sitelink1  
sitelink2  
sitelink3  
sitelink4  
extra_vars5  
extra_vars6  

웹서버 인증 방식으로 인증서를 발급 받으면서 출력되는 메세지들이다.

작업시에 눈에 들어오지도 않는 영어를 일일이 읽어가며 의미 파악에 시간을 소비하는게 아까웠다고 느꼈다.

미리 해석해 놓으면 한글의 가독성을 통해 작업중 중요 내용에 대해 간과하는 실수를 최소화 할 수 있을 것이라 생각했다.

한글에 익숙한 작업자에게 영문이라는 한계는 가독성이 떨어지는 글자들로 인해 주의사항을 제대로 읽어보지도 않고 그냥 지나치게 하는 오류를 범하게 한다.

그래서 빠른 작업을 위해 각 절차에서의 영문을 미리 한글로 번역해 둔다.

 

 

 

C:\Windows\System32>wacs

 A simple Windows ACMEv2 client (WACS)
 Software version 2.2.9.1701 (release, trimmed, standalone, 64-bit)
 Connecting to https://acme-v02.api.letsencrypt.org/...
 Connection OK!
 Scheduled task looks healthy
 Please report issues at https://github.com/win-acme/win-acme



 N: Create certificate (default settings)
 M: Create certificate (full options)
 R: Run renewals (0 currently due)
 A: Manage renewals (1 total)
 O: More options...
 Q: Quit

 Please choose from the menu: m



 Running in mode: Interactive, Advanced
 Source plugin IIS not available: No supported version of IIS detected.

 Please specify how the list of domain names that will be included in the
 certificate should be determined. If you choose for one of the "all bindings"
 options, the list will automatically be updated for future renewals to
 reflect the bindings at that time.
인증서에 포함될 도메인 이름 목록을 결정하는 방법을 지정하십시오.
"모든 바인딩" 옵션 중 하나를 선택할 경우,
해당 시간의 바인딩을 반영하여 향후 갱신을 위해 목록이 자동으로 업데이트됩니다.


 1: Read bindings from IIS
 2: Manual input
 3: CSR created by another program
 C: Abort

 How shall we determine the domain(s) to include in the certificate?: 2



Description: A host name to get a certificate for. This may be a comma-separated list.

콤마를 구분자로 도메인 호스트명을 입력
 Host: XXXXX.com,dev.XXXXX.com,auth.XXXXX.com
 Source generated using plugin Manual: XXXXX.com and 2 alternatives
 Friendly name '[Manual] XXXXX.com'. <Enter> to accept or type desired name: <Enter>

 그냥 엔터



 By default your source identifiers are covered by a single certificate. But
 if you want to avoid the 100 domain limit, want to prevent information
 disclosure via the SAN list, and/or reduce the operational impact of a single
 validation failure, you may choose to convert one source into multiple
 certificates, using different strategies.
기본적으로 소스 식별자는 단일 인증서로 보호됩니다.
그러나 100개의 도메인 제한을 피하고, SAN 목록을 통한 정보 공개를 방지하거나,
단일 검증 실패로 인한 운영 영향을 줄이기를 원한다면,
다양한 전략을 사용하여 하나의 소스를 여러 개의 인증서로 변환할 수 있습니다.


 1: Separate certificate for each domain (e.g. *.example.com)
 2: Separate certificate for each host (e.g. sub.example.com)
 3: Separate certificate for each IIS site
 4: Single certificate
 C: Abort

 Would you like to split this source into multiple certificates?: 4



 The ACME server will need to verify that you are the owner of the domain
 names that you are requesting the certificate for. This happens both during
 initial setup *and* for every future renewal. There are two main methods of
 doing so: answering specific http requests (http-01) or create specific dns
 records (dns-01). For wildcard identifiers the latter is the only option.
 Various additional plugins are available from
 https://github.com/win-acme/win-acme/.
ACME 서버는 인증서를 요청하는 도메인 이름의 소유자인지 확인해야 합니다.
이는 향후 갱신될 때마다 초기 설정 *및*에서 모두 발생합니다.
이렇게 하는 방법은 크게 두 가지입니다:
- 특정 http 요청에 응답하거나(http-01),
- 특정 dns 레코드를 만드는 것(dns-01).
와일드카드 식별자의 경우 후자가 유일한 옵션입니다.
https://github.com/win-acme/win-acme/. 로부터 다양한 추가 플러그인을 사용할 수 있습니다
 
 1: [http] Save verification files on (network) path
 2: [http] Serve verification files from memory
 3: [http] Upload verification files via FTP(S)
 4: [http] Upload verification files via SSH-FTP
 5: [http] Upload verification files via WebDav
 6: [dns] Create verification records manually (auto-renew not possible)
 7: [dns] Create verification records with acme-dns (https://github.com/joohoi/acme-dns)
 8: [dns] Create verification records with your own script
 9: [tls-alpn] Answer TLS verification request from win-acme
 C: Abort

 How would you like prove ownership for the domain(s)?: 1
 



 Description: Root path of the site that will serve the HTTP validation requests.
 Path: C:\WIN-ACME\html_lnk
 



Description:         Copy default web.config to the .well-known directory.
Default:                False
Argument:            False (press <Enter> to use this)

 Copy default web.config before validation? (y/n*) - no



 After ownership of the domain(s) has been proven, we will create a
 Certificate Signing Request (CSR) to obtain the actual certificate. The CSR
 determines properties of the certificate like which (type of) key to use. If
 you are not sure what to pick here, RSA is the safe default.
도메인의 소유권이 입증된 후, 실제 인증서를 얻기 위한 CSR(Certificate Signing Request)입니다.
CSR은 사용할 키와 같은 인증서의 속성을 결정합니다.
여기서 무엇을 선택해야 할지 확실하지 않으면 RSA가 안전 기본값입니다.

 1: Elliptic Curve key
 2: RSA key
 C: Abort

 What kind of private key should be used for the certificate?: 2



 When we have the certificate, you can store in one or more ways to make it
 accessible to your applications. The Windows Certificate Store is the default
 location for IIS (unless you are managing a cluster of them).
인증서가 있으면 응용 프로그램에 액세스할 수 있도록 하나 이상의 방법으로 저장할 수 있습니다.
IIS의 기본 위치는 Windows Certificate Store입니다(클러스터를 관리하지 않는 한).

 1: IIS Central Certificate Store (.pfx per host)
 2: PEM encoded files (Apache, nginx, etc.)
 3: PFX archive
 4: Windows Certificate Store (Local Computer)
 5: No (additional) store steps

 How would you like to store the certificate?: 2



Description: .pem files are exported to this folder.

 File path: C:\WIN-ACME\XXXXX.com



Description: Password to set for the private key .pem file.

 1: None
 2: Type/paste in console
 3: Search in vault

 Choose from the menu: 1



 1: IIS Central Certificate Store (.pfx per host)
 2: PEM encoded files (Apache, nginx, etc.)
 3: PFX archive
 4: Windows Certificate Store (Local Computer)
 5: No (additional) store steps

 Would you like to store it in another way too?: 5



 Installation plugin IIS not available: No supported version of IIS detected.



 With the certificate saved to the store(s) of your choice, you may choose one
 or more steps to update your applications, e.g. to configure the new
 thumbprint, or to update bindings.
선택한 저장소에 저장된 인증서를 사용하면 응용 프로그램을 업데이트하는 하나 이상의 단계(예: 새 지문 구성 또는 바인딩 업데이트)를 선택할 수 있습니다.

 1: Create or update bindings in IIS
 2: Start external script or program
 3: No (additional) installation steps

 Which installation step should run first?: 3



Existing renewal:    [Manual] XXXXX.com - 1 renewal, due 2024-7-21

 Overwrite settings? (y*/n) - yes

 Overwriting previously created renewal

 Plugin Manual generated source XXXXX.com with 3 identifiers
 Plugin Single created 1 order
 Source change in order Main detected
 Renewing [Manual] XXXXX.com
 [dev.XXXXX.com] Cached authorization result: valid
 [XXXXX.com] Cached authorization result: valid
 [auth.XXXXX.com] Authorizing...
 [auth.XXXXX.com] Authorizing using http-01 validation (FileSystem)
 Answer should now be browsable at http://auth.XXXXX.com/.well-known/acme-challenge/RjlTgmcRpLvHD0ZsOPDVExbWGuNKyI2Blltx_NmVqOM
 Preliminary validation looks good, but the ACME server will be more thorough
 [auth.XXXXX.com] Authorization result: valid
 Downloading certificate [Manual] XXXXX.com
 Store with PemFiles...
 Exporting .pem files to C:\WIN-ACME\XXXXX.com
 Scheduled task looks healthy
 Next renewal due after 2024-7-22
 Certificate [Manual] XXXXX.com created

번호 제목 sitelink1 글쓴이 날짜 조회 수
공지 [계속 추가중] SBOM 용어 정의   황제낙엽 2025.04.10 52
공지 [계속 추가중] Keycloak 용어 및 설정 옵션 정의   황제낙엽 2024.02.02 630
83 docker, fosslight hub, scanner, jenkins   황제낙엽 2025.04.14 25
82 [Gemini] SPDX, CycloneDX   황제낙엽 2025.04.10 23
81 [Gemini] SBOM 생성을 위해 FOSSLight를 사용하는 데 필요한 배경 지식   황제낙엽 2025.04.10 35
80 letsencrypt 인증서(PEM)를 Java KeySotre(JKS) 형식으로 변환하기 https://blog.naver.com/hsunryou/223630528327  황제낙엽 2024.11.12 144
79 OpenSSL 설치   황제낙엽 2024.11.12 115
78 서버의 인증서 파일을 갱신후 브라우저의 인증서 뷰어에서 새 인증서 정보가 조회되지 않을 경우   황제낙엽 2024.08.23 109
77 [Copilot] javax.crypto 패키지를 사용하여 암호화, 복호화 하는 방법   황제낙엽 2024.06.07 96
» Windows ACMEv2 로 인증서 발급시의 안내 문구 번역   황제낙엽 2024.05.30 226
75 let's encrypt+windows+win-acme 문서 스크랩 file https://cafe.naver.com/archdevel  황제낙엽 2024.05.29 101
74 Client ID, Client Secret (Credential) 에 대하여   황제낙엽 2024.03.11 122
73 OAuth 2.0 의 등장, 구성 요소, 인증 과정 file https://blog.naver.com/dsz08082/223024950520  황제낙엽 2024.03.11 140
72 Customizing the Login Page for Keycloak (Keycloak 로그인 페이지 사용자 정의) file https://www.baeldung.com/keycloak-custom-login-page  황제낙엽 2024.02.04 432
71 Access & Refresh token file https://letsmakemyselfprogrammer.tistory...sh%20token  황제낙엽 2024.02.03 108
70 OAuth 2.0 Client Types 별 Flow (인증 프로세스) file   황제낙엽 2024.02.02 115
69 [스프링 시큐리티 OAuth2] KeyCloak 실습 (Postman, Servlet) file   황제낙엽 2024.02.02 266
68 docker keycloak 에 ssl 적용 결과 후기   황제낙엽 2024.02.01 550
67 docker keycloak 에 ssl 적용하기 위한 학습용 포스팅 모음   황제낙엽 2024.01.31 246
66 Keycloak 설치 관련 레퍼런스들 (with docker) https://www.keycloak.org/downloads  황제낙엽 2024.01.22 129