내보내기(0) 인쇄
모두 확장

인증서를 서비스와 연결

업데이트 날짜: 2011년 3월

다음 그림은 Windows Azure에 배포되는 서비스와 인증서를 연결하는 과정을 보여 줍니다.

AssociateCertWithService

서비스와 인증서를 연결하려면

  1. IT 관리자가 서비스 개발자에게 인증서 지문 및 지문 알고리즘을 제공합니다. 지문은 인증서를 식별하지만 중요한 정보는 아닙니다. 지문 알고리즘은 지문을 생성하는 데 사용되는 알고리즘을 지정합니다.

    note참고
    현재로서는 sha1 지문 알고리즘만 지원합니다. 인증서에서 어떤 지문 알고리즘을 지원하는지 모를 경우 MMC(Microsoft Management Console)에서 certmgr.msc 스냅인을 사용하여 인증서를 조사할 수 있습니다. MMC를 사용하여 지문 알고리즘을 확인하는 자세한 방법은 아래 인증서 지문 알고리즘 보기 절차를 참조하십시오.

  2. 서비스 개발자는 서비스 정의 파일에서 특정 역할과 인증서를 연결합니다. 서비스 정의 파일에 인증서를 추가하면 제공되는 인증서의 이름을 사용하여 서비스 구성 파일에 지정된 인증서 지문과 연결할 수 있습니다. 인증서를 SSL에 사용할 경우 인증서 이름을 HTTPS 끝점과 연결할 수도 있습니다. 이름은 서비스 개발자가 원하는 대로 선택할 수 있습니다.

    서비스 정의 파일에서는 또한 Windows Azure VM에서 이 인증서를 복사할 저장소 위치와 저장소 이름을 지정합니다. 저장소 위치는 Current User 또는 Local Machine 중 하나가 될 수 있습니다. 저장소 이름은 기본 제공 저장소 또는 서비스 개발자가 제공하는 사용자 지정 저장소 이름일 수 있습니다. 기본 제공 저장소 이름에는 My, Root, CA, Trust, Disallowed, TrustedPeople, TrustedPublisher, AuthRootAddressBook이 포함됩니다. 사용자 지정 저장소 이름을 사용할 경우 Windows Azure는 지정된 이름의 새 저장소를 만듭니다. 서비스 정의에 인증서를 추가하는 자세한 방법은 Windows Azure 서비스 정의 스키마(.csdef 파일)에서 인증서 요소를 참조하십시오.

    Warning경고
    신뢰할 수 있는 루트 저장소에 인증서를 저장하는 것은 좋은 방법이 아니므로 기본적으로 차단되어 있습니다. 신뢰할 수 있는 루트 저장소에 인증서를 저장해야 할 경우 권한이 승격된 시작 작업을 사용하여 일반 저장소에서 신뢰할 수 있는 루트 저장소로 인증서를 옮길 수 있습니다. 시작 작업에 대한 자세한 내용은 역할에 대한 시작 작업 정의를 참조하십시오.

    다음 서비스 정의 파일 예에 인증서 및 저장소 위치와 이름이 나열되어 있습니다. SSL 이름의 인증서는 또한 HTTPS 끝점의 정의에서도 참조합니다.

    <?xml version="1.0" encoding="utf-8"?>
    <ServiceDefinition name="CloudService1" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
      <WebRole name="WCFServiceWebRole2">
        <Endpoints>
          <InputEndpoint name="HttpIn" protocol="http" port="80" />
          <InputEndpoint name="Https" protocol="https" port="443" certificate="SSL" />
        </Endpoints>
        <Imports>
          <Import moduleName="Diagnostics" />
        </Imports>
        <Certificates>
          <Certificate name="SSL" storeLocation="LocalMachine" storeName="My" />
          <Certificate name="MSSecAuth" storeLocation="LocalMachine" storeName="CA" />
          <Certificate name="MSInternetAuth" storeLocation="LocalMachine" storeName="CA" />
        </Certificates>
        <LocalResources>
          <LocalStorage name="Logs" cleanOnRoleRecycle="false" sizeInMB="100"/>
        </LocalResources>
      </WebRole>
    </ServiceDefinition>
    
    
  3. 서비스 개발자는 서비스 정의 파일에 제공된 이름을 사용하여 서비스 구성 파일에 인증서를 추가합니다. 이 항목은 또한 인증서 지문 및 지문 알고리즘을 지정합니다. Windows Azure는 호스팅된 서비스 인증서 저장소에서 지문을 사용하여 인증서를 식별한 후 역할의 인스턴스가 실행될 가상 컴퓨터로 인증서를 배포합니다. 서비스 구성 파일에 인증서를 지정하는 자세한 방법은 WebRole 스키마 또는 WorkerRole 스키마에서 인증서 요소를 참조하십시오.

  4. 서비스 개발자는 서비스 패키지와 서비스 구성 파일을 Windows Azure로 업로드하고 서비스를 배포합니다.

인증서 지문 알고리즘을 보려면

  1. 시작, 실행을 차례로 클릭하고 certmgr.msc를 입력한 다음 확인을 클릭합니다.

  2. MMC에서 인증서 - 현재 사용자를 확장한 다음 인증서가 저장된 인증서 저장소를 확장하고 인증서를 클릭합니다.

  3. 오른쪽 창에서 마우스 오른쪽 단추로 인증서를 클릭한 다음 열기를 클릭합니다.

  4. 세부 정보를 클릭하고 지문 알고리즘 필드가 보일 때까지 아래로 스크롤합니다.

참고 항목

표시:
© 2014 Microsoft