일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- FLUTTER
- elasticsearch
- 투자
- Python
- 바보
- app
- JavaScript
- API
- docker
- Ai
- Kibana
- 주식
- nodejs
- MySQL
- 재테크
- MSSQL
- gemini
- LLM
- 유니티
- 구글
- Windows
- AWS
- ChatGPT
- error
- JS
- 분석
- 설정
- unity
- Linux
- Today
- Total
목록Ca (2)
가끔 보자, 하늘.
간혹 오래된 OS의 서비스를 유지보수 하다보면 root ca가 오래되어 도메인을 못찾는 경우가 발생합니다. AWS 기준으로 업데이트 및 확인하는 방법을 아래 정리하니 참고 바랍니다. # 간단히 ca 최신 파일을 다운로드하는 방법을 나열합니다. > sudo yum update -y ca-certificates> curl -o /tmp/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem> sudo cp /tmp/AmazonRootCA1.pem /etc/pki/ca-trust/source/anchors/> sudo update-ca-trust extract# 사용하려는 도메인으로 접속가능한지는 다음과 같이 확인이 가능합니다. >..
인증서와 관련된 이야기는 이 전에 기록한 글이 있어 생략합니다. [[ 인증기관( CA, Certificate Authoroty) 의 개인키와 인증서 생성 ]] CA private key 생성 > genrsa -des3 -out root_private.key 2048 CA의 CSR(Certificate Signing Request) 생성. (csr에는 공개키와 알고리즘 정보를 포함됩니다.) > req -new -key root_private.key -out root.csr CA의 인증서를 생성합니다. > x509 -req -days 3650 -in root.csr -signkey root_private.key -out root.crt [[ 사용처(웹 서버 등)를 위한 개인키와 인증서 생성 ]] 사용처를 위..