• Home
  • Line#
  • Scopes#
  • Navigate#
  • Raw
  • Download
1page.title=네트워크 보안 구성
2page.keywords=androidn, 보안, 네트워크
3page.image=images/cards/card-nyc_2x.jpg
4
5@jd:body
6
7<div id="qv-wrapper">
8<div id="qv">
9
10<h2>이 문서의 내용</h2>
11<ol>
12  <li><a href="#manifest">보안 구성 파일 추가</a></li>
13  <li><a href="#CustomTrust">신뢰할 수 있는 CA 사용자 지정</a>
14      <ol>
15      <li><a href="#ConfigCustom">신뢰할 수 있는 사용자 지정 CA 구성</a></li>
16      <li><a href="#LimitingCas">신뢰할 수 있는 CA 세트 제한</a></li>
17      <li><a href="#TrustingAdditionalCas">추가 CA 신뢰</a></li>
18      </ol>
19  </li>
20  <li><a href="#TrustingDebugCa">디버그 전용 CA</a></li>
21  <li><a href="#UsesCleartextTraffic">일반 텍스트 트래픽 옵트아웃</a></li>
22  <li><a href="#CertificatePinning">인증서 고정</a></li>
23  <li><a href="#ConfigInheritance">구성 상속 동작</a></li>
24  <li><a href="#FileFormat">구성 파일 형식</a></li>
25</ol>
26</div>
27</div>
28
29
30<p>
31  Android N에는 앱 코드를 수정하지 않고 앱이 안전한 선언
32구성 파일에서 네트워크 보안 설정을 사용자 지정할 수 있는
33네트워크 보안 구성 기능이 포함되어 있습니다. 이 설정은
34특정 도메인과 특정 앱에 대해 구성할 수 있습니다. 이 기능의
35핵심 기능:
36</p>
37
38<ul>
39  <li>
40    <b>사용자 지정 신뢰 앵커:</b> 앱의 보안 연결에 대해 신뢰할 수 있는 인증 기관(CA)을
41사용자 지정합니다. 예를 들어,
42특정한 자체 서명 인증서를 신뢰하거나
43앱이 신뢰하는 공개 CA 세트를 제한합니다.
44  </li>
45
46  <li>
47    <b>디버그 전용 재정의:</b> 설치된 기반에 위험을 더하지 않고도, 앱의 보안 연결을 안전하게
48디버그할 수 있습니다.
49  </li>
50
51  <li>
52    <b>일반 텍스트 트래픽 옵트아웃:</b> 일반 텍스트 트래픽을 실수로 사용하지
53않도록 앱을 보호합니다.
54  </li>
55
56  <li>
57    <b>인증서 고정:</b> 앱의 안전한 연결을 특정 인증서로
58제한합니다.
59  </li>
60</ul>
61
62
63<h2 id="manifest">보안 구성 파일 추가</h2>
64
65<p>
66  네트워크 보안 구성 기능은 XML 파일을 사용해서
67앱의 설정을 지정합니다. 앱 매니페스트에 이 파일을 가리키는 항목을
68포함해야 합니다. 매니페스트에서 발췌한 다음 코드는
69이 항목을 생성하는 방법을 보여줍니다.
70</p>
71
72<pre>
73&lt;?xml version="1.0" encoding="utf-8"?&gt;
74&lt;manifest ... &gt;
75  &lt;application ... &gt;
76    &lt;meta-data android:name="android.security.net.config"
77               android:resource="@xml/network_security_config" /&gt;
78    ...
79  &lt;/application&gt;
80&lt;/manifest&gt;
81</pre>
82
83<h2 id="CustomTrust">신뢰할 수 있는 CA 사용자 지정</h2>
84
85<p>
86  앱에서 플랫폼 기본값 대신 사용자 지정 CA 세트를
87신뢰하고자 할 수 있습니다. 가장 일반적인 이유는 다음과 같습니다.
88</p>
89
90<ul>
91  <li>사용자 지정 인증 기관(자체 서명한 인증서,
92국제 기업 CA에서 발급한 인증서 등)을 포함한 호스트에 연결.
93  </li>
94
95  <li>모든 사전 설치된 CA 대신 신뢰할 수 있는 CA로만
96CA 세트를 제한.
97  </li>
98
99  <li>시스템에 포함되지 않은 추가 CA 신뢰.
100  </li>
101</ul>
102
103<p>
104  기본적으로 모든 앱으로부터 안전한(예: TLS, HTTPS) 연결은 사전 설치된 시스템 CA를 신뢰하고,
105API 레벨 23(Android M)
106이하를 대상으로 하는 앱도 사용자가 추가한 CA 저장소를 기본적으로 신뢰합니다. 앱은
107{@code base-config}(앱
108전체 사용자 지정) 또는 {@code domain-config}(도메인별
109사용자 지정)를 사용하여 연결을 사용자 지정할 수 있습니다.
110</p>
111
112
113<h3 id="ConfigCustom">사용자 지정 CA 구성</h3>
114
115<p>
116  자체 서명된
117인증서를 사용하는 호스트나 신뢰할 수 있는 비공개 CA(예: 사내 CA)에서 발급한 SSL 인증서를 사용하는 호스트에
118연결할 경우를 가정합시다.
119</p>
120
121<p>
122  <code>res/xml/network_security_config.xml</code>:
123<pre>
124&lt;?xml version="1.0" encoding="utf-8"?&gt;
125&lt;network-security-config&gt;
126    &lt;domain-config&gt;
127        &lt;domain includeSubdomains="true"&gt;example.com&lt;/domain&gt;
128        &lt;trust-anchors&gt;
129            &lt;certificates src="@raw/my_ca"/&gt;
130        &lt;/trust-anchors&gt;
131    &lt;/domain-config&gt;
132&lt;/network-security-config&gt;
133</pre>
134</p>
135
136<p>
137  자체 서명된 인증서 또는 비공개 CA 인증서를 PEM 또는 DER 형식으로
138{@code res/raw/my_ca}에 추가합니다.
139</p>
140
141
142<h3 id="LimitingCas">신뢰할 수 있는 CA 세트 제한</h3>
143
144<p>
145  앱에서 시스템이 신뢰하는 CA 중 일부를 신뢰하지 않으려면, 대신
146신뢰할 CA 세트를 줄여서 지정할 수 있습니다. 이 방법은
147다른 CA에서 발급된 허위 인증서로부터 앱을 보호해줍니다.
148</p>
149
150<p>
151  신뢰할 수 있는 CA 세트를 제한하는 구성은 특정 도메인에서 <a href="#TrustingACustomCa">사용자 지정 CA를 신뢰</a>하는 것과 비슷하지만
152여러 CA가 리소스에서 제공된다는 점이 다릅니다.
153</p>
154
155<p>
156<code>res/xml/network_security_config.xml</code>:
157<pre>
158&lt;?xml version="1.0" encoding="utf-8"?&gt;
159&lt;network-security-config&gt;
160    &lt;domain-config&gt;
161        &lt;domain includeSubdomains="true"&gt;secure.example.com&lt;/domain&gt;
162        &lt;domain includeSubdomains="true"&gt;cdn.example.com&lt;/domain&gt;
163        &lt;trust-anchors&gt;
164            &lt;certificates src="@raw/trusted_roots"/&gt;
165        &lt;/trust-anchors&gt;
166    &lt;/domain-config&gt;
167&lt;/network-security-config&gt;
168</pre>
169</p>
170
171<p>
172  신뢰할 수 있는 CA를 PEM 또는 DER 형식으로 {@code res/raw/trusted_roots}에 추가합니다.
173  PEM 형식을 사용할 경우 파일에 PEM 데이터<em>만</em> 포함되고
174다른 추가 텍스트가 포함되어서는 안 됩니다. 또한 한 개가 아니라 여러 개의
175<a href="#certificates"><code>&lt;certificates&gt;</code></a>
176요소를 제공할 수 있습니다.
177</p>
178
179
180<h3 id="TrustingAdditionalCas">
181  추가 CA 신뢰
182</h3>
183
184<p>
185  앱에서 시스템이 신뢰하지 않는 CA를 신뢰하고자 한다면,
186이는 시스템에 해당 CA가 아직 포함되지 않았거나 CA가 Android 시스템에 포함되기 위한
187요구사항을 충족하지 못했기 때문일 수 있습니다. 앱은
188구성에 대해 여러 개의 인증서 소스를 지정하여
189신뢰할 수 있는 CA를 추가할 수 있습니다.
190</p>
191<p>
192<code>res/xml/network_security_config.xml</code>:
193<pre>
194&lt;?xml version="1.0" encoding="utf-8"?&gt;
195&lt;network-security-config&gt;
196    &lt;base-config&gt;
197        &lt;trust-anchors&gt;
198            &lt;certificates src="@raw/extracas"/&gt;
199            &lt;certificates src="system"/&gt;
200        &lt;/trust-anchors&gt;
201    &lt;/base-config&gt;
202&lt;/network-security-config&gt;
203</pre>
204</p>
205
206
207<h2 id="TrustingDebugCa">디버그용 CA 구성</h2>
208
209<p>
210  HTTPS로 연결되는 앱을 디버그할 때
211프로덕션 서버에 SSL 인증서가 없는 로컬 개발 서버로
212연결하고자 할 수도 있습니다. 앱 코드를 수정하지 않고 이 기능을 지원하려면,
213{@code debug-overrides}를
214사용하여 <i>오직</i> <a href="{@docRoot}guide/topics/manifest/application-element.html#debug">
215android:debuggable</a>
216이 {@code true}일 때만 신뢰할 수 있는 디버그 전용 CA를 지정할 수 있습니다. 일반적으로 IDE 및 빌드 도구는 비 릴리스 빌드에 대해
217 이 플래그를 자동으로 설정합니다.
218</p>
219
220<p>
221  보안 예방 조치로 앱 스토어에서
222디버그 가능으로 표시된 앱은 허용하지 않기 때문에
223일반적인 조건 코드보다 안전합니다.
224</p>
225
226<p>
227<code>res/xml/network_security_config.xml</code>:
228<pre>
229&lt;?xml version="1.0" encoding="utf-8"?&gt;
230&lt;network-security-config&gt;
231    &lt;debug-overrides&gt;
232        &lt;trust-anchors&gt;
233            &lt;certificates src="@raw/debug_cas"/&gt;
234        &lt;/trust-anchors&gt;
235    &lt;/debug-overrides&gt;
236&lt;/network-security-config&gt;
237</pre>
238</p>
239
240
241<h2 id="UsesCleartextTraffic">일반 텍스트 트래픽 옵트아웃</h2>
242
243<p>
244  보안 연결만 사용하여 대상에 연결하는 애플리케이션은 해당
245대상에 대해 일반 텍스트를 지원하는 기능(HTTPS 대신 암호화되지 않은 HTTP
246프로토콜 사용)을 옵트아웃할 수 있습니다. 이 옵션은
247백엔드 서버 등의 외부 소스가 제공하는 URL의 변경 사항으로 인해
248앱에서 우연히 회귀가 일어나지 않도록 예방합니다.
249  자세한 내용은 {@link android.security.NetworkSecurityPolicy#isCleartextTrafficPermitted
250  NetworkSecurityPolicy.isCleartextTrafficPermitted()}를 참조하세요.
251</p>
252
253<p>
254  예를 들어, 앱에서 적대적 네트워크로부터 민감한 트래픽을 보호하기 위해 {@code
255  secure.example.com}에 대한 연결은 항상 HTTPS를 통해서만 수행되도록
256할 수 있습니다.
257</p>
258
259<p>
260<code>res/xml/network_security_config.xml</code>:
261<pre>
262&lt;?xml version="1.0" encoding="utf-8"?&gt;
263&lt;network-security-config&gt;
264    &lt;domain-config usesCleartextTraffic="false"&gt;
265        &lt;domain includeSubdomains="true"&gt;secure.example.com&lt;/domain&gt;
266    &lt;/domain-config&gt;
267&lt;/network-security-config&gt;
268</pre>
269</p>
270
271
272<h2 id="CertificatePinning">인증서 고정</h2>
273
274<p>
275  일반적으로 앱은 모든 사전 설치된 CA를 신뢰합니다. 이러한 CA에서
276허위 인증서를 발급한다면 앱이 MiTM
277공격에 노출될 위험이 있습니다. 일부 앱은 신뢰하는 CA 세트를 제한하거나
278인증서를 고정하는 방식으로 허용하는 인증서 세트를 제한합니다.
279</p>
280
281<p>
282  인증서 고정은
283공개 키 해시(X.509인증서의 SubjectPublicKeyInfo)로 인증서 세트를 제공하는 방식으로 수행됩니다. 그러면 인증서 체인에
284하나 이상의 고정된 공개 키가 있어야만
285인증서 체인이 유효합니다.
286</p>
287
288<p>
289  인증서 고정을 사용할 때는 언제나 백업 키를 포함해야
290새로운 키로 강제 전환하거나 CA를 변경할 경우(
291CA 인증서 또는 해당 CA의 중간 CA에 고정할 경우)
292앱 연결이 영향을 받지 않습니다. 그렇지 않으면
293연결을 복구하기 위해 앱에 업데이트를 내보내야 합니다.
294</p>
295
296<p>
297  또한, 고정을 수행하지 않게 되면 핀 만료 시간을
298설정할 수 있습니다. 이는 업데이트되지 않은 앱에서
299연결 문제를 예방해 줍니다. 그러나 핀에 만료 시간을 설정하면
300고정 우회가 가능할 수도 있습니다.
301</p>
302
303<p>
304<code>res/xml/network_security_config.xml</code>:
305<pre>
306&lt;?xml version="1.0" encoding="utf-8"?&gt;
307&lt;network-security-config&gt;
308    &lt;domain-config&gt;
309        &lt;domain includeSubdomains="true"&gt;example.com&lt;/domain&gt;
310        &lt;pin-set expiration="2018-01-01"&gt;
311            &lt;pin digest="SHA-256"&gt;7HIpactkIAq2Y49orFOOQKurWxmmSFZhBCoQYcRhJ3Y=&lt;/pin&gt;
312            &lt;!-- backup pin --&gt
313            &lt;pin digest="SHA-256"&gt;fwza0LRMXouZHRC8Ei+4PyuldPDcf3UKgO/04cDM1oE=&lt;/pin&gt;
314        &lt;/pin-set&gt;
315    &lt;/domain-config&gt;
316&lt;/network-security-config&gt;
317</pre>
318</p>
319
320
321<h2 id="ConfigInheritance">구성 상속 동작</h2>
322
323<p>
324  특정 구성에서 설정되지 않은 값을 상속합니다. 이 동작은 구성 파일을 읽을 수 있게 유지하면서도
325더욱 복잡한 구성이 가능합니다.
326</p>
327
328<p>
329  특정 항목에 값이 설정되지 않았다면
330그 다음으로 일반적인 항목의 값이 사용됩니다. {@code domain-config}에서 설정되지 않은 값은
331중첩될 경우 상위 {@code domain-config}에서 가져오고 그렇지 않을 경우 {@code
332  base-config}에서 가져옵니다. {@code base-config}에서 설정되지 않은 값은
333플랫폼 기본값을 사용합니다.
334</p>
335
336<p>
337  예를 들어, {@code
338  example.com}의 하위 도메인에 대한 모든 연결은 사용자 지정 CA 세트를 사용해야 합니다. 또한, 이러한 도메인에 대한 일반 텍스트 트래픽은
339{@code
340  secure.example.com}에 연결할 때를 <em>제외</em>하고 허용됩니다. {@code example.com} 구성 내부에 {@code
341  secure.example.com} 구성을 중첩하면
342{@code trust-anchors}를 복제하지 않아도 됩니다.
343</p>
344
345<p>
346<code>res/xml/network_security_config.xml</code>:
347<pre>
348&lt;?xml version="1.0" encoding="utf-8"?&gt;
349&lt;network-security-config&gt;
350    &lt;domain-config&gt;
351        &lt;domain includeSubdomains="true"&gt;example.com&lt;/domain&gt;
352        &lt;trust-anchors&gt;
353            &lt;certificates src="@raw/my_ca"/&gt;
354        &lt;/trust-anchors&gt;
355        &lt;domain-config cleartextTrafficPermitted="false"&gt;
356            &lt;domain includeSubdomains="true"&gt;secure.example.com&lt;/domain&gt;
357        &lt;/domain-config&gt;
358    &lt;/domain-config&gt;
359&lt;/network-security-config&gt;
360</pre>
361</p>
362
363
364<h2 id="FileFormat">구성 파일 형식</h2>
365
366<p>
367  네트워크 보안 구성 기능은 XML 파일 형식을 사용합니다.
368  파일의 전반적 구조는 다음 코드 샘플에 나타나 있습니다.
369</p>
370
371<pre>
372&lt;?xml version="1.0" encoding="utf-8"?&gt;
373&lt;network-security-config&gt;
374    &lt;base-config&gt;
375        &lt;trust-anchors&gt;
376            &lt;certificates src="..."/&gt;
377            ...
378        &lt;/trust-anchors&gt;
379    &lt;/base-config&gt;
380
381    &lt;domain-config&gt;
382        &lt;domain&gt;android.com&lt;/domain&gt;
383        ...
384        &lt;trust-anchors&gt;
385            &lt;certificates src="..."/&gt;
386            ...
387        &lt;/trust-anchors&gt;
388        &lt;pin-set&gt;
389            &lt;pin digest="..."&gt;...&lt;/pin&gt;
390            ...
391        &lt;/pin-set&gt;
392    &lt;/domain-config&gt;
393    ...
394    &lt;debug-overrides&gt;
395        &lt;trust-anchors&gt;
396            &lt;certificates src="..."/&gt;
397            ...
398        &lt;/trust-anchors&gt;
399    &lt;/debug-overrides&gt;
400&lt;/network-security-config&gt;
401</pre>
402
403<p>
404  다음 섹션에서는 이 파일 형식의 구문과
405기타 세부 정보를 설명합니다.
406</p>
407
408<h3 id="network-security-config">
409  &lt;network-security-config&gt;
410</h3>
411
412<dl class="xml">
413  <dt>
414    다음을 포함할 수 있습니다.
415  </dt>
416
417  <dd>
418    <code><a href="#base-config">&lt;base-config&gt;</a></code> 0 또는 1개<br>
419    <code><a href=
420    "#domain-config">&lt;domain-config&gt;</a></code> 임의의 개수<br>
421    <code><a href="#debug-overrides">&lt;debug-overrides&gt;</a></code> 0 또는 1개
422  </dd>
423</dl>
424
425<h3 id="base-config">
426  &lt;base-config&gt;
427</h3>
428
429<dl class="xml">
430  <dt>
431    구문:
432  </dt>
433</dl>
434
435<pre class="stx">
436&lt;base-config <a href=
437"#usesCleartextTraffic">usesCleartextTraffic</a>=["true" | "false"]&gt;
438    ...
439&lt;/base-config&gt;
440</pre>
441<dl class="xml">
442  <dt>
443    다음을 포함할 수 있습니다.
444  </dt>
445
446  <dd>
447    <code><a href="#trust-anchors">&lt;trust-anchors&gt;</a></code>
448  </dd>
449
450  <dt>
451    설명:
452  </dt>
453
454  <dd>
455    대상이
456<a href="#domain-config"><code>domain-config</code></a>에 포함되지 않는 모든 연결에서 사용하는 기본 구성.
457
458<p>
459  설정되지 않은 값은 플랫폼 기본값을 사용합니다. API 레벨 24 이상을 대상으로 하는
460앱의 기본 구성:
461</p>
462
463<pre>
464&lt;base-config usesCleartextTraffic="true"&gt;
465    &lt;trust-anchors&gt;
466        &lt;certificates src="system" /&gt;
467    &lt;/trust-anchors&gt;
468&lt;/base-config&gt;
469</pre>
470API 레벨 23 이하를 대상으로 하는 앱의 기본 구성:
471<pre>
472&lt;base-config usesCleartextTraffic="true"&gt;
473    &lt;trust-anchors&gt;
474        &lt;certificates src="system" /&gt;
475        &lt;certificates src="user" /&gt;
476    &lt;/trust-anchors&gt;
477&lt;/base-config&gt;
478</pre>
479
480  </dd>
481</dl>
482
483<h3 id="domain-config">&lt;domain-config&gt;</h3>
484<dl class="xml">
485<dt>구문:</dt>
486<dd>
487<pre class="stx">&lt;domain-config <a href="#usesCleartextTraffic">usesCleartextTraffic</a>=["true" | "false"]&gt;
488    ...
489&lt;/domain-config&gt;</pre>
490</dd>
491
492<dt>다음을 포함할 수 있습니다.</dt>
493
494<dd>
495<code><a href="#domain">&lt;domain&gt;</a></code> 1개 이상
496<br/><code><a href="#trust-anchors">&lt;trust-anchors&gt;</a></code> 0 또는 1개
497<br/><code><a href="#pin-set">&lt;pin-set&gt;</code></a> 0 또는 1개
498<br/>중첩된 <code>&lt;domain-config&gt;</code> 임의의 개수</dd>
499
500<dt>설명</dt>
501<dd>{@code domain} 요소에서 정의한 특정 대상에 대한 연결에 사용되는 구성.
502
503<p>여러 {@code domain-config} 요소에서 대상을 포함하는 경우 가장 구체적인(긴)
504일치 도메인이 포함된 구성이 사용됩니다.</p></dd>
505</dl>
506
507
508<h3 id="domain">&lt;domain&gt;</h3>
509
510<dl class="xml">
511  <dt>
512    구문:
513  </dt>
514
515  <dd>
516    <pre class="stx">
517&lt;domain includeSubdomains=["true" | "false"]&gt;example.com&lt;/domain&gt;
518</pre>
519  </dd>
520
521  <dt>
522    속성:
523  </dt>
524
525  <dd>
526    <dl class="attr">
527      <dt>
528        {@code includeSubdomains}
529      </dt>
530
531      <dd>
532        {@code "true"}인 경우 이 도메인 규칙이 도메인 및 모든 하위 도메인(하위 도메인의 하위 도메인 포함)과
533일치합니다. 그렇지 않을 경우 이 규칙은
534정확한 일치에만 적용됩니다.
535      </dd>
536    </dl>
537  </dd>
538
539  <dt>
540    설명:
541  </dt>
542</dl>
543
544<h3 id="debug-overrides">&lt;debug-overrides&gt;</h3>
545
546<dl class="xml">
547  <dt>
548    구문:
549  </dt>
550
551  <dd>
552    <pre class="stx">
553&lt;debug-overrides&gt;
554    ...
555&lt;/debug-overrides&gt;
556</pre>
557  </dd>
558
559  <dt>
560    다음을 포함할 수 있습니다.
561  </dt>
562
563  <dd>
564    <code><a href="#trust-anchors">&lt;trust-anchors&gt;</a></code> 0 또는 1개
565  </dd>
566
567  <dt>
568    설명:
569  </dt>
570
571  <dd>
572    <a href="{@docRoot}guide/topics/manifest/application-element.html#debug">android:debuggable</a>
573가 {@code "true"}일 때 재정의를 적용합니다. 일반적으로
574IDE와 빌드 도구에서 생성한 비 릴리스 빌드에 해당합니다. {@code
575    debug-overrides}에서 지정된 신뢰 앵커를 모든 다른 구성에 추가하고,
576서버의 인증서 체인이 이러한
577디버그 전용 신뢰 앵커 중 하나를 사용하면 고정을 수행하지 않습니다. <a href="{@docRoot}guide/topics/manifest/application-element.html#debug">android:debuggable</a>
578이 {@code "false"}이면 이 섹션은 완전히 무시합니다.
579  </dd>
580</dl>
581
582<h3 id="trust-anchors">&lt;trust-anchors&gt;</h3>
583<dl class="xml">
584  <dt>
585    구문:
586  </dt>
587
588  <dd>
589    <pre class="stx">
590&lt;trust-anchors&gt;
591...
592&lt;/trust-anchors&gt;
593</pre>
594  </dd>
595
596  <dt>
597    다음을 포함할 수 있습니다.
598  </dt>
599
600  <dd>
601    <code><a href="#certificates">&lt;certificates&gt;</a></code> 임의의 개수
602  </dd>
603
604  <dt>
605    설명:
606  </dt>
607
608  <dd>
609    보안 연결에 대한 신뢰 앵커 세트.
610  </dd>
611</dl>
612
613
614<h3 id="certificates">&lt;certificates&gt;</h3>
615<dl class="xml">
616<dt>구문:</dt>
617<dd><pre class="stx">&lt;certificates src=["system" | "user" | "<i>raw resource</i>"]
618              overridePins=["true" | "false"] /&gt;
619</pre></dd>
620<dt>설명:</dt>
621<dd>{@code trust-anchors} 요소에 대한 X.509 인증서 세트.</dd>
622
623<dt>속성:</dt>
624<dd><dl class="attr">
625<dt>{@code src}</dt>
626<dd>
627CA 인증서 소스는 다음 중 하나가 될 수 있습니다.
628<ul>
629  <li>X.509 인증서를 포함한 파일을 가리키는 원시 리소스 ID.
630  인증서는 DER 또는 PEM 형식으로 암호화해야 합니다. PEM 인증서의 경우,
631파일에는 코멘트와 같은 PEM이 아닌 추가 데이터가
632포함되어서는 <em>안 됩니다</em>.
633  </li>
634
635  <li>사전 설치된 시스템 CA 인증서의 {@code "system"}
636  </li>
637
638  <li>사용자가 추가한 CA 인증서의 {@code "user"}
639  </li>
640</ul>
641</dd>
642
643<dt>{@code overridePins}</dt>
644<dd>
645  <p>
646    이 소스의 CA가 인증서 고정을 우회할지 지정합니다. {@code
647    "true"}이고 인증서 체인이 이 소스의 CA 중 하나를 통해 묶일 경우
648고정을 수행하지 않습니다. 디버그 CA 또는
649사용자가 앱의 보안 트래픽을 MiTM하도록 지원할 때 유용합니다.
650  </p>
651
652  <p>
653    {@code debug-overrides}
654요소에서 지정되지 않은 경우 기본값은 {@code "false"}입니다. 지정된 경우 기본값은 {@code "true"}입니다.
655  </p>
656</dd>
657</dl>
658</dd>
659
660
661<h3 id="pin-set">&lt;pin-set&gt;</h3>
662
663<dl class="xml">
664  <dt>
665    구문:
666  </dt>
667
668  <dd>
669<pre class="stx">
670&lt;pin-set expiration="date"&gt;
671...
672&lt;/pin-set&gt;
673</pre>
674  </dd>
675
676  <dt>
677    다음을 포함할 수 있습니다.
678  </dt>
679
680  <dd>
681    <code><a href="#pin">&lt;pin&gt;</a></code> 임의의 개수
682  </dd>
683
684  <dt>
685    설명:
686  </dt>
687
688  <dd>
689    공개 키 핀 세트. 신뢰할 수 있는 보안 연결은
690신뢰 체인의 공개 키 중 하나가 핀 세트에 포함되어야 합니다. 핀 형식은
691<code><a href="#pin">&lt;pin&gt;</a></code>를 참조하세요.
692  </dd>
693
694  <dt>
695    속성:
696  </dt>
697
698  <dd>
699    <dl class="attr">
700      <dt>
701        {@code expiration}
702      </dt>
703
704      <dd>
705        핀 만료 당일과 그 이후의 {@code yyyy-MM-dd} 형식 날짜로,
706핀이 비활성화됩니다. 이 속성이 설정되지 않으면
707핀이 만료되지 않습니다.
708        <p>
709          만료는 어떤 이유(사용자가 앱 업데이트를 비활성화)로
710 PIN 세트가 업데이트되지 않는 앱에서
711 연결 문제를 예방하는 데 유용합니다.
712        </p>
713      </dd>
714    </dl>
715  </dd>
716</dl>
717
718<h3 id="pin">&lt;pin&gt;</h3>
719<dl class="xml">
720  <dt>
721    구문:
722  </dt>
723
724  <dd>
725<pre class="stx">
726&lt;pin digest=["SHA-256"]&gt;base64 encoded digest of X.509
727    SubjectPublicKeyInfo (SPKI)&lt;/pin&gt;
728</pre>
729  </dd>
730
731  <dt>
732    속성:
733  </dt>
734
735  <dd>
736    <dl class="attr">
737      <dt>
738        {@code digest}
739      </dt>
740
741      <dd>
742        PIN을 생성하는 데 사용된 다이제스트 알고리즘. 현재
743{@code "SHA-256"}만 지원됩니다.
744      </dd>
745    </dl>
746  </dd>
747</dl>
748