SSL 인증서는 보통 IP 주소가 아닌 도메인 이름에 연결됩니다. 이 기사에서는 SSL 인증서와 IP의 관계, 설치 프로세스, 적합한 인증서 유형 선택 방법을 심층 분석하고 무료 SSL 리소스를 추천하여 웹사이트 보안 업그레이드를 지원합니다.
SSL 인증서와 IP 주소의 관계
SSL 인증서가 도메인에 연결되는 이유
SSL/TLS 인증서는 도메인 이름(Common Name 또는 Subject Alternative Names)을 검증하도록 설계되어 있으며 IP 주소가 아닙니다. 브라우저는 서버의 IP 주소가 아닌 인증서의 도메인이 접근하는 URL과 일치하는지 확인합니다. IP 주소는 변동되거나 CDN·로드 밸런서로 공유될 수 있어 도메인 연결이 더 안정적인 설계입니다.
IP 주소용 SSL 인증서(SAN IP)
드물지만 SSL 인증서는 기술적으로 Subject Alternative Names(SAN IP)로 IP 주소를 포함할 수 있습니다. 호스트명이 아닌 IP로 접근하는 내부 네트워크 서버, 도메인 이름이 없는 IoT 기기 등 특수한 시나리오에서 사용됩니다. Let's Encrypt와 같은 공개 CA는 공인 IP 주소에 대한 인증서를 발급하지 않습니다.
SSL 인증서 유형과 선택 가이드
DV, OV, EV 인증서 설명
DV(도메인 검증)는 도메인 소유권만 검증하며 수 분 내에 발급됩니다. 개인 웹사이트, 블로그, 개발 환경에 적합하고 Let's Encrypt, ZeroSSL에서 무료로 발급받을 수 있습니다. OV(조직 검증)는 도메인과 조직 신원을 함께 검증하여 더 높은 신뢰도를 제공합니다. EV(확장 검증)는 가장 엄격한 검증을 거친 인증서입니다.
와일드카드와 멀티 도메인 인증서
와일드카드 인증서(*.domain.com)는 단일 인증서로 도메인 하위의 모든 1단계 서브도메인을 커버합니다. 멀티 도메인(SAN) 인증서는 여러 다른 도메인을 하나의 인증서로 커버합니다. Let's Encrypt는 두 가지 모두 지원합니다.
SSL 인증서 설치 프로세스
Certbot을 사용한 Let's Encrypt 설치
Ubuntu/Debian 서버에서 apt로 Certbot을 설치하고(sudo apt install certbot python3-certbot-nginx), sudo certbot --nginx -d yourdomain.com으로 인증서를 자동 취득·구성하며, cron job으로 자동 갱신을 설정합니다. Certbot은 챌린지 검증, 인증서 취득, Nginx/Apache 구성을 자동 처리하여 보통 5분 내에 완료됩니다.
커스텀 환경에서의 수동 설치
OpenSSL로 CSR을 생성하고(openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr), 인증 기관에 제출하고, 서명된 인증서와 중간 CA 번들을 받아 웹 서버의 SSL 설정 블록에 구성합니다. 인증서 체인이 완전한지 확인하는 것이 중요합니다.
자주 묻는 질문 FAQ
Q1: 같은 SSL 인증서를 여러 서버에서 사용할 수 있나요?
네. SSL 인증서는 이식 가능하여 로드 밸런서 하위의 여러 서버에 같은 인증서(인증서 파일 + 개인 키)를 설치할 수 있습니다. 개인 키 보호가 매우 중요합니다.
Q2: SSL 인증서가 만료되면 어떻게 되나요?
만료되면 브라우저가 보안 경고를 표시하고 대부분의 사용자가 사이트에 접근할 수 없게 됩니다. 자동 갱신 설정과 인증서 만료일 모니터링이 필수입니다.
Q3: 무료 SSL 인증서는 어떻게 받나요?
Let's Encrypt와 Certbot(Linux 서버용) 또는 ZeroSSL의 웹 인터페이스가 가장 쉬운 방법입니다. 많은 호스팅 업체는 무료 SSL 관리 기능을 내장하여 원클릭으로 설치할 수 있습니다.