  171  172  173  174  175  176  177  [178]  179  180  ...