CLI에서 EAP-TLS 네트워크 설정
az sphere 명령을 사용하여 EAP-TLS 네트워크를 설정하려면 네트워크의 RADIUS 서버에 대한 루트 CA 인증서와 디바이스에 대한 클라이언트 인증서가 필요합니다. 인증서는 PKCS1 또는 PKCS8 구문에서 .pem 형식이어야 합니다. 인증서 및 인증서를 가져올 위치에 대해 알아보려면 EAP-TLS 네트워크에 대한 인증서 획득 및 배포 를 참조하세요. OpenSSL을 사용하여 Linux 및 Linux용 Windows 하위 시스템의 PFX 파일을 .pem 형식으로 변환할 수 있습니다.
주의
인증서 ID는 시스템 전체이므로 az sphere 명령 또는 새 인증서를 추가하는 함수 호출은 이전 명령 또는 함수 호출에 의해 추가된 인증서를 덮어쓸 수 있으므로 네트워크 연결 오류가 발생할 수 있습니다. 명확한 인증서 업데이트 절차를 개발하고 인증서 ID를 신중하게 선택하는 것이 좋습니다.
Azure Sphere 에서 인증서 ID를 사용하는 방법에 대한 자세한 내용은 인증서 ID를 참조하세요.
다음 단계에 따라 명령줄에서 네트워크를 설정합니다.
1단계. 디바이스에 클라이언트 인증서 설치
네트워크에 필요한 경우 공용 인증서 및 프라이빗 키 및 암호를 포함한 클라이언트 인증서 정보를 설치합니다. 다음 매개 변수와 함께 az sphere device certificate add 명령을 사용합니다.
매개 변수 | 형식 | 설명 | 지원되는 버전 |
---|---|---|---|
-c, --certificate | 문자열 | 추가할 클라이언트 인증서의 식별자를 지정합니다. 문자열 식별자(최대 16자)입니다. 유효한 문자에는 대문자(A-Z), 소문자(a-z), 숫자(0-9), 밑줄(_), 마침표(.) 및 하이픈(-)이 포함됩니다. 이 식별자는 EAP-TLS 네트워크에 대한 Wi-Fi 구성에도 사용됩니다. | Azure Sphere CLI |
--cert-type | 문자열 | 추가할 클라이언트 인증서의 유형을 지정합니다. "client"를 입력합니다. | Azure Sphere CLI |
--private-key-file | 문자열 | 클라이언트 프라이빗 키 인증서 .pem 파일의 경로를 지정합니다. "client" 형식의 인증서를 추가할 때 필요합니다. 상대 경로 또는 절대 경로를 제공할 수 있습니다. | Azure Sphere CLI |
-w, --private-key-password | 문자열 | 클라이언트 프라이빗 키에 대한 선택적 암호를 지정합니다. 암호는 암호화된 클라이언트 인증서 프라이빗 키를 추가할 때 필요합니다. | Azure Sphere CLI |
예를 들어:
az sphere device certificate add --certificate myClientCert --cert-type client --public-key-file C:\User\MyCerts\MyClientCert.pem --private-key-file C:\User\MyCerts\privkey.pem --private-key-password 1234
클라이언트 인증서를 추가하려면 모든 네트워크에서 공개 키 파일 경로와 프라이빗 키 파일 경로가 모두 필요합니다. 프라이빗 키가 암호화된 경우에만 프라이빗 키 암호가 필요합니다. 네트워크 관리자와 검사.
2단계. 루트 CA 인증서 설치
네트워크에 상호 인증이 필요한 경우 RADIUS 서버에 대한 루트 CA 인증서를 설치합니다. 다음 매개 변수와 함께 az sphere device certificate add 명령을 사용합니다.
매개 변수 | 형식 | 설명 | 지원되는 버전 |
---|---|---|---|
-c, --certificate | 문자열 | 추가할 루트 CA 인증서의 식별자를 지정합니다. 문자열 식별자(최대 16자)입니다. 유효한 문자에는 대문자(A-Z), 소문자(a-z), 숫자(0-9), 밑줄(_), 마침표(.) 및 하이픈(-)이 포함됩니다. 이 식별자는 EAP-TLS 네트워크에 대한 Wi-Fi 구성에도 사용됩니다. | Azure Sphere CLI |
--cert-type | 문자열 | 추가할 루트 CA 인증서를 지정합니다. "rootca"를 입력합니다. | Azure Sphere CLI |
--private-key-file | 문자열 | rootca 프라이빗 키 인증서 .pem 파일의 경로를 지정합니다. 상대 경로 또는 절대 경로를 제공할 수 있습니다. | Azure Sphere CLI |
예를 들어:
az sphere device certificate add --certificate myRootCA --cert-type rootca --public-key-file C:User\MyCerts\MyRootCACert.pem
3단계. Wi-Fi 네트워크 추가
인증서를 설치한 후 디바이스에 EAP-TLS 네트워크를 추가합니다. 다음 매개 변수와 함께 az sphere device wifi add 명령을 사용합니다.
매개 변수 | 형식 | 설명 | 지원되는 버전 |
---|---|---|---|
-s, --ssid | 문자열 | 네트워크의 SSID를 지정합니다. 네트워크 SSID는 대/소문자를 구분합니다. | Azure Sphere CLI |
--client-cert-id | 문자열 | [EAP-TLS] 클라이언트 인증서를 식별하는 식별자(최대 16자)를 지정합니다(퍼블릭 키와 프라이빗 키를 모두 포함). EAP-TLS 네트워크를 설정하는 데 필요합니다. | Azure Sphere CLI |
--client-id <user@domain> | 문자열 | [EAP-TLS] 네트워크의 RADIUS 서버에서 인증을 위해 인식되는 ID를 지정합니다. | Azure Sphere CLI |
--config-name | 문자열 | 네트워크 구성의 이름을 지정하는 문자열(최대 16자)을 지정합니다. | Azure Sphere CLI |
--root-ca-cert-id | 문자열 | [EAP-tLS] 디바이스가 서버를 인증하는 EAP-TLS 네트워크에 대한 서버의 루트 CA 인증서를 식별하는 식별자(최대 16자)를 지정합니다. | Azure Sphere CLI |
예를 들어:
az sphere device wifi add --ssid myEapTlsSsid --client-cert-id myClientCert --client-id user@domain.com --root-ca-cert-id myRootCA --config-name Network1
4단계. 네트워크 구성 다시 로드
인증서를 설치하고 EAP-TLS 네트워크를 설정한 후에는 네트워크 구성을 다시 로드하여 인증서 저장소의 최신 콘텐츠를 사용하도록 해야 합니다. az sphere device wifi reload-config 명령을 사용합니다.
예를 들어:
az sphere device wifi reload-config
5단계. 네트워크가 연결되어 있는지 확인
디바이스가 네트워크에 연결되어 있는지 확인하려면 az sphere device wifi show-상태 명령을 사용합니다. 출력을 확인하여 만든 네트워크가 나열, 사용 및 연결되었는지 확인합니다.
az sphere device wifi show-status
az sphere device wifi show 명령은 특정 네트워크의 세부 정보를 표시합니다. 이 명령을 매개 변수와 함께 --id
사용하여 네트워크에 대해 구성된 클라이언트 인증서, 루트 CA 인증서 및 클라이언트 ID를 나열합니다. 예를 들어:
az sphere device wifi show --id 1