내부 에지 인터페이스에 대한 인증서 설정
마지막으로 수정된 항목: 2011-10-28
중요: |
---|
인증서 마법사를 실행할 때는 사용할 인증서 템플릿의 유형에 대해 적절한 권한이 할당된 그룹 구성원인 계정을 사용하여 로그인해야 합니다. 기본적으로 Lync Server 인증서 요청에서는 웹 서버 인증서 템플릿을 사용합니다. RTCUniversalServerAdmins 그룹 구성원인 계정을 사용하여 이 템플릿을 사용하는 인증서를 요청하는 경우 이 그룹에 해당 템플릿을 사용하는 데 필요한 등록 권한이 할당되었는지 확인하십시오. |
각 에지 서버의 내부 인터페이스에는 단일 인증서가 필요합니다. 내부 인터페이스의 인증서는 내부 엔터프라이즈 CA(인증 기관) 또는 공용 CA에서 발행할 수 있습니다. 조직에 내부 CA가 배포되어 있는 경우 내부 CA를 통해 내부 인터페이스의 인증서를 발행하여 공용 인증서 사용 비용을 절약할 수 있습니다. 내부 Windows Server 2008 CA 또는 Windows Server 2008 R2 CA를 사용하여 이러한 인증서를 만들 수 있습니다.
이러한 인증서 요구 사항에 대한 자세한 내용은 외부 사용자 액세스에 대한 인증서 요구 사항을 참조하십시오.
사이트의 내부 에지 인터페이스에서 인증서를 설정하려면 이 섹션의 절차를 사용하여 다음을 수행합니다.
내부 인터페이스에 대한 CA 인증 체인을 각 에지 서버에 다운로드합니다.
각 에지 서버에서 내부 인터페이스에 대한 CA 인증 체인을 가져옵니다.
한 에지 서버(첫 번째 에지 서버)에서 내부 인터페이스에 대한 인증서 요청을 만듭니다.
첫 번째 에지 서버에서 내부 인터페이스에 대한 인증서를 가져옵니다.
이 사이트의 다른 에지 서버 또는 이 부하 분산 장치 뒤에 배포된 다른 에지 서버에서 인증서를 가져옵니다.
모든 에지 서버의 내부 인터페이스에 대한 인증서를 할당합니다.
에지 서버를 가진 사이트가 두 개 이상이거나(즉, 다중 사이트 에지 토폴로지) 여럿으로 나뉜 에지 서버 집합을 서로 다른 부하 분산 장치 뒤에 배포한 경우에는 에지 서버가 있는 각 사이트와 서로 다른 부하 분산 장치 뒤에 배포된 각 에지 서버 집합에 대해 이러한 단계의 작업을 수행해야 합니다.
참고
이 섹션의 절차에서는 Windows Server 2008 Enterprise CA 또는 Windows Server 2008 R2 CA를 사용하여 각 에지 서버의 인증서를 만드는 단계를 다룹니다. 다른 CA에 대한 단계별 지침은 해당 CA의 설명서를 참조하십시오. 기본적으로 인증된 모든 사용자는 인증서를 요청할 수 있는 적합한 사용자 권한을 가지고 있습니다.
이 섹션의 절차에서는 에지 서버 배포 프로세스의 일부로 에지 서버에서 인증서 요청을 만드는 방법을 다룹니다. 프런트 엔드 서버를 사용하여 인증서 요청을 만들 수 있습니다. 이 작업을 수행하면 에지 서버의 배포를 시작하기 전에 계획 및 배포 프로세스 초기에 인증서 요청을 완료할 수 있습니다. 이 작업을 수행하려면 요청한 인증서를 내보낼 수 있는지 확인해야 합니다.
이 섹션의 절차에서는 인증서에 대해 .cer 파일을 사용하는 방법을 설명합니다. 다른 파일 형식을 사용하는 경우 이러한 절차를 적절하게 수정하십시오.
내부 인터페이스에 대한 CA 인증 체인을 다운로드하려면
내부 네트워크에서 Lync Server 2010 서버(즉, 에지 서버가 아님)에 Administrators 그룹의 구성원으로 로그온합니다.
시작을 클릭하고 실행을 클릭한 후 다음을 입력하여 명령 프롬프트에서 다음 명령을 실행합니다.
https://<name of your Issuing CA Server>/certsrv
참고
Windows Server 2008 또는 Windows Server 2008 R2 엔터프라이즈 CA를 사용하는 경우 http가 아니라 https를 사용해야 합니다.
발급 CA의 certsrv 웹 페이지에 있는 작업 선택에서 CA 인증서, 인증서 체인 또는 CRL 다운로드를 클릭합니다.
CA 인증서, 인증서 체인 또는 CRL 다운로드에서 CA 인증서 체인 다운로드를 클릭합니다.
파일 다운로드 대화 상자에서 저장을 클릭합니다.
.p7b 파일을 서버의 하드 디스크 드라이브에 저장한 다음 각 에지 서버의 폴더에 복사합니다.
참고
p7b 파일에는 인증 경로에 있는 모든 인증서가 포함됩니다. 인증 경로를 보려면 서버 인증서를 열고 해당 인증 경로를 클릭합니다.
내부 인터페이스에 대한 CA 인증 체인을 가져오려면
각 에지 서버에서 시작, 실행을 차례로 클릭하고 열기 상자에 mmc를 입력한 다음 확인을 클릭하여 MMC(Microsoft Management Console)를 엽니다.
파일 메뉴에서 스냅인 추가/제거를 클릭한 다음 추가를 클릭합니다.
독립 실행형 스냅인 추가 상자에서 인증서를 클릭한 다음 추가를 클릭합니다.
인증서 스냅인 대화 상자에서 컴퓨터 계정을 클릭한 다음 다음을 클릭합니다.
컴퓨터 선택 대화 상자에서 로컬 컴퓨터: (이 콘솔이 실행되고 있는 컴퓨터) 확인란이 선택되었는지 확인한 다음 마침을 클릭합니다.
닫기를 클릭한 다음 확인을 클릭합니다.
콘솔 트리에서 **인증서(로컬 컴퓨터)**를 확장하고 신뢰할 수 있는 루트 인증 기관을 마우스 오른쪽 단추로 클릭하고 모든 작업을 가리킨 다음 가져오기를 클릭합니다.
마법사의 가져올 파일에서 인증서의 파일 이름을 지정합니다(즉, 이전 절차에서 내부 인터페이스의 CA 인증 체인을 다운로드할 때 지정한 이름).
각 에지 서버에서 이 절차를 반복합니다.
내부 인터페이스에 대한 인증서 요청을 만들려면
에지 서버 중 하나에서 배포 마법사를 시작하고 3단계: 인증서 요청, 설치 또는 할당 옆에서 실행을 클릭합니다.
참고
풀에 여러 에지 서버가 있는 경우 에지 서버 중 하나에서 인증서 마법사를 실행할 수 있습니다.
3단계를 처음 실행하면 단추가 다시 실행으로 변경되고, 필요한 모든 인증서가 요청, 설치 및 할당된 후에만 작업의 성공적인 완료를 나타내는 녹색 확인 표시가 나타납니다.사용할 수 있는 인증서 작업 페이지에서 새 인증서 요청 만들기를 클릭합니다.
인증서 요청 페이지에서 다음을 클릭합니다.
지연 또는 즉시 요청 페이지에서 지금 요청을 준비하고 나중에 보냅니다를 클릭합니다.
인증서 요청 파일 이름 페이지에서 요청을 저장할 전체 경로와 파일 이름을 입력합니다(예: c:\cert_internal_edge.cer).
대체 인증서 템플릿 지정 페이지에서 기본 WebServer 템플릿이 아닌 다른 템플릿을 사용하려면 선택한 인증 기관에 대체 인증서 템플릿 사용 확인란을 선택합니다.
이름 및 보안 설정 페이지에서 다음을 수행합니다.
대화명에서 인증서의 표시 이름을 입력합니다(예: 내부 에지).
비트 길이에서 비트 길이(일반적으로 기본값은 2048)를 지정합니다.
참고
비트 길이가 길수록 보안은 강화되지만 속도는 저하될 수 있습니다.
인증서를 내보낼 수 있게 만들어야 하는 경우 인증서의 개인 키를 내보낼 수 있는 것으로 표시 확인란을 선택합니다.
조직 정보 페이지에서 조직과 조직 구성 단위(OU)의 이름(예: 사업부 또는 부서)을 입력합니다.
지역 정보 페이지에서 위치 정보를 지정합니다.
주체 이름/주체 대체 이름 페이지에 마법사에서 자동으로 채울 정보가 표시됩니다.
추가 주체 대체 이름 구성 페이지에서 필요한 추가 주체 대체 이름을 지정합니다.
요청 요약 페이지에서 요청을 생성하는 데 사용할 인증서 정보를 검토합니다.
명령이 완료되면 다음을 수행합니다.
인증서 요청 로그를 보려면 로그 보기를 클릭합니다.
인증서 요청을 완료하려면 다음을 클릭합니다.
인증서 요청 파일 페이지에서 다음을 수행합니다.
생성된 CSR(인증서 서명 요청) 파일을 보려면 보기를 클릭합니다.
마법사를 닫으려면 마침을 클릭합니다.
전자 메일이나 조직에서 엔터프라이즈 CA에 대해 지원하는 다른 방법으로 이 파일을 CA로 제출하고, 응답 파일을 받으면 새 인증서를 이 컴퓨터로 복사하여 가져올 수 있도록 합니다.
내부 인터페이스에 대한 인증서를 가져오려면
로컬 Administrators 그룹의 구성원으로 인증서 요청을 만든 에지 서버에 로그온합니다.
배포 마법사의 3단계: 인증서 요청, 설치 또는 할당 옆에 있는 다시 실행을 클릭합니다.
3단계를 처음 실행하면 단추가 다시 실행으로 변경되고, 필요한 모든 인증서가 요청, 설치 및 할당된 후에만 작업의 성공적인 완료를 나타내는 녹색 확인 표시가 나타납니다.
사용할 수 있는 인증서 작업 페이지에서 .P7b, .pfx 또는 .cer 파일에서 인증서 가져오기를 클릭합니다.
인증서 가져오기 페이지에서 이 에지 서버의 내부 인터페이스에 대해 요청하고 수신한 인증서의 전체 경로 및 파일 이름을 입력합니다(또는 찾아보기를 클릭하여 파일을 찾아 선택합니다).
풀에서 개인 키를 포함하는 다른 구성원의 인증서를 가져오려면 인증서 파일에 인증서의 개인 키가 있음 확인란을 선택하고 암호를 지정합니다.
풀의 에지 서버에 대해 개인 키를 사용하여 인증서를 내보내려면
인증서를 가져온 것과 동일한 에지 서버에 Administrators 그룹의 구성원으로 로그온합니다.
시작, 실행을 차례로 클릭하고 mmc를 입력합니다.
MMC 콘솔에서 파일을 클릭하고 스냅인 추가/제거를 클릭합니다.
스냅인 추가 또는 제거 페이지에서 인증서, 추가를 차례로 클릭합니다.
인증서 스냅인 대화 상자에서 컴퓨터 계정을 선택합니다. 다음을 클릭합니다. 컴퓨터 선택에서 **로컬 컴퓨터: (이 콘솔이 실행되고 있는 컴퓨터)**를 선택합니다. 마침을 클릭합니다. 확인을 클릭하여 MMC 콘솔의 구성을 완료합니다.
**인증서(로컬 컴퓨터)**를 두 번 클릭하여 인증서 저장소를 확장하고 개인, 인증서를 두 번 클릭합니다.
중요: 인증서 개인 저장소에 로컬 컴퓨터에 대한 인증서가 없으면 가져온 인증서와 연관된 개인 키도 없습니다. 요청 및 가져오기 단계를 검토하십시오. 문제가 계속되면 인증 기관 관리자 또는 공급업체에 문의하십시오. 로컬 컴퓨터의 인증서 개인 저장소에서 내보내려는 인증서를 마우스 오른쪽 단추로 클릭하고, 모든 작업, 내보내기를 차례로 클릭합니다.
인증서 내보내기 마법사에서 다음을 클릭합니다. **예, 개인 키를 내보냅니다.**를 선택합니다. 다음을 클릭합니다.
참고
예, 개인 키를 내보냅니다. 선택 항목을 사용할 수 없으면 이 인증서와 연관된 개인 키가 내보내기용으로 표시되지 않은 것입니다. 인증서를 다시 요청하여 내보내기를 계속하기 전에 개인 키의 내보내기가 허용되도록 인증서가 표시되었는지 확인해야 합니다. 인증 기관 관리자 또는 공급업체에 문의하십시오.
내보내기 파일 형식 대화 상자에서 **개인 정보 교환 - PKCS#12(.PFX)**를 선택한 후 다음을 선택합니다.
가능하면 인증 경로에 있는 인증서를 모두 포함합니다.
모든 확장된 속성 내보내기
주의: 에지 서버에서 인증서를 내보낼 때는 내보내기가 완료되면 개인 키 삭제를 선택하지 마십시오. 이 옵션을 선택하면 인증서 및 개인 키를 이 에지 서버로 가져와야 합니다.
계속하려면 다음을 클릭합니다.
개인 키의 암호를 입력한 후 다시 암호를 입력하여 확인합니다. 다음을 클릭합니다.
파일 확장명 .pfx를 사용하여 내보낸 인증서에 대한 경로 및 파일 이름을 입력합니다. 경로는 풀의 다른 모든 에지 서버에서 액세스할 수 있거나 USB 플래시 드라이브와 같은 이동식 미디어를 사용하여 전송할 수 있어야 합니다. 다음을 클릭합니다.
인증서 내보내기 마법사 완료 대화 상자에서 요약 내용을 검토한 후 마침을 클릭합니다.
내보내기 성공 대화 상자에서 확인을 클릭합니다.
외부 에지 인터페이스에 대한 인증서 설정 절차에 설명된 단계에 따라 내보낸 인증서 파일을 다른 에지 서버로 가져옵니다.
에지 서버에서 내부 인증서를 할당하려면
각 에지 서버의 배포 마법사에서 3단계: 인증서 요청, 설치 또는 할당 옆에 있는 다시 실행을 클릭합니다.
사용할 수 있는 인증서 작업 페이지에서 기존 인증서 할당를 클릭합니다.
인증서 할당 페이지의 목록에서 에지 내부를 선택합니다.
인증서 저장소 페이지에서 내부 에지에 대해 가져온 인증서를 선택합니다(이전 절차에서 가져온 인증서).
인증서 지정 요약 페이지에서 설정을 검토하고 다음을 클릭하여 인증서를 할당합니다.
마법사 완료 페이지에서 마침을 클릭합니다.
이 절차를 통해 내부 에지 인증서를 할당한 후에는 각 서버에서 인증서 스냅인을 열고 인증서(로컬 컴퓨터), 개인을 차례로 확장하고 인증서를 클릭한 다음 세부 정보 창에 해당 내부 에지 인증서가 나열되는지 확인합니다.
배포에 여러 에지 서버가 포함된 경우 각 에지 서버에 대해 이 절차를 반복합니다.