인증서 및 키

OPC UA 서버 및 OPC UA 클라이언트 개체에서 서버 또는 클라이언트의 공용 인증서 및 개인 키를 설정할 수 있습니다.

인증서 수명 주기

응용 프로그램에서 릴리스한 인증서는 자체 서명되며 통신을 허용하려면 서버 및 클라이언트에 신뢰할 수 있는 인증서와 함께 설치해야 합니다. 인증서가 신뢰할 수 있는 목록에서 제거되면 통신이 중단됩니다.
CA 인증서는 신뢰할 수 있는 인증서와 별도로 설치할 수 있습니다. CA에서 발급한 인증서를 제외하려면 CA CRL에 인증서를 포함합니다.
주목 : 각 CA 인증서에는 응용 프로그램의 인증서를 확인하기 위해 해당 CRL이 포함되어야 합니다.
인증서 및 CRL은 DER 이진 코딩(
DER
파일)을 사용하여 X.509v3 표준을 준수해야 합니다.
각 인증서에는 개인 키와 Base64 ASCII 인코딩(
PEM
파일)이 있습니다.
모든 유효한 보안 정책에는 RSA 암호화(2048, 3072 또는 4096)와 함께 SHA-256 알고리즘을 사용하는 인증서 서명이 필요합니다. 더 이상 사용되지 않는 두 개의 정책(Basic128Rsa15 및 Basic256)을 사용하려면 RSA 암호화(1024 또는 2048)를 사용하는 SHA1 알고리즘으로 인증서에 서명해야 합니다.
이러한 요소가 없으면
FactoryTalk Optix Studio
에서
FTOptixApplication
서버를 생성할 때 공용 인증서와 서버의 해당 개인 키도 생성합니다.
중요: 클라이언트 및 서버 공용 인증서는 클라이언트와 서버에서 신뢰할 수 있어야 합니다.

인증서 가져오기

디자인 타임에 현장에 고유한 인증서나 다른 클라이언트 또는 서버의 인증서가 있는 경우 해당 인증서를
FactoryTalk Optix Studio
로 가져와서 신뢰하도록 만들 수 있습니다. 자세한 내용은 디자인 타임에 신뢰할 수 있는 인증서 구성 항목을 참조하십시오. OPC UA 클라이언트가 OPC UA 서버에 연결되면 대화 상자에 서버 인증서에 대한 정보가 표시됩니다. 서버 인증서 신뢰 또는 서버 인증서 거부를 선택합니다.
팁:
FactoryTalk Optix Studio
에서 자신의 응용 프로그램에 대한 인증서를 생성할 수 있습니다. 자세한 내용은 인증서 만들기 항목을 참조하십시오.
디자인 타임에 다른 클라이언트나 서버의 인증서를 사용할 수 없는 경우 런타임 시 프로젝트로 가져올 수 있습니다. 인증서는 서버와 클라이언트 간의 링크가 설정될 때 런타임 시 신뢰할 수 있습니다. 자세한 내용은 런타임 시 신뢰할 수 있는 인증서 구성 항목을 참조하십시오.
팁: 복사된 인증서의 이름은 CN(일반 이름) 및 지문 서명으로 구성된 문자열입니다.

OPC UA의 인증서 및 키

통신 참가자를 식별하고 교환된 메시지의 신뢰성과 기밀성을 확인하려면 클라이언트 및 서버를 포함한 모든 OPC UA 응용 프로그램에 응용 프로그램 인스턴스 인터페이스인 공용 인증서와 공개 키/개인 키 쌍이 있어야 합니다.
공개 키는 인증서와 함께 배포됩니다. 개인 키는 공개되지 않습니다.
  • 개인 키 파일. 보낼 메시지에 서명하고 받은 메시지의 암호를 해독합니다.
  • 공개 키 파일. 받은 메시지의 서명을 확인하고 보낸 메시지를 암호화합니다.
의견을 작성 부탁드립니다.
이 자료에 대한 문의사항이나 요청사항이 있습니까? 여기에 요청사항을 작성 부탁드립니다.
Normal