728x90
반응형

서버 증명서와 클라이언트 인증서의 준비

적당한 서버에서 아래 내용 수행

$ mkdir -p ~/aws-client-vpn/certs
$ cd ~/aws-client-vpn/
$ git clone https://github.com/OpenVPN/easy-rsa.git
$ cd easy-rsa/easyrsa3
$ ./easyrsa init-pki
$ ./easyrsa build-ca nopass
...
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:aws-client-vpn.naver.com    # <-- "aws-client-vpn.naver.com" 라고 입력
  
$ ./easyrsa build-server-full server nopass
  
$ ./easyrsa build-client-full client1.domain.tld nopass
  
$ cp pki/ca.crt ~/aws-client-vpn/certs/
$ cp pki/issued/server.crt ~/aws-client-vpn/certs/
$ cp pki/private/server.key ~/aws-client-vpn/certs/
$ cp pki/issued/client1.domain.tld.crt ~/aws-client-vpn/certs
$ cp pki/private/client1.domain.tld.key ~/aws-client-vpn/certs/
$ cd ~/aws-client-vpn/certs/
  
$ aws acm import-certificate --certificate file://server.crt --private-key file://server.key --certificate-chain file://ca.crt --region ap-northeast-1
  
$ aws acm import-certificate --certificate file://client1.domain.tld.crt --private-key file://client1.domain.tld.key --certificate-chain file://ca.crt --region ap-northeast-1

위처럼 ACM에 대한 Import까지 끝났습니다.

클라이언트 인증서와 키(client1.domain.tld.crt, client1.domain.tld.key)는 SCP에서 로컬 PC로 다운로드 합니다

 

728x90
300x250

'IT > AWS' 카테고리의 다른 글

AWS S3 + CloudFront CORS 설정  (0) 2021.08.12
AWS AD검증  (0) 2021.08.12
AWS Client VPN 증명서 갱신  (0) 2021.08.12
AWS 프로그램용 IAM 사용자. 역할에 S3 삭제 권한 제외  (0) 2021.08.12
Amazon EC2 API Tools  (0) 2021.08.09

+ Recent posts