IBM HTTP Server(IHS)에 SSL 인증서를 적용하여 HTTPS 통신을 활성화하고, WebSphere Application Server(WAS)와 정상적으로 연동하기 위한 설정 절차를 정리합니다. httpd.conf 설정, 키 파일(KDB) 지정, 그리고 WAS 가상 호스트 포트 등록 과정을 포함합니다.
Test Environment
- OS: CentOS 7.2 (경로는 Linux 기준, Windows는 드라이브명 참조)
- Web Server: IBM HTTP Server v8.5
- WAS: WebSphere Application Server v8.5
1. 웹 서버 설정 (httpd.conf)
IHS의 메인 설정 파일에서 SSL 모듈을 로드하고, 443 포트에 대한 VirtualHost를 구성해야 합니다.
설정 파일 수정
- 파일 위치:
[IHS_ROOT]/conf/httpd.conf - 주요 작업: 모듈 주석 해제, 포트 리슨, 인증서 키 파일(KDB) 경로 지정
### 1. SSL Module Load ###
LoadModule ibm_ssl_module modules/mod_ibm_ssl.so
### 2. Port Listen ###
Listen 0.0.0.0:443
### 3. Virtual Host Configuration ###
# 80 포트 (HTTP) 설정
<VirtualHost *:80>
ServerName ad1.test.com
DocumentRoot "/opt/IBM/HTTPServer/htdocs"
# Redirect permanent / https://ad1.test.com/ (필요 시 HTTPS로 리다이렉트)
</VirtualHost>
# 443 포트 (HTTPS) 설정
<VirtualHost *:443>
SSLEnable
SSLClientAuth none
ServerName ad1.test.com
DocumentRoot "/opt/IBM/HTTPServer/htdocs"
# 로그 설정 (권장)
ErrorLog logs/ssl_error_log
CustomLog logs/ssl_access_log common
</VirtualHost>
### 4. Global SSL Config ###
# VirtualHost 밖에서 전역 설정으로 Keyfile 지정
SSLDisable
Keyfile "/opt/IBM/HTTPServer/ssl/key.kdb"
# 보안 강화를 위한 프로토콜 설정 예시 (TLS 1.2만 허용 시)
# SSLProtocolDisable SSLv2 SSLv3 TLSv10 TLSv11
# SSLProtocolEnable TLSv12
Note:
Keyfile지시어는kdb파일의 경로를 지정합니다. 해당 경로에key.sth(Stash file)이 함께 존재해야 암호를 묻지 않고 구동됩니다.
2. 인증서 키 파일 (KDB) 준비
IHS는 CMS Key Database (.kdb) 포맷을 사용합니다. ikeyman GUI 툴이나 gskcapicmd(CLI)를 사용하여 개인키와 인증서를 관리합니다.
- 도구 위치:
[IHS_ROOT]/bin/ikeyman(GUI 실행 시 X-Window 필요) - 작업 내용:
- 새로운 KDB 파일 생성 (CMS 타입)
- 개인키 생성 (CSR) 및 발급받은 인증서(Signer, Personal) Import
- 중요: "Stash password to a file" 옵션을 체크하여
.sth파일 생성 필수
3. WAS 가상 호스트 (Virtual Host) 등록
웹 서버 설정을 마쳤더라도, WAS의 가상 호스트 목록에 SSL 포트(443)가 등록되어 있지 않으면 플러그인이 요청을 거부하거나 WAS가 요청을 인식하지 못할 수 있습니다.
관리 콘솔 설정
- 위치: 환경(Environment) > 가상 호스트(Virtual Hosts) >
default_host(또는 사용하는 가상 호스트) > 호스트 별명(Host Aliases) - 작업: 새로 작성(New) 클릭
- 입력:
- 호스트 이름:
*(모든 호스트) 또는ad1.test.com - 포트:
443
- 호스트 이름:
- 저장: 마스터 구성에 저장 후 변경 사항 동기화.
4. 검증 및 재기동
설정 파일의 문법 오류를 체크하고 웹 서버를 재기동하여 변경 사항을 적용합니다.
Syntax Check
# IHS bin 디렉토리로 이동
./apachectl -t
# 결과가 'Syntax OK'여야 함
Server Restart
./apachectl restart
Next Step:
브라우저에서 https://ad1.test.com으로 접속하여 자물쇠 아이콘이 정상적으로 표시되는지 확인하고, SSL Labs 등의 도구를 통해 적용된 암호화 프로토콜(TLS 1.2 등)의 보안 등급을 점검해보시기 바랍니다.