성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
아티클
외부 아티클
유용한 코드
온라인 기능
MathJax 입력기
최근 덧글
[정성태] Java - How to use the Foreign Funct...
[정성태] 제가 큰 실수를 했군요. ^^; Delegate를 통한 Bein...
[정성태] Working with Rust Libraries from C#...
[정성태] Detecting blocking calls using asyn...
[정성태] 아쉽게도, 커뮤니티는 아니고 개인 블로그입니다. ^^
[정성태] 질문이 잘 이해가 안 됩니다. 우선, 해당 소스코드에서 ILis...
[양승조
] var대신 dinamic으로 선언해서 해결은 했습니다. 맞는 해...
[양승조
] 또 막혔습니다. ㅠㅠ var list = props[i].Ge...
[양승조
] 아. 감사합니다. 어제는 안됐던것 같은데....정신을 차려야겠네...
[정성태] "props[i].GetValue(props[i])" 코드에서 ...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
제니퍼 .NET
닷넷
COM 개체 관련
스크립트
VC++
VS.NET IDE
Windows
Team Foundation Server
디버깅 기술
오류 유형
개발 환경 구성
웹
기타
Linux
Java
DDK
Math
Phone
Graphics
사물인터넷
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>OpenSSL로 생성한 사용자 인증서를 ASP.NET Core 웹 사이트에 적용하는 방법</h1> <p> 이번 글은 IIS 버전을 새롭게 정리한 것입니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성 ; <a target='tab' href='https://www.sysnet.pe.kr/2/0/13236'>https://www.sysnet.pe.kr/2/0/13236</a> </pre> <br /> <hr style='width: 50%' /><br /> <br /> 지난 글에서,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > 비주얼 스튜디오로 실행한 ASP.NET Core 사이트를 WSL 2 인스턴스에서 https로 접속하는 방법 ; <a target='tab' href='https://www.sysnet.pe.kr/2/0/13442'>https://www.sysnet.pe.kr/2/0/13442</a> </pre> <br /> 호스팅하는 ASP.NET 웹 사이트는 기본적으로 <a target='tab' href='https://www.sysnet.pe.kr/2/0/11707#aspnet_cert'>"ASP.NET Core HTTPS development certificate" 테스트 인증서</a>를 사용하기 때문에 "localhost"로만 (매끄럽게) 접속할 수 있습니다.<br /> <br /> 이번엔, <a target='tab' href='https://www.sysnet.pe.kr/2/0/11409'>(vcpkg로 쉽게 빌드할 수 있는) openssl</a>로 만든 인증서 파일을 활용해 그럴싸하게 호스팅 해보겠습니다. ^^<br /> <br /> <hr style='width: 50%' /><br /> <br /> 자, 그럼 우선 CA 인증서와 그것으로 서명한 "테스트 웹 사이트용 인증서"를 openssl로,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2) ; <a target='tab' href='https://www.sysnet.pe.kr/2/0/13187'>https://www.sysnet.pe.kr/2/0/13187</a> </pre> <br /> 이렇게 만들어 줍니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > // 참고로, <a target='tab' href='https://www.sysnet.pe.kr/2/0/13277'>공인 CA 업체로부터 인증서를 받는다</a>면 아래에서 1~2번 작업만 사용자가 하고, 3번부터는 CA 측에서 담당합니다. // 1) 웹 사이트 개인키 생성 c:\temp\cert> openssl genrsa -out test_site_cert.key 2048 // 2) CA에서 서명 받아 생성할 인증서의 요청 파일 생성 c:\temp\cert> openssl req -key test_site_cert.key -new -out test_site_cert.csr -subj "/CN=test.testhvpc.com" // 3) CA 측에서 해당 인증서에 추가할 <a target='tab' href='https://www.sysnet.pe.kr/2/0/13235'>SAN 이름을 갖는 설정 파일 준비</a> c:\temp\cert> <span style='color: blue; font-weight: bold'>type ssl_conf.txt</span> subjectAltName=DNS:test.testhvpc.com,DNS:localhost,IP:127.0.0.1,IP:172.18.208.1 // 4) CA 인증서와 개인키 생성 c:\temp\cert> openssl req -newkey rsa:2048 -nodes -keyout test_ca.key -x509 -days 365 -out test_ca.crt -subj "/CN=testca" // 5) CA의 개인키로 인증서 요청을 승인(서명)해 인증서 생성 c:\temp\cert> openssl x509 -req -days 3650 -extfile ssl_conf.txt -in test_site_cert.csr -CA test_ca.crt -CAkey test_ca.key -CAcreateserial -out test_site_cert.crt </pre> <br /> subjectAltName으로 다양한 값을 주었는데요, (여러분들의 환경에 맞게) 원하는 값을 다중으로 저렇게 넣으면 됩니다. 여기까지 완료했으면, 이제 생성된 파일 중 의미 있는 파일은 다음과 같습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > test_site_cert.crt // 테스트 사이트 인증서 (Web 사이트에서 사용) test_site_cert.key // 테스트 사이트 개인키 (Web 사이트에서 사용) test_ca.crt // CA 인증서 (클라이언트 측에서 사용) test_ca.key // CA 개인키 (향후, 또 다른 인증서 요청을 수락하기 위해 사용) </pre> <br /> <hr style='width: 50%' /><br /> <br /> ASP.NET 웹 프로젝트에 test_site_cert.crt, test_site_cert.key 파일을 복사하고 빌드 시 복사되도록 csproj에 다음과 같이 추가합니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > <Project Sdk="Microsoft.NET.Sdk.Web"> <PropertyGroup> <TargetFramework>net7.0</TargetFramework> <Nullable>enable</Nullable> <ImplicitUsings>enable</ImplicitUsings> </PropertyGroup> <ItemGroup> <span style='color: blue; font-weight: bold'><None Update="test_site_cert.crt"> <CopyToOutputDirectory>PreserveNewest</CopyToOutputDirectory> </None> <None Update="test_site_cert.key"> <CopyToOutputDirectory>PreserveNewest</CopyToOutputDirectory> </None></span> </ItemGroup> </Project> </pre> <br /> 그다음 appsettings.json 파일에 SSL 통신을 위한 인증서/개인키 파일과 Url 정보를 추가합니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > { "Logging": { "LogLevel": { "Default": "Information", "Microsoft.AspNetCore": "Warning" } }, "AllowedHosts": "*", <span style='color: blue; font-weight: bold'>"Kestrel": { "EndPoints": { "Http": { "Url": "http://0.0.0.0:5001" }, "HttpsFromPem": { "Url": "https://0.0.0.0:7252", "Certificate": { "Path": "test_site_cert.crt", "KeyPath": "test_site_cert.key" } } } }</span> } </pre> <br /> 일단, 서비스하는 측에서의 준비는 끝났습니다. 마지막으로, 연결하려는 측, 예를 들어 웹 브라우저로 접속한다면 그것이 실행될 컴퓨터에 "test_ca.crt" CA 공개키 인증서를 복사해 <a target='tab' href='https://www.sysnet.pe.kr/2/0/11988'>"Trusted Root Certification Authorities"에 등록</a>해 줍니다.<br /> <br /> 여기까지 잘 마쳤으면, ^^ 이제 Visual Studio에서 F5 키를 눌러 웹 사이트를 실행한 후,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > warn: Microsoft.AspNetCore.Server.Kestrel[0] Overriding address(es) 'https://localhost:7252, http://localhost:5001'. Binding to endpoints defined via IConfiguration and/or UseKestrel() instead. info: Microsoft.Hosting.Lifetime[14] Now listening on: http://0.0.0.0:5001 info: Microsoft.Hosting.Lifetime[14] Now listening on: https://0.0.0.0:7252 info: Microsoft.Hosting.Lifetime[0] Application started. Press Ctrl+C to shut down. info: Microsoft.Hosting.Lifetime[0] Hosting environment: Development info: Microsoft.Hosting.Lifetime[0] Content root path: C:\temp\WebApplication1\WebApplication1 </pre> <br /> (CA 공개키 인증서를 설치한 PC 측의) 웹 브라우저를 이용해 SAN에 설정했던 값, 제 경우에는 localhost의 IP가 172.18.208.1이기 때문에 "<a target='tab' href='https://172.18.208.1:7252'>https://172.18.208.1:7252</a>"로 접속하면 정상적으로 (아무 부가 작업 없이) SSL로 호스팅되는 것을 확인할 수 있습니다.<br /> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
9482
(왼쪽의 숫자를 입력해야 합니다.)