프라이빗 인증서를 사용해 Client VPN 엔드포인트에 연결하여 AWS Certificate Manager와 상호 인증하려면 어떻게 해야 하나요?

최종 업데이트 날짜: 2022년 8월 26일

프라이빗 인증서를 사용해 AWS Client VPN 엔드포인트에 연결하여 AWS Certificate Manager(ACM)와 상호 인증하려고 합니다. 어떻게 해야 하나요?

간략한 설명

Client VPN의 경우, 클라이언트 인증을 구성하는 옵션이 몇 개 있습니다. 이러한 옵션 중 하나로 상호 인증이 있는데, 이는 인증서 기반 인증의 일종입니다. 이러한 인증서는 자체 서명해도 되고, ACM을 사용해 생성할 수도 있습니다. ACM 및 AWS Certificate Manager 사설 인증 기관을 사용해 프라이빗 디지털 인증을 생성하려면 다음과 같은 단계를 완료하면 됩니다.

해결 방법

1.    ACM을 사용하여 사설 CA를 생성합니다. 필요한 경우, 하위 CA를 생성할 수 있습니다(선택 사항).

2.    이전 단계에서 생성한 사설 CA를 사용하여 서버와 클라이언트의 프라이빗 인증서를 생성합니다.

3.    이전 단계에서 생성한 인증서를 사용하여 AWS Client VPN 엔드포인트를 생성합니다.

4.    2단계에서 생성한 클라이언트 인증서를 내보냅니다. 암호를 입력하라는 메시지가 표시되면 클라이언트 인증서 본문, 인증서 체인 및 인증서 프라이빗 키를 받게 됩니다.

5.    4단계에서 지정한 암호를 사용하여 프라이빗 키를 해독합니다. OpenSSL 라이브러리에서 다음 명령을 실행하여 프라이빗 키를 해독할 수 있습니다.

[ec2-user@ip-172-20-20-14 ~]$ openssl rsa -in private_key.txt -out decrypted_private_key.txt
Enter pass phrase for private_key.txt: YOUR_PASSPHRASE

writing RSA key

참고: YOUR_PASSPHRASE를 사용자 지정 암호로 바꾸세요.

6.    Client VPN 엔드포인트 구성 파일을 다운로드하여 준비합니다. 구성 파일 준비에 필요한 클라이언트 인증 및 키 값은 이전 단계에서 내보낸 클라이언트 인증서에 제공됩니다.

7.    5단계에서 해독된 프라이빗 키에서 decrypted_private_key.txt 파일을 찾습니다. 클라이언트 인증서 본문의 내용과 함께 이 파일의 내용을 클라이언트 VPN 구성 파일에 추가합니다.

8.    클라이언트 구성 파일을 내보내 구성합니다.

9.    OpenVPN 기반 또는 AWS Client VPN 데스크톱 애플리케이션을 사용하여 Client VPN 엔드포인트에 연결합니다.


이 문서가 도움이 되었나요?


결제 또는 기술 지원이 필요하세요?