해당 체크리스트를 참조하여 확인이 필요 합니다.

 

체크사항

체크 

홈페이지에 지정된 home directory에 업로드가 되었는가? 

□ 

 디렉토리 리스팅에 포함되어 있는가?

□ 

 txt파일을 바라보지 못하게 세팅이 되어있다.

□ 

 해외 방화벽이 실행중인가?

□ 

 url 뒤에 포트번호가 기재되어 있는가?

□ 

 

인증서는 일반적으로 도메인을 기준으로 발급이 됩니다.

 

따라서 서버 이전 혹은 서버 증설이 되더라도 기존 인증서를 사용하여도 도메인만 동일하다면 사용하셔도 무방하나,

인증서 발급 시 GlobalSign IP 인증서를 발급 받으신 경우, 

인증서 도메인 수정 및 환불 정책에 따라 인증서 발급일로부터 30일 이내에는 IP 수정이 무료이지만, 30일이 지났을 경우 신규구매가 이루어져야 합니다. 

서버별 인증서 형식은 아래의 표를 참조하시기 바랍니다.


서버

형식

비밀번호 

Apache 

crt, key

제거가능

pem, key

 NginX

crt, key

제거가능

pem, key

 Lighttpd

pem, key

제거가능

Webtob 

crt, key

제거가능

 Tomcat

jks

6 이상

 Resin

pem, key

제거가능

jks

 WebLogic

jks

6 이상

IIS 

pfx

4 이상

 Websphere

kdb, sth

6 이상

  IHS(IBM HTTP Server)

kdb, sth

6 이상

 OHS(Oracle HTTP Server) 

sso

4 이상

 Lotus Domino 

kyr

6 이상

 웹방화벽

pfx, pem

6 이상

 IPLANET

db

8 이상

기본적으로 같은 포트에는 서로 다른 인증서를 적용할 수 없습니다. 

 

포트를 구분하여 적용하거나 멀티 인증서로 재발급 받으시면 같은 포트로 사용 가능합니다.

 

SSL 인증서 설치 시 CA 인증서(chain root)이 제대로 설치가 되지 않은 경우에 안드로이드 모바일에서 에러가 발생 합니다.
서버에서 CA 인증서를 포함하여 재 작업 후 프로세스 재기동을 해주시면 됩니다.


[ IIS 서버는 재기동 불필요]


cf. 웹 방화벽 장비가 있다고 하시면 장비에 인증서 등록 시 CA 인증서가 누락되어 설치된 것으로 

장비 담당자님께 CA 인증서가 포함 된 형태의 인증서로 재설치 요청을 해주시면 됩니다.


4.1 인증서 불일치 오류


아래 메세지는 요청한 서버의 도메인과 서버의 인증서가 일치하지 않는 다는 에러 메세지입니다.

도메인에 맞는 인증서가 올바르게 설치되었는지 확인해 주시기 바랍니다.

또한 서버내에 다른 인증서가 있을 경우 아래와 같은 에러 메세지가 발생할 수 도 있습니다.

이 경우 요청하는 도메인 인증서를 추가로 설정해 주셔야 합니다.



웹접속시 에러메세지

SSL_ERROR_BAD_CERT_DOMAIN, ERR_CERT_COMMON_NAME_INVALID







4.2 인증서 만료 오류


아래 메세지는 SSL 인증서의 기간이 만료되었다는 뜻입니다. 

인증서 오류로 더이상 서버 접속이 어렵게 됩니다.



웹접속시 에러메세지

SEC_ERROR_EXPIRED_CERTIFICATE, ERR_CERT_DATE_INVALID






4.3 PC 날짜 오류


PC의 시간설정이 올바르게 설정되지 않아서 나오는 오류 입니다. 

자동으로 시간 설정 적용후 재접속 하시면 됩니다.

 

웹접속시 에러메세지 

ERR_CERT_DATE_INVALID



 

 

 

4.4 인증기관 신뢰성 문제


인증 기간의 인증서 목록이 없거나 모르는 기관에서 발급한 인증서의 경우 나타나는 오류입니다. 

로컬 인증서 정보가 올바르게 설정되었는지 확인해 주시기 바랍니다.

내부망일 경우에는 서버내 루트인증서가 인증기관(CA)의 인증받기위한 통신이 필요하므로 

인증기관의 URL과 포트를 방화벽에서 open 해주어야 합니다.

(각 인증서제품마다 인증기관의 URL이 다르므로 유서트에 문의 주시면 인증기관URL과 포트를 보내드리겠습니다.)

 

웹접속시 에러메세지 

ERR_CERT_AUTHORITY_INVALID



 

 

4.5 인증서 해지


사용 중인 인증서가 폐지 되어 나타나는 오류로 발급기관에 문의하거나 신규 인증서 발급 후 재설치 해야 합니다.

 

웹접속시 에러메세지 

ERR_CERT_REVOKED





EV(Extended Validation) SSL 인증서를 사용하고
 

웹브라우저인 인터넷 익스플로어와 엣지를 이용하여 접속하면 그린 바가 확인됩니다. 

 

 

 

파이어폭스는 69버전에서는 그린바가 출력되지만 70(beta)버전에서는 출력되지 않습니다. 

 
 

Chrome 69 업데이트부터 새로운 UI 디자인으로 변경 되면서 

보안연결 문구가 사라지고 녹색이었던 자물쇠 모양 아이콘이 회색으로 변경되었습니다.



 


서버에서 인증서를 갱신하고 재시작을 하였음에도 불구하고 웹 페이지에 접속 해 보면 기존 인증서가 보이는 경우에는 아래부분 확인 부탁드립니다.

[인증서 확인]

Linux서버는 인증서가 정상적으로 갱신이 되었는지 서버 내에서 확인이 가능합니다.
openssl s_client -connect localhost:443 | openssl x509 -noout –dates

(*명령어 형식 : openssl s_client -connect [도메인 or IP]:[포트번호] | openssl x509 -noout –date)

Windows 서버는 서버 내에서 웹브라우저로 접속하여 인증서를 확인 합니다

[웹 방화벽 장비 유무 확인]

서버 내에서 명령어로 확인 했을 때 정상적으로 인증서 기간이 교체가 됐다면, 
서버 앞 단에 웹 방화벽 장비 유무를 확인하여 웹방화벽에도 인증서를 설치 해 주셔야 합니다. 
웹 방화벽에 적용할 인증서는 인증서 형식(pem, pfx 등)을 알려주시면 유서트에서 발송 드리겠습니다.

아래 그림처럼 정상적인 자물쇠가 아닌 느낌표가 발생하고 느낌표를 클릭하면

이사이트의 보안 연결(HTTPS)은 완벽하지 않습니다라는 에러 문구가 발생합니다.

 


 

에러가 발생하는 웹페이지에서 개발자도구(F12) - “Console” 를 클릭해보면


“Mixed Content” 에러내용을 확인 할 수 있습니다.

(chrome 브라우저 에서 확인 가능합니다.)


 


“Mixed Content”HTTPS를 통해 접속한 사이트에서 HTTP 통신을 통해 스크립트나 CSS, 이미지, 동영상 자원등을 요청하는 것을 말합니다.
HTTPS로 요청한 자원과 HTTP로 요청한 자원이 섞여 있는 것을의미합니다.

 

더 쉽게 풀어 설명하자면 사이트에 최초 접속은 HTTPS로 잘 하였으나, 그 이후 중간 중간 HTTP 통신을 하고 있는 것이죠.
따라서 해당 사이트는 반만 HTTPS인 것이고 중간 중간 삽입되어 있는 이미지나, 동영상, CSS 등은 HTTP 통신을 하므로 그로 인한 보안 구멍이 생기는 것입니다.

그러므로 해당부분 참고하여 소스부분에서 변경을 해주신다면 정상접속되는 웹페이지를 확인해 볼 수 있습니다.

 


인증서 파일은 기본적으로 4개의 파일을 구성으로 배포가 됩니다.
[도메인 인증서, 체인(Chain) 인증서, 루트(Root CA) 인증서, 키]

인증서는 계층 구조로 인증을 받게 됩니다.


실제 인증서 파일의 인증경로를 보면 아래와 같습니다.


 

 

받으신 인증서 파일들은 각각 위와 같이 연결 구조로 인증을 진행합니다.  

만약 위 구조에 어긋나거나 설치과정에서 누락이 있을 경우 안드로이드 모바일 혹은 PC에서 인증서 오류가 발생할 수 있습니다.

 

 

[Chain & Root CA]

 

[GlobalSign] 인증기관



구분

인증서 형식 

 Chain

 GLOBALSIGN_RSA_DV_SSL_CA_2018 [DV]

 GLOBALSIGN_RSA_OV_SSL_CA_2018 [OV]

 GLOBALSIGN_EXTENDED_VALIDATION_CA__SHA256__G3 [EV]

 ALPHASSL_CA__SHA256__G2 [Alpha]

Root CA 

 GLOBALSIGN

 GLOBALSIGN_ROOT_CA 

 

[comodo] 인증기관

구분

인증서 형식  

Chain 

 SECTIGO_RSA_DOMAIN_VALIDATION_SECURE_SERVER_CA

 Root CA 

 USERTRUST_RSA_CERTIFICATION_AUTHORITY 

 

[Digicert] 인증기관

구분

인증서 형식  

 Chain 

THAWTE_RSA_CA_2018 

 Root CA 

DIGICERT_GLOBAL_ROOT_CA 

 

 

기술지원센터

02-512-5495

dev_tech@ucert.co.kr

|

365일 24시간 지원, 유서트