- 홈
- /
- 문서
전용 인스턴스에 영향을 미치는 공용 CA 인증서 변경 사항
Google Chrome은 공개적으로 신뢰되는 환경에서 확장 키 사용 ( EKU ) 과 관련하여 주요 정책 변경 사항을 시행하고 있습니다. SSL/TLS 증명서.
범위
이는 공개 TLS 인증서 발급에 영향을 미치는 Google Chrome 브라우저 정책 변경 사항 을 알려드리고 , Cisco Webex Calling Dedicated Instance 및 UCM Cloud 환경에서 상호 TLS(mTLS) 연결에 대한 지속적인 지원을 보장하기 위해 Cisco가 취할 조치를 설명하기 위한 것입니다.
구글 크롬 인증서 정책 변경
2027 년 2월1 일부터 Google Chrome Trust 프로그램에 포함된 공용 인증 기관(CA)은 클라이언트 인증(clientAuth) 확장 키 사용(EKU)이 포함된 인증서 서명을 중단합니다.
2027 년 3월15 일부터 Google은 Chrome 루트 스토어의 공개 루트 CA가 서버 인증(serverAuth) EKU만 포함하는 인증서를 발급하도록 요구하는 정책을 시행할 예정입니다. 결과적으로 Chrome 루트 저장소의 공용 루트 CA는 더 이상 단일 인증서에 서버 인증 및 클라이언트 인증 EKU를 모두 포함하는 인증서를 발급할 수 없습니다.
전용 인스턴스 UC 애플리케이션 - 현재 동작 방식
전용 인스턴스 UC 애플리케이션은 현재 mTLS 연결에 대한 신뢰를 구축하기 위해 단일 인증서 내에 서버 인증 및 클라이언트 인증 EKU를 모두 포함하는 인증서를 사용합니다. 서버 및 클라이언트 인증서를 별도로 지원하는 기능은 2026년 하반기에 출시될 예정인 UC 애플리케이션 v15SU5 버전에서 도입될 것으로 예상됩니다.
현재 전용 인스턴스는 Google Chrome 루트 스토어의 일부인 IdenTrust 상용 루트 CA 1을 사용하여 이러한 인증서에 서명합니다. 그러나 곧 시행될 Chrome 정책 변경으로 인해 이 CA는 2027년 2월1일 부터 단일 인증서에 두 개의 EKU를 모두 포함하는 인증서를 더 이상 발급할 수 없게 됩니다.
영향 평가
영향을 받는 인증서
다음 UC 애플리케이션 인증서는 공용 루트 CA를 사용하여 서명되었으며 일반적으로 mTLS 연결에 사용됩니다.
| UC 지원서 | 인증서 유형 | 일반적인 mTLS 연결 |
| 시스코 통합 CM / 중소기업 | 수코양이 / 톰캣-ECDSA | LDAP, Filebeat, Logstash, MRA를 통한 SIP OAuth, 원격 Syslog |
| 콜매니저 / 콜매니저-ECDSA | SIP 트렁크, 노드 간 및 클러스터 간 연결 | |
| Cisco Unity 연결 | 수코양이 / 톰캣-ECDSA | SIP 프록시, SIP 트렁크 |
| Cisco IM 및 프레즌스 | 수코양이 / 톰캣-ECDSA | — |
| 컵 / 컵-ECDSA | CUCM, 타사 클라이언트, SIP 프록시를 사용한 안전한 SIP 구현 | |
| 컵-엑스엠프 / 컵-xmpp-ECDSA | XMPP 페더레이션 | |
| Cisco Emergency Responder | 수코양이 / 톰캣-ECDSA | — |
| Cisco Expressway | 서버 인증서 | 모바일 및 Remote Access (MRA) |
인증서에는 영향이 없습니다.
전용 인스턴스에 남아 있는 모든 인증서는 자체 서명된 인증서입니다. 추가 정보는 전용 인스턴스 인증서 관리를 참조하세요.
시스코의 계획된 개선 조치
Chrome 정책 변경에 대응하고 mTLS 기능을 중단 없이 유지하기 위해 Cisco는 다음과 같은 조치를 취할 것입니다.
- 2026년 6월 1일부터st, Cisco는 모든 인증서 갱신에 대해 Dedicated Instance UC 애플리케이션 인증서 서명에 사용되는 Public Root CA를 IdenTrust Commercial Root CA 1에서 IdenTrust Public Sector Root CA 1 로 전환합니다.
인증서 갱신 절차는 동일하게 유지되며, Control Hub Alerts Center는 갱신 일정이 잡히면 "유지 관리 및 중단" 알림을 통해 고객에게 알립니다. 자세한 내용은 유지보수 알림을 참조하세요.
- 인증서에는 서버 및 클라이언트 인증 EKU가 계속 포함됩니다.
필수 고객 및 파트너 조치 사항
고객과 파트너는 서비스 호환성을 유지하기 위해 다음 조치를 완료해야 합니다. :
- 현재 mTLS 연결을 감사합니다
- 클라이언트 인증 EKU가 포함된 공개 TLS 인증서를 식별합니다.
- 연결하는 애플리케이션이 새 공용 루트 CA를 신뢰하는지 확인하십시오.
- (필요한 경우) 새 공용 루트 CA를 추가합니다.
- IdenTrust Public Sector Root CA 1 이 환경에 이미 신뢰되지 않은 경우 추가해야 합니다.
- 루트 인증서는 IdenTrust 공개 저장소에서 다운로드할 수 있습니다.
기본 트러스트 저장소 고려 사항
IdenTrust Public Sector Root CA 1은 다음 운영 체제 및 플랫폼의 표준 신뢰 저장소에서 기본적으로 신뢰됩니다.
- Microsoft Windows
- macOS
- iOS / iPadOS
- Android
결과적으로, 이러한 플랫폼에서 기본 트러스트 스토어를 사용하는 엔드포인트 또는 시스템의 경우, 고객 정책에 의해 트러스트 스토어가 명시적으로 수정되거나 제한되지 않는 한 고객이 별도의 조치를 취할 필요가 없습니다.
안드로이드 트러스트 스토어 참고 사항
IdenTrust Public Sector Root CA 1은 Android 시스템 CA 저장소에 포함되어 있으며 현재 지원되는 Android 버전에서 기본적으로 신뢰됩니다. 안드로이드는 개별 루트 인증서 도입 날짜에 대한 공개적인 버전별 매핑 정보를 제공하지 않습니다. 신뢰도는 안드로이드 시스템 CA 스토어를 통해 관리되며 운영체제 업데이트 및 Google Play 시스템 업데이트를 통해 배포됩니다.
기기 정책, 기업 관리 제어 또는 애플리케이션별 신뢰 제한에 의해 Android 시스템 신뢰 저장소가 명시적으로 수정되지 않은 한 고객은 별도의 조치를 취할 필요가 없습니다.
브라우저 접근성 고려 사항(구글 크롬)
IdenTrust Public Sector Root CA 1은 Google Chrome 루트 저장소에 포함되어 있지 않습니다.
Google Chrome이 이 루트 CA에서 발급한 인증서를 신뢰하도록 하려면 고객은 Chrome이 로컬 신뢰 결정을 위해 사용하는 위치에서 운영 체제 수준에서 루트 인증서를 명시적으로 신뢰하도록 설정해야 합니다.
Windows - 필수 신뢰 구성
Windows에서 Google Chrome이 루트 CA를 신뢰하도록 하려면 IdenTrust Public Sector Root CA 1을 다음 위치 중 하나로 가져와야 합니다.
-
로컬 컴퓨터 → 신뢰할 수 있는 루트 인증 기관
(기업 관리 시스템에 권장)
또는
-
현재 사용자 → 신뢰할 수 있는 루트 인증 기관
(사용자 수준 신뢰도 기준)
Windows 인증서 가져오기 마법사를 사용하여 이러한 위치(그룹 정책을 통한 위치 포함)에 가져온 인증서는 Google Chrome에서 신뢰됩니다.
Windows 타사 저장소에만 존재하는 루트 인증서는 위에서 설명한 대로 명시적으로 가져오지 않는 한 Chrome에서 자동으로 신뢰되지 않습니다.
Mac OS - 필수 신뢰 구성
macOS에서 Google Chrome이 루트 CA를 신뢰하도록 하려면 IdenTrust Public Sector Root CA 1을 macOS 키체인에 추가하고 명시적으로 신뢰해야 합니다.
-
인증서를 시스템 키체인(권장) 또는 로그인 키체인으로 가져오세요.
-
인증서를 열고 다음 설정을 하십시오.
-
이 인증서를 사용할 때: 언제나 신뢰하라
(또는 최소한 SSL:) (항상 신뢰하세요)
-
시스템 또는 사용자 수준에서 신뢰가 설정되면 Google Chrome은 해당 인증서를 신뢰할 수 있는 것으로 간주합니다.
관리자는 다음 경로로 이동하여 Chrome에서 신뢰하는 플랫폼 인증서를 확인할 수 있습니다. chrome://certificate-manager/localcerts/platformcerts
자세한 내용은 Google FAQ를 참조하세요.
타사 통합 고려 사항
타사 통합은 고객 검증이 필요한 주요 영역입니다.
전용 인스턴스 UC 애플리케이션과 mTLS 연결을 설정하는 모든 타사 애플리케이션 또는 서비스의 경우 고객은 다음 사항을 준수해야 합니다.
- 타사 시스템이 IdenTrust Public Sector Root CA 1을 신뢰하는지 확인합니다.
- 트러스트 스토어 업데이트 또는 CA 변경이 필요한 경우 제3자 공급업체와 직접 협력하십시오.
타사 신뢰 저장소 또는 인증서 유효성 검사 동작의 변경 사항은 Cisco의 제어 범위를 벗어나므로 Cisco는 타사 인증서 신뢰 구성에 대한 지원을 제공할 수 없습니다.
선택적 유효성 검사 테스트
고객은 다음 IdenTrust 테스트 인증서에 액세스하여 새 공용 루트 CA에 대한 연결 및 신뢰성을 확인할 수 있습니다.
이 인증서가 신뢰 경고 없이 성공적으로 열리면 IdenTrust Public Sector Root CA 1이 이미 환경에서 신뢰되고 있는 것입니다.
고객 지원
이 변경 사항, Google Chrome 브라우저 정책 또는 전용 인스턴스의 인증서 업데이트와 관련하여 질문이 있는 경우 UC 애플리케이션 수명 주기아래의 제어 허브에서 서비스 요청을 열어주세요.
UCM 클라우드(UCMC) 고객을 위한 추가 고려 사항
도메인을 소유하고 UC 애플리케이션 인증서 갱신을 직접 관리하며 UC 애플리케이션 인증서 서명을 위해 Cisco에 도메인 권한을 위임하지 않은 UCM Cloud(UCMC) 고객은 선택한 공용 인증 기관과 직접 협력하여 이 변경 사항을 해결해야 합니다.
이러한 고객은 향후 공개 CA 및 브라우저 정책 변경과 관련된 인증서 사용 및 수정과 관련하여 해당 UC 애플리케이션 제품( Cisco 온프레미스 통화 제품 및 Cisco Expressway)의 권장 사항을 준수해야 합니다. 자세한 내용은 역할 및 책임을 참조하십시오.
시스코는 서버 및 클라이언트 인증서를 별도로 지원하는 UC 애플리케이션 기능이 제공되는 대로 지속적으로 업데이트를 제공할 예정입니다. 최신 업데이트 사항은 이 문서를 참조하십시오.