일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 비공개 GKE
- Terraform GCP GKE
- S3
- velog
- AWS client VPN 인증서
- ACM 도메인
- aws
- Session Manager
- AWS session manager
- client vpn
- 벨로그
- Terraform GKE
- 문과남자의 과학공부
- 비공개 GKE autorized
- ACM
- Decapsulation
- java s3 400
- s3 upload 400
- TCP/IP
- Encapsulation
- 티스토리
- Terrafrom GCP
- client vpn 인증서
- 테라폼 private GKE
- 독서노트
- AWS private EC2
- 엔지니어블로그
- 프라이빗 EC2 접속
- Today
- Total
망지로그
AWS Client VPN 인증서 발급을 위한 ACM 가져오기 ; server 인증서 도메인 이름 적용이 안될 때 본문
AWS Client VPN 인증서 발급을 위한 ACM 가져오기 ; server 인증서 도메인 이름 적용이 안될 때
망지v 2024. 4. 4. 22:55상호 인증 방식으로 AWS Client VPN 구축 진행 중 발생한 ACM 이슈 정리
https://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/mutual.html
상호 인증 - AWS 클라이언트 VPN
Client VPN 엔드포인트는 1024비트 및 2048비트 RSA 키 크기만 지원합니다. 또한 클라이언트 인증서의 제목 필드에 CN 속성이 있어야 합니다. Client VPN 서비스에서 사용 중인 인증서가 ACM 자동 교체를 통
docs.aws.amazon.com
위 docs에 나온 명령어를 기반으로 OpenVPN easy-rsa 서버 및 클라이언트 인증서와 키를 생성했는데, server 인증서의 경우 ACM 가져오기를 했을 때 도메인 이름 적용이 안돼서 Client VPN 인증서 생성 시 서버 측 인증서 선택이 안되는 문제가 발생했다 !
client 인증서 처럼 'server'라는 도메인 이름이 나와야하는데 적용되지 않는 모습
list에 서버 인증서가 떠야 선택을 하는데.. 도메인 이름이 없어서 client VPN 엔드포인트 생성 시 서버 인증서를 선택할 수 없었다.

해결방법
docs에 나온 명령어를 그대로 사용하지 않고 client 인증서처럼 server 쪽 인증서 이름도 도메인 형식으로 생성했더니 해결되었다 ㅎㅎ
아래 명령어 대신에
./easyrsa build-server-full server nopass
다음처럼 해주었다.
./easyrsa build-server-full server.domain.tld nopass
그렇게 한다음 절차대로 ACM 가져오기에서 인증서 정보들을 넣었더니 !
이번엔 ACM에 도메인 이름이 제대로 들어가는 것을 확인할 수 있었고 client VPN 에서 선택도 가능하게 되었다 ~!!
별 거 아니지만 막상 닥치면 당황스러운 내용이라 많은 분들이 참고할 수 있으면 좋겠습니닷 !!
'Public Cloud > AWS' 카테고리의 다른 글
JAVA 애플리케이션 AWS S3 버킷 400 error (0) | 2024.04.04 |
---|---|
AWS Cloud9 - 파이썬으로 AWS SDK(boto3) 활용하여 S3 버킷 만들기 (0) | 2022.12.21 |
AWS Session manager를 이용하여 프라이빗 EC2에 접근하기 (2) | 2022.12.21 |