Cisco Cisco WebEx Meetings Server 2.6 Guida All'Installazione

Pagina di 308
SSL 인증서 복원하기
인증서가 무효화되거나 시스템에서 장애 복구를 실행했을 때 이 기능을 사용하여 SSL 인증서를 복
원할 수 있습니다. Cisco WebEx Meetings Server는 PEM/DER 인코딩 X.509 인증서 및 PKCS12 아카이
브를 지원합니다.
단계 1
관리 사이트에 사인인합니다.
멀티데이터 센터 시스템에서 DNS는 어느 데이터 센터 대시보드가 나타나도록 할 지를 결정합니다. 이 대시보
드에서 모든 데이터 센터를 관리할 수 있습니다.
단계 2
유지관리 모드를 켭니다.
를 참조하십시오.
시스템을 확장하는 경우가 아닌 이상, 각 가상 머신의 스냅샷을 찍을 것을 권장합니다. (참조:
)
모든 활동중인 데이터 센터에서 유지관리 모드를 켜면 회의 활동을 종료합니다. 사용자는 WebEx 사이트에 로
그인, 미팅 예약, 미팅 참여 또는 미팅 녹화 재생 작업을 할 수 없습니다. 이 데이터 센터가 멀티데이터 센터(MDC)
시스템의 일부인 경우, 진행중인 미팅은 활동중인 데이터 센터로 장애 조치됩니다. 장애조치(failover)는 활동
중인 미팅에 잠시 방해가 될 수도 있습니다. 어느 시스템 작업에서 유지관리 모드를 켜야 하는지에 대한 정보는
을(를) 참조하십시오.
단계 3
설정 > 보안 > 인증서 > CWMS 시스템의 인증서 또는 데이터센터의 인증서 .
단계 4
추가 옵션 > SSL 인증서/비공개 키 가져오기 를 선택합니다.
인증서를 이미 설치한 경우, 시스템은 새 인증서 가져오면 덮어쓰게 된다는 경고를 알립니다.
단계 5
계속을 선택합니다.
단계 6
찾아보기를 클릭하여 인증서 파일을 선택합니다.
X.509-준수 인증서 또는 인증서 체인을 선택해야 합니다. 유효한 유형에 포함:
• PEM/DER 인코딩된 인증서: .CER / .CRT / .PEM / .KEY
• PKCS12 암호화된 인증서: .P12 / .PFX
PKCS#12 파일 또는 PEM 블록의 싱글 파일을 사용하여 인증서 체인을 가져오기할 수 있습니다. PEM 파일을
사용하는 경우, 다음 형식이어야 합니다. 다음:
• (선택 사항) 장애 복구에 이전 비공개/공개 키 쌍을 다시 적용하려면 공개 키 파일(csr_private_key.pem) 및
인증서 기관(CA)에서 수신한 인증서를 한 파일로 병합합니다. 비공개 키는 파일에서 (공개 키 이후) 첫 번
째 블록이어야 합니다. 이는 암호화 또는 암호화 해제될 수 있습니다. 이는 PKCS#8 형식이며, PEM 인코
딩됩니다. 암호화된 경우, 암호(패스프레이즈) 필드에 해독할 비밀번호를 입력해야 합니다.
• 다음 요소는 PEM 인코딩된 X.509 형식으로 귀하의 인증서를 발행한 중간 인증서 기관의 인증서이어야 합
니다.
• 인프라에서 사용하는 중간 인증서를 얼마든지 포함할 수 있습니다. 루트 인증서 기관의 인증서는 포함되
지 않아야 합니다. 비공개 인증서 기관을 사용하는 경우, 모든 클라이언트에게 루트 인증서가 배포되었는
지 확인하십시오.
Cisco WebEx Meetings Server 관리 안내서 릴리즈 2.6    
251
인증서 관리하기