

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 프록시 지원 구성 및 AWS IoT SiteWise Edge용 트러스트 스토어 관리
<a name="edge-apis-manage-trust-stores-proxy"></a>

 AWS IoT SiteWise 엣지에서 트러스트 스토어를 구성하고 관리하여 엣지 디바이스에 대한 프록시 지원을 설정합니다. 먼저 프록시 구성을 설정한 다음 트러스트 스토어를 구성합니다. 게이트웨이 설치 중에 또는 게이트웨이가 설정된 후 수동으로 트러스트 스토어를 구성할 수 있습니다.
+ **프록시** - 다양한 네트워크 환경에서 엣지 디바이스와 AWS 서비스 간의 연결을 촉진합니다.
+ **트러스트 스토어** - 신뢰할 수 있는 인증서를 관리하여 보안 연결을 보장합니다. 적절한 구성을 사용하면 네트워크 보안 정책을 준수하고, 제한된 네트워크 환경에서 통신을 활성화하고, 엣지 디바이스와 클라우드 서비스 간의 데이터 전송을 최적화할 수 있습니다.

SiteWise Edge는 다양한 구성 요소 유형에 대해 여러 트러스트 스토어를 활용하여 엣지 디바이스에서 클라우드로 안전하고 효율적인 데이터 흐름을 보장합니다. 기존 게이트웨이에서 또는 새 게이트웨이를 생성할 때 설치 프로세스 중에 트러스트 스토어와 프록시를 구성할 수 있습니다.

## 트러스트 스토어 및 프록시 구성 요구 사항
<a name="manage-trust-stores-proxy_implementation-requirements"></a>

트러스트 스토어를 구성하거나 프록시 설정으로 SiteWise Edge를 설치하기 전에 사전 조건을 충족하는지 확인합니다. 구성 요소 사용 및 기능 요구 사항에 따라 다양한 구현 요구 사항이 있습니다.

**프록시 지원 요구 사항**
+ 프록시 서버의 URL입니다. URL에는 호스트의 포트 번호인 사용자 정보가 포함되어야 합니다. 예를 들어 `scheme://[userinfo@]host[:port]`입니다.
  + `scheme` - HTTP 또는 HTTPS여야 합니다.
  + (선택 사항) `userinfo` - 사용자 이름 및 암호 정보
  + `host` - 프록시 서버의 호스트 이름 또는 IP 주소
  + `port` - 포트 번호
+ 프록시를 우회할 주소 목록입니다.
+ (선택 사항) 자체 서명된 인증서와 함께 HTTPS 프록시를 사용하는 경우 프록시 CA 인증서 파일입니다.

**트러스트 스토어 요구 사항**
+ HTTPS 프록시를 사용하여 전체 데이터 처리 팩 기능을 사용하려면 세 개의 트러스트 스토어를 모두 업데이트해야 합니다.
+ IoT SiteWise OPC UA 수집기 및 IoT SiteWise 게시자만 사용하는 경우 AWS IoT Greengrass Core 및 Java 신뢰 스토어 인증서를 최신 버전으로 업데이트합니다.

## 트러스트 스토어 및 프록시 서버 엣지 구성 모범 사례
<a name="manage-trust-stores-proxy_best-practices"></a>

지속적인 유지 관리와 엣지 환경에서 최고 수준의 보안을 유지하려면:
+ 네트워크 보안 요구 사항에 맞게 프록시 설정을 정기적으로 검토하고 업데이트합니다.
+ 게이트웨이 연결 및 데이터 흐름을 모니터링하여 적절한 프록시 통신을 보장합니다.
+ 조직의 인증서 관리 정책에 따라 트러스트 스토어 유지 관리 및 업데이트
+ 다음과 같은 엣지 환경에서 보안 통신을 위한 권장 모범 사례를 구현하고 따를 수 있습니다.
+ 운영 가시성을 위해 프록시 및 트러스트 스토어 구성 문서화
+ 자격 증명 관리에 대한 조직의 보안 관행을 따릅니다.

이러한 관행은 광범위한 보안 정책에 부합하면서 SiteWise Edge 게이트웨이에 대한 안전하고 신뢰할 수 있는 작업을 유지하는 데 도움이 됩니다.

# AWS IoT SiteWise Edge 게이트웨이 설치 중 프록시 설정 구성
<a name="manage-trust-stores-proxy_config"></a>

게이트웨이 설치 중에 프록시 서버와 함께 작동하도록 AWS IoT SiteWise Edge를 구성할 수 있습니다. 설치 스크립트는 HTTP 및 HTTPS 프록시를 모두 지원하며 보안 프록시 연결을 위해 트러스트 스토어를 자동으로 구성할 수 있습니다.

프록시 설정으로 설치 스크립트를 실행하면 다음과 같은 몇 가지 중요한 작업이 수행됩니다.
+ 프록시 URL 형식 및 파라미터를 검증하여 올바르게 지정되었는지 확인합니다.
+ 구성된 프록시를 통해 필요한 종속성을 다운로드하고 설치합니다.
+ 프록시 CA 인증서가 제공된 경우 AWS IoT Greengrass 루트 CA 인증서에 추가되고 Java KeyStore로 가져옵니다.
+ 모든 아웃바운드 연결에 프록시를 사용하도록 AWS IoT Greengrass (SiteWise Edge가 사용하는)를 구성합니다.
+ 적절한 프록시 및 트러스트 스토어 구성을 사용하여 SiteWise Edge 설치를 완료합니다.

**게이트웨이 소프트웨어를 설치할 때 프록시 설정을 구성하려면**

1. SiteWise Edge 게이트웨이를 생성합니다. 자세한 내용은 [자체 호스팅 SiteWise Edge 게이트웨이 생성](create-gateway-ggv2.md) 및 [로컬 디바이스에 AWS IoT SiteWise Edge 게이트웨이 소프트웨어 설치](install-gateway-software-on-local-device.md) 섹션을 참조하세요.

1. 환경에 적합한 프록시 설정으로 설치 스크립트를 실행합니다. 자리 표시자를 특정 프록시 정보로 바꿉니다.

   다음 각 항목을 바꿉니다.
   + `-p`, `--proxy-url`- 프록시 서버의 URL입니다. URL은 `http` 또는 중 하나여야 합니다`https`.
   + `-n`, `--no-proxy` - 프록시를 우회하기 위해 쉼표로 구분된 주소 목록입니다.
   + (선택 사항) `-c``--proxy-ca-cert`- 프록시 CA 인증서 파일의 경로입니다.
   + (선택 사항) `-j``--javastorepass`- Java KeyStore 암호입니다. 기본 암호는 `changeit`입니다.

------
#### [ Linux ]

   Linux 시스템의 경우 다음 명령 구조를 사용합니다.

   ```
   sudo ./install.sh -p proxy-url -n no-proxy-addresses [-c proxy-ca-cert-path] [-j javastorepass]
   ```

------
#### [ Windows ]

   PowerShell을 사용하는 Microsoft Windows 시스템의 경우 다음 명령 구조를 사용합니다.

   ```
   .\install.ps1 -ProxyUrl proxy-url -NoProxyAddresses no-proxy-addresses [-ProxyCaCertPath proxy-ca-cert-path] [-JavaStorePass javastorepass]
   ```

------

## 프록시 지원 설치 중 문제 해결
<a name="manage-trust-stores-proxy_installation-process_troubleshooting"></a>

SiteWise Edge 게이트웨이와 관련된 트러스트 스토어 문제를 해결하는 방법에 대한 자세한 내용은 섹션을 참조하세요[프록시 지원 설치 문제](troubleshooting-gateway.md#troubleshoot-proxy-during-installation).

# Edge에서 HTTPS 프록시 지원을 위한 AWS IoT SiteWise 트러스트 스토어 수동 구성
<a name="manage-trust-stores-proxy_trust-store-locations-and-configuration"></a>

HTTPS 프록시를 통해 연결하도록 AWS IoT SiteWise Edge 구성 요소를 구성할 때 프록시 서버의 인증서를 적절한 트러스트 스토어에 추가합니다. SiteWise Edge는 여러 트러스트 스토어를 사용하여 통신을 보호합니다. 세 개의 트러스트 스토어가 있으며, 이를 사용하는 것은 게이트웨이 구현의 SiteWise Edge 구성 요소 유형에 따라 달라집니다.

트러스트 스토어는 프록시 설정이 제공되면 설치 프로세스 중에 자동으로 업데이트됩니다.
+ [AWS IoT Greengrass 코어 구성 요소 트러스트 스토어 구성](#manage-trust-stores-proxy_greengrass-core-components) - AWS IoT Greengrass 루트 CA 인증서는 AWS 서비스의 신뢰성을 확인하기 위해 트러스트 스토어에 포함됩니다.

  이 트러스트 스토어는 AWS IoT Greengrass 구성 요소가 프록시를 통해 서비스와 안전하게 통신하는 AWS 동시에 해당 서비스의 신뢰성을 확인하는 데 도움이 됩니다.
+ [Java 기반 구성 요소 트러스트 스토어 구성](#manage-trust-stores-proxy_java-based-components) – Java KeyStore(JKS)는 SSL/TLS 연결을 위해 Java 기반 구성 요소가 사용하는 기본 트러스트 스토어입니다.

   Java 애플리케이션은 JKS를 사용하여 보안 연결을 설정합니다. 예를 들어 Java 기반 IoT SiteWise 게시자 또는 IoT SiteWise OPC UA 수집기를 사용하는 경우이 트러스트 스토어를 구성해야 합니다. 이렇게 하면 클라우드로 데이터를 전송하거나 OPC UA 서버에서 데이터를 수집할 때 이러한 구성 요소가 HTTPS 프록시를 통해 안전하게 통신할 수 있습니다.
+ [시스템 수준 구성 요소 트러스트 스토어 구성](#manage-trust-stores-proxy_system-level-components) - HTTPS 프록시를 사용하는 경우 보안 연결을 활성화하려면 인증서를 적절한 트러스트 스토어에 추가해야 합니다.

  HTTPS 프록시를 사용하는 경우 보안 연결을 활성화하려면 인증서를 적절한 트러스트 스토어에 추가해야 합니다. 이는 Rust 또는 Go와 같은 언어로 작성되는 시스템 수준 구성 요소가 Java의 JKS가 아닌 시스템의 트러스트 스토어에 의존하기 때문에 필요합니다. 예를 들어 프록시를 통해 통신해야 하는 시스템 유틸리티(예: 소프트웨어 업데이트 또는 시간 동기화)를 사용하는 경우 시스템 수준 트러스트 스토어를 구성해야 합니다. 이렇게 하면 이러한 구성 요소와 유틸리티가 프록시를 통해 보안 연결을 설정할 수 있습니다.

## AWS IoT Greengrass 코어 구성 요소 트러스트 스토어 구성
<a name="manage-trust-stores-proxy_greengrass-core-components"></a>

Amazon의 루트 CA를 사용하는 AWS IoT Greengrass 코어 함수의 경우:

1. 에서 인증서 파일 찾기 `/greengrass/v2/AmazonRootCA1.pem`

1. HTTPS 프록시 루트 인증서(자체 서명)를이 파일에 추가합니다.

```
-----BEGIN CERTIFICATE-----
MIIEFTCCAv2gAwIQWgIVAMHSAzWG/5YVRYtRQOxXUTEpHuEmApzGCSqGSIb3DQEK
\nCwUAhuL9MQswCQwJVUzEPMAVUzEYMBYGA1UECgwP1hem9uLmNvbSBJbmMuMRww
... content of proxy CA certificate ...
+vHIRlt0e5JAm5\noTIZGoFbK82A0/nO7f/t5PSIDAim9V3Gc3pSXxCCAQoFYnui
GaPUlGk1gCE84a0X\n7Rp/lND/PuMZ/s8YjlkY2NmYmNjMCAXDTE5MTEyN2cM216
gJMIADggEPADf2/m45hzEXAMPLE=
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
MIIDQTCCAimgF6AwIBAgITBmyfz/5mjAo54vB4ikPmljZKyjANJmApzyMZFo6qBg
ADA5MQswCQYDVQQGEwJVUzEPMA0tMVT8QtPHRh8jrdkGA1UEChMGDV3QQDExBBKW
... content of root CA certificate ...
o/ufQJQWUCyziar1hem9uMRkwFwYVPSHCb2XV4cdFyQzR1KldZwgJcIQ6XUDgHaa
5MsI+yMRQ+hDaXJiobldXgjUka642M4UwtBV8oK2xJNDd2ZhwLnoQdeXeGADKkpy
rqXRfKoQnoZsG4q5WTP46EXAMPLE
-----END CERTIFICATE-----
```

### 설정된 게이트웨이에서 HTTPS 프록시 구성
<a name="manage-trust-stores-proxy_proxy-configuration"></a>

포트 8883 대신 포트 443에 연결하여 설정된 게이트웨이에 프록시 지원을 추가할 수 있습니다. 프록시 서버 사용에 대한 자세한 내용은 *AWS IoT Greengrass Version 2 개발자 안내서*의 [포트 443에서 연결 또는 네트워크 프록시를 통해](https://docs.aws.amazon.com/greengrass/v2/developerguide/configure-greengrass-core-v2.html#configure-alpn-network-proxy) 연결을 참조하세요. 새 게이트웨이를 생성하는 경우 게이트웨이 설치 중에 프록시 구성을 설정할 수 있습니다. 자세한 내용은 [AWS IoT SiteWise Edge 게이트웨이 설치 중 프록시 설정 구성](manage-trust-stores-proxy_config.md) 단원을 참조하십시오.

SiteWise Edge AWS IoT Greengrass 에서와 함께 HTTPS 프록시를 사용하는 경우 소프트웨어는 제공된 URL을 기반으로 프록시 연결을 위해 HTTP와 HTTPS 중에서 자동으로 선택합니다.

**중요**  
HTTPS 프록시를 통해 연결을 시도하기 전에 필요한 모든 트러스트 스토어를 업데이트합니다.

## Java 기반 구성 요소 트러스트 스토어 구성
<a name="manage-trust-stores-proxy_java-based-components"></a>

데이터 처리 팩의 IoT SiteWise 게시자, IoT SiteWise OPC UA 수집기 및 Java 서비스의 경우 기본 Java 트러스트 스토어 위치는 입니다. `$JAVA_HOME/jre/lib/security/cacerts` 

**인증서를 추가하려면**

1. 와 같은 프록시 서버의 인증서를 저장할 파일을 생성합니다`proxy.crt`.
**참고**  
프록시 서버의 인증서를 사용하여 미리 파일을 생성합니다.

1. 다음 명령을 사용하여 Java의 트러스트 스토어에 파일을 추가합니다.

   ```
   sudo keytool -import -alias proxyCert -keystore /usr/lib/jvm/java-11-openjdk-amd64/lib/security/cacerts -file proxy.crt
   ```

1. 메시지가 표시되면 기본 암호를 사용합니다. `changeit` 

## 시스템 수준 구성 요소 트러스트 스토어 구성
<a name="manage-trust-stores-proxy_system-level-components"></a>

Rust, Go 및 시스템 트러스트 스토어를 사용하는 기타 언어로 작성된 구성 요소의 경우:

------
#### [ Linux ]

Linux 시스템:에 인증서 추가 `/etc/ssl/certs/ca-certificates.crt`

------
#### [ Windows ]

Microsoft Windows 시스템: 트러스트 스토어를 구성하려면 *Microsoft Ignite* 설명서의 [인증서 스토어](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/certificate-stores) 절차를 따릅니다.

Windows는 각각 여러 하위 저장소가 있는 사용자 및 컴퓨터 범위에 대한 별도의 저장소를 포함하여 여러 인증서 저장소를 제공합니다. 대부분의 SiteWise Edge 설정의 경우 `COMPUTER | Trusted Root Certification Authorities` 스토어에 인증서를 추가하는 것이 좋습니다. 그러나 특정 구성 및 보안 요구 사항에 따라 다른 스토어를 사용해야 할 수 있습니다.

------

## 트러스트 스토어 문제 해결
<a name="manage-trust-stores-proxy_trust-stores-troubleshooting"></a>

SiteWise Edge 게이트웨이와 관련된 트러스트 스토어 문제를 해결하는 방법에 대한 자세한 내용은 섹션을 참조하세요[트러스트 스토어 문제](troubleshooting-gateway.md#troubleshoot-trust-stores).