sitelink1 | |
---|---|
sitelink2 | |
sitelink3 | |
sitelink4 | |
extra_vars5 | |
extra_vars6 |
웹서버 인증 방식으로 인증서를 발급 받으면서 출력되는 메세지들이다.
작업시에 눈에 들어오지도 않는 영어를 일일이 읽어가며 의미 파악에 시간을 소비하는게 아까웠다고 느꼈다.
미리 해석해 놓으면 한글의 가독성을 통해 작업중 중요 내용에 대해 간과하는 실수를 최소화 할 수 있을 것이라 생각했다.
한글에 익숙한 작업자에게 영문이라는 한계는 가독성이 떨어지는 글자들로 인해 주의사항을 제대로 읽어보지도 않고 그냥 지나치게 하는 오류를 범하게 한다.
그래서 빠른 작업을 위해 각 절차에서의 영문을 미리 한글로 번역해 둔다.
C:\Windows\System32>wacs
A simple Windows ACMEv2 client (WACS)
Software version 2.2.9.1701 (release, trimmed, standalone, 64-bit)
Connecting to https://acme-v02.api.letsencrypt.org/...
Connection OK!
Scheduled task looks healthy
Please report issues at https://github.com/win-acme/win-acme
N: Create certificate (default settings)
M: Create certificate (full options)
R: Run renewals (0 currently due)
A: Manage renewals (1 total)
O: More options...
Q: Quit
Please choose from the menu: m
Running in mode: Interactive, Advanced
Source plugin IIS not available: No supported version of IIS detected.
Please specify how the list of domain names that will be included in the
certificate should be determined. If you choose for one of the "all bindings"
options, the list will automatically be updated for future renewals to
reflect the bindings at that time.
인증서에 포함될 도메인 이름 목록을 결정하는 방법을 지정하십시오.
"모든 바인딩" 옵션 중 하나를 선택할 경우,
해당 시간의 바인딩을 반영하여 향후 갱신을 위해 목록이 자동으로 업데이트됩니다.
1: Read bindings from IIS
2: Manual input
3: CSR created by another program
C: Abort
How shall we determine the domain(s) to include in the certificate?: 2
Description: A host name to get a certificate for. This may be a comma-separated list.
콤마를 구분자로 도메인 호스트명을 입력
Host: XXXXX.com,dev.XXXXX.com,auth.XXXXX.com
Source generated using plugin Manual: XXXXX.com and 2 alternatives
Friendly name '[Manual] XXXXX.com'. <Enter> to accept or type desired name: <Enter>
그냥 엔터
By default your source identifiers are covered by a single certificate. But
if you want to avoid the 100 domain limit, want to prevent information
disclosure via the SAN list, and/or reduce the operational impact of a single
validation failure, you may choose to convert one source into multiple
certificates, using different strategies.
기본적으로 소스 식별자는 단일 인증서로 보호됩니다.
그러나 100개의 도메인 제한을 피하고, SAN 목록을 통한 정보 공개를 방지하거나,
단일 검증 실패로 인한 운영 영향을 줄이기를 원한다면,
다양한 전략을 사용하여 하나의 소스를 여러 개의 인증서로 변환할 수 있습니다.
1: Separate certificate for each domain (e.g. *.example.com)
2: Separate certificate for each host (e.g. sub.example.com)
3: Separate certificate for each IIS site
4: Single certificate
C: Abort
Would you like to split this source into multiple certificates?: 4
The ACME server will need to verify that you are the owner of the domain
names that you are requesting the certificate for. This happens both during
initial setup *and* for every future renewal. There are two main methods of
doing so: answering specific http requests (http-01) or create specific dns
records (dns-01). For wildcard identifiers the latter is the only option.
Various additional plugins are available from
https://github.com/win-acme/win-acme/.
ACME 서버는 인증서를 요청하는 도메인 이름의 소유자인지 확인해야 합니다.
이는 향후 갱신될 때마다 초기 설정 *및*에서 모두 발생합니다.
이렇게 하는 방법은 크게 두 가지입니다:
- 특정 http 요청에 응답하거나(http-01),
- 특정 dns 레코드를 만드는 것(dns-01).
와일드카드 식별자의 경우 후자가 유일한 옵션입니다.
https://github.com/win-acme/win-acme/. 로부터 다양한 추가 플러그인을 사용할 수 있습니다
1: [http] Save verification files on (network) path
2: [http] Serve verification files from memory
3: [http] Upload verification files via FTP(S)
4: [http] Upload verification files via SSH-FTP
5: [http] Upload verification files via WebDav
6: [dns] Create verification records manually (auto-renew not possible)
7: [dns] Create verification records with acme-dns (https://github.com/joohoi/acme-dns)
8: [dns] Create verification records with your own script
9: [tls-alpn] Answer TLS verification request from win-acme
C: Abort
How would you like prove ownership for the domain(s)?: 1
Description: Root path of the site that will serve the HTTP validation requests.
Path: C:\WIN-ACME\html_lnk
Description: Copy default web.config to the .well-known directory.
Default: False
Argument: False (press <Enter> to use this)
Copy default web.config before validation? (y/n*) - no
After ownership of the domain(s) has been proven, we will create a
Certificate Signing Request (CSR) to obtain the actual certificate. The CSR
determines properties of the certificate like which (type of) key to use. If
you are not sure what to pick here, RSA is the safe default.
도메인의 소유권이 입증된 후, 실제 인증서를 얻기 위한 CSR(Certificate Signing Request)입니다.
CSR은 사용할 키와 같은 인증서의 속성을 결정합니다.
여기서 무엇을 선택해야 할지 확실하지 않으면 RSA가 안전 기본값입니다.
1: Elliptic Curve key
2: RSA key
C: Abort
What kind of private key should be used for the certificate?: 2
When we have the certificate, you can store in one or more ways to make it
accessible to your applications. The Windows Certificate Store is the default
location for IIS (unless you are managing a cluster of them).
인증서가 있으면 응용 프로그램에 액세스할 수 있도록 하나 이상의 방법으로 저장할 수 있습니다.
IIS의 기본 위치는 Windows Certificate Store입니다(클러스터를 관리하지 않는 한).
1: IIS Central Certificate Store (.pfx per host)
2: PEM encoded files (Apache, nginx, etc.)
3: PFX archive
4: Windows Certificate Store (Local Computer)
5: No (additional) store steps
How would you like to store the certificate?: 2
Description: .pem files are exported to this folder.
File path: C:\WIN-ACME\XXXXX.com
Description: Password to set for the private key .pem file.
1: None
2: Type/paste in console
3: Search in vault
Choose from the menu: 1
1: IIS Central Certificate Store (.pfx per host)
2: PEM encoded files (Apache, nginx, etc.)
3: PFX archive
4: Windows Certificate Store (Local Computer)
5: No (additional) store steps
Would you like to store it in another way too?: 5
Installation plugin IIS not available: No supported version of IIS detected.
With the certificate saved to the store(s) of your choice, you may choose one
or more steps to update your applications, e.g. to configure the new
thumbprint, or to update bindings.
선택한 저장소에 저장된 인증서를 사용하면 응용 프로그램을 업데이트하는 하나 이상의 단계(예: 새 지문 구성 또는 바인딩 업데이트)를 선택할 수 있습니다.
1: Create or update bindings in IIS
2: Start external script or program
3: No (additional) installation steps
Which installation step should run first?: 3
Existing renewal: [Manual] XXXXX.com - 1 renewal, due 2024-7-21
Overwrite settings? (y*/n) - yes
Overwriting previously created renewal
Plugin Manual generated source XXXXX.com with 3 identifiers
Plugin Single created 1 order
Source change in order Main detected
Renewing [Manual] XXXXX.com
[dev.XXXXX.com] Cached authorization result: valid
[XXXXX.com] Cached authorization result: valid
[auth.XXXXX.com] Authorizing...
[auth.XXXXX.com] Authorizing using http-01 validation (FileSystem)
Answer should now be browsable at http://auth.XXXXX.com/.well-known/acme-challenge/RjlTgmcRpLvHD0ZsOPDVExbWGuNKyI2Blltx_NmVqOM
Preliminary validation looks good, but the ACME server will be more thorough
[auth.XXXXX.com] Authorization result: valid
Downloading certificate [Manual] XXXXX.com
Store with PemFiles...
Exporting .pem files to C:\WIN-ACME\XXXXX.com
Scheduled task looks healthy
Next renewal due after 2024-7-22
Certificate [Manual] XXXXX.com created