강력한 암호 만 사용하도록 Windows 인터넷 정보 서비스 (IIS) 7.5 및 8을 구성 할 수 있습니다. 이 기사에서는이를 수행하는 데 필요한 단계를 보여줍니다.
주의사항: 암호 구성에는 시스템의 로컬 그룹 정책 편집기 작업이 포함됩니다. 서버 구성은 지원 범위를 벗어납니다. SSL.com은 이러한 단계에 대한 지원을 제공 할 수 없습니다.. 우리 강하게 이러한 변경을 수행하기 전에 전문 Windows 관리자에게 문의하는 것이 좋습니다. SSL.com은이 정보를 서비스로 제공하며 이 정보를 귀하의 책임하에 사용하십시오.
활성화 된 암호보기 및 편집
- 명령 행에서 gpedit.msc를 실행하여 로컬 그룹 정책 편집기를 시작하십시오.
- 로컬 그룹 정책 편집기가있는 창이 나타납니다. 왼쪽 창에서 컴퓨터 구성 >> 관리 템플릿 >> 네트워크 >> SSL 구성 설정.
- 오른쪽 창에서 두 번 클릭 SSL 암호 제품군 주문 허용 된 암호를 편집합니다. 편집기는 암호 문자열에서 최대 1023 바이트의 텍스트 만 허용합니다. 추가 텍스트는 경고없이 무시됩니다.
- 완료되면 변경 사항을 저장 한 다음 서버를 다시 시작하여 적용하십시오. 암호화 제품군 구성을 변경하면 업데이트 된 더 강력한 프로토콜을 사용할 수 없기 때문에 웹 사이트에서 이전 브라우저가 실패 할 수 있음을 잊지 마십시오.
강력한 암호 제품군 선택
사용 가능한 모든 암호 제품군 목록은 다음에서 찾을 수 있습니다. 이 링크 Microsoft의 지원 라이브러리에서.
SSL.com은 다음 암호 그룹 구성을 권장합니다. 이들은 속도와 보안을 위해 선택되었습니다. 이 목록을 구성의 템플릿으로 사용할 수 있지만 사용자 고유의 요구가 항상 우선해야합니다. 레거시 소프트웨어 (예 : 이전 브라우저)에는 더 오래되고 덜 안전한 암호 제품군이 필요할 수 있습니다. 클라이언트가 업데이트되지 않은 경우 이러한 레거시 브라우저에 대한 지원을 추가 할 수 있습니다.
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *
* Windows 8.1 및 Windows Server 2012 R2에만 해당합니다.
SSL.com은 이것이 단지 권장 사항임을 상기시킵니다. 이 과정에서 지원을 제공 할 수 없습니다 변경하기 전에 전문 Windows 관리자에게 문의하는 것이 좋습니다. 구성이 잘못되면 연결이 끊어 지거나 안전하지 않을 수 있습니다.
SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE또는이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하십시오. 또한 Google의 여러 일반적인 지원 질문에 대한 답변을 찾을 수 있습니다. 지식.