1년 2023월 XNUMX일부터 SSL.com은 인증 기관/브라우저(CA/B) 포럼에서 발행한 새로운 지침을 준수하도록 코드 서명 인증서에 대한 키 저장 프로토콜을 업데이트했습니다. 이제 개인 키는 암호화된 USB 토큰, 현장 FIPS 호환 하드웨어 보안 모듈(HSM) 또는 클라우드 기반 HSM 서비스를 통해 보호되어야 합니다. 지원되는 클라우드 HSM 옵션 중에서 Microsoft Azure Key Vault(프리미엄 계층)는 개인 키를 저장하고 인증서 서명 요청을 생성하기 위한 강력한 선택으로 돋보입니다(CSR들).
SSL.com에 서명 인증서를 신청할 때 프로세스에는 인증서 서명 요청(CSR) 이는 귀하의 신원을 검증하고 서명 인증서에 바인딩하기 위한 SSL.com의 공식 요청 역할을 합니다. 다음 섹션에서는 CSR Azure Key Vault(프리미엄 계층)에서.
사전 조건
- Azure Key Vault(프리미엄 계층). 이 프로세스에 사용해야 하는 Azure Key Vault 서비스 계층은 다음과 같습니다. 프리미엄 FIPS 140-2 레벨 3 인증을 받았기 때문입니다.
- Azure Key Vault를 만드는 방법에 대한 지침은 다음 섹션을 참조하세요. Azure Key Vault 만들기.
- 기존 Azure Key Vault가 이미 있는 경우 다른 섹션을 진행하세요. Azure Key Vault에서 인증서 서명 요청을 생성합니다.
- SSL.com의 서명 인증서 주문.
SSL.com이 코드 서명을 지원하는 클라우드 HSM의 전체 목록을 보려면 다음 문서를 참조하세요. 문서 서명 및 코드 서명을 위해 지원되는 Cloud HSM.
Azure Key Vault 만들기
- 로그인 Azure 포털.
- 리소스 만들기.
- 다음으로 스크롤하십시오. 주요 금고 를 클릭하고 만들기 링크를 클릭하십시오.
- 아래의 기초 섹션에서 다음을 수행합니다.
- 구독 및 리소스 그룹 선택. 필요한 경우 다음을 클릭하여 새 리소스 그룹을 생성할 수 있습니다. 새로 만들기.
- 이름과 지역을 지정하세요. Key Vault의 이름을 제공하고 지역을 선택합니다.
- 프리미엄 가격 책정 계층을 선택하세요. FIPS 140-2 표준을 준수하려면 “프리미엄” 가격 책정 계층을 선택하세요.
- 복구 옵션 구성. 삭제 보호 및 삭제된 자격 증명 모음의 보존 기간을 포함하여 Key Vault에 대한 복구 옵션을 설정합니다.
- 클릭 다음 보기 버튼을 눌러 진행하세요 액세스 구성 설정 안내
- 액세스 구성. Key Vault에 대한 액세스 정책을 설정합니다.
- 네트워킹. Key Vault에 대한 연결 방법을 선택합니다.
- 태그. 원하는 경우 Key Vault에 대한 태그를 생성합니다.
- 에 계속 검토 + 만들기. 검토 설정을 클릭한 다음 만들기 단추를 클릭하여 새 Key Vault를 만듭니다.
- 그러면 Azure에서 새 Key Vault를 만듭니다. 준비가 완료되면 다음을 클릭하여 액세스할 수 있습니다. 리소스로 이동 버튼을 클릭합니다.
Azure Key Vault에서 인증서 서명 요청 생성
- 키 자격 증명 모음을 선택하고 인증서.
- 클릭 생성 / 가져 오기 버튼을 눌러 인증서 생성 창.
- 다음 분야를 수행합니다.
- 인증서 생성 방법: “생성”을 선택하십시오.
- 인증서 이름: 인증서의 고유한 이름을 입력합니다.
- 인증 기관(CA) 유형: "비통합 CA에서 발급한 인증서"를 선택합니다.
- 제목 : 인증서의 X.509 고유 이름을 제공하십시오.
- 유효 기간 : 이 설정을 기본값인 12개월로 그대로 둘 수 있습니다. 유효 기간이 더 긴 코드 서명 인증서의 경우 발급된 인증서가 주문과 일치하지만, CSR.
- 컨텐츠 타입: "PEM"을 선택하십시오.
- 평생 작업 유형: 인증서 수명의 특정 비율 또는 만료 전 특정 일수를 기준으로 이메일 경고를 보내도록 Azure를 구성합니다.
- 고급 정책 구성. 키 크기, 유형, 키 재사용 및 내보내기 가능성에 대한 정책을 설정하려면 고급 정책 구성을 클릭합니다.
- SSL.com에서 발행한 인증서의 경우 떠날 수 있습니다. 확장 된 키 사용 (EKU), X.509 키 사용 플래그및 인증서 투명성 활성화 기본값으로.
- 갱신 시 키를 재사용하시겠습니까? 아니오를 선택합니다.
- 내보낼 수 있는 개인 키? 아니오를 선택합니다.
- 키 유형. 선택 RSA+HSM
- 키 크기. 코드 서명 인증서의 경우 3072 또는 4096 중에서만 선택할 수 있습니다.
- 고급 정책 구성 설정이 완료되면 OK 버튼 다음에 만들기.
- 에 인증서 섹션의 목록에서 인증서를 찾으세요. 진행 중, 실패 또는 취소됨 인증서를 클릭하고 클릭하십시오.
- 인증서 운영.
- 다운로드 CSR 그리고 안전한 위치에 파일을 저장하세요.