Azure Stack Edge Pro GPU의 인증서는 무엇인가요?

적용 대상:Yes for Pro GPU SKUAzure Stack Edge Pro - GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

이 문서에서는 Azure Stack Edge Pro GPU 디바이스에 설치할 수 있는 인증서 유형에 대해 설명합니다. 이 문서에는 각 인증서 유형에 대한 세부 정보도 포함되어 있습니다.

인증서 정보

인증서는 신뢰할 수 있는 타사(예: 인증 기관)에서 서명(확인)한 엔터티(예: 도메인 이름)와 공개 키간의 링크를 제공합니다. 인증서는 신뢰할 수 있는 공개 암호화 키를 배포하여 편리한 방법을 제공합니다. 따라서 인증서는 통신을 신뢰할 수 있고 암호화된 정보를 올바른 서버에 보내는지 확인합니다.

디바이스에 인증서 배포

Azure Stack Edge 디바이스에서 자체 서명된 인증서를 사용하거나 자체 인증서를 가져올 수 있습니다.

인증서의 종류

디바이스에 대해 가져올 수 있는 다양한 유형의 인증서는 다음과 같습니다.

  • 서명 인증서

    • 루트 CA
    • Intermediate
  • 노드 인증서

  • 엔드포인트 인증서

    • Azure Resource Manager 인증서
    • Blob 스토리지 인증서
  • 로컬 UI 인증서

  • IoT 디바이스 인증서

  • Kubernetes 인증서

    • Edge 컨테이너 레지스트리 인증서
    • Kubernetes 대시보드 인증서
  • Wi-Fi 인증서

  • VPN 인증서

  • 암호화 인증서

    • 지원 세션 인증서

각 인증서 유형은 다음 섹션에서 자세히 설명합니다.

서명 체인 인증서

이러한 인증서는 인증서에 서명하는 기관 또는 서명 인증 기관에 대한 인증서입니다.

유형

이러한 인증서는 루트 인증서 또는 중간 인증서일 수 있습니다. 루트 인증서는 항상 자체 서명됩니다. 중간 인증서는 자체 서명되지 않으며 서명 기관에서 서명합니다.

제한 사항

  • 루트 인증서는 서명 체인 인증서여야 합니다.
  • 루트 인증서는 다음 형식으로 디바이스에 업로드할 수 있습니다.
    • DER.cer 파일 확장명으로 사용할 수 있습니다.
    • Base-64로 인코딩.cer 파일 확장명으로 사용할 수 있습니다.
    • P7b – 루트 및 중간 인증서를 포함하는 서명 체인 인증서에만 사용됩니다.
  • 서명 체인 인증서는 항상 다른 인증서를 업로드하기 전에 업로드됩니다.

노드 인증서

디바이스의 모든 노드에서 서로 지속적으로 통신하므로 신뢰 관계가 있어야 합니다. 노드 인증서는 이러한 신뢰를 설정하는 방법을 제공합니다. 또한 https를 통해 원격 PowerShell 세션을 사용하여 디바이스 노드에 연결하는 경우에도 노드 인증서가 작동됩니다.

제한 사항

  • 노드 인증서는 내보낼 수 있는 프라이빗 키와 함께 .pfx형식으로 제공해야 합니다.

  • 하나의 와일드카드 노드 인증서 또는 4개의 개별 노드 인증서를 만들고 업로드할 수 있습니다.

  • DNS 도메인은 변경되지만 디바이스 이름이 변경되지 않는 경우 노드 인증서를 변경해야 합니다. 사용자 고유의 노드 인증서를 가져오는 경우 디바이스 일련 번호는 변경할 수 없고 도메인 이름만 변경할 수 있습니다.

  • 노드 인증서를 만드는 경우 다음 표를 지침으로 사용합니다.

    Type SN(주체 이름) SAN(주체 대체 이름) 주체 이름 예
    Node <NodeSerialNo>.<DnsDomain> *.<DnsDomain>

    <NodeSerialNo>.<DnsDomain>
    mydevice1.microsoftdatabox.com

엔드포인트 인증서

디바이스에서 공개하는 모든 엔드포인트의 경우 신뢰할 수 있는 통신을 위해 인증서가 필요합니다. 엔드포인트 인증서에는 REST API를 통해 Azure Resource Manager 및 Blob 스토리지에 액세스할 때 필요한 인증서가 포함됩니다.

사용자 고유의 서명된 인증서를 가져오는 경우 인증서의 해당 서명 체인도 필요합니다. 서명 체인, Azure Resource Manager 및 디바이스의 BLOB 인증서의 경우 디바이스를 인증하고 통신하려면 클라이언트 컴퓨터에도 해당 인증서가 있어야 합니다.

제한 사항

  • 엔드포인트 인증서는 프라이빗 키가 포함된 .pfx 형식이어야 합니다. 서명 체인은 DER 형식(.cer 파일 확장명)이어야 합니다.

  • 사용자 고유의 엔드포인트 인증서를 가져오는 경우 개별 인증서 또는 다중 도메인 인증서가 될 수 있습니다.

  • 서명 체인을 가져오는 경우 엔드포인트 인증서를 업로드하기 전에 서명 체인 인증서를 업로드해야 합니다.

  • 디바이스 이름 또는 DNS 도메인 이름이 변경되면 이러한 인증서를 변경해야 합니다.

  • 와일드카드 엔드포인트 인증서를 사용할 수 있습니다.

  • 엔드포인트 인증서의 속성은 일반적인 SSL 인증서의 속성과 비슷합니다.

  • 엔드포인트 인증서를 만드는 경우 다음 표를 사용합니다.

    Type SN(주체 이름) SAN(주체 대체 이름) 주체 이름 예
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob Storage *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    두 엔드포인트 모두에 대한 다중 SAN 단일 인증서 <Device name>.<dnsdomain> <Device name>.<dnsdomain>
    login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

로컬 UI 인증서

브라우저를 통해 디바이스의 로컬 웹 UI에 액세스할 수 있습니다. 이 통신의 보안을 유지하기 위해 사용자 고유의 인증서를 업로드할 수 있습니다.

제한 사항

  • 로컬 UI 인증서도 내보낼 수 있는 프라이빗 키와 함께 .pfx 형식으로 업로드됩니다.

  • 로컬 UI 인증서가 업로드되면 브라우저를 다시 시작하고 캐시를 지워야 합니다. 브라우저 특정의 지침을 참조하세요.

    Type SN(주체 이름) SAN(주체 대체 이름) 주체 이름 예
    로컬 UI <Device name>.<DnsDomain> <Device name>.<DnsDomain> mydevice1.microsoftdatabox.com

IoT Edge 디바이스 인증서

디바이스는 연결된 IoT Edge 디바이스에서 사용하도록 설정된 컴퓨팅이 있는 IoT 디바이스이기도 합니다. 이 IoT Edge 디바이스와 이 디바이스에 연결할 수 있는 다운스트림 디바이스 간의 보안 통신을 위해 IoT Edge 인증서도 업로드할 수 있습니다.

디바이스와 함께 컴퓨팅 시나리오만 사용하려는 경우 해당 디바이스에는 사용할 수 있는 자체 서명된 인증서가 있습니다. 그러나 디바이스가 다운스트림 디바이스에 연결되어 있는 경우 사용자 고유의 인증서를 가져와야 합니다.

이 신뢰 관계를 사용하도록 설정하려면 다음 세 가지 IoT Edge 인증서를 설치해야 합니다.

  • 루트 인증 기관 또는 소유자 인증 기관
  • 디바이스 인증 기관
  • 디바이스 키 인증서

제한 사항

  • IoT Edge 인증서는 .pem 형식으로 업로드됩니다.

IoT Edge 인증서에 대한 자세한 내용은 Azure IoT Edge 인증서 세부 정보IoT Edge 프로덕션 인증서 만들기를 참조하세요.

Kubernetes 인증서

다음 Kubernetes 인증서는 Azure Stack Edge 디바이스에서 사용할 수 있습니다.

  • Edge 컨테이너 레지스트리 인증서: Edge 컨테이너 레지스트리가 디바이스에 있는 경우 디바이스의 레지스트리에 액세스하는 클라이언트와의 보안 통신을 위해 Edge 컨테이너 레지스트리 인증서가 필요합니다.
  • 대시보드 엔드포인트 인증서: 디바이스의 Kubernetes 대시보드에 액세스하려면 대시보드 엔드포인트 인증서가 필요합니다.

제한 사항

  • Edge 컨테이너 레지스트리 인증서는 다음과 같아야 합니다.

    • PEM 형식 인증서여야 합니다.
    • *.<endpoint suffix> 또는 ecr.<endpoint suffix> 형식의 SAN(주체 대체 이름) 또는 CN(CName)을 포함해야 합니다. 예: *.dbe-1d6phq2.microsoftdatabox.com OR ecr.dbe-1d6phq2.microsoftdatabox.com
  • 대시보드 인증서는 다음과 같아야 합니다.

    • PEM 형식 인증서여야 합니다.
    • *.<endpoint-suffix> 또는 kubernetes-dashboard.<endpoint-suffix> 형식의 SAN(주체 대체 이름) 또는 CN(CName)을 포함해야 합니다. 예를 들어 *.dbe-1d6phq2.microsoftdatabox.com 또는 kubernetes-dashboard.dbe-1d6phq2.microsoftdatabox.com입니다.

VPN 인증서

VPN(지점 및 사이트 간)이 디바이스에 구성된 경우 자체 VPN 인증서를 가져와 통신을 신뢰하는지 확인할 수 있습니다. 루트 인증서는 Azure VPN Gateway에 설치되고, 클라이언트 인증서는 지점 및 사이트 간 연결을 사용하여 가상 네트워크에 연결하는 각 클라이언트 컴퓨터에 설치됩니다.

제한 사항

  • VPN 인증서는 프라이빗 키가 있는 .pfx 형식으로 업로드해야 합니다.
  • VPN 인증서는 디바이스 이름, 디바이스 일련 번호, 디바이스 구성에 종속되지 않습니다. 외부 FQDN만 필요합니다.
  • 클라이언트 OID가 설정되어 있는지 확인합니다.

자세한 내용은 PowerShell을 사용하여 지점 및 사이트 간 인증서 생성 및 내보내기를 참조하세요.

Wi-Fi 인증서

디바이스가 WPA2-Enterprise 무선 네트워크에서 작동하도록 구성된 경우 무선 네트워크를 통해 발생하는 모든 통신에 대해 Wi-Fi 인증서도 필요합니다.

제한 사항

  • Wi-Fi 인증서는 프라이빗 키가 있는 .pfx 형식으로 업로드해야 합니다.
  • 클라이언트 OID가 설정되어 있는지 확인합니다.

지원 세션 인증서

디바이스에 문제가 발생하는 경우 이러한 문제를 해결하기 위해 디바이스에서 원격 PowerShell 지원 세션이 열릴 수 있습니다. 이 지원 세션에서 암호화된 보안 통신을 사용하도록 설정하려면 인증서를 업로드할 수 있습니다.

제한 사항

  • 암호 해독 도구를 사용하여 프라이빗 키가 있는 해당 .pfx 인증서가 클라이언트 컴퓨터에 설치되어 있는지 확인합니다.

  • 인증서에 대한 키 사용 필드가 인증서 서명이 아닌지 확인합니다. 이를 확인하려면 마우스 오른쪽 단추로 인증서를 클릭하고, 열기를 선택한 다음, 세부 정보 탭에서 키 사용을 찾습니다.

  • 지원 세션 인증서는 .cer 확장명의 DER 형식으로 제공해야 합니다.

다음 단계

인증서 요구 사항 검토