게시 및 스토리지 구성

Certificate Authority Service (CA Service)는 Cloud Storage 버킷을 사용하여 공개 키 인프라 (PKI)의 CA 인증서 및 인증서 해지 목록 (CRL)을 게시합니다.

이 문서에서는 CA Service에서 PKI의 CA 인증서 및 CRL을 게시하는 데 사용하는 Cloud Storage 버킷을 구성하는 방법을 설명합니다. Google 관리 버킷 또는 고객 관리 버킷을 사용하여 더 직접적으로 제어할 수 있습니다. Cloud Storage 버킷에 대한 자세한 내용은 Cloud Storage 버킷 정보를 참조하세요. 이 문서에서는 게시 사용 설정 또는 사용 중지, 인코딩 형식 선택과 같은 게시 설정 관리도 다룹니다.

Google 관리 버킷 사용

CA Service는 Cloud Storage 버킷의 수명 주기를 자동으로 관리합니다. 이러한 리소스에 대한 요금은 별도로 청구되지 않습니다.

기본적으로 CA 풀을 만들 때 CA Service는 다음과 같은 특성을 가진 Cloud Storage 버킷을 만들고 관리합니다.

  • 위치: 버킷은 풀과 동일한 프로젝트 및 위치에 있습니다.
  • 중앙 집중식 스토리지: 버킷은 CA 풀에 있는 모든 CA의 CA 인증서 및 CRL을 저장합니다.
  • 공개적으로 읽을 수 있음: 객체는 권한 정보 액세스 (AIA) 및 CRL 배포 지점 (CDP) 확장을 사용하여 클라이언트가 자동으로 액세스할 수 있습니다.

Google 관리 버킷의 이점

Google 관리 버킷은 관리를 간소화합니다. CA 풀을 만들 때 CA Service는 CA 인증서 및 CRL을 게시하기 위한 버킷을 자동으로 만들고 관리합니다. 추가 Cloud Storage 버킷을 구성할 필요가 없습니다.

VPC 서비스 제어 고려사항

VPC 서비스 제어 경계는 해당 경계 내의 클라이언트로 Google 관리형 Cloud Storage 버킷에 대한 액세스를 제한합니다. CA 인증서 및 CRL의 AIA 및 CDP URL은 경계 외부에서 액세스할 수 없습니다. 액세스할 수 없으면 경계 외부의 클라이언트에서 인증서 유효성 검사 오류가 발생할 수 있습니다.

루트 CA 만들기에 대한 자세한 내용은 루트 CA 만들기를 참조하세요. 하위 CA 만들기에 대한 자세한 내용은 하위 CA 만들기를 참조하세요. 키 알고리즘 선택에 대한 자세한 내용은 키 알고리즘 선택을 참조하세요.

고객 관리 버킷 사용

고객 관리형 리소스는 엔터프라이즈 등급의 CA에만 사용할 수 있습니다. CA를 만들기 전에 이러한 리소스를 만들고 구성한 후 CA를 삭제할 때 삭제해야 합니다. 이러한 리소스에 대한 요금은 직접 청구됩니다.

프로젝트에서 기존 Cloud Storage 버킷을 지정하여 CA 풀의 CA 인증서 및 CRL을 게시할 수 있습니다. 이렇게 하면 위치, 스토리지 클래스, 수명 주기 정책, 액세스 제어를 비롯한 버킷의 구성을 직접 제어할 수 있습니다.

고객 관리 버킷의 이점

고객 관리 버킷을 사용하면 스토리지 버킷을 직접 제어할 수 있습니다. 액세스 관리와 같은 속성을 업데이트하여 조직 요구사항을 충족할 수 있습니다.

고객 관리 버킷으로 CA를 만들려면 CA Service에 적절한 액세스 권한을 부여하기 위해 버킷에 대한 관리 액세스 권한이 있어야 합니다. 자세한 내용은 CA Service 서비스 에이전트를 참조하세요.

Cloud Storage 버킷의 위치

CA Service 리소스와 동일한 위치에 고객 관리형 Cloud Storage 버킷을 만듭니다.

예를 들어 CA가 us-west1에 있는 경우 모든 미국 단일 리전 (us-west1 또는 us-east1과 같은), NAM4 이중 리전 또는 US 멀티 리전에서 Cloud Storage 버킷을 만들 수 있습니다. 사용 가능한 위치 목록은 Cloud Storage 위치를 참조하세요.

시작하기 전에

  • Cloud Storage 버킷이 있는지 확인합니다. 버킷 만들기를 참고하세요.

  • 버킷에 CA Service 서비스 계정이 액세스할 수 있는지 확인합니다.

필요한 역할

서비스 계정에 객체 (특히 CA 인증서 및 CRL)를 쓰고 관리하고 모니터링을 사용 설정하는 데 필요한 권한이 있는지 확인하려면 관리자에게 고객 관리형 Cloud Storage 버킷의 서비스 계정에 다음 IAM 역할을 부여해 달라고 요청하세요.

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

관리자는 커스텀 역할이나 다른 사전 정의된 역할을 통해 서비스 계정에 필요한 권한을 부여할 수도 있습니다.

버킷을 사용하도록 CA 구성

인증 기관을 만들 때 고객 관리형 Cloud Storage 버킷을 지정하려면 gcloud privateca roots create 또는 gcloud privateca subordinates create 명령어와 함께 --bucket 플래그를 사용합니다.

CA 만들기에 대한 자세한 내용은 다음을 참조하세요.

인증서 및 CRL에 대한 액세스 관리

고객 관리 버킷을 사용하는 경우 액세스 권한을 제어할 수 있습니다. CA Service에서 게시한 CA 인증서 및 CRL은 달리 구성하지 않는 한 버킷의 기본 객체 권한을 상속합니다. Certificate Authority Information Access (AIA) 및 CRL 배포 지점 (CDP) URL에 공개 액세스 권한을 제공하려면 게시된 객체를 공개적으로 읽을 수 있도록 합니다.

기본적으로 CA Service는 AIA 및 CDP 확장 프로그램에서 HTTP URL을 사용하여 CA 인증서 및 CRL을 참조합니다. 최대 클라이언트 호환성을 위해 HTTP URL을 사용합니다. 일부 클라이언트는 AIA 또는 CDP 확장 프로그램에서 HTTPS를 지원하지 않습니다. 디지털 서명은 CA 인증서 및 CRL의 무결성과 진위성을 보장합니다.

자세한 내용은 Cloud Storage 문서의 액세스 제어 개요 및 객체 권한 설정을 참조하세요.

게시 설정 관리

기본적으로 CA 풀을 만들 때 CA Service는 Cloud Storage 버킷에 CA 인증서 및 CRL 게시를 사용 설정합니다. 이러한 게시 설정을 업데이트하여 게시를 사용 설정하거나 게시를 사용 중지하거나 인코딩 형식을 변경할 수 있습니다.

CA 풀의 게시 사용 설정

CA 풀의 모든 CA에 CA 인증서 및 CRL 게시를 사용 설정하려면 다음을 수행합니다.

콘솔

  1. 콘솔에서 Certificate Authority Service 페이지로 이동합니다. Google Cloud

    Certificate Authority Service로 이동

  2. CA 풀 관리자 탭에서 수정하려는 CA 풀의 이름을 클릭합니다.

  3. CA 풀 페이지에서 수정 을 클릭합니다.

  4. **허용된 키 알고리즘 및 크기 구성** 에서 다음을 클릭합니다.

  5. 허용되는 인증서 요청 방법 구성에서 다음을 클릭합니다.

  6. 게시 옵션 구성에서 이 풀의 CA용 Cloud Storage 버킷에 CA 인증서 게시 전환 버튼을 클릭합니다.

  7. 이 풀의 CA용 Cloud Storage 버킷에 CRL 게시 전환 버튼을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud privateca pools update POOL_ID --location LOCATION --publish-crl --publish-ca-cert

다음을 바꿉니다.

gcloud privateca pools update 명령어에 대한 자세한 내용은 gcloud privateca pools update를 참조하세요.

인증서 취소를 위한 CRL 게시 사용 설정에 대한 자세한 내용은 인증서 취소를 참조하세요.

CA 풀의 게시 사용 중지

CA 풀의 모든 CA에 CA 인증서 및 CRL 게시를 사용 중지하려면 다음을 수행합니다.

콘솔

  1. 콘솔에서 Certificate Authority Service 페이지로 이동합니다. Google Cloud

    Certificate Authority Service로 이동

  2. CA 풀 관리자 탭에서 수정하려는 CA 풀의 이름을 클릭합니다.

  3. CA 풀 페이지에서 수정 을 클릭합니다.

  4. 허용된 키 알고리즘 및 크기 구성에서 다음을 클릭합니다.

  5. 허용되는 인증서 요청 방법 구성에서 다음을 클릭합니다.

  6. 게시 옵션 구성에서 이 풀의 CA용 Cloud Storage 버킷에 CA 인증서 게시 전환 버튼을 클릭합니다.

  7. 이 풀의 CA용 Cloud Storage 버킷에 CRL 게시 전환 버튼을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud privateca pools update POOL_ID --location LOCATION --no-publish-crl --no-publish-ca-cert

다음을 바꿉니다.

인코딩 형식 선택

게시된 CA 인증서 및 CRL의 인코딩 형식을 업데이트하려면 다음을 수행합니다.

콘솔

  1. 콘솔에서 Certificate Authority Service 페이지로 이동합니다. Google Cloud

    Certificate Authority Service로 이동

  2. CA 풀 관리자 탭에서 수정하려는 CA 풀의 이름을 클릭합니다.

  3. CA 풀 페이지에서 수정 을 클릭합니다.

  4. 허용된 키 알고리즘 및 크기 구성에서 다음을 클릭합니다.

  5. 허용되는 인증서 요청 방법 구성에서 다음을 클릭합니다.

  6. **게시 옵션 구성** 에서 **게시 인코딩 형식** 목록을 클릭합니다.

  7. 게시 인코딩 형식을 선택합니다.

gcloud

다음 명령어를 실행합니다.

gcloud privateca pools update POOL_ID --location=LOCATION --publishing-encoding-format=PUBLISHING_ENCODING_FORMAT

다음을 바꿉니다.

  • POOL_ID: CA 풀의 이름

  • LOCATION: CA 풀의 위치입니다. 사용 가능한 위치 목록은 CA Service 위치를 참조하세요.

  • PUBLISHING_ENCODING_FORMAT: 인코딩 형식은 PEM 또는 DER일 수 있습니다.

    gcloud privateca pools update 명령어에 대한 자세한 내용은 gcloud privateca pools update를 참조하세요.

다음 단계