HTTP 에 대한 인증서 기반 인증 설정

HTTP 사용할 때는 인증 기관(CA)에서 발급한 인증서를 사용해야 합니다. CA에서 유효성을 검증해야 하므로 자체 서명된 인증서가 될 수 없습니다.

이 태스크에 대한 정보

중요: QRadar on Cloud (QRoC) 사용자인 경우 IBM 지원 센터에 문의하고 지원 케이스를 열어 대상 콜렉터가 콘솔 또는 이벤트 프로세서인 경우 이 인증서 기반 인증을 구성하십시오.

시작하기 전에

HTTP 와 함께 사용할 PKCS12 가져오기 전에, 인증서 개인 키, 엔드포인트 인증서, 그리고 필요한 모든 중간 인증서가 포함된 PKCS12 필요합니다. 루트 CA는 체인에 포함될 수 있지만 필수는 아닙니다.

PKCS12 인증서 대신 개인 키 및 인증서가 있는 경우 다음 단계를 완료하여 이를 PKCS12 인증서로 변환해야 합니다.

  1. PEM 형식의 PKCS1 인코딩에 있는 엔드포인트 인증서 개인 키를 찾으십시오. 이 파일을 certificate.key라고 합니다. 개인 키는 BEGIN RSA PRIVATE KEY 로 시작하고 END RSA PRIVATE KEY로 끝나야 합니다.
    팁: 키가 PEM 형식이지만 BEGIN RSA PRIVATE KEY대신 BEGIN PRIVATE KEY 헤더로 시작하는 경우 PKCS8 인코딩으로 되어 있으며 계속하기 전에 PKCS1 인코딩으로 변환되어야 합니다.
  2. chain.crt 파일에서 다음 순서로 각 인증서가 추가된 PEM 형식의 인증서 체인을 찾으십시오. 엔드포인트 인증서가 먼저 있어야 하며, 그 다음에 필요에 따라 하나 이상의 중간 인증서가 있어야 합니다.
    중요: 루트 CA에서 직접 인증서를 발행한 경우 엔드포인트 인증서만 제공해야 합니다.
  3. 다음 명령을 실행하여 certificate.keychain.crt 파일로 PKCS12 인증서를 작성하십시오.
    openssl pkcs12 -export -out myserver.mycompany.net.p12 -inkey certificate.key -in chain.crt
  4. 내보내기 비밀번호를 작성하여 PKCS12 컨테이너에서 개인 키를 보호하십시오. 비밀번호는 인증서를 QRadar 키 저장소로 가져오는 데 사용됩니다.
  5. 다음 명령을 실행하여 인증서의 세부사항을 확인하십시오.
    keytool -list -v -keystore myserver.mycompany.net.p12 -storetype PKCS12
이제 PKCS12 가져와서 HTTP 와 함께 사용할 수 있습니다.