Microsoft MVP성태의 닷넷 이야기
.NET Framework: 859. C# - HttpListener를 이용한 HTTPS 통신 방법 [링크 복사], [링크+제목 복사]
조회: 1053
글쓴 사람
홈페이지
첨부 파일
 

C# - HttpListener를 이용한 HTTPS 통신 방법

아래와 같은 질문이 있군요. ^^

윈도우10 SSL 통신 문의
; https://social.msdn.microsoft.com/Forums/ko-KR/cc45c1ae-3a8c-4fcc-a307-552053164822/50952460205086410-ssl-5368549888-4792851032?forum=dotnetko

질문 내용으로만 봤을 때는 코드나 환경 구성이 생략되어 있어 해결책을 제시할 수는 없습니다. 대신 실제로 한 번 통신이 되도록 구성하는 과정을 살펴보면 답이 나오겠죠? ^^




그러고 보니, 예전에 HttpListener 타입의 사용법을 설명한 적이 있습니다.

IIS의 80 포트를 공유하는 응용 프로그램 만드는 방법
; https://www.sysnet.pe.kr/2/0/1555

이 예제를 그대로 HTTPS 통신이 가능하도록 확장해 보겠습니다. 우선, https 통신을 위한 포트를 50443 번으로 정하겠습니다. 당연히 (관리자 권한으로 실행할 것이 아니라면) 포트 등록을 미리 해둬야 하는데 http 포트 경로를 예약했던 것과 동일한 방식으로 다음과 같이 할 수 있습니다.

[등록]
netsh http add urlacl url=https://+:50443/MyTemp/ user=testuser

[삭제]
netsh http delete urlacl url=https://+:50443/MyTemp/

그다음, https 통신을 위한 인증서를 등록해야 하는데 아래의 설명에 따라,

윈도우에서 (테스트) 인증서 파일 만드는 방법
; https://www.sysnet.pe.kr/2/0/12013

다음과 같이 실행해 주면,

c:\temp> makecert -sr LocalMachine -pe -ss My -n "CN=localhost" -r mycert.cer
Succeeded

"Local Computer" / "Personal" / "Certificates" 영역에 인증서가 등록됩니다. 이와 함께 (시작 메뉴에서 "Manage computer certificates"을 입력해) 인증서 관리자를 실행한 후 "Personal" / "Certificates" 경로에 방금 생성해서 등록된 "localhost" 인증서를 "Trusted Root Certification Authorities" / "Certificates" 하위에 복사해 줍니다.




남은 작업으로, 시스템에 등록한 인증서를 https 포트와 연결해야 하는데 다음과 같이 netsh 명령어를 실행해 주면 됩니다.

netsh http add sslcert ipport=0.0.0.0:50443 certhash=[...인증서_thumbprint...] appid={...임의guid값...}

이중에서 "인증서_thumbprint" 값은 인증서의 속성을 통해 구할 수 있고,

cert_thumbprint_1.png

appid는 임의 값을 생성해 전달하면 됩니다. 가령, 제가 만든 "CN=localhost" 테스트 인증서는 thumbprint 값이 "f6b02518e052f53822aa15cf5a274353166981d1"이므로 다음과 같이 수행할 수 있습니다.

C:\Windows\System32>netsh http add sslcert ipport=0.0.0.0:50443 certhash=f6b02518e052f53822aa15cf5a274353166981d1 appid={50758B78-5A23-43DB-A87D-FBA032394122}

휴~~~~ 이제야 모든 환경 구성이 끝났습니다. 마지막으로 HttpListener를 사용한 C# 코드는 다음과 같이 한 줄만 추가하면 됩니다.

static void Main(string[] args)
{
    HttpListener httpServer = new HttpListener();
    httpServer.Prefixes.Add("http://+:80/MyTemp/");
    httpServer.Prefixes.Add("https://+:50443/MyTemp/");
            
    httpServer.AuthenticationSchemes = AuthenticationSchemes.Anonymous;
    httpServer.Start();

    httpServer.BeginGetContext(ProcessRequest, httpServer);

    Console.ReadLine();
}

간단하죠? ^^ 웹 브라우저를 이용해 "https://localhost:50443/MyTemp"로 접속해 보면 정상적으로 통신이 되는 것을 확인할 수 있습니다.

(이 글의 소스 코드는 DotNetSamples/WinConsole/HttpListenerAsHttps - github에 등록되어 있습니다.)




netsh 수행 시 다음과 같은 오류가 발생한다면?

C:\Windows\System32>netsh http add urlacl url=http://+:80/MyTemp/ user="testuser"
Create SDDL failed, Error: 1332
 The parameter is incorrect.

user 인자에 전달한 계정(위의 경우 testuser)이 해당 시스템에 있는지 확인해 볼 필요가 있습니다. 아마도 등록되지 않은 계정명을 전달했을 가능성이 높습니다.




본문에서, 테스트 인증서를 "Personal"에도 등록하고 "Trusted Root Certification Authorities"에도 등록했는데요. 원래 정상적인 인증서라면 "Personal"에만 등록해도 상관없습니다. 단지, 테스트 인증서이기 때문에 유효하지 않으므로 스스로를 "Trusted Root..." 영역에 등록함으로써 유효한 인증서로 명시해야 할 필요가 있었던 것입니다. 그렇다면 애당초 인증서를 "Trusted Root Certification Authorities"에만 등록해도 괜찮지 않을까요? 아쉽게도 그런 경우 netsh 명령어는 다음과 같은 식의 오류를 냅니다.

SSL Certificate add failed, Error: 1312
A specified logon session does not exist. It may already have been terminated.

왜냐하면, netsh 명령어는 인증서를 "Trusted Root Certification Authorities" 영역이 아닌, "Personal" 영역에서 찾기 때문입니다. 따라서, "Local Computer / Personal / Certificates" 영역에도 동일한 인증서를 등록해야 합니다. 그러고 보니, 아래의 경우에도,

ASP.NET Core를 docker에서 실행 시 "Failed with a critical error." 오류 발생
; https://www.sysnet.pe.kr/2/0/11707

"Personal"과 "Trusted Root Certification Authorities" 2곳에 모두 등록했던 적이 있었군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]





[최초 등록일: ]
[최종 수정일: 8/29/2019 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 




1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12105정성태1/8/2020213디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/9/2020424DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [2]
12103정성태1/12/2020574DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/2020310디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/8/2020263.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/2020211.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/2020295디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
12098정성태1/2/2020285.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법
12097정성태1/2/2020182디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태1/2/2020341디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작
12095정성태12/27/2019319VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/2019351.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/2019524.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/2019336디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/2019478디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일
12090정성태12/24/2019350.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점
12089정성태12/23/2019254디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/2019204Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/2019301디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py)
12086정성태12/20/2019363디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/2019300오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/21/2019340디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py)
12083정성태12/17/2019519Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [1]
12082정성태12/17/2019316오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/2019356개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법
12080정성태12/16/2019544.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...