사용자 지정 SSL 인증서로 Windows Device Portal 프로비저닝하기
WDP(Windows Device Portal)는 장치 관리자가 HTTPS 통신에 사용할 사용자 지정 인증서를 설치하는 방법을 제공합니다.
자체 PC에서 이 작업을 수행할 수도 있지만, 기존의 인증서 인프라가 있는 기업을 대상으로 하는 기능입니다.
예를 들어 회사가 HTTPS를 통해 제공되는 인트라넷 웹 사이트의 인증서에 서명하는 데 사용하는 CA(인증 기관)가 있을 수 있습니다. 해당 인프라의 최상위에 이 기능이 있습니다.
개요
기본적으로 WDP는 자체 서명된 루트 CA를 생성한 다음, 이 CA를 사용하여 수신하는 모든 엔드포인트에 대한 SSL 인증서에 서명합니다. 이는 localhost
, 127.0.0.1
및 ::1
(IPv6 localhost)을(를) 포함합니다.
또한 장치의 호스트 이름(예: https://LivingRoomPC
)과 장치에 할당된 각 링크 로컬 IP 주소(네트워크 어댑터당 최대 두 개[IPv4, IPv6])를 포함합니다.
WDP의 네트워킹 도구를 살펴보면 장치의 링크 로컬 IP 주소를 확인할 수 있습니다. 이 주소는 IPv4의 경우 10.
또는 192.
, IPv6의 경우 fe80:
(으)로 시작합니다.
기본 설정에서는 신뢰할 수 없는 루트 CA로 인해 브라우저에 인증서 경고가 표시될 수 있습니다. 특히 WDP에서 제공하는 SSL 인증서는 브라우저 또는 PC가 신뢰하지 않는 루트 CA에 의해 서명됩니다. 새 신뢰할 수 있는 루트 CA를 만들어서 이 문제를 해결할 수 있습니다.
루트 CA 만들기
회사(또는 집)에 인증서 인프라가 설정되어 있지 않고 한 번만 수행해야 하는 경우에만 이 작업을 수행해야 합니다. 다음의 PowerShell 스크립트는 WdpTestCA.cer이라는 루트 CA를 만듭니다. 이 파일을 로컬 컴퓨터의 신뢰할 수 있는 루트 인증 기관에 설치하면 장치가 이 루트 CA에서 서명한 SSL 인증서를 신뢰하게 됩니다. WDP에 연결하려는 각 PC에 이 .cer 파일을 설치할 수 있습니다.
$CN = "PickAName"
$OutputPath = "c:\temp\"
# Create root certificate authority
$FilePath = $OutputPath + "WdpTestCA.cer"
$Subject = "CN="+$CN
$rootCA = New-SelfSignedCertificate -certstorelocation cert:\currentuser\my -Subject $Subject -HashAlgorithm "SHA512" -KeyUsage CertSign,CRLSign
$rootCAFile = Export-Certificate -Cert $rootCA -FilePath $FilePath
이 파일이 생성되면 WdpTestCA.cer 파일을 사용하여 SSL 인증서에 서명할 수 있습니다.
루트 CA로 SSL 인증서 만들기
SSL 인증서에는 두 가지의 중요한 기능이 있습니다. 하나는 암호화를 통한 연결 보안이며 다른 하나는 브라우저 바(Bing.com, 192.168.1.37 등)에 표시된 주소와 실제로 통신하고 있으며 악의적인 제3자가 아닌지 확인하는 기능입니다.
다음의 PowerShell 스크립트는 localhost
엔드포인트에 대한 SSL 인증서를 만듭니다. WDP에서 수신 대기하는 각 엔드포인트에는 자체 인증서가 필요합니다. 스크립트의 $IssuedTo
인수를 디바이스에 대한 다른 엔드포인트인 호스트 이름, localhost 및 IP 주소로 바꿀 수 있습니다.
$IssuedTo = "localhost"
$Password = "PickAPassword"
$OutputPath = "c:\temp\"
$rootCA = Import-Certificate -FilePath C:\temp\WdpTestCA.cer -CertStoreLocation Cert:\CurrentUser\My\
# Create SSL cert signed by certificate authority
$IssuedToClean = $IssuedTo.Replace(":", "-").Replace(" ", "_")
$FilePath = $OutputPath + $IssuedToClean + ".pfx"
$Subject = "CN="+$IssuedTo
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -Subject $Subject -DnsName $IssuedTo -Signer $rootCA -HashAlgorithm "SHA512"
$certFile = Export-PfxCertificate -cert $cert -FilePath $FilePath -Password (ConvertTo-SecureString -String $Password -Force -AsPlainText)
여러 장치가 있는 경우 localhost .pfx 파일을 다시 사용할 수 있지만 각 장치에 대한 IP 주소 및 호스트 이름 인증서를 별도로 만들어야 합니다.
.pfx 파일의 번들이 생성되면 WDP에 로드해야 합니다.
인증서로 Windows Device Portal 프로비저닝하기
장치에 대해 만든 각 .pfx 파일의 경우, 관리자 권한 명령 프롬프트에서 다음의 명령을 실행해야 합니다.
WebManagement.exe -SetCert <Path to .pfx file> <password for pfx>
사용 예시는 아래를 참조하세요.
WebManagement.exe -SetCert localhost.pfx PickAPassword
WebManagement.exe -SetCert --1.pfx PickAPassword
WebManagement.exe -SetCert MyLivingRoomPC.pfx PickAPassword
인증서를 설치한 후에 변경 내용을 적용하려면 서비스를 다시 시작하면 됩니다.
sc stop webmanagement
sc start webmanagement
팁
IP 주소는 시간이 지나면 변경될 수 있습니다. 많은 네트워크가 DHCP를 사용하여 IP 주소를 제공하므로 장치가 항상 이전에 사용했던 것과 동일한 IP 주소를 얻는 것은 아닙니다. 장치에서 IP 주소에 대한 인증서를 생성했고 해당 장치의 주소가 변경된 경우, WDP에서 기존의 자체 서명된 인증서를 사용하여 새 인증서를 생성하고 사용자가 만든 인증서의 사용을 중지합니다. 이렇게 하면 브라우저에 인증서 경고 페이지가 다시 표시됩니다. 이러한 이유로 Windows Device Portal에서 설정할 수 있는 호스트 이름을 통해 장치에 연결하는 것이 좋습니다. 호스트 이름은 IP 주소와 상관없이 동일하게 유지됩니다.