PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
예전에 openssl을 이용해 CA로부터 서명한 인증서를 생성하는 방법에 대해 알아봤는데요,
openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570
이번에는 PowerShell을 통해 알아보겠습니다. ^^
"
openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법" 글에서는 기존에 있었던 CA 인증서를 이용했는데, 이번에는 CA 인증서도 새롭게 생성하는 방법도 알아보겠습니다.
간단하게 다음과 같이 실행하면 CA 인증서가 생성됩니다.
New-SelfSignedCertificate -Type Custom -Subject "CATest" -KeyUsage CertSign,DigitalSignature,KeyEncipherment -CertStoreLocation "Cert:\LocalMachine\My" -TextExtension @("2.5.29.19={critical}{text}ca=TRUE") -SerialNumber 00 -NotAfter (Get-Date).AddYears(10)
참고로 위의 인증서 옵션은
k8s에서 생성한 ca.crt와 동일한 출력을 갖습니다. 자, 그럼 이 CA 인증서로 서명한 새로운 인증서를 생성할 텐데요, 이를 위해 PowerShell에서는 CA 인증서의 참조 값을 가져야 하므로 다음과 같이 Get-ChildItem으로 미리 변수에 저장해 둡니다.
$rootCA = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -eq "CN=CATest" }
// 혹은 -Path 경로에 해당 인증서의 Thumbprint 값을 알고 있다면, (예를 들어 "be28fa76285084cf6c88d4eb432b517f8add6f14")
// $rootCA = Get-ChildItem -Path Cert:\LocalMachine\My\be28fa76285084cf6c88d4eb432b517f8add6f14
// $rootCA = Get-ChildItem -Path (Join-Path Cert:\LocalMachine\My $rootCA.Thumbprint)
// 혹은 CA 인증서 생성 당시 New-SelfSignedCertificate의 반환 값으로 받거나,
// $rootCA = New-SelfSignedCertificate ...
이후 해당 참조를 -Signer 인자로 넘겨 주면 새롭게 인증서를 생성할 수 있습니다.
New-SelfSignedCertificate -Signer $rootCA -NotAfter (Get-Date).AddYears(10) -Subject "CASigned" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3","2.5.29.19={text}") -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsage DigitalSignature
// 혹은 CA 인증서를 생성하지 않았다면 "-TestRoot" 옵션을 사용하면 "Intermediate Certification Authorities" 경로에 있는 "CertReq Test Root"를 사용
참고로,
이전 글에서는 실제 CA 인증 기관이 동작하는 것처럼 CSR까지 생성하는 등의 과정을 거쳤던 반면 이번 글에서는 그냥 개발자가 사용할 목적의 인증서를 빠르게 생성한 것이므로 그 CSR 요청 과정은 생략하였습니다.
openssl의 경우 명령행 인자와 cnf 파일을 이용해 다양한 옵션 설정을 했는데요, New-SelfSignedCertificate의 경우 이에 대한 옵션을 대략 다음과 같은 설정으로 할 수 있습니다.
New-SelfSignedCertificate
; https://learn.microsoft.com/en-us/powershell/module/pkiclient/new-selfsignedcertificate
Serial Number
00
-SerialNumber 00
Valid to
10년
-NotAfter (Get-Date).AddYears(10)
Enhanced Key Usage: -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3", "2.5.29.19={text}")
Secure Email
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.4")
Client Authentication (default)
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
Server Authentication (default)
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
Code Sigining
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3")
Timestamp Sigining
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.8")
Any Purpose
-TextExtension @("2.5.29.37={text}2.5.29.37.0")
(empty)
-Type Custom
Basic Constraints:
Subject Type=End Entity
Path Length Constraint=None
-TextExtension @("2.5.29.19={text}")
Subject Type=CA
Path Length Constraint=None
-TextExtension @("2.5.29.19={critical}{text}ca=TRUE")
Subject Alternative Name
Other Name:
Principal Name=pattifuller@contoso.com
-TextExtension @("2.5.29.17={text}upn=pattifuller@contoso.com")
DNS Name=localhost, IP Address=127.0.0.1, IP Address=0000:0000:0000:0000:0000:0000:0000:0001
-TextExtension @("2.5.29.17={text}DNS=localhost&IPAddress=127.0.0.1&IPAddress=::1")
Key Usage
Digital Signature (80)
-KeyUsage DigitalSignature
Digital Signature, Key Encipherment (a0) (default)
-KeyUsage DigitalSignature,KeyEncipherment
Certificate Signing
-KeyUsage CertSign
CRL Signing
-KeyUsage CRLSign
Data Encipherment
-KeyUsage DataEncipherment
Subject
CN = Patti Fuller
OU = UserAccounts
DC = corp
DC = contoso
DC = com
-Subject "CN=Patti Fuller,OU=UserAccounts,DC=corp,DC=contoso,DC=com"
Public key
RSA (2048 Bits) (default)
-KeyAlgorithm RSA -KeyLength 2048
ECC (256 Bits)
-KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName
Signature algorithm
sha256RSA (default)
-KeyAlgorithm RSA
sha256ECDSA
-KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName
Public key parameters
05 00 (default)
-KeyAlgorithm RSA
ECDSA_P256
-KeyAlgorithm ECDSA_nistP256 -CurveExport CurveName
SMIME Capabilities
[1]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.42
[2]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.45
[3]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.22
[4]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.25
[5]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.2
[6]SMIME Capability
Object ID=2.16.840.1.101.3.4.1.5
[7]SMIME Capability
Object ID=1.2.840.113549.3.7
[8]SMIME Capability
Object ID=1.3.14.3.2.7
[9]SMIME Capability
Object ID=1.2.840.113549.3.2
Parameters=02 02 00 80
[10]SMIME Capability
Object ID=1.2.840.113549.3.4
Parameters=02 02 02 00
-SmimeCapabilities
인증서 등록 위치
Local Machine/My
-CertStoreLocation "Cert:\LocalMachine\My"
Local Machine/Trusted Root Certification Authorities
-CertStoreLocation "Cert:\LocalMachine\Root"
Current User/My
-CertStoreLocation "Cert:\CurrentUser\My"
개인키 exportable 여부 지정
Exportable (default)
-KeyExportPolicy Exportable
NonExportable
-KeyExportPolicy NonExportable
새로 생성한 인증서가 등록될 위치를 My 이외의 경로를 지정하면 다음과 같은 오류가 발생합니다.
PS C:\temp> New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\Root" ...[생략]...
New-SelfSignedCertificate : A new certificate can only be installed into MY store.
At line:1 char:1
+ New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Ce ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (:) [New-SelfSignedCertificate], ParameterBindingException
+ FullyQualifiedErrorId : RuntimeException,Microsoft.CertificateServices.Commands.NewSelfSignedCertificateCommand"
그러니까, 안 되는 것은 안 되는 겁니다. ^^ 이를 우회하기 위해 해당 인증서를 일단 My에 생성한 다음 Root로 이동하는 작업을 별도로 해야 합니다.
$newCertPath = New-SelfSignedCertificate -Type Custom -Subject "CATest" -CertStoreLocation "Cert:\LocalMachine\My"
Move-Item $newCertPath -Destination Cert:\LocalMachine\Root
참고로 예전에 C# 코드를 이용해 인증서를 등록하는 방법도 있고. ^^
C# - 인증서를 윈도우에 설치하는 방법
; https://www.sysnet.pe.kr/2/0/11719
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]