Sun Java System Access Manager 7 2005Q4 관리 설명서

파트 I Access Manager 구성

Sun Java System Access ManagerTM 7 2005Q4 관리 설명서의 제1부입니다. 여기에서는 Access Manager를 설치한 다음 수행할 수 있는 구성 옵션에 대해 설명합니다. 다음과 같은 장으로 구성됩니다.

1장 Access Manager 7 2005Q4 구성 스크립트

이 장에서는 amconfig 스크립트와 샘플 자동 설치 모드 입력 파일(amsamplesilent)을 사용하여 Sun Java TM System Access Manager를 구성하고 배포하는 방법에 대해 설명합니다. 이 장에 포함된 항목은 다음과 같습니다.

Access Manager 7 2005Q4 설치 개요

새로 설치하는 경우 항상 Sun Java Enterprise System(Java ES) 설치 프로그램을 실행하여 Access Manager 7 2005Q4의 첫 번째 인스턴스를 설치할 수 있습니다. 설치 프로그램을 실행할 때 다음 Access Manager 구성 옵션 중 하나를 선택할 수 있습니다.


주 –

BEA WebLogic 또는 IBM WebSphere Application Server를 Access Manager 웹 컨테이너로 설치하는 경우 Access Manager를 설치할 때 나중에 구성 옵션을 선택해야 합니다. 자세한 내용은 2 장, 타사 웹 컨테이너 설치 및 구성을 참조하십시오.


설치 프로그램에 대한 자세한 내용은 Sun Java Enterprise System 2005Q4 Installation Guide for UNIX.

Java Enterprise System 설치 프로그램은 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base/identity/bin 디렉토리에 Access Manager 7 2005Q4 amconfig 스크립트 및 샘플 자동 설치 모드 입력 파일(amsamplesilent)을 설치합니다.

AccessManager-base는 Access Manager 기본 설치 디렉토리를 나타냅니다. Solaris 시스템에서는 /opt가 기본 설치 디렉토리이고, Linux 시스템에서는 /opt/sun이 기본 설치 디렉토리입니다. 그러나 설치 프로그램을 실행할 때 다른 디렉토리를 지정할 수도 있습니다.

amconfig 스크립트는 요청된 작업을 수행하기 위해 필요할 때 다른 스크립트를 호출하는 최상위 스크립트입니다. 자세한 내용은 Access Manager amconfig 스크립트 를 참조하십시오.

샘플 구성 스크립트 입력 파일(amsamplesilent)은 자동 설치 모드에서 amconfig 스크립트를 실행할 때 지정해야 하는 입력 파일을 만드는 데 사용할 수 있는 템플리트입니다.

이 샘플 구성 스크립트 입력 파일은 Access Manager 구성 변수를 포함하고 있는 ASCII 텍스트 파일입니다. amconfig 스크립트를 실행하기 전에 amsamplesilent 파일을 복사하고 필요한 경우 이름을 바꾼 다음 사용자의 시스템 환경에 따라 파일에 있는 변수를 편집합니다. 구성 변수의 형식은 다음과 같습니다.

variable-name=value

예를 들면 다음과 같습니다.

DEPLOY_LEVEL=1
 NEW_INSTANCE=true
 SERVER_HOST=ishost.example.com

구성 스크립트 입력 파일에서 설정할 수 있는 변수의 목록에 대한 자세한 내용은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.


주의 – 주의 –

자동 설치 모드에서 amconfig를 실행할 때 사용한 샘플 구성 스크립트 입력 파일의 형식은 Java Enterprise System 자동 설치 상태 파일과 형식이 같거나 같은 변수 이름을 사용할 필요가 없습니다. 이 파일은 관리자 비밀번호와 같은 중요한 데이터를 포함하고 있습니다. 확실히 보호 또는 삭제하도록 합니다.


Access Manager amconfig 스크립트 작업

Sun Java Enterprise System 설치 프로그램을 사용하여 Access Manager의 첫 번째 인스턴스를 설치한 후 자동 설치 모드 입력 파일의 변수 값에 따라 amconfig 스크립트를 실행하여 다음 작업을 수행할 수 있습니다.

Access Manager 샘플 구성 스크립트 입력 파일

Java Enterprise System 설치 프로그램을 실행한 후 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base /identity/bin 디렉토리에서 Access Manager 샘플 구성 스크립트 입력 파일(amsamplesilent)을 사용할 수 있습니다.

구성 변수를 설정하려면 먼저 amsamplesilent 파일을 복사하고 이름을 바꿉니다. 그런 다음 수행하려는 작업을 위한 변수를 복사본에서 설정합니다. 이 파일에 대한 예제는 예제 구성 스크립트 입력 파일을 참조하십시오.

샘플 자동 설치 모드 입력 파일은 다음 구성 변수를 포함합니다.

배포 모드 변수

이 절에서는 필수 DEPLOY_LEVEL 변수에 대한 값을 설명합니다. 이 변수에 따라 amconfig 스크립트에서 수행할 작업이 결정됩니다.

표 1–1 Access Manager DEPLOY_LEVEL 변수

작업 

DEPLOY_LEVEL 변수 값 및 설명 

설치 

1 = 새 인스턴스를 위한 전체 Access Manager 설치(기본값) 

2 = Access Manager 콘솔만 설치 

3 = Access Manager SDK만 설치 

4 = SDK만 설치하고 컨테이너 구성 

5 = 연합 관리 모듈만 설치 

6 = 서버만 설치 

7 = Access Manager 설치 및 Portal Server로 배포하기 위한 컨테이너 구성 

주의 DEPLOY_MODE=7은 Portal Server로 Access Manager를 배포하는 경우에만 사용됩니다.

일부 배포에서는 다른 웹 컨테이너를 사용하여 단일 호스트 서버에 콘솔 및 서버만 설치하려는 경우가 있습니다. 먼저 Java ES 설치 프로그램을 실행하여 나중에 구성 옵션으로 모든 Access Manager 하위 구성 요소를 설치합니다. 그 다음 amconfig 스크립트를 실행하여 콘솔 및 서버 인스턴스를 구성합니다.

제거(구성 해제) 

11 = 전체 제거 

12 = 콘솔만 제거 

13 = SDK만 제거 

14 = SDK만 제거하고 컨테이너 구성 해제 

15 = 연합 관리 모듈 제거 

16 = 서버만 제거 

Access Manager 제거 및 Portal Server로 배포된 경우 컨테이너 구성 해제 

주의 DEPLOY_MODE=7은 Portal Server로 Access Manager를 배포한 경우에만 사용됩니다.

다시 설치 

(재배포 또는 재구성) 

21 = 모든(콘솔, 비밀번호, 서비스 및 일반) 웹 응용 프로그램 재배포 

26 = 모든(콘솔, 비밀번호, 서비스 및 일반) 웹 응용 프로그램 배포 해제 

Access Manager 구성 변수

이 절에서는 Access Manager 구성 변수에 대해 설명합니다.

표 1–2 Access Manager 구성 변수

변수 

설명 

AM_REALM 

Access Manager 모드를 나타냅니다. 

  • enabled: Access Manager 7 2005Q4 기능 및 콘솔을 사용하여 Access Manager를 영역 모드에서 작동합니다.

  • disabled: Access Manager 6 2005Q1 기능 및 콘솔을 사용하여 Access Manager를 레거시 모드에서 작동합니다.

기본값: enabled 


주의 – 주의 –

Access Manager 영역 모드는 기본적으로 활성화되어 있습니다. Portal Server, Messaging Server, Calendar Server, Delegated Administrator 또는 Instant Messaging으로 Access Manager를 배포하는 경우 amconfig 스크립트를 실행하기 전에 레거시 모드(AM_REALM=disabled)를 선택해야 합니다.


BASEDIR 

Access Manager 패키지를 위한 기본 설치 디렉토리 

기본값: PLATFORM_DEFAULT 

Solaris 시스템의 경우 PLATFORM_DEFAULT는 /opt입니다.

Linux 시스템의 경우 PLATFORM_DEFAULT는 /opt/sun입니다.

SERVER_HOST 

Access Manager가 실행되고 있거나 설치될 시스템의 정규화된 호스트 이름 

원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트로 설정합니다. 

이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_HOST와 일치해야 합니다. 

SERVER_PORT 

Access Manager 포트 번호. 기본값: 58080 

원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트의 포트로 설정합니다. 

이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_PORT와 일치해야 합니다. 

SERVER_PROTOCOL 

서버 프로토콜: http 또는 https. 기본값: http 

원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트의 프로토콜로 설정합니다. 

이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_PROTOCOL과 일치해야 합니다. 

CONSOLE_HOST 

콘솔이 설치된 서버의 정규화된 호스트 이름 

기본값: Access Manager 호스트용으로 제공된 값 

CONSOLE_PORT 

콘솔이 설치되어 있고 연결을 수신하는 웹 컨테이너의 포트 

기본값: Access Manager 포트용으로 제공된 값 

CONSOLE_PROTOCOL 

콘솔이 설치되어 있는 웹 컨테이너의 프로토콜 

기본값: 서버 프로토콜 

CONSOLE_REMOTE 

콘솔이 Access Manager 서비스에서 원격인 경우 true로 설정하고그렇지 않은 경우 false로 설정. 기본값: false 

DS_HOST 

Directory Server의 정규화된 호스트 이름 

DS_PORT 

Directory Server 포트. 기본값: 389 

DS_DIRMGRDN 

디렉토리 관리자 DN: Directory Server에 대한 무제한적인 액세스 권한을 가진 사용자 

기본값: "cn=Directory Manager"

DS_DIRMGRPASSWD 

디렉토리 관리자의 비밀번호 

Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오.

ROOT_SUFFIX 

디렉토리의 초기 또는 루트 접미어. 이 값이 사용 중인 Dircetory Server에 있는 지를 확인해야 합니다. 

Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오.

ADMINPASSWD 

관리자(amadmin)의 비밀번호. amldapuser의 비밀번호와 달라야 합니다.

참고: 비밀번호에 포함되는슬래시(/) 또는 백슬래시(\\) 같은 특수 문자는 작은 따옴표(”) 안에 넣어야 합니다. 예를 들면 다음과 같습니다.

ADMINPASSWD=’\\\\\\\\\\####///’

그러나 작은 따옴표를 실제 비밀번호의 문자 중 하나로 사용할 수는 없습니다. 

AMLDAPUSERPASSWD 

amldapuser의 비밀번호. amadmin의 비밀번호와 달라야 합니다.

Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오.

CONSOLE_DEPLOY_URI 

Access Manager 관리 콘솔 하위 구성 요소와 연관된 HTML 페이지, 클래스 및 JAR 파일에 액세스하기 위한 URI 접두어 

기본값: /amconsole

SERVER_DEPLOY_URI 

Identity Management 및 Policy Services Core 하위 구성 요소와 연관된 HTML 페이지, 클래스 및 JAR 파일에 액세스하기 위한 URI 접두어 

기본값: /amserver

PASSWORD_DEPLOY_URI 

Access Manager를 실행하는 웹 컨테이너에서 사용자가 지정하는 문자열과 해당 배포 응용 프로그램 사이에 사용할 매핑을 결정하는 URI 

기본값: /ampassword

COMMON_DEPLOY_URI 

웹 컨테이너의 공통 도메인 서비스에 액세스하기 위한 URI 접두어 

기본값: /amcommon

COOKIE_DOMAIN 

Access Manager가 사용자에게 세션 아이디를 부여할 때 브라우저로 반환하는, 신뢰할 수 있는 DNS 도메인의 이름. 최소한 하나의 값이 있어야 합니다. 일반적으로 서버의 도메인 이름 앞에 마침표가 붙은 형식을 사용합니다.  

예: .example.com

JAVA_HOME 

JDK 설치 디렉토리에 대한 경로. 기본값: /usr/jdk/entsys-j2se. 이 변수는 명령줄 인터페이스(예: amadmin) 실행 파일에서 사용되는 JDK를 제공합니다. 버전은 1.4.2 이상이어야 합니다.

AM_ENC_PWD 

비밀번호 암호화 키: Access Manager가 사용자 비밀번호를 암호화하기 위해 사용하는 문자열. 기본값: none. 값이 none으로 설정되면 amconfig는 사용자에 대해 비밀번호 암호화 키를 생성하므로 사용자가 지정하거나 amconfig를 통해 만든 설치에 대해 비밀번호 암호화가 사용됩니다.

중요: Access Manager 또는 원격 SDK의 인스턴스를 여러 개 배포하는 경우 모든 인스턴스는 동일한 비밀번호 암호화 키를 사용해야 합니다. 추가 인스턴스를 배포할 때 첫 번째 인스턴스의 AMConfig.properties 파일에서 am.encryption.pwd property 값을 복사합니다.

PLATFORM_LOCALE 

플랫폼의 로켈. 기본값: en_US(미국 영어)

NEW_OWNER 

설치 후 Access Manager 파일의 새 소유자. 기본값: root

NEW_GROUP 

설치 후 Access Manager 파일의 새 그룹. 기본값: other

Linux 설치의 경우 NEW_GROUP을 root로 설정합니다.

PAM_SERVICE_NAME 

PAM 구성의 PAM 서비스 이름 또는 운영 체제와 함께 제공되면서 Unix 인증 모듈(보통 Solaris의 경우 other 또는 Linux의 경우 password)에 사용되는 스택. 기본값: other

XML_ENCODING 

XML 인코딩. 기본값: ISO-8859-1

NEW_INSTANCE 

구성 스크립트가 새 사용자가 생성한 웹 컨테이너 인스턴스에 Access Manager를 배포할지 여부를 지정합니다. 

  • true = Access Manager를 기존 인스턴스 대신 새 사용자가 만든 웹 컨테이너 인스턴스에 배포

  • false = 첫 번째 인스턴스를 구성하거나 인스턴스를 재구성

    기본값: false

SSL_PASSWORD 

이번 릴리스에서는 사용되지 않습니다. 

웹 컨테이너 구성 변수

Access Manager를 위한 웹 컨데이너를 지정하려면자동 설치 모드 입력 파일에서 WEB_CONTAINER 변수를 설정합니다. Access Manager 7 2005Q4에서 지원하는 웹 컨테이너 버전에 대한 자세한 내용은 Sun Java System Access Manager 7 2005Q4 릴리스 노트를 참조하십시오.

표 1–3 Access Manager WEB_CONTAINER 변수

값 

웹 컨테이너 

WS6(기본값) 

Sun Java System Web Server 6.1 SP5

AS8 

Sun Java System Application Server 8.1

WL8 

BEA WebLogic Server 8.1

WAS5 

IBM WebSphere 5.1

Sun Java System Web Server 6.1 SP5

이 절에서는 자동 설치 모드 입력 파일의 Web Server 6.1 2005Q4 SP5에 대한 구성 변수에 대해 설명합니다.

표 1–4 Web Server 6.1 구성 변수

변수 

설명 

WS61_INSTANCE 

Access Manager가 배포되거나 배포 해제될 Web Server 인스턴스의 이름 

기본값: https-web-server-instance-name

여기서 web-server-instance-name은 Access Manager 호스트( Access Manager 구성 변수 변수)입니다.

WS61_HOME 

Web Server 기본 설치 디렉토리 

기본값: /opt/SUNWwbsvr

WS61_PROTOCOL 

Access Manager가 배포될 Sun Java System Web Server 6.1 SP5 변수에 의해 설정된 Web Server 인스턴스에서 사용되는 프로토콜: http 또는 https.

기본값: Access Manager 프로토콜( Access Manager 구성 변수)

WS61_HOST 

Web Server 인스턴스( Sun Java System Web Server 6.1 SP5 변수)의 정규화된 호스트 이름

기본값: Access Manager 호스트 인스턴스( Access Manager 구성 변수)

WS61_PORT 

Web Server가 연결을 수신하는 포트 

기본값: Access Manager 포트 번호( Access Manager 구성 변수)

WS61_ADMINPORT 

Web Server Administration Server가 연결을 수신하는 포트 

기본값: 8888 

WS61_ADMIN 

Web Server 관리자의 사용자 아이디 

기본값: "admin"

Sun Java System Application Server 8.1

이 절에서는 자동 설치 모드 입력 파일의 Application Server 8.1에 대한 구성 변수에 대해 설명합니다.

표 1–5 Application Server 8.1 구성 변수

변수 

설명 

AS81_HOME 

Application Server 8.1이 설치된 디렉토리에 대한 경로 

기본값: /opt/SUNWappserver/appserver

AS81_PROTOCOL 

Application Server 인스턴스에서 사용되는 프로토콜: http 또는 https. 

기본값: Access Manager 프로토콜( Access Manager 구성 변수)

AS81_HOST 

Application Server 인스턴스가 연결을 수신하는 정규화된 도메인 이름(FQDN) 

기본값: Access Manager 호스트( Access Manager 구성 변수)

AS81_PORT 

Application Server 인스턴스가 연결을 수신하는 포트 

기본값: Access Manager 포트 번호( Access Manager 구성 변수)

AS81_ADMINPORT 

Application Server 관리 서버가 연결을 수신하는 포트 

기본값: 4849 

AS81_ADMIN 

Application Server가 표시되는 도메인을 위한 Application Server 관리 서버를 관리하는 사용자의 이름 

기본값: admin

AS81_ADMINPASSWD 

Application Server가 표시되는 도메인을 위한 Application Server 관리자의 비밀번호 

Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오.

AS81_INSTANCE 

Access Manager를 실행할 Application Server 인스턴스의 이름 

기본값: server

AS81_DOMAIN 

Access Manager 인스턴스를 배포하려는 도메인의 Application Server 디렉토리에 대한 경로 

기본값: domain1

AS81_INSTANCE_DIR 

Application Server가 인스턴스를 위한 파일을 저장하는 디렉토리에 대한 경로 

기본값: /var/opt/SUNWappserver/domains/domain1

AS81_DOCS_DIR 

Application Server가 컨텐트 문서를 저장하는 디렉토리 

기본값: /var/opt/SUNWappserver/domains/domain1/docroot

AS81_ADMIN_IS_SECURE 

Application Server 관리 인스턴스가 SSL을 사용하는지 여부를 지정합니다. 

  • true: 보안 포트 사용(HTTPS 프로토콜)

  • false: 보안 포트 사용 안 함(HTTP 프로토콜)

    기본값: true(사용)

    ampsamplesilent의 경우 다음과 같이 응용 프로그램 서버 관리 포트가 안전한지 여부를 지정한 추가 설정이 있습니다.

  • true: 응용 프로그램 서버 관리 포트가 안전합니다(HTTPS 프로토콜).

  • false: 응용 프로그램 서버 관리 포트가 안전하지 않습니다(HTTP 프로토콜).

    기본값: True(사용)

BEA WebLogic Server 8.1

이 절에서는 자동 설치 모드 입력 파일의 BEA WebLogic Server 8.1을 위한 구성 요소에 대해 설명합니다.

표 1–6 BEA WebLogic Server 8.1 구성 변수

변수 

설명 

WL8_HOME 

WebLogic 홈 디렉토리. 기본값: /usr/local/bea

WL8_PROJECT_DIR 

WebLogic 프로젝트 디렉토리. 기본값: user_projects

WL8_DOMAIN 

WebLogic 도메인 이름. 기본값: mydomain

WL8_SERVER 

WebLogic 서버 이름. 기본값: myserver

WL8_INSTANCE 

WebLogic 인스턴스 이름. 기본값: /usr/local/bea/weblogic81($WL8_HOME/weblogic81)

WL8_PROTOCOL 

WebLogic 프로토콜. 기본값: http 

WL8_HOST 

WebLogic 호스트 이름. 기본값: 서버의 호스트 이름 

WL8_PORT 

WebLogic 포트. 기본값: 7001 

WL8_SSLPORT 

WebLogic SSL 포트. 기본값: 7002 

WL8_ADMIN 

WebLogic 관리자. 기본값: "weblogic"

WL8_PASSWORD 

WebLogic 관리자 비밀번호 

Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오.

WL8_JDK_HOME 

WebLogic JDK 홈 디렉토리. 기본값: BEA WebLogic Server 8.1 /jdk142_04

WL8_CONFIG_LOCATION 

WebLogic 시작 스크립트 위치의 부모 디렉토리로 설정해야 합니다. 

IBM WebSphere 5.1

이 절에서는 자동 설치 모드 입력 파일의 IBM WebSphere Server 5.1에 대한 구성 변수에 대해 설명합니다.

표 1–7 IBM WebSphere 5.1 구성 변수

변수 

설명 

WAS51_HOME 

WebSphere 홈 디렉토리. 기본값: /opt/WebSphere/AppServer

WAS51_JDK_HOME 

WebSphere JDK 홈 디렉토리. 기본값: /opt/WebSphere/AppServer/java

WAS51_CELL 

WebSphere 셀. 기본값: 호스트 이름 값 

WAS51_NODE 

WebSphere 노드 이름. 기본값: WebSphere가 설치된 서버의 호스트 이름. 기본값: 호스트 이름 값 

WAS51_INSTANCE 

WebSphere 인스턴스 이름. 기본값: server1

WAS51_PROTOCOL 

WebSphere 프로토콜. 기본값: http 

WAS51_HOST 

WebSphere 호스트 이름. 기본값: 서버의 호스트 이름

WAS51_PORT 

WebSphere 포트. 기본값: 9080 

WAS51_SSLPORT 

WebSphere SSL 포트. 기본값: 9081 

WAS51_ADMIN 

WebSphere 관리자. 기본값: "admin"

WAS51_ADMINPORT 

WebSphere 관리자 포트. 기본값: 9090 

Directory Server 구성 변수

Access Manager 7 2005Q4에서 지원하는 Directory Server 버전에 대한 자세한 내용은 Sun Java System Access Manager 7 2005Q4 릴리스 노트를 참조하십시오. 이 절에서는 자동 설치 모드 입력 파일의 Directory Server 구성 변수에 대해 설명합니다.

표 1–8 Directory Server 구성 변수

변수 

설명 

DIRECTORY_MODE 

Directory Server 모드: 

1 = 디렉토리 정보 트리(DIT)의 새 설치를 위해 사용 

2 = 기존 DIT를 위해 사용. 이름 지정 속성 및 객체 클래스는 동일하므로 구성 스크립트는 installExisting.ldif 파일과 umsExisting.ldif 파일을 로드합니다.

또한 구성 도중 입력된 실제값(예: BASE_DIR, SERVER_HOST 및 ROOT_SUFFIX)을 사용하여 LDIF와 등록 정보를 업데이트합니다. 

구성 스크립트가 파일의 자리 표시자에 실제 구성 값을 대체하기 때문에 이 업데이트를 “태그 스왑”이라고 부르기도 합니다. 

3 = 수동 로드를 수행하려고 할 때 기존 DIT를 위해 사용. 이름 지정 속성과 객체 클래스가 다르므로 구성 스크립트는 installExisting.ldif 파일과 umsExisting.ldif 파일을 로드하지 않습니다. 스크립트는 모드 2에서 설명한 태그 스왑을 수행합니다.

LDIF 파일을 검사하고 필요하면 수정한 다음 LDIF 파일과 서비스를 수동으로 로드해야 합니다. 

4 = 기존의 다중 서버 설치를 위해 사용. 기존 Access Manager 설치에 반하는 작업이기 때문에 구성 스크립트는 LDIF 파일과 서비스를 로드하지 않습니다. 스크립트는 모드 2에서 설명한 태그 스왑만 수행하고 플랫폼 목록에 서버 항목을 추가합니다.  

5 = 기존 업그레이드를 위해 사용. 스크립트는 모드 2에서 설명한 태그 스왑만 수행합니다. 

기본값: 1 

USER_NAMING_ATTR 

사용자 이름 지정 속성: 관련 이름 공간 내에서 사용자 또는 자원의 고유 식별자. 기본값: uid

ORG_NAMING_ATTR 

사용자가 속한 회사 또는 조직의 이름 지정 속성. 기본값: o

ORG_OBJECT_CLASS 

조직 객체 클래스. 기본값: sunismanagedorganization

USER_OBJECT_CLASS 

사용자 객체 클래스. 기본값: inetorgperson

DEFAULT_ORGANIZATION 

기본 조직 이름. 기본값: none 

Access Manager amconfig 스크립트

Java Enterprise System 설치 프로그램을 실행한 후 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base /identity/bin 디렉토리에서 amconfig 스크립트를 사용할 수 있습니다.

amconfig 스크립트는 자동 구성 입력 파일을 읽은 다음 요청 받은 작업을 수행하기 위해 필요할 때 자동 설치 모드에서 다른 스크립트를 호출합니다.

amconfig 스크립트를 실행하려면 다음 구문을 사용합니다.


amconfig -s
          input-file

      

여기서

-samconfig 스크립트를 자동 설치 모드에서 실행합니다.

input-file은 수행하려는 작업을 위한 구성 변수가 포함된 자동 구성 입력 파일입니다. 자세한 내용은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.

amconfig 스크립트를 실행할 때 다음과 같은 몇 가지 고려 사항이 있습니다.


주 –

Access Manager 7 2005Q4 릴리스에서는 다음 스크립트가 지원되지 않습니다.

또한 기본적으로 amserver start는 인증 amsecuriddamunixd 도우미만 시작합니다. amsecuridd 도우미는 Solaris OS SPARC 플랫폼에서만 사용할 수 있습니다.


Access Manager 배포 시나리오

Java Enterprise System 설치 프로그램을 사용하여 Access Manager의 첫 번째 인스턴스를 설치한 다음 자동 설치 구성 입력 파일의 구성 변수를 편집하고 amconfig 스크립트를 실행하여 추가 Access Manager 인스턴스를 배포 및 구성할 수 있습니다.

이 절에서는 다음 시나리오에 대해 설명합니다.

추가 Access Manager 인스턴스 배포

Access Manager의 새 인스턴스를 배포하려면 먼저 웹 컨테이너용 관리 도구를 사용하여 새 웹 컨테이너 인스턴스를 만들고 시작해야 합니다. 자세한 내용은 특정 웹 컨테이너 설명서를 참조하십시오.

이 절에서 설명한 단계는 지금 구성 옵션으로 설치한 Access Manager 인스턴스에만 적용됩니다. WebLogic 또는 WebSphere를 웹 컨테이너로 사용하려면 Access Manager를 설치할 때 나중에 구성 옵션을 사용해야 합니다. 자세한 내용은 2 장, 타사 웹 컨테이너 설치 및 구성을 참조하십시오.

추가 Access Manager 인스턴스 배포

이 절에서는 다른 호스트 서버에 추가 Access Manager 인스턴스를 배포하는 방법과 플랫폼 서버 목록을 업데이트하는 방법에 대해 설명합니다.

Procedure추가 Access Manager 인스턴스를 배포하려면

단계
  1. 인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 새 인스턴스의 웹 컨테이너인 경우에는 수퍼유저(루트) 또는 Web Server Administration Server의 사용자 계정 중 하나로 로그인합니다.

  2. amsamplesilent 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, /newinstances라는 이름의 디렉토리를 만들 수 있습니다.

    팁: amsamplesilent 파일의 복사본 이름을 배포하려는 새 인스턴스를 설명하는 이름으로 바꿉니다. 예를 들어, 다음 단계부터는 amnewws6instance라는 이름의 입력 파일을 사용하여 Web Server 6.1을 위해 새 인스턴스를 설치할 수 있습니다.

  3. amnewws6instance 파일에서 다음 변수를 설정합니다.


    DEPLOY_LEVEL=1
     NEW_INSTANCE=true

    만들려는 새 인스턴스를 위해 필요한 amnewws6instance 파일의 다른 변수를 설정합니다. 각 변수에 대한 설명은 다음 절의 표를 참조하십시오.

    • Access Manager 구성 변수

      • 웹 컨테이너 구성 변수

      • Directory Server 구성 변수

        중요 모든 Access Manager 인스턴스는 동일한 비밀번호 암호화 키 값을 사용해야 합니다. 이 인스턴스에 대한 AM_ENC_PWD 변수를 설정하려면 첫 번째 인스턴스에 대한 AMConfig.properties 파일의 am.encryption.pwd 등록 정보에서 값을 복사합니다.

        나중에 이 인스턴스를 제거할 필요가 있을 경우를 대비해 amnewws6instance 파일을 저장해 둡니다.

  4. amconfig를 실행하여 새 amnewws6instance 파일을 지정합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.


    # cd opt/SUNWam/bin/
     # ./amconfig -s ./newinstances/amnewws6instance

    -s 옵션은 amconfig 스크립트를 자동 설치 모드로 실행합니다.

    amconfig 스크립트는 amnewws6instance 파일의 변수를 사용하여 새 인스턴스를 배포하는 데 필요한 다른 구성 스크립트를 호출합니다.

Procedure플랫폼 서버 목록을 업데이트하려면

추가 컨테이너 인스턴스를 만드는 경우 Access Manager 플랫폼 서버 목록을 업데이트하여 추가된 컨테이너를 반영하도록 해야 합니다.

단계
  1. Access Manager 콘솔에 최상위 관리자로 로그인합니다.

  2. 서비스 구성 탭을 누릅니다.

  3. 플랫폼 서비스를 누릅니다.

  4. 서버 목록의 새 인스턴스에 대해 다음 정보를 입력합니다.

    protocol:// fqdn:port|instance-number

    인스턴스 번호는 사용 가능한 다음 번호로, 현재 사용 중이 아니어야 합니다.

  5. 추가를 누릅니다.

  6. 저장을 누릅니다.

Access Manager 인스턴스 구성 및 재구성

나중에 구성 옵션으로 설치한 Access Manager의 인스턴스를 구성하거나 Java Enterprise System 설치 프로그램의 지금 구성 옵션을 사용하여 설치한 첫 번째 인스턴스를 amconfig 스크립트를 실행하여 재구성할 수 있습니다.

예를 들어, 인스턴스를 재구성하여 Access Manager 소유자 및 그룹을 변경할 수 있습니다.

ProcedureAccess Manager 인스턴스를 구성 또는 재구성하려면

단계
  1. 인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 웹 컨테이너인 경우 수퍼유저(루트) 또는 Web Server Administration Server를 위한 사용자 계정 중 하나로 로그인합니다.

  2. 인스턴스를 배포하는 데 사용한 자동 구성 입력 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, Web Server 6.1용 인스턴스를 재구성하려면 다음 단계부터 /reconfig 디렉토리에 있는 amnewinstanceforWS61이라는 이름의 입력 파일을 사용합니다.

  3. amnewinstanceforWS61 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 재구성하려면 DEPLOY_LEVEL=21로 설정합니다.

  4. amnewinstanceforWS61 파일에서 NEW_INSTANCE 변수를 false로 설정합니다.


    NEW_INSTANCE=false
  5. amnewinstanceforWS61 파일에서 인스턴스를 재구성하는 데 필요한 다른 변수를 설정합니다. 예를 들어, 인스턴스의 소유자와 그룹을 변경하려면 NEW_OWNER 및 NEW_GROUP 변수를 새로운 값으로 설정합니다.

    다른 변수에 대한 설명은 다음 절의 표를 참조하십시오.

  6. 편집된 입력 파일을 지정하여 amconfig 스크립트를 실행합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.


    # cd opt/SUNWam/bin/
     # ./amconfig -s ./reconfig/amnewinstanceforWS61

    -s 옵션은 스크립트를 자동 설치 모드로 실행합니다. amconfig 스크립트는 amnewinstanceforWS61 파일의 변수를 사용하여 인스턴스를 재구성하는 데 필요한 다른 구성 스크립트를 호출합니다.

Access Manager 제거

amconfig 스크립트를 실행하여 설치한 Access Manager의 인스턴스를 제거할 수 있습니다. 또한 임시적으로 Access Manager 인스턴스의 구성을 해제할 수 있으며, 구성 해제한 Access Manager 인스턴스는 웹 컨테이너 인스턴스를 제거하지 않는 한 나중에 다른 Access Manager 인스턴스를 재배포하는 데 사용할 수 있습니다.

ProcedureAccess Manager 인스턴스를 제거하려면

단계
  1. 인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 웹 컨테이너인 경우 수퍼유저(루트) 또는 Web Server Administration Server를 위한 사용자 계정 중 하나로 로그인합니다.

  2. 인스턴스를 배포하는 데 사용한 자동 구성 입력 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, Web Server 6.1용 인스턴스의 구성을 해제하려면 다음 단계부터 /unconfigure 디렉토리에 있는 amnewinstanceforWS61이라는 이름의 입력 파일을 사용합니다.

  3. amnewinstanceforWS61 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 제거하거나 구성 해제하려면 DEPLOY_LEVEL=11로 설정합니다.

  4. 편집된 입력 파일을 지정하여 amconfig 스크립트를 실행합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.


    # cd opt/SUNWam/bin/
     # ./amconfig -s ./unconfigure/aminstanceforWS61

    -s 옵션은 스크립트를 자동 설치 모드로 실행합니다. amconfig 스크립트는 amnewinstanceforWS61 파일을 읽은 다음 해당 인스턴스를 제거합니다.

    웹 컨테이너 인스턴스는 나중에 다른 Access Manager 인스턴스를 재배포하는 데 사용할 수 있습니다.

모든 Access Manager 인스턴스 제거

이 시나리오는 컴퓨터에서 모든 Access Manager 7 2005Q4 인스턴스와 패키지를 완전히 제거합니다.

Procedure컴퓨터에서 Access Manager 7 2005Q4를 완전히 제거하려면

단계
  1. 수퍼유저(root)로 로그인하거나 수퍼유저가 됩니다.

  2. 인스턴스를 배포하는 데 사용한 입력 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 제거하거나 구성 해제하려면 DEPLOY_LEVEL=11로 설정합니다.

  3. 모든 Access Manager 인스턴스 제거에서 편집한 파일을 사용하여 amconfig 스크립트를 실행합니다. 예를 들어, Solaris 시스템에서는 다음과 같이 합니다.


    # cd opt/SUNWam/bin/ 
    # ./amconfig -s ./newinstances/amnewws6instance

    amconfig 스크립트는 자동 설치 모드로 실행되어 인스턴스를 제거합니다.

    Java Enterprise System 설치 프로그램을 사용하여 설치한 첫 번째 인스턴스를 제외하고 제거하려는 다른 Access Manager 인스턴스에 대해 이러한 단계를 반복합니다.

  4. 첫 번째 인스턴스를 제거하고 모든 Access Manager 패키지를 시스템에서 제거하려면 Java Enterprise System 제거 프로그램을 실행합니다. 제거 프로그램에 대한 자세한 내용은 Sun Java Enterprise System 2005Q4 Installation Guide for UNIX를 참조하십시오.

예제 구성 스크립트 입력 파일

다음 절에서는 WebLogic 8.1로 배포하는 경우의 Access Manager 구성 스크립트 입력 파일 예제를 제공합니다.


DEPLOY_LEVEL=1
BASEDIR=/opt
SERVER_HOST=ide-56.example.company.com
SERVER_PORT=7001
SERVER_PROTOCOL=http
CONSOLE_HOST=$SERVER_HOST
CONSOLE_PORT=$SERVER_PORT
CONSOLE_PROTOCOL=$SERVER_PROTOCOL
CONSOLE_REMOTE=false
DS_HOST=ide-56.example.company.com
DS_PORT=389
DS_DIRMGRDN=”cn=Directory Manager”
DS_DIRMGRPASSWD=11111111
ROOT_SUFFIX=”dc=company,dc=com”
ADMINPASSWD=11111111
AMLDAPUSERPASSWD=00000000
CONSOLE_DEPLOY_URI=/amconsole
SERVER_DEPLOY_URI=/amserver
PASSWORD_DEPLOY_URI=/ampassword
COMMON_DEPLOY_URI=/amcommon
COOKIE_DOMAIN=.iplanet.com
JAVA_HOME=/usr/jdk/entsys-j2se
AM_ENC_PWD=””
PLATFORM_LOCALE=en_US
NEW_OWNER=root
NEW_GROUP=other
XML_ENCODING=ISO-8859-1
NEW_INSTANCE=false
WEB_CONTAINER=WL8
WL8_HOME=/export/bea8
WL8_PROJECT_DIR=user_projects
WL8_DOMAIN=mydomain
WL8_CONFIG_LOCATION=$WL8_HOME/$WL8_PROJECT_DIR/domains
WL8_SERVER=myserver
WL8_INSTANCE=/export/bea8/weblogic81
WL8_PROTOCOL=http
WL8_HOST=ide-56.example.company.com
WL8_PORT=7001
WL8_SSLPORT=7002
WL8_ADMIN=”weblogic”
WL8_PASSWORD=”11111111”
WL8_JDK_HOME=$WL8_HOME/jdk142_04
DIRECTORY_MODE=1
USER_NAMING_ATTR=uid
ORG_NAMING_ATTR=o
ORG_OBJECT_CLASS=examplemanagedorganization
USER_OBJECT_CLASS=inetorgperson
DEFAULT_ORGANIZATION=
Sample Configuration Script Input File for WebLogic 8.1.x
      

2장 타사 웹 컨테이너 설치 및 구성

이 장에서는 Sun Java™ System Access Manager와 함께 배포되는 타사 웹 컨테이너의 설치 및 구성 절차를 설명합니다. 이 릴리스에서 Access Manager는 BEA WebLogic 8.1(현재 패치 포함) 및 IBM WebSphere 5.1(현재 패치 포함)을 지원합니다.

WebLogic 및 WebSphere는 Java Enterprise System에 포함되지 않으므로 Java ES 설치 프로그램과 별개로 설치하고 구성해야 합니다. 일반적인 절차는 다음과 같습니다.

BEA WebLogic 8.1 설치 및 구성

WebLogic을 설치하기 전에 DNS에 호스트 도메인이 등록되어 있는지 확인합니다. 또한 설치하려는 WebLogic 소프트웨어가 올바른 버전인지 확인합니다. 자세한 내용은 BEA 제품 사이트 http://commerce.bea.com/index.jsp를 참조하십시오.

ProcedureWebLogic 8.1을 설치 및 구성하려면

단계
  1. 다운로드한 소프트웨어 이미지(.zip 또는 .gz 형식)의 압축을 풉니다. zip/gzip 유틸리티가 해당 플랫폼용인지 확인해야 합니다. 그렇지 않으면 압축을 해제하는 동안 체크섬 오류가 발생할 수 있습니다.

  2. 대상 시스템의 쉘 창에서 설치 프로그램을 실행합니다.

    WebLogic 설치 유틸리티에서 제공하는 절차를 따릅니다. 자세한 설치 방법은 http://e-docs.bea.com/wls/docs81/을 참조하십시오.

    설치 과정이 진행되는 동안 나중에 Access Manager 구성 시 사용할 수 있도록 다음 정보를 기록해야 합니다.

    • FQDN(WL8_HOST 매개 변수에 사용)

      • 설치 위치

      • 포트 번호

  3. 설치가 완료되면 WebLogic 구성 도구를 실행하여 다음 위치에서 도메인 및 서버 인스턴스를 구성합니다.

    WebLogic-base/WebLogic-instance/common/bin/quickstart.sh

    기본적으로 WebLogic은 서버 인스턴스를 myserver로 정의하고 도메인을 mydomain으로 정의합니다. 대체로 이 기본값을 사용하지는 않습니다. 새 도메인 및 인스턴스를 만들 경우 Access Manager 구성 및 배포에 대한 정보를 기록해야 합니다. 자세한 내용은 WebLogic 8.1 설명서를 참조하십시오.

  4. 관리 인스턴스에서 설치 중인 경우 다음 위치에서 startWebLogic.sh 유틸리티를 사용하여 WebLogic을 시작합니다.

    WebLogic-base/WebLogic-Userhome /domains/ WebLogic-domain/startWebLogic.sh

    관리된 인스턴스에서 설치 중인 경우 다음 명령을 사용하여 WebLogic을 시작합니다.

    WebLogic-base /WebLogic-Userhome/domains/ WebLogic-domain /startManagedWebLogic WebLogic-managed-instancename admin-url

IBM WebSphere 5.1 설치 및 구성

WebSphere를 설치하기 전에 DNS에 호스트 도메인이 등록되어 있고 플랫폼에 올바른 WebSphere 소프트웨어 버전을 설치하고 있는지 확인해야 합니다. 자세한 내용은 IBM 제품 지원 웹 사이트 http://www-306.ibm.com/software/websphere/support/를 참조하십시오.

ProcedureWebSphere 5.1을 설치 및 구성하려면

단계
  1. 다운로드한 소프트웨어 이미지(.zip 또는 .gz 형식)의 압축을 풉니다. zip/gzip 유틸리티가 해당 플랫폼용인지 확인해야 합니다. 그렇지 않으면 압축을 해제하는 동안 체크섬 오류가 발생할 수 있습니다.

  2. 대상 시스템의 쉘 창에서 설치 프로그램을 실행합니다. 패치를 설치하려면 먼저 5.1 버전을 설치하고 나중에 패치를 적용하십시오. 자세한 설치 방법은 http://publib.boulder.ibm.com/infocenter/ws51help/index.jsp를 참조하십시오.

    설치 과정이 진행되는 동안 나중에 Access Manager 구성 시 사용할 수 있도록 다음 정보를 기록해야 합니다.

    • 호스트 이름

      • 도메인 이름

      • 셀 이름

      • 노드 이름

      • 포트 번호

      • 설치 디렉토리

      • WebSphere 인스턴스 이름

      • 관리 포트

        기본적으로 WebSphere는 서버 인스턴스를 server1로 정의하지만 대체로 이 기본값을 사용하지는 않습니다. 새 인스턴스를 만들 경우 Access Manager 구성 및 배포에 대한 정보를 기록해야 합니다. 자세한 내용은 WebSphere 5.1 설명서를 참조하십시오.

  3. 설치가 성공했는지 확인합니다.

    1. 다음 디렉토리에 server.xml 파일이 있는지 확인합니다.

      /opt/WebSphere/AppServer/config/cells/cell-name/noes/

      node-name/servers/server1

    2. 다음과 같이 startServer.sh 명령을 사용하여 서버를 시작합니다.

      /opt/WebSphere/AppServer/bin/startServer.sh server1

    3. 웹 브라우저에 다음과 같은 형식으로 해당 URL을 입력하여 샘플 웹 응용 프로그램을 봅니다.

      http:// fqdn:portnumber/snoop

  4. 성공적으로 설치됐는지 확인했으면 stopServer.sh 유틸리티를 사용하여 서버를 중지합니다. 예를 들면 다음과 같습니다.

    opt/WebSphere/AppServer/bin/stopServer.sh server1

  5. WebSphere 5.1 패치를 설치하는 경우 updateWizard.sh 명령줄 유틸리티를 사용하여 기존의 5.1 인스턴스에 패치를 설치합니다.

  6. WebSphere를 다시 시작하고 성공적으로 설치되었는지 확인합니다.

Java ES를 사용하여 Directory Server 및 Access Manager 설치

Access Manager를 설치하려면 Java ES(Java Enterprise System) 설치 프로그램을 별도로 두 번 호출해야 합니다.

ProcedureDirectory Server를 설치하려면

단계
  1. 첫 번째 Java ES 호출을 실행하여 지금 구성 옵션으로 Directory Server(로컬 또는 원격)를 설치합니다. 지금 구성 옵션을 선택하면 설치 시 사용자가 선택한 옵션(또는 기본값)으로 첫 번째 인스턴스를 구성할 수 있습니다.

  2. 두 번째 Java ES 호출을 실행하여 나중에 구성 옵션으로 Access Manager를 설치합니다. 이 옵션은 Access Manager 2005Q4 구성 요소를 설치합니다. 설치 후에 Access Manager를 구성해야 합니다.

    WebLogic 및 WebSphere는 Java ES와 별도로 설치되므로 설치 프로그램에는 컨테이너를 자동으로 배포할 수 있는 필수 구성 데이터가 없습니다. 그러므로 Access Manager를 설치할 때는 나중에 구성 옵션을 선택해야 합니다. 이 옵션을 사용하면 Access Manager가 다음과 같은 상태로 배포됩니다.

    • 활성 Directory Server(로컬 또는 원격)에 Access Manager DIT 데이터가 로드되지 않습니다.

      • Access Manager 구성 파일이 자동으로 로드되지 않습니다.

      • Access Manager 웹 응용 프로그램 .war 파일이 생성되지 않습니다.

      • Access Manager 배포 및 설치 후 구성 프로세스가 자동으로 시작 및 실행되지 않습니다.

        자세한 설치 방법은 http://download.oracle.com/819-0056에 있는 Sun Java Enterprise System 설치 설명서를 참조하십시오.

Access Manager 구성

대상 시스템의 로컬 드라이브에 Access Manager 설치를 완료한 후 WebLogic 8.1 또는 WebSphere 5.1을 사용하여 Access Manager를 수동으로 구성해야 합니다. 이 작업에는 세 단계가 필요합니다.

ProcedureAccess Manager를 구성하려면

단계
  1. 구성 스크립트 입력 파일 편집

  2. 구성 스크립트 실행

  3. 웹 컨테이너 다시 시작

구성 스크립트 입력 파일 만들기

Access Manager 구성 스크립트 입력 파일에는 모든 배포 수준, Access Manager, 웹 컨테이너 및 Directory Server 변수 정의가 포함되어 있습니다. Access Manager에는 Solaris 시스템의 AccessManager-base/SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base/identity/bin디렉토리에서 사용할 수 있는 샘플 구성 스크립트 입력 파일 템플리트(amsamplesilent)가 포함되어 있습니다.

amsamplesilent 템플리트를 사용하여 구성 스크립트 입력 파일을 만들 수 있습니다. 변수 정의를 비롯한 파일 편집 방법은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.

파일을 편집하기 전에 웹 컨테이너 설치 프로그램에서 다음 정보를 확인하십시오.

BEA WebLogic 및 IBM WebSphere

BEA WebLogic 전용

IBM WebSphere 전용

구성 스크립트 실행

구성 스크립트 입력 파일을 저장했으면 amconfig 스크립트를 실행하여 구성 프로세스를 완료합니다. 예를 들면 다음과 같습니다.

AccessManager-base/SUMWam/bin/amconfig -s silentfile

silentfile은 구성 입력 파일에 대한 절대 경로여야 합니다.

이 스크립트를 실행하면 다음 기능이 수행됩니다.

  1. 활성 Directory Server 인스턴스에 Access Manager 스키마를 로드합니다.

  2. Directory Server 인스턴스에 Access Manager 서비스 데이터를 로드합니다.

  3. 활성 Access Manager 인스턴스에서 사용되는 Access Manager 구성 파일을 생성합니다.

  4. 웹 컨테이너에 Access Manager 웹 응용 프로그램 데이터를 배포합니다.

  5. 웹 컨테이너 구성을 Access Manager 요구 사항과 일치하도록 사용자 정의합니다.

웹 컨테이너 다시 시작

구성 프로세스를 완료한 후 웹 컨테이너를 다시 시작해야 합니다. 자세한 방법은 제품 설명서를 참조하십시오.

BEA WebLogic 8.1에 대한 자세한 내용은 http://e-docs.bea.com/wls/docs81을 참조하십시오.

IBM WebSphere 5.1에 대한 자세한 내용은 http://publib.boulder.ibm.com/infocenter/ws51help/index.jsp를 참조하십시오.

3장 SSL 모드에서 Access Manager 구성

단순 인증에서 SSL(Secure Socket Layer)을 사용하면 기밀성과 데이터 무결성이 보장됩니다. Access Manager를 SSL 모드에서 사용하려면 일반적으로 다음을 수행해야 합니다.

보안 Sun Java Enterprise System Web Server를 사용하여 Access Manager 구성

Web Server를 사용하여 SSL 모드에서 Access Manager를 구성하려면 다음 단계를 참조하십시오.

Procedure보안 Web Server를 구성하려면

단계
  1. Access Manager 콘솔에서 서비스 구성 모듈로 이동하여 플랫폼 서비스를 선택합니다. 서버 목록 속성에서 http:// 프로토콜을 제거하고 https:// 프로토콜을 추가합니다. 저장을 누릅니다.


    주 –

    저장을 눌러야 합니다. 저장을 누르지 않더라도 다음 단계를 계속할 수 있지만 모든 구성 변경 내용이 손실되고 관리자로 로그인하여 해당 문제를 해결할 수 없습니다.


    2단계부터 24단계까지는 Web Server에 대한 설명입니다.

  2. Web Server 콘솔에 로그온합니다. 기본 포트는 8888입니다.

  3. Access Manager가 실행 중인 Web Server 인스턴스를 선택하고 관리를 누릅니다.

    구성이 변경되었다는 메시지가 있는 팝업 창이 표시됩니다. 확인을 누릅니다.

  4. 화면의 오른쪽 위 모서리에 있는 적용 버튼을 누릅니다.

  5. 변경 내용 적용을 누릅니다.

    Web Server가 자동으로 다시 시작되어야 합니다. 확인을 눌러 계속합니다.

  6. 선택한 Web Server 인스턴스를 중지합니다.

  7. 보안 탭을 누릅니다.

  8. 데이터베이스 만들기를 누릅니다.

  9. 새 데이터베이스 비밀번호를 입력하고 확인을 누릅니다.

    나중에 사용할 수 있도록 데이터베이스 비밀번호를 기록해 두십시오.

  10. 인증서 데이터베이스를 작성한 후 인증서 요청을 누릅니다.

  11. 화면에 제공된 필드에 데이터를 입력합니다.

    키 쌍 파일 비밀번호 필드는 9단계에서 입력한 내용과 같습니다. 위치 필드에 위치를 정확하게 입력해야 합니다. CA와 같은 약어는 사용할 수 없습니다. 모든 필드를 정의해야 합니다. 공통 이름 필드에 Web Server의 호스트 이름을 입력합니다.

  12. 양식이 제출되면 다음과 같은 메시지가 표시됩니다.


    --BEGIN CERTIFICATE REQUEST---
    
    afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdflasdf
    
    alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl
    
    --END CERTIFICATE REQUEST--
    
                   
  13. 이 텍스트를 복사하여 인증서를 요청할 때 제출합니다.

    루트 CA 인증서를 가져와야 합니다.

  14. 인증서가 포함된 다음과 같은 인증서 응답을 받게 됩니다.


    --BEGIN CERTIFICATE---
    
    afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdflasdf
    
    alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl
    
    --END CERTIFICATE---
    
                   
  15. 이 텍스트를 클립보드에 복사하거나 파일로 저장합니다.

  16. Web Server 콘솔로 이동하여 인증서 설치를 누릅니다.

  17. 이 서버의 인증서를 클릭합니다.

  18. 키 쌍 파일 비밀번호 필드에 인증서 데이터베이스 비밀번호를 입력합니다

  19. 인증서를 제공된 텍스트 필드에 붙여 넣거나 라디오 버튼을 누르고 텍스트 상자에 파일 이름을 입력합니다. 제출을 누릅니다.

    브라우저에 인증서가 표시되고 인증서를 추가하기 위한 버튼이 제공됩니다.

  20. 인증서 설치를 누릅니다.

  21. 신뢰할 수 있는 인증 기관에 대한 인증서를 누릅니다.

  22. 16단계부터 21단계까지 설명된 것과 동일한 방법으로 루트 CA 인증서를 설치합니다.

  23. 두 인증서가 모두 설치되면 Web Server 콘솔의 기본 설정 탭을 누릅니다.

  24. SSL을 다른 포트에서 사용 가능하게 하려면 수신 소켓 추가를 선택합니다. 그런 다음 수신 소켓 편집을 선택합니다.

  25. 보안 상태를 사용 불가능에서 사용 가능으로 변경하고 확인을 눌러 변경 내용을 제출하고 적용을 누르고 변경 내용 적용을 누릅니다.

    26–29 단계는 Access Manager에 적용됩니다.

  26. AMConfig.properties 파일을 엽니다. 기본적으로 이 파일의 위치는 etc/opt/SUNWam/config입니다.

  27. Web Server 인스턴스 디렉토리를 제외하고 http://의 모든 프로토콜 항목을 https://로 교체합니다. Web Server 인스턴스 디렉토리도 AMConfig.properties에 지정되어 있지만 그대로 유지되어야 합니다.

  28. AMConfig.properties 파일을 저장합니다.

  29. Web Server 콘솔에서 Web Server 인스턴스를 호스트하는 Access Manager에 대한 설정/해제 버튼을 누릅니다.

    Web Server의 시작/중지 페이지에 입력란이 표시됩니다.

  30. 텍스트 필드에 인증서 데이터베이스 비밀번호를 입력하고 시작을 선택합니다.

보안 Sun Java System Application Server를 사용하여 Access Manager 구성

SSL을 사용하는 Application Server에서 실행하도록 Access Manager를 설정하려면 두 단계를 거칩니다. 먼저 설치된 Access Manager에 대한 Application Server 인스턴스에 보안을 설정한 다음 Access Manager를 구성합니다.

SSL을 사용하여 Application Server 6.2 설정

이 장에서는 SSL 모드에서 Application Server 6.2를 설정하는 단계에 대해 설명합니다.

ProcedureApplication Server 인스턴스에 보안을 설정하려면

단계
  1. 브라우저에 다음 주소를 입력하여 Sun Java System Application Server 콘솔에 관리자로 로그인합니다.

    http://fullservername:port

    기본 포트는 4848입니다.

  2. 설치하는 동안 입력한 아이디와 비밀번호를 입력합니다.

  3. Access Manager를 설치했거나 설치할 Application Server 인스턴스를 선택합니다. 오른쪽 프레임에 구성이 변경되었다는 메시지가 표시됩니다.

  4. 변경 내용 적용을 누릅니다.

  5. 다시 시작을 누릅니다. Application Server가 자동으로 다시 시작되어야 합니다.

  6. 왼쪽 프레임에서 보안을 누릅니다.

  7. 데이터베이스 관리 탭을 누릅니다.

  8. 데이터베이스 만들기를 누릅니다(선택하지 않은 경우).

  9. 새 데이터베이스 비밀번호를 입력하고 확인한 다음 확인 버튼을 누릅니다. 나중에 사용할 수 있도록 데이터베이스 비밀번호를 기록해 두십시오.

  10. 인증서 데이터베이스를 작성한 후 인증서 관리 탭을 누릅니다.

  11. 요청 링크를 누릅니다(선택하지 않은 경우).

  12. 인증서에 대해 다음 요청 데이터를 입력합니다.

    1. 새 인증서인지 인증서 업데이트인지를 선택합니다. 특정 기간이 경과하면 많은 인증서가 만료되고 일부 인증 기관(CA)에서는 업데이트 알림을 자동으로 보냅니다.

    2. 인증서에 대한 요청을 제출할 방법을 지정합니다.

      CA가 전자 메일 메시지로 요청을 받는 경우 CA 전자 메일을 선택하고 CA의 전자 메일 주소를 입력합니다. CA 목록에서 사용 가능한 인증 기관 목록을 누릅니다.

      Certificate Server를 사용하는 내부 CA로부터 인증서를 요청할 경우 CA URL을 누르고 Certificate Server에 대한 URL을 입력합니다. 이 URL은 인증서 요청을 처리하는 인증서 서버의 프로그램을 가리키는 URL이어야 합니다.

    3. 키 쌍 파일에 대한 비밀번호(9단계에서 지정한 비밀번호)를 입력합니다.

    4. 다음 식별 정보를 입력합니다.

      공통 이름. 포트 번호를 포함하여 서버의 전체 이름입니다.

      요청자 이름. 요청자의 이름입니다.

      전화 번호. 요청자의 전화 번호입니다.

      공통 이름 . 디지털 인증서를 설치할 Sun Java System Application Server의 정규화된 이름입니다.

      전자 메일 주소. 관리자의 전자 메일 주소입니다.

      조직 이름.조직의 이름입니다. 인증 기관은 이 조직에 등록된 도메인에 속하는 이 속성에 입력된 호스트 이름을 요구할 수 있습니다.

      조직 구성 단위 이름. 과, 부서 및 기타 조직 운영 단위의 이름입니다.

      구/군/시 이름. 사용자의 구/군/시 이름입니다.

      시/도 이름.조직이 미국 또는 캐나다에 있는 경우 각각 조직이 운영되는 시 또는 도의 이름입니다. 약어를 사용하지 마십시오.

      국가 코드. 국가에 대한 2문자 ISO 코드입니다. 예를 들어, 미국의 국가 코드는 US입니다.

  13. 확인 버튼을 누릅니다. 메시지가 표시됩니다. 예를 들면 다음과 같습니다.


    --BEGIN NEW CERTIFICATE REQUEST---
    afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdfla
    alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl
    --END NEW CERTIFICATE REQUEST--
  14. 이 텍스트를 모두 파일에 복사하고 확인을 누릅니다. 루트 CA 인증서를 가져와야 합니다.

  15. 디지털 인증서를 가져오려면 CA를 선택하고 해당 기관 웹 사이트의 지침을 따릅니다. CMS, Verisign 또는 Entrust.net에서 인증서를 가져올 수 있습니다.

  16. 인증 기관으로부터 디지털 인증서를 받은 후 텍스트를 클립보드에 복사하거나 파일로 저장할 수 있습니다.

  17. Application Server 콘솔로 이동하여 설치 링크를 누릅니다.

  18. 이 서버에 대한 인증서를 선택합니다.

  19. 키 쌍 파일 비밀번호 필드에 인증서 데이터베이스 비밀번호를 입력합니다

  20. 인증서를 제공된 텍스트 필드인 메시지 텍스트(헤더 있음)에 붙여 넣거나 이 파일 입력란에 있는 메시지에 파일 이름을 입력합니다. 해당 라디오 버튼을 선택합니다.

  21. 확인 버튼을 누릅니다. 브라우저에 인증서가 표시되고 인증서를 추가할 수 있는 버튼이 제공됩니다.

  22. 서버 인증서 추가를 누릅니다.

  23. 위에 설명된 것과 동일한 방법으로 루트 CA 인증서를 설치합니다. 그러나 신뢰할 수 있는 인증 기관에 대한 인증서를 선택하십시오.

  24. 인증서 설치가 완료된 경우 왼쪽 프레임에서 HTTP Server 노드를 확장합니다.

  25. HTTP Server에서 HTTP Listeners를 선택합니다.

  26. http-listener-1을 선택합니다. 브라우저에 소켓 정보가 표시됩니다.

  27. http-listener-1에 사용되는 포트 값을 응용 프로그램 서버를 설치하는 동안 입력한 값에서 해당 값(예: 443)으로 변경합니다.

  28. SSL/TLS 사용 가능을 선택합니다.

  29. 인증서 별명을 선택합니다.

  30. 반환 서버를 지정합니다. 이 이름은 12단계에 지정된 공통 이름과 일치해야 합니다.

  31. 저장을 누릅니다.

  32. Access Manager 소프트웨어를 설치할 Application Server 인스턴스를 선택합니다. 오른쪽 프레임에 구성이 변경되었다는 메시지가 표시됩니다.

  33. 변경 내용 적용을 누릅니다.

  34. 다시 시작을 누릅니다. 응용 프로그램 서버가 자동으로 다시 시작됩니다.

SSL을 사용하여 Application Server 8.1 구성

SSL을 사용하여 Application Server 8.1을 구성하는 기본 단계는 다음과 같습니다. 자세한 내용은 Application Server 8.1 설명서를 참조하십시오.

  1. Application Server 관리 콘솔을 통해 Application Server에 보안 포트를 만듭니다. 자세한 내용은 다음 위치에 있는 Sun Java System Application Server Enterprise Edition 8.1 관리 설명서의 “보안 구성”을 참조하십시오.

    http://docs.sun.com/app/docs/coll/1310.1http://docs.sun.com/app/docs/coll/1401.1

  2. 웹 컨테이너 트러스트 데이터베이스에 있는 서버 인증서를 신뢰하는 인증 기관(CA)을 확인하십시오. 그런 다음 웹 컨테이너의 서버 인증서를 가져와서 설치합니다. 자세한 내용은 다음 위치에 있는 Sun Java System Application Server Enterprise Edition 8.1 관리 설명서의 “인증서 및 SSL을 사용한 작업”을 참조하십시오.

    http://docs.sun.com/app/docs/coll/1310.1http://docs.sun.com/app/docs/coll/1401.1

  3. 웹 컨테이너를 다시 시작합니다.

SSL 모드에서 Access Manager 구성

이 절에서는 SSL 모드에서 Access Manager를 구성하는 단계에 대해 설명합니다. Access Manager용 SSL을 설정하기 전에 배포를 위한 웹 컨테이너를 구성했는지 확인합니다.

ProcedureSSL 모드에서 Access Manager를 구성하려면

단계
  1. Access Manager 콘솔에서 서비스 구성 모듈로 이동하여 플랫폼 서비스를 선택합니다. 서버 목록 속성에서 HTTPS 프로토콜과 동일한 URL 및 SSL 사용 가능 포트 번호를 추가합니다. 저장을 누릅니다.


    주 –

    단일 Access Manager 인스턴스가 HTTP와 HTTPS 각각 하나씩 두 개의 포트를 수신하고 있고 쿠키를 사용하여 Access Manager에 액세스하려고 시도할 경우 Access Manager는 응답하지 않는 상태가 됩니다. 이러한 구성은 지원되지 않습니다.


  2. 다음 기본 위치에서 AMConfig.properties 파일을 엽니다.


    /etc/opt/SUNWam/config.
  3. http://의 모든 프로토콜 항목을 https://로 교체하고 포트 번호를 SSL 사용 가능 포트 번호로 변경합니다.

  4. AMConfig.properties 파일을 저장합니다.

  5. Application Server를 다시 시작합니다.

보안 BEA WebLogic Server로 AMSDK 구성

SSL에서 AMSDK로 BEA WebLogic Server를 구성하기 전에 먼저 웹 컨테이너로서 BEA WebLogic Server를 설치 및 구성해야 합니다. 설치 지침을 보려면 BEA WebLogic Server 설명서를 참조하십시오. WebLogic을 Access Manager용 웹 컨테이너로 구성하려면 1 장, Access Manager 7 2005Q4 구성 스크립트을 참조하십시오.

Procedure보안 WebLogic 인스턴스를 구성하려면

단계
  1. 즉석 시동 메뉴를 사용하여 도메인을 만듭니다.

  2. WebLogic 설치 디렉토리로 이동하여 인증서 요청을 생성합니다.

  3. CSR 텍스트 파일을 사용하여 이 서버 인증서를 CA에 제출합니다.

  4. 승인된 인증서를 텍스트 파일로 저장합니다. 예를 들면 approvedcert.txt와 같이 저장합니다.

  5. 다음 명령을 사용하여 루트 CA를 cacerts에 로드합니다.

    cd jdk141_03/jre/lib/security/

    jdk141_03/jre/bin/keytool -keystore cacerts -keyalg RSA -import -trustcacerts -alias "<alias name>" -storepass changeit -file /opt/bea81/cacert.txt

  6. 다음 명령을 사용하여 서버 인증서를 로드합니다.

    jdk141_03/jre/bin/keytool -import -keystore <keystorename> -keyalg RSA -import -trustcacerts -file approvedcert.txt -alias "mykey"

  7. 사용자 이름과 비밀번호를 사용하여 WebLogic 콘솔에 로그인합니다.

  8. 다음 위치를 찾습니다.

    yourdomain> Servers> myserver> Configure Keystores

  9. 사용자 정의 아이디를 선택한 다음 Java Standard Trust를 선택합니다.

  10. 키 저장소 위치를 입력합니다. 예를 들면 /opt/bea81/keystore와 같이 입력합니다.

  11. 키 저장소 비밀번호와 키 저장소 패스 문구를 입력합니다. 예를 들면 다음과 같습니다.

    키 저장소 비밀번호: JKS/Java Standard Trust(WL 8.1의 경우 JKS만 사용)

    키 저장소 패스 문구: changeit

  12. SSL 개인 키 설정 개인 키 별칭 및 비밀번호를 검토합니다.


    주 –

    가장 강도가 높은 SSL 라이센스를 사용해야 합니다. 그렇지 않으면 SSL 시작이 실패합니다.


  13. Access Manager의 경우 설치 시 AmConfig.properties의 다음 매개 변수가 자동으로 구성됩니다. 사용자가 적합하게 편집할 수도 있습니다.


    com.sun.identity.jss.donotInstallAtHighestPriority=true [ AM 6.3 이상에서는 필요치 않음]
    com.iplanet.security.SecureRandomFactoryImpl=com.iplanet.am.util.SecureRandomFactoryImpl
    com.iplanet.security.SSLSocketFactoryImpl=netscape.ldap.factory.JSSESocketFactory
    com.iplanet.security.encryptor=com.iplanet.services.util.JCEEncryption

    JDK 경로가 다음과 같은 경우


    com.iplanet.am.jdk.path=/usr/jdk/entsys-j2se

    키 도구 유틸리티를 사용하여 루트 CA를 인증서 데이터베이스로 가져와야 합니다. 예를 들면 다음과 같습니다.


    /usr/jdk/entsys-j2se/jre/lib/security
    /usr/jdk/entsys-j2se/jre/bin/keytool -keystore cacerts  
    -keyalg RSA -import -trustcacerts -alias "machinename" -storepass changeit -file
    /opt/bea81/cacert.txt

    키 도구 유틸리티는 다음 디렉토리에 있습니다.


    /usr/jdk/entsys-j2se/jre/bin/keytool
  14. Access Manager amadmin 명령줄 유틸리티에서 -D"java.protocol.handler.pkgs=com.iplanet.services.comm"을 제거합니다.

  15. SSL 모드에서 Access Manager를 구성합니다. 자세한 내용은 SSL 모드에서 Access Manager 구성을 참조하십시오.

보안 IBM WebSphere Application Server로 AMSDK 구성

SSL에서 AMSDK를 사용하여 IBM WebShpere Server를 구성하기 전에 먼저 IBM WebShpere Server를 설치하고 웹 컨테이너로서 구성해야 합니다. 자세한 내용은 WebSphere Server 설명서를 참조하십시오. WebLogic을 Access Manager용 웹 컨테이너로 구성하려면 1 장, Access Manager 7 2005Q4 구성 스크립트를 참조하십시오.

Procedure보안 WebSphere 인스턴스를 구성하려면

단계
  1. Websphere /bin 디렉토리에 있는 ikeyman.sh를 시작합니다.

  2. 서명자 메뉴에서 인증 기관(CA)의 인증서를 가져옵니다.

  3. 개인 인증서 메뉴에서 CSR을 생성합니다.

  4. 이전 단계에서 만든 인증서를 검토합니다.

  5. 개인 인증서를 선택하고 서버 인증서를 가져옵니다.

  6. WebSphere 콘솔에서 기본 SSL 설정을 바꾸고 암호화를 선택합니다.

  7. 기본 IBM JSSE SSL 공급자를 설정합니다.

  8. 다음 명령을 입력하여 방금 만든 파일에서 CA 인증서를 응용 프로그램 서버 JVM 키 저장소로 가져옵니다.


    $ appserver_root-dir/java/bin/ keytool -import -trustcacerts -alias cmscacert 
    -keystore ../jre/lib/security/cacerts -file 
    /full_path_cacert_filename.txt

    app-server-root-dir은 응용 프로그램 서버의 루트 디렉토리이며 full_path_cacert_filename.txt는 인증서가 있는 파일의 전체 경로입니다.

  9. Access Manager에서 JSSE를 사용하도록 AmConfig.properties의 다음 매개 변수를 업데이트합니다.


    com.sun.identity.jss.donotInstallAtHighestPriority=true
    com.iplanet.security.SecureRandomFactoryImpl=com.iplanet.
    am.util.SecureRandomFactoryImpl
    com.iplanet.security.SSLSocketFactorImpl=netscape.ldap.factory.
    JSSESocketFactory
    com.iplanet.security.encyptor=com.iplanet.services.unil.JCEEncryption
  10. SSL 모드에서 Access Manager를 구성합니다. 자세한 내용은 SSL 모드에서 Access Manager 구성을 참조하십시오.

SSL 모드에서 Access Manager를 Directory Server로 구성

네트워크를 통한 보안 통신을 제공하기 위해 Access Manager에는 LDAPS 통신 프로토콜이 포함되어 있습니다. LDAPS는 표준 LDAP 프로토콜이지만 SSL(Secure Sockets Layer)의 상위에서 실행됩니다. SSL 통신을 사용하려면 먼저 Directory Server를 SSL 모드에서 구성한 다음 Access Manager를 Directory Server로 연결합니다. 기본적인 단계는 다음과 같습니다.

  1. Directory Server용 인증서를 구하여 설치한 다음 인증 기관(CA)의 인증서를 신뢰하도록 Directory Server를 구성합니다.

  2. 디렉토리에서 SSL을 활성화합니다.

  3. 인증, 정책 및 플랫폼 서비스를 구성하여 SSL을 사용하는 Directory Server로 연결합니다.

  4. Access Manager를 Directory Server 백엔드에 안전하게 연결되도록 구성합니다.

SSL 모드에서 Directory Server 구성

Directory Server를 SSL 모드에서 구성하려면 서버 인증서를 구하여 설치하고 인증 기관의 인증서를 신뢰하도록 Directory Server를 구성한 다음 SSL을 활성화해야 합니다. 자세한 내용은 Directory Server 관리 설명서의 11장 “인증 및 암호화 관리”에 있습니다. 이 문서는 다음 위치에 있습니다.

http://docs.sun.com/coll/DirectoryServer_04q2http://docs.sun.com/coll/DirectoryServer_04q2_ko

Directory Server가 이미 SSL 사용 가능 상태이면 Access Manager를 Directory Server로 연결하는 방법을 자세히 설명하는 다음 절로 이동합니다.

Access Manager를 SSL을 사용하는 Directory Server에 연결

일단 SSL 모드로 Directory Server가 구성된 다음에는 Access Manager를 Directory Server 백엔드로 연결해야 합니다.

ProcedureAccess Manager를 Directory Server로 연결하려면

단계
  1. Access Manager 콘솔에서 서비스 구성 모듈의 LDAP 인증 서비스로 이동합니다.

    1. Directory Server 포트를 SSL 포트로 변경합니다.

    2. LDAP 서버에 대한 SSL 액세스 가능 속성을 선택합니다.

  2. 서비스 구성 모듈의 구성원 인증 서비스로 이동합니다.

    1. Directory Server 포트를 SSL 포트로 변경합니다.

    2. LDAP 서버에 대한 SSL 액세스 가능 속성을 선택합니다.

  3. 서비스 구성에 있는 정책 구성 서비스로 이동합니다.

    1. Directory Server 포트를 SSL 포트로 변경합니다.

    2. LDAP 서버에 대한 SSL 액세스 가능 속성을 선택합니다.

  4. 텍스트 편집기에서 serverconfig.xml 파일을 엽니다. 이 파일은 다음 위치에 있습니다.

    /etc/opt/SUNWam/config

    1. <Server> 요소에서 다음 값을 변경합니다.

      port - Access Manager가 수신하는 보안 포트의 포트 번호를 입력합니다(기본값: 636).

      type- SIMPLE을 SSL로 변경합니다.

    2. serverconfig.xml 파일을 저장한 다음 닫습니다.

  5. 다음 기본 위치에서 AMConfig.properties 파일을 엽니다.

    /etc/opt/SUNWam/config.

    다음 등록 정보를 변경합니다.

    1. com.iplanet.am.directory.port = 636(기본값을 사용하는 경우)

    2. ssl.enabed = true

    3. AMConfig.properties를 저장합니다.

  6. 서버를 다시 시작합니다.