중앙 관리 서버 인증서를 교체하려면 다음과 같이 하십시오:
명령줄에서 다음 명령을 실행합니다.
klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]
klsetsrvcert 유틸리티를 다운로드할 필요가 없습니다. Kaspersky Security Center 배포 키트에 포함되어 있습니다. 이전 Kaspersky Security Center 버전과 호환되지 않습니다.
klsetsrvcert 유틸리티 파라미터에 대한 설명은 아래 표에 나와 있습니다.
klsetsrvcert 유틸리티 파라미터의 값
파라미터 |
값 |
---|---|
|
교체할 인증서의 유형입니다.
|
|
"DD-MM-YYYY hh:mm" 형식(포트 13000 및 13291의 경우)을 사용하는 인증서 변경 일정입니다. 만료되기 전에 공통 또는 공통 예약 인증서를 교체하려면 이 파라미터를 사용하십시오. 관리 중인 기기가 새 인증서에서 중앙 관리 서버와 동기화되어야 하는 시간을 지정합니다. |
|
PKCS#12 형식의 인증서 및 비공개 키가 포함된 컨테이너(확장자가 .p12 또는 .pfx인 파일)입니다. |
|
p12 컨테이너를 보호하는 데 사용되는 암호입니다. 인증서와 개인 키가 컨테이너에 저장되므로 컨테이너로 파일을 해독하려면 암호가 필요합니다. |
|
인증서 검증 파라미터(세미콜론으로 구분)입니다. 서명 권한 없이 사용자 지정 인증서를 사용하려면 klsetsrvcert 유틸리티에서 인증서 유형 C 또는 CR의 암호화 키 길이를 변경하려면 klsetsrvcert 유틸리티에서 |
|
지정한 DNS 이름에 대해 새 인증서가 생성됩니다. |
|
PEM 형식의 신뢰할 수 있는 루트 인증서 기관 목록입니다. |
|
결과 출력 파일입니다. 기본적으로 출력은 표준 출력 스트림으로 리다이렉트됩니다. |
예를 들어 사용자 지정 중앙 관리 서버 인증서를 지정하려면 다음 명령을 사용합니다.
klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA
인증서가 교체되면 SSL을 통해 중앙 관리 서버에 연결된 모든 네트워크 에이전트의 연결이 끊어집니다. 연결을 복원하려면 klmover 유틸리티 명령줄을 사용하십시오.
네트워크 에이전트 연결이 끊어지지 않도록 하려면 다음 명령을 사용합니다:
klsetsrvcert.exe -t CR -i <inputfile> -p <password> -o NoCA
klsetsrvcert.exe -f "DD-MM-YYYY hh:mm"
여기서 "DD-MM-YYYY hh:mm
"은 현재 날짜보다 3~4주 뒤의 날짜입니다. 현재 인증서를 새 인증서로 변경하기 위해 시간 이동을 하여 새 인증서를 모든 네트워크 에이전트에 배포할 수 있습니다.