기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
1단계: 사전 조건 설정
Linux에서 SSL/TLS 오프로드를 위해 Tomcat 웹 서버를 사용하려면 다음 사전 요구 사항을 따르십시오. AWS CloudHSM 클라이언트 SDK 5 및 Tomcat 웹 서버를 사용하여 웹 서버 SSL/TLS 오프로드를 설정하려면 이러한 필수 조건을 충족해야 합니다.
참고
플랫폼마다 필요한 필수 조건이 다릅니다. 항상 플랫폼에 맞는 올바른 설치 단계를 따릅니다.
사전 조건
-
Tomcat 웹 서버가 설치된 Linux 운영 체제를 실행하는 Amazon EC2 인스턴스입니다.
-
HSM에서 웹 서버의 프라이빗 키를 소유하고 관리할 CU(Crypto User)입니다.
-
JCE for Client SDK 5가 설치 및 구성된 하드웨어 보안 모듈 (HSM) 이 두 개 이상 있는 활성 AWS CloudHSM 클러스터
참고
단일 HSM 클러스터를 사용할 수 있지만 먼저 클라이언트 키 내구성을 비활성화해야 합니다. 자세한 내용은 클라이언트 키 내구성 설정 관리 및 클라이언트 SDK 5 구성 도구를 참조하십시오.
필수 조건 충족 방법
-
두 개 이상의 하드웨어 보안 모듈 (HSM) 이 있는 활성 AWS CloudHSM AWS CloudHSM 클러스터에 JCE를 설치하고 구성합니다. 설치에 대한 자세한 내용은 클라이언트 SDK 5용 JCE를 참조하십시오.
-
AWS CloudHSM 클러스터에 액세스할 수 있는 EC2 Linux 인스턴스에서 Apache Tomcat 지침에 따라 Tomcat 웹 서버를
다운로드하고 설치합니다. -
CloudHSM CLI를 사용하여 CU(Crypto User)를 생성합니다. HSM 사용자 관리에 대한 자세한 내용은 CloudHSM CLI를 사용한 HSM 사용자 관리를 참조하십시오.
작은 정보
CU의 사용자 이름과 암호를 기록합니다. 나중에 웹 서버용 HTTPS 프라이빗 키와 인증서를 생성하거나 가져올 때 이 정보가 필요합니다.
Java Keytool을 사용하여 JCE를 설정하려면 클라이언트 SDK 5를 사용하여 Java Keytool 및 Jarsigner와 통합의 지침을 따릅니다.
이 단계들을 완료한 후 단계 2: 프라이빗 키 및 SSL/TLS 인증서 생성 또는 가져오기로 이동합니다.
참고
-
보안이 강화된 리눅스(SELinux) 및 웹 서버를 사용하려면 클라이언트 SDK 5가 HSM과 통신하는 데 사용하는 포트인 포트 2223에서 아웃바운드 TCP 연결을 허용해야 합니다.
-
클러스터를 생성 및 활성화하고 EC2 인스턴스에 클러스터 액세스 권한을 부여하려면 AWS CloudHSM시작하기의 단계를 완료하십시오. 이 섹션에서는 HSM 1개와 Amazon EC2 클라이언트 인스턴스 1개로 액티브 클러스터를 생성하는 step-by-step 방법에 대한 지침을 제공합니다. 이 클라이언트 인스턴스를 웹 서버로 사용할 수 있습니다.
-
클라이언트 키 내구성을 비활성화하지 않으려면 클러스터에 HSM을 두 개 이상 추가하십시오. 자세한 내용은 HSM 추가 섹션을 참조하십시오.
-
SSH 또는 PuTTY를 사용하여 클라이언트 인스턴스에 연결할 수 있습니다. 자세한 정보는 Amazon EC2 설명서의 SSH를 사용하여 Linux 인스턴스에 연결과 PuTTY를 사용하여 Windows에서 Linux 인스턴스에 연결 단원을 참조하세요.