기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Classic Load Balancer를 위한 SSL/TLS 인증서
프런트 엔드 리스너에서 HTTPS(SSL 또는 TLS)를 사용하는 경우에는 로드 밸런서에 SSL/TLS 인증서를 반드시 배포해야 합니다. 로드 밸런서는 이 인증서를 사용해 연결을 종료하고 인스턴스로 전송하기 전에 클라이언트의 요청을 해독합니다.
SSL 및 TLS 프로토콜은 X.509 인증서(SSL/TLS 서버 인증서)를 사용해 클라이언트와 백엔드 애플리케이션 모두를 인증합니다. X.509 인증서는 인증 기관(CA)에서 발급한 디지털 형태의 신분증으로, ID 정보, 유효 기간, 퍼블릭 키, 일련 번호, 발급자의 디지털 서명이 포함되어 있습니다.
AWS Certificate Manager 또는 OpenSSL과 같은 SSL 및 TLS 프로토콜을 지원하는 도구를 사용하여 인증서를 생성할 수 있습니다. 로드 밸런서를 위한 HTTPS 리스너를 생성 또는 업데이트할 때 이 인증서를 지정합니다. 로드 밸런서와 함께 사용할 인증서를 생성할 때 도메인 이름을 지정해야 합니다.
로드 밸런서와 함께 사용할 인증서를 생성할 때 도메인 이름을 지정해야 합니다. 인증서의 도메인 이름은 사용자 지정 도메인 이름 레코드와 일치해야 합니다. 일치하지 않는 경우 TLS 연결을 확인할 수 없으므로 트래픽이 암호화되지 않습니다.
인증서에 www.example.com과 같은 정규화된 도메인 이름(FQDN) 또는 example.com과 같은 apex 도메인 이름을 지정해야 합니다. 별표(*)를 와일드카드로 사용하여 동일한 도메인 내에서 여러 사이트 이름을 보호할 수도 있습니다. 와일드카드 인증서를 요청할 때 별표(*)는 도메인 이름의 맨 왼쪽에 와야 하며 하나의 하위 도메인 수준만 보호할 수 있습니다. 예를 들어 *.example.com은 corp.example.com 및 images.example.com은 보호하지만 test.login.example.com을 보호할 수는 없습니다. 또한 *.example.com은 example.com의 하위 도메인만 보호하고 베어 또는 apex 도메인(example.com)은 보호하지 못합니다. 와일드카드 이름은 주체 필드와 인증서의 주체 대체 이름 확장에 표시됩니다. 퍼블릭 인증서 요청에 대한 자세한 내용은 AWS Certificate Manager 사용 설명서의 퍼블릭 인증서 요청을 참조하세요.
를 사용하여 SSL/TLS 인증서 생성 또는 가져오기 AWS Certificate Manager
AWS Certificate Manager (ACM)을 사용하여 로드 밸런서에 대한 인증서를 생성하거나 가져오는 것이 좋습니다. ACM은 Elastic Load Balancing과 통합하여 로드 밸런서에 인증서를 배포합니다. 로드 밸런서에 인증서를 배포하려면 인증서가 로드 밸런서와 같은 리전에 있어야 합니다. 자세한 내용은 AWS Certificate Manager 사용 설명서의 퍼블릭 인증서 요청 또는 인증서 가져오기를 참조하세요.
사용자가 AWS Management Console을 사용하여 로드 밸런서에 인증서를 배포하려면 ACM ListCertificates API 작업에 대한 액세스를 허용해야 합니다. 자세한 내용은 AWS Certificate Manager 사용 설명서의 인증서 목록 조회를 참조하세요.
중요
ACM과의 통합을 통해 로드 밸런서에 4096비트 RSA 키 또는 EC 키가 포함된 인증서를 설치할 수 없습니다. 로드 밸런서와 함께 사용하기 위해서는 4096비트 RSA 키 또는 EC 키가 포함된 인증서를 IAM에 업로드해야 합니다.
IAM을 사용하여 SSL/TLS 인증서 확인
ACM을 사용하지 않는 경우 OpenSSL과 같은 SSL/TLS 도구를 사용하여 인증서 서명 요청(CSR)을 생성하고 CA가 서명한 CSR을 가져와서 인증서를 만들고 IAM에 인증서를 업로드할 수 있습니다. 자세한 내용은 IAM 사용 설명서에서 서버 인증서 작업을 참조하세요.