Sun Java System Access Manager 7 2005Q4 관리 설명서

파트 III 디렉토리 관리 및 기본 서비스

Sun Java System Access Manager 7 2005Q4 관리 설명서의 제3부입니다. 디렉토리 관리 장에서는 Access Manager를 레거시 모드로 배포할 때 디렉토리 객체를 관리하는 방법에 대해 설명합니다. 다른 장에서는 Access Manager의 일부 기본 서비스를 구성하고 사용하는 방법에 대해 설명합니다. 제1부는 다음 내용으로 구성되어 있습니다.

10장 디렉토리 관리

디렉토리 관리 탭은 Access Manager를 레거시 모드로 설치할 경우에만 표시됩니다. 디렉토리 관리 기능은 Sun Java System Directory Server를 사용하는 Access Manager 배포를 위한 Identity 관리 솔루션을 제공합니다.

레거시 모드 설치 옵션에 대한 자세한 내용은 Sun Java Enterprise System 2005Q4 Installation Guide for UNIX를 참조하십시오.

디렉토리 객체 관리

디렉토리 관리 탭에는 Directory Server 객체를 보고 관리하는 데 필요한 모든 구성 요소가 포함되어 있습니다. 이 절에서는 객체 유형과 객체 유형을 구성하는 방법에 대해 설명합니다. Access Manager 콘솔 또는 명령줄 인터페이스를 사용하여 사용자, 역할, 그룹, 조직, 하위 조직 및 컨테이너 객체를 정의, 수정 또는 삭제할 수 있습니다. 콘솔에는 다양한 권한으로 디렉토리 객체를 생성하고 관리하는 기본 관리자가 있습니다. 역할을 기반으로 추가 관리자를 만들 수 있습니다. 관리자는 Access Manager 설치 시 Directory Server 내에 정의됩니다. 다음은 사용자가 관리할 수 있는 Directory Server 객체입니다.

조직

조직은 기업에서 부서와 자원을 관리하는 데 사용되는 최상위 수준의 계층 구조를 나타냅니다. 설치 시 Access Manager는 Access Manager 엔터프라이즈 구성을 관리하기 위해 최상위 수준 조직(설치하는 동안 정의됨)을 동적으로 만듭니다. 설치 후에 추가 조직을 생성해 개별 기업을 관리할 수 있습니다. 생성되는 모든 조직은 최상위 조직 아래에 놓입니다.

Procedure조직을 만들려면

단계
  1. 디렉토리 관리 탭을 누릅니다.

  2. 조직 목록에서 새로 만들기를 누릅니다.

  3. 필드에 대한 값을 입력합니다. 이름 필드만 필수입니다. 필드는 다음과 같습니다.

    이름

    조직의 이름 값을 입력합니다.

    도메인 이름

    조직의 완전한 DNS(Domain Name System) 이름을 입력합니다(있을 경우).

    조직 상태

    활성 또는 비활성 상태를 선택합니다. 기본값은 active입니다. 조직의 수명 동안 등록 정보 아이콘을 선택하여 언제든지 이 값을 변경할 수 있습니다. inactive를 선택하면 조직에 로그인할 때 사용자 액세스가 사용 불가능하게 됩니다.

    조직 별칭

    이 필드는 URL 로그인에서 별칭을 사용하여 인증할 수 있도록 조직에 대한 별칭 이름을 정의합니다. 예를 들어, 조직 이름이 exampleorg이고 123abc를 별칭으로 정의하는 경우 다음 URL 중 하나를 사용하여 조직에 로그인할 수 있습니다.

    http://machine.example.com/amserver/UI/Login?org=exampleorg

    http://machine.example.com/amserver/UI/Login?org=abc

    http://machine.example.com/amserver/UI/Login?org=123

    조직 별칭 이름은 조직 전체에서 고유해야 합니다. 고유 속성 목록을 사용하여 고유성을 강제로 적용할 수 있습니다.

    DNS 별칭 이름

    조직의 DNS 이름에 대한 별칭 이름을 추가할 수 있습니다. 이 속성은 “실제” 도메인 별칭(임의의 문자열은 허용 안 됨)만 수락합니다. 예를 들어, DNS 이름이 example.com이고 example1.comexample2.comexampleorg 조직에 대한 별칭으로 정의하는 경우 다음 URL 중 하나를 사용하여 조직에 로그인할 수 있습니다.

    http://machine.example.com/amserver/UI/

    Login?org=exampleorg

    http://machine.example1.com/amserver/

    UI/Login?org=exampleorg

    http://machine.example2.com/amserver/

    UI/Login?org=exampleorg

    고유 속성 목록

    조직의 사용자에 대한 고유 속성 이름 목록을 추가할 수 있습니다. 예를 들어, 전자 메일 주소를 지정하는 고유한 속성 이름을 추가할 경우 동일한 전자 메일 주소를 가지는 두 명의 사용자를 만들 수 없습니다. 또한, 이 필드에서는 쉼표로 구분된 목록을 허용합니다. 목록에 있는 속성 이름 중 하나가 고유성을 정의합니다. 예를 들어, 필드에 다음과 같은 속성 이름 목록이 있고

    PreferredDomain, AssociatedDomain

    PreferredDomain이 특정 사용자에 대한 http://www.example.com으로 정의되는 경우 전체 쉼표로 구분된 목록이 해당 URL에 대한 고유성으로 정의됩니다. 고유 속성 목록에 이름 지정 속성인 'ou'를 추가하면 기본 그룹, 사용자 컨테이너의 속성에 고유성이 강제 적용되지 않습니다. (ou=Groups,ou=People)

    모든 하위 조직에 고유성이 강제 적용됩니다.

  4. 확인을 누릅니다.

    새 조직이 조직 목록에 표시됩니다. 조직을 만드는 동안 정의한 등록 정보를 편집하려면 편집할 조직의 이름을 누르고 등록 정보를 변경한 다음 저장을 누릅니다.

Procedure조직을 삭제하려면

단계
  1. 삭제할 조직의 이름 옆에 있는 확인란을 선택합니다.

  2. 삭제를 누릅니다.


    주 –

    삭제를 수행할 때 경고 메시지가 나타나지 않습니다. 조직 내의 모든 항목이 삭제되고 실행 취소를 수행할 수 없습니다.


정책에 조직을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

컨테이너

객체 클래스와 속성의 차이로 인해 조직 항목을 사용할 수 없는 경우 컨테이너 항목을 사용합니다. Access Manager 컨테이너 항목과 Access Manager 조직 항목이 LDAP 객체 클래스 organizationalUnitorganization과 반드시 같을 필요가 없다는 것이 중요합니다. 추상적인 identity 항목입니다. 이상적인 경우라면 컨테이너 항목 대신 조직 항목이 사용됩니다.


주 –

컨테이너 표시는 선택 사항입니다. 컨테이너를 보려면 구성>콘솔 등록 정보 아래의 관리 서비스에서 컨테이너 표시를 선택해야 합니다.


Procedure컨테이너를 만들려면

단계
  1. 새 컨테이너가 생성될 조직의 위치 링크 또는 컨테이너를 선택합니다.

  2. 컨테이너 탭을 누릅니다.

  3. 컨테이너 목록에서 새로 만들기를 누릅니다.

  4. 만들려는 컨테이너의 이름을 입력합니다.

  5. 확인을 누릅니다.

Procedure컨테이너를 삭제하려면

단계
  1. 컨테이너 탭을 누릅니다.

  2. 삭제할 컨테이너의 이름 옆에 있는 확인란을 선택합니다.

  3. 삭제를 누릅니다.


    주 –

    컨테이너를 삭제하면 해당 컨테이너에 존재하는 모든 객체가 삭제됩니다. 여기에는 모든 객체와 하위 컨테이너가 포함됩니다.


그룹 컨테이너

그룹 컨테이너는 그룹을 관리하는 데 사용됩니다. 그룹 컨테이너는 그룹과 다른 그룹 컨테이너만 포함할 수 있습니다. 그룹 컨테이너 그룹은 모든 관리 대상 그룹에 대한 부모 항목으로 동적으로 할당됩니다. 원하는 경우 추가 그룹 컨테이너를 추가할 수 있습니다.


주 –

그룹 컨테이너의 표시는 선택 사항입니다. 그룹 컨테이너를 보려면 구성>콘솔 등록 정보의 관리 서비스에서 그룹 컨테이너 사용 가능을 선택해야 합니다.


Procedure그룹 컨테이너를 만들려면

단계
  1. 새 그룹 컨테이너를 포함할 조직의 위치 링크 또는 그룹 컨테이너를 선택합니다.

  2. 그룹 컨테이너 탭을 선택합니다.

  3. 그룹 컨테이너 목록에서 새로 만들기를 누릅니다.

  4. 이름 필드에 값을 입력하고 확인을 누릅니다. 그룹 컨테이너 목록에 새 그룹 컨테이너가 표시됩니다.

Procedure그룹 컨테이너를 삭제하려면

단계
  1. 삭제할 그룹 컨테이너가 포함된 조직으로 이동합니다.

  2. 그룹 컨테이너 탭을 선택합니다.

  3. 삭제할 그룹 컨테이너 옆의 확인란을 선택합니다.

  4. 삭제를 누릅니다.

그룹

그룹은 공통된 기능, 특징 또는 관심사를 가진 사용자 모음을 나타냅니다. 일반적으로 이 그룹에는 연관된 권한이 없습니다. 그룹은 두 가지 수준 즉, 조직 내에서와 다른 관리 대상 그룹 내에서 존재할 수 있습니다. 다른 그룹 내에서 존재하는 그룹을 하위 그룹이라고 부릅니다. 하위 그룹은 상위 그룹 내에서 “물리적으로” 존재하는 하위 노드입니다.

Access Manager는 또한 단일 그룹에 포함된 기존 그룹의 “표현”인 중첩 그룹을 지원합니다. 하위 그룹과 달리 중첩 그룹은 DIT 내의 어디에나 존재할 수 있습니다. 중첩 그룹은 다수의 사용자에 대한 액세스 권한을 신속하게 설정할 수 있게 합니다.

정적 그룹과 동적 그룹의 두 가지 유형의 그룹을 만들 수 있습니다. 사용자는 정적 그룹에만 수동으로 추가할 수 있습니다. 동적 그룹은 필터를 통해 사용자의 추가를 제어합니다. 중첩 또는 하위 그룹은 두 유형 모두에 추가될 수 있습니다.

정적 그룹

정적 그룹은 사용자가 지정한 관리 대상 그룹 유형을 기준으로 만들어집니다. groupOfNames 또는 groupOfUniqueNames 객체 클래스를 사용하여 그룹 항목에 그룹 구성원을 추가합니다.


주 –

기본적으로 관리 대상 그룹 유형은 동적입니다. 관리 서비스 구성에서 이 기본값을 변경할 수 있습니다.


동적 그룹

LDAP 필터를 사용하여 동적 그룹을 만듭니다. 모든 항목이 필터를 통해 걸러져 그룹에 동적으로 할당됩니다. 필터는 항목에서 속성을 검색하여 속성이 포함된 항목을 반환합니다. 예를 들어, 건물 번호를 기반으로 그룹을 만들 경우 필터를 사용하여 해당 건물 번호 속성을 포함하는 모든 사용자 목록을 반환할 수 있습니다.


주 –

참조 무결성 플러그 인을 사용하려면 Access Manager를 Directory Server와 함께 구성해야 합니다. 참조 무결성 플러그 인을 사용할 수 있는 경우에는 삭제 또는 이름 바꾸기 작업 직후 지정된 속성에 대해 무결성 업데이트가 이루어집니다. 이렇게 하면 관련된 항목들 간의 관계가 데이터베이스 전체를 통해 유지됩니다. 데이터베이스 색인을 사용하면 Directory Server의 검색 성능이 향상됩니다. 플러그인 활성화에 대한 자세한 내용은 Sun Java System Access Manager 6 2005Q1 Migration Guide를 참조하십시오.


Procedure정적 그룹을 만들려면

단계
  1. 새 그룹을 만들 조직, 그룹 또는 그룹 컨테이너로 이동합니다.

  2. 그룹 목록에서 새 정적을 누릅니다.

  3. 이름 필드에 그룹의 이름을 입력합니다. 다음을 누르십시오.

  4. 사용자가 이 그룹에 가입할 수 있음 속성을 선택하여 사용자가 그룹에 직접 가입할 수 있게 합니다.

  5. 확인을 누릅니다.

    그룹이 만들어지면 그룹 이름을 선택하고 일반 탭을 눌러서 사용자가 이 그룹에 가입할 수 있음 속성을 편집할 수 있습니다.

Procedure정적 그룹에서 구성원을 추가 또는 제거하려면

단계
  1. 그룹 목록에서 구성원을 추가할 그룹을 선택합니다.

  2. 작업 선택 메뉴에서 수행할 작업을 선택합니다. 수행할 수 있는 작업은 다음과 같습니다.

    새 사용자

    이 작업은 새 사용자를 만들며 사용자 정보를 저장할 때 사용자를 그룹에 추가합니다.

    사용자 추가

    이 작업은 기존 사용자를 그룹에 추가합니다. 이 작업을 선택하면 추가할 사용자를 지정할 검색 기준을 만들 수 있습니다. 기준을 만드는 데 사용되는 필드는 ANY 또는 ALL 연산자를 사용합니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다. 필드를 비워두면 해당 특정 속성과 일치하는 가능한 모든 항목을 반환합니다.

    검색 기준을 작성하고 나서 다음을 누릅니다. 반환된 사용자 목록에서 추가할 사용자를 선택하고 마침을 누릅니다.

    그룹 추가

    이 작업은 중첩 그룹을 현재 그룹에 추가합니다. 이 작업을 선택할 경우 검색 범위와 그룹 이름(“*” 와일드카드 사용 가능)을 포함하는 검색 조건을 만들며 사용자가 그룹에 직접 가입할 수 있는지 여부를 지정할 수 있습니다. 정보를 입력하고 다음을 누릅니다. 반환된 그룹 목록에서 추가할 그룹을 선택하고 마침을 누릅니다.

    구성원 제거

    이 작업은 그룹에서 구성원(사용자 및 그룹 포함)을 제거하지만 삭제하지는 않습니다. 제거할 구성원을 선택하고 작업 선택 메뉴에서 구성원 제거를 선택합니다.

    구성원 삭제

    이 작업은 선택한 구성원을 영구적으로 삭제합니다. 삭제할 구성원을 선택한 다음 구성원 삭제를 선택합니다.

Procedure동적 그룹을 만들려면

단계
  1. 새 그룹을 만들 조직 또는 그룹으로 이동합니다.

  2. 그룹 탭을 누릅니다.

  3. 새 동적을 누릅니다.

  4. 이름 필드에 그룹의 이름을 입력합니다.

  5. LDAP 검색 필터를 생성합니다.

    기본적으로 Access Manager는 기본 검색 필터 인터페이스를 표시합니다. 필터를 생성하는 데 사용되는 기본 필드는ANY 또는 ALL 연산자를 사용합니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다. 필드를 비워두면 해당 특정 속성과 일치하는 가능한 모든 항목을 반환합니다.

  6. 확인을 누르면 검색 조건과 일치하는 모든 사용자가 자동으로 그룹에 추가됩니다.

Procedure동적 그룹에서 구성원을 추가 또는 제거하려면

단계
  1. 그룹 목록에서 구성원을 추가할 그룹의 이름을 누릅니다.

  2. 작업 선택 메뉴에서 수행할 작업을 선택합니다. 수행할 수 있는 작업은 다음과 같습니다.

    그룹 추가

    이 작업은 중첩 그룹을 현재 그룹에 추가합니다. 이 작업을 선택할 경우 검색 범위와 그룹 이름(“*” 와일드카드 사용 가능)을 포함하는 검색 조건을 만들며 사용자가 그룹에 직접 가입할 수 있는지 여부를 지정할 수 있습니다. 정보를 입력하고 다음을 누릅니다. 반환된 그룹 목록에서 추가할 그룹을 선택하고 마침을 누릅니다.

    구성원 제거

    이 작업은 그룹에서 구성원(그룹 포함)을 제거하지만 삭제하지는 않습니다. 제거할 구성원을 선택한 다음 구성원 제거를 선택합니다.

    구성원 삭제

    이 작업은 선택한 구성원을 영구적으로 삭제합니다. 삭제할 구성원을 선택한 다음 구성원 삭제를 선택합니다.

정책에 그룹을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

사용자 컨테이너

사용자 컨테이너는 조직 내에서 사용자가 만들어질 때 모든 사용자가 할당되는 기본 LDAP 조직 구성 단위입니다. 사용자 컨테이너는 조직 수준에서 표시되거나 사용자 컨테이너 수준에서 하위 사용자 컨테이너로 표시될 수 있습니다. 사용자 컨테이너는 다른 사용자 컨테이너와 사용자만 포함할 수 있습니다. 원하는 경우 추가 사용자 컨테이너를 조직에 추가할 수 있습니다.


주 –

사용자 컨테이너의 표시는 선택 사항입니다. 사용자 컨테이너를 보려면 관리 서비스에서 사용자 컨테이너 사용 가능을 선택해야 합니다.


Procedure사용자 컨테이너 만들기

단계
  1. 새 사용자 컨테이너를 만들려는 조직이나 사용자 컨테이너로 이동합니다.

  2. 사용자 컨테이너 목록에서 새로 만들기를 누릅니다.

  3. 만들려는 사용자 컨테이너의 이름을 입력합니다.

  4. 확인을 누릅니다.

Procedure사용자 컨테이너를 삭제하려면

단계
  1. 삭제할 사용자 컨테이너를 포함하는 조직이나 사용자 컨테이너로 이동합니다.

  2. 삭제할 사용자 컨테이너의 이름 옆에 있는 확인란을 선택합니다.

  3. 삭제를 누릅니다.


    주 –

    사용자 컨테이너를 삭제하면 해당 사용자 컨테이너에 존재하는 모든 객체가 삭제됩니다. 여기에는 모든 사용자와 하위 사용자 컨테이너가 포함됩니다.


사용자

사용자는 개인의 아이디를 나타냅니다. Access Manager Identity 관리 모듈을 통해 사용자를 조직, 컨테이너 및 그룹에서 만들고 삭제할 수 있으며 역할 및/또는 그룹에서 추가 또는 제거할 수 있습니다. 사용자에게 서비스를 할당할 수도 있습니다.


주 –

하위 조직의 사용자가 amadmin과 동일한 사용자 아이디를 사용하여 생성될 경우 amadmin에 대한 로그인은 실패하게 됩니다. 이런 문제가 발생할 경우 관리자는 Directory Server 콘솔을 통해 사용자의 아이디를 변경해야 합니다. 이렇게 하면 관리자는 기본 조직에 로그인할 수 있습니다. 또한 인증 서비스에서 사용자 검색을 시작할 DN을 사용자 컨테이너 DN으로 설정하여 로그인 프로세스 도중 고유한 일치가 반환되도록 할 수 있습니다.


Procedure사용자를 만들려면

단계
  1. 사용자를 만들 조직, 컨테이너 또는 사용자 컨테이너로 이동합니다.

  2. 사용자 탭을 누릅니다.

  3. 사용자 목록에서 새로 만들기를 누릅니다.

  4. 다음 값에 대한 데이터를 입력합니다.

    사용자 아이디

    이 필드에는 사용자가 Access Manager에 로그인할 때 사용하는 이름을 입력합니다. 이 등록 정보는 DN 값이 아닐 수 있습니다.

    이름

    이 필드는 사용자의 이름을 가집니다. 이름 값 및 성 값은 현재 로그인된 사용자 필드에서 사용자를 식별합니다. 이 값은 필수 값이 아닙니다.

    이 필드에는 사용자의 성을 입력합니다. 이름 값 및 성 값은 사용자를 식별합니다.

    전체 이름

    이 필드에는 사용자의 성명을 입력합니다.

    비밀번호

    이 필드에는 사용자 아이디 필드에 지정된 이름의 비밀번호를 입력합니다.

    비밀번호(확인)

    비밀번호를 확인합니다.

    사용자 상태

    이 옵션은 사용자에게 Access Manager를 통한 인증이 허용되었는지 여부를 나타냅니다. 활성 사용자만 인증될 수 있습니다. 기본값은 활성입니다.

  5. 확인을 누릅니다.

Procedure사용자 프로필을 편집하려면

관리 역할이 할당되지 않은 사용자가 Access Manager에 대해 인증될 경우 기본 보기는 해당 사용자 프로필입니다. 또한 적절한 권한이 있는 관리자가 사용자 프로필을 편집할 수 있습니다. 이 보기에서 사용자는 개인 프로필 특정의 속성 값을 수정할 수 있습니다. 사용자 프로필 보기에 표시되는 속성은 확장할 수 있습니다. 객체 및 Identity에 대한 사용자 정의 속성 추가에 대한 자세한 내용은 Access Manager 개발자 설명서를 참조하십시오.

단계
  1. 프로필을 편집할 사용자를 선택합니다. 기본적으로 일반 보기가 표시됩니다.

  2. 다음 필드를 편집합니다.

    이름

    이 필드는 사용자의 이름을 가집니다.

    이 필드에는 사용자의 성을 입력합니다.

    전체 이름

    이 필드에는 사용자의 성명을 입력합니다.

    비밀번호

    사용자 비밀번호를 추가 및 확인하려면 편집 링크를 누릅니다.

    전자 메일 주소

    이 필드에는 사용자의 전자 메일 주소를 입력합니다.

    사원 번호

    이 필드에는 사용자의 사원 번호를 입력합니다.

    전화 번호

    이 필드에는 사용자의 전화 번호를 입력합니다.

    집 주소

    이 필드에는 사용자의 집 주소를 입력합니다.

    사용자 상태

    이 옵션은 사용자에게 Access Manager를 통한 인증이 허용되었는지 여부를 나타냅니다. 활성 사용자만 Access Manager를 통해 인증될 수 있습니다. 기본값은 활성입니다. 다음 중 하나를 풀다운 메뉴에서 선택할 수 있습니다. .

    • 활성 — 사용자가 Access Manager를 통해 인증될 수 있습니다.

    • 비활성 — 사용자가 Access Manager를 통해 인증될 수 없지만 사용자 프로필은 디렉토리에 저장된 채로 남습니다.


      주 –

      사용자 상태를 비활성으로 변경하는 것은 Access Manager를 통한 인증에만 영향을 줍니다. Directory Server는 nsAccountLock 속성을 사용하여 사용자 계정 상태를 결정합니다. Access Manager 인증에 대해 비활성화된 사용자 계정은 여전히 Access Manager가 필요하지 않은 작업을 수행할 수 있습니다. 단순히 Access Manager 인증에 대해서가 아니라 디렉토리에서 사용자 계정을 비활성화하려면 nsAccountLock 값을 false로 설정합니다. 사이트의 위임된 관리자가 정기적으로 사용자를 비활성화할 경우 nsAccountLock 속성을 Access Manager 사용자 프로필 페이지에 추가하는 방법을 고려하십시오. 자세한 내용은 Sun Java System Access Manager 7 2005Q4 Developer’s Guide를 참조하십시오.


    계정 만료 날짜

    이 속성을 설정하면 현재 날짜와 시간이 지정된 계정 만료일을 지난 경우 인증 서비스는 로그인을 허용하지 않습니다. 이 속성의 형식은 mm/dd/yyyy hh:mm입니다.

    사용자 인증 구성

    이 속성은 사용자의 인증 체인을 설정합니다.

    사용자 별칭 목록

    이 필드는 사용자에게 적용될 수 있는 별칭 목록을 정의합니다. 이 속성에 구성된 별칭을 사용하려면 LDAP 서비스의 사용자 항목 검색 속성 필드에 iplanet-am-user-alias-list 속성을 추가하여 LDAP 서비스를 수정해야 합니다.

    기본 로켈

    이 필드는 사용자의 로켈을 지정합니다.

    성공 URL

    이 속성은 인증 성공 시 사용자가 리디렉션되는 URL을 지정합니다.

    실패 URL

    이 속성은 인증 실패 시 사용자가 리디렉션되는 URL을 지정합니다.

    비밀번호 재설정 옵션

    이 옵션은 잊어버린 비밀번호를 복구하는 데 사용되는 비밀번호 분실 페이지에서 질문을 선택하는 데 사용됩니다.

    사용자 검색 자원 오퍼링

    사용자에 대한 사용자 검색 서비스의 자원 오퍼링을 설정합니다.

    MSIDSN 번호

    MSISDN 인증을 사용 중인 경우 사용자의 MSISDN 번호를 정의합니다.

Procedure역할 및 그룹에 사용자를 추가하려면

단계
  1. 사용자 탭을 누릅니다.

  2. 수정할 사용자의 이름을 누릅니다.

  3. 역할 또는 그룹 탭을 선택합니다.

  4. 사용자를 추가할 역할이나 그룹을 선택하고 추가를 누릅니다.

  5. 저장을 누릅니다.


    주 –

    역할이나 그룹에서 사용자를 제거하려면 역할 또는 그룹을 선택하고 제거를 누른 다음 저장을 누릅니다.


정책에 사용자를 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

역할

역할그룹의 개념과 비슷한 Directory Server 항목 체계입니다. 그룹이 구성원을 가지므로 역할도 구성원을 가집니다. 역할의 구성원은 역할을 소유하는 LDAP 항목입니다. 역할의 기준 자체는 속성과 함께 LDAP 항목으로 정의되며 항목의 고유 이름(DN) 속성에 의해 식별됩니다. Directory Server에는 여러 가지 유형의 역할이 있지만 Access Manager는 그 중에서관리 대상 역할만 관리할 수 있습니다.


주 –

다른 Directory Server 역할 유형은 Access Manager 콘솔에서 관리할 수는 없지만 디렉토리를 배포하는 데 사용할 수 있습니다. 정책의 주제 정의에 다른 Directory Server 유형을 사용할 수 있습니다. 정책 주제에 대한 자세한 내용은 정책 만들기를 참조하십시오.


사용자는 하나 이상의 역할을 소유할 수 있습니다. 예를 들어, 세션 서비스 및 비밀번호 재설정 서비스의 속성을 갖는 계약자 역할을 만들 수 있습니다. 새 계약직 직원이 회사에 합류하면 관리자는 계약자 항목에 개별 속성을 설정하는 대신 이 역할을 할당할 수 있습니다. 계약자가 엔지니어링 부서에서 일하며, 엔지니어링 직원이 사용할 수 있는 서비스와 액세스 권한을 요구하는 경우, 관리자는 계약자를 계약자 역할 외에 엔지니어링 역할에도 지정할 수 있습니다.

Access Manager는 역할을 사용하여 액세스 제어 명령을 적용합니다. 처음 설치되면 Access Manager는 관리자 사용 권한을 정의하는 액세스 제어 명령(ACI)을 구성합니다. 그런 다음 이러한 ACI는 사용자에게 할당될 때 사용자의 액세스 권한을 정의하는 역할(예: 조직 관리자 역할 및 조직 도움말 데스크 관리자 역할)에 지정됩니다.

사용자는 관리 서비스에서 사용자 프로필 페이지에 역할 표시 속성이 사용 가능하게 된 경우에만 할당된 역할을 볼 수 있습니다.


주 –

참조 무결성 플러그 인을 사용하려면 Access Manager를 Directory Server와 함께 구성해야 합니다. 참조 무결성 플러그 인을 사용할 수 있는 경우에는 삭제 또는 이름 바꾸기 작업 직후 지정된 속성에 대해 무결성 업데이트가 이루어집니다. 이렇게 하면 관련된 항목들 간의 관계가 데이터베이스 전체를 통해 유지됩니다. 데이터베이스 색인을 사용하면 Directory Server의 검색 성능이 향상됩니다. 플러그인 활성화에 대한 자세한 내용은 Sun Java System Access Manager 6 2005Q1 Migration Guide를 참조하십시오.


다음과 같은 두 가지 역할 유형이 있습니다.

Procedure정적 역할을 만들려면

단계
  1. 역할을 만들 조직으로 이동합니다.

  2. 역할 탭을 누릅니다.

    기본 역할 세트는 조직이 구성될 때 만들어지며 역할 목록에 표시됩니다. 기본 역할은 다음과 같습니다.

    컨테이너 도움말 데스크 관리자.컨테이너 도움말 데스크 관리자 역할은 조직 구성 단위의 모든 항목에 대한 읽기 권한과 이 컨테이너 단위에 한하여 사용자 항목의 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자.조직의 도움말 데스크 관리자는 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.


    주 –

    하위 조직을 만들 때 관리 역할이 상위 조직이 아닌 하위 조직에서 만들어진다는 점에 주의하십시오.


    컨테이너 관리자.컨테이너 관리자 역할은 LDAP 조직 구성 단위의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. Access Manager에서 LDAP 조직 구성 단위를 흔히 컨테이너라고 부릅니다.

    조직 정책 관리자.조직 정책 관리자는 모든 정책에 대한 읽기 및 쓰기 권한을 가지며 해당 조직 내의 모든 정책을 작성, 할당, 수정 및 삭제할 수 있습니다.

    사용자 관리자.기본적으로 새로 만든 조직의 모든 사용자 항목은 해당 조직에 속한 구성원입니다. 사용자 관리자는 조직의 모든 사용자 항목에 대한 읽기 및 쓰기 권한을 가집니다. 이 역할은 역할 및 그룹 DN을 포함하는 속성에 대한 읽기 및 쓰기 권한을 갖지 않으므로 역할 또는 그룹의 속성을 수정하거나 역할 또는 그룹에서 사용자를 제거할 수 없다는 점에 주의하십시오.


    주 –

    Access Manager에서 다른 컨테이너를 구성하여 사용자 항목, 그룹 항목 또는 다른 컨테이너를 포함할 수 있습니다. 조직이 이미 구성된 후에 만든 컨테이너에 관리자 역할을 할당하면 컨테이너 관리자 역할 또는 컨테이너 도움말 데스크 관리자 기본값이 사용됩니다.


    그룹 관리자.그룹이 만들어질 때 생성된 그룹 관리자는 특정 그룹의 모든 구성원에 대한 읽기 및 쓰기 권한을 가지며 새 사용자 작성, 관리하는 그룹에 사용자 할당, 작성한 그룹에서 사용자 삭제 등의 작업을 수행할 수 있습니다.

    그룹이 만들어지면 해당 그룹을 관리하는 데 필요한 권한과 함께 그룹 관리자 역할이 자동으로 생성됩니다. 이 역할은 그룹 구성원에 자동으로 할당되지 않습니다. 따라서 그룹 작성자나 그룹 관리자 역할에 대한 액세스 권한을 가진 누군가가 이 역할을 할당해야 합니다.

    최상위 수준 관리자.최상위 수준 관리자는 최상위 수준 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 즉, 이 최상위 수준 관리자 역할은 Access Manager 응용 프로그램 내의 모든 구성 기본에 대한 권한을 가집니다.

    조직 관리자.조직 관리자는 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 조직이 만들어지면 해당 조직을 관리하는 데 필요한 권한과 함께 조직 관리자 역할이 자동으로 생성됩니다.

  3. 새 정적 버튼을 누릅니다.

  4. 역할의 이름을 입력합니다.

  5. 역할에 대한 설명을 입력합니다.

  6. 유형 메뉴에서 역할 유형을 선택합니다.

    역할은 관리 역할 또는 서비스 역할이 될 수 있습니다. 역할 유형은 콘솔에서 사용자를 시작할 위치를 파악하기 위해 사용됩니다. 관리 역할은 역할 소유자가 관리 권한을 갖고 있다는 것을 콘솔에 알리고 서비스 역할은 역할 소유자가 최종 사용자라는 것을 콘솔에 알립니다.

  7. 액세스 권한 메뉴에서 역할에 적용할 기본 사용 권한 집합을 선택합니다. 이러한 사용 권한은 조직 내의 항목에 대한 액세스를 제공합니다. 기본 사용 권한은 특별한 순서 없이 표시됩니다. 다음과 같은 권한이 있습니다.

    사용 권한 없음

    역할에 사용 권한이 설정되지 않습니다.

    조직 관리자

    조직 관리자는 구성된 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자

    조직의 도움말 데스크 관리자는 구성된 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 정책 관리자

    조직 정책 관리자는 조직의 모든 정책에 대한 읽기 및 쓰기 권한을 가집니다. 조직 정책 관리자는 피어 조직에 대한 참조 정책을 만들 수 없습니다.

    일반적으로 서비스 역할에는 사용 권한 없음 ACI가 할당되고 관리 역할에는 임의의 기본 ACI가 할당됩니다.

Procedure정적 역할에 사용자를 추가하려면

단계
  1. 사용자를 추가할 역할의 이름을 누릅니다.

  2. 구성원 목록의 작업 선택 메뉴에서 사용자 추가를 선택합니다.

  3. 검색 조건에 대한 정보를 입력합니다. 하나 이상의 표시된 필드에 기초하여 사용자를 검색할 수 있습니다. 이러한 필드는 다음과 같습니다.

    일치

    필터에 포함할 필드를 선택할 수 있습니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다.

    이름

    이름을 기준으로 사용자를 검색합니다.

    사용자 아이디

    사용자 아이디를 기준으로 사용자를 검색합니다.

    성을 기준으로 사용자를 검색합니다.

    전체 이름

    성명을 기준으로 사용자를 검색합니다.

    사용자 상태

    상태(활성 또는 비활성)를 기준으로 사용자를 검색합니다.

  4. 다음을 눌러 검색을 시작합니다. 검색 결과가 표시됩니다.

  5. 아이디 옆에 있는 확인란을 선택하여 반환된 이름에서 사용자를 선택합니다.

  6. 마침을 누릅니다.

    사용자가 이제 역할에 할당됩니다.

Procedure동적 역할을 만들려면

단계
  1. 역할을 만들 조직으로 이동합니다.

  2. 역할 탭을 누릅니다.

    기본 역할 세트는 조직이 구성될 때 만들어지며 역할 목록에 표시됩니다. 기본 역할은 다음과 같습니다.

    컨테이너 도움말 데스크 관리자.컨테이너 도움말 데스크 관리자 역할은 조직 구성 단위의 모든 항목에 대한 읽기 권한과 이 컨테이너 단위에 한하여 사용자 항목의 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자.조직의 도움말 데스크 관리자는 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.


    주 –

    하위 조직을 만들 때 관리 역할이 상위 조직이 아닌 하위 조직에서 만들어진다는 점에 주의하십시오.


    컨테이너 관리자.컨테이너 관리자 역할은 LDAP 조직 구성 단위의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. Access Manager에서 LDAP 조직 구성 단위를 흔히 컨테이너라고 부릅니다.

    조직 정책 관리자.조직 정책 관리자는 모든 정책에 대한 읽기 및 쓰기 권한을 가지며 해당 조직 내의 모든 정책을 작성, 할당, 수정 및 삭제할 수 있습니다.

    사용자 관리자.기본적으로 새로 만든 조직의 모든 사용자 항목은 해당 조직에 속한 구성원입니다. 사용자 관리자는 조직의 모든 사용자 항목에 대한 읽기 및 쓰기 권한을 가집니다. 이 역할은 역할 및 그룹 DN을 포함하는 속성에 대한 읽기 및 쓰기 권한을 갖지 않으므로 역할 또는 그룹의 속성을 수정하거나 역할 또는 그룹에서 사용자를 제거할 수 없다는 점에 주의하십시오.


    주 –

    Access Manager에서 다른 컨테이너를 구성하여 사용자 항목, 그룹 항목 또는 다른 컨테이너를 포함할 수 있습니다. 조직이 이미 구성된 후에 만든 컨테이너에 관리자 역할을 할당하면 컨테이너 관리자 역할 또는 컨테이너 도움말 데스크 관리자 기본값이 사용됩니다.


    그룹 관리자.그룹이 만들어질 때 생성된 그룹 관리자는 특정 그룹의 모든 구성원에 대한 읽기 및 쓰기 권한을 가지며 새 사용자 작성, 관리하는 그룹에 사용자 할당, 작성한 그룹에서 사용자 삭제 등의 작업을 수행할 수 있습니다.

    그룹이 만들어지면 해당 그룹을 관리하는 데 필요한 권한과 함께 그룹 관리자 역할이 자동으로 생성됩니다. 이 역할은 그룹 구성원에 자동으로 할당되지 않습니다. 따라서 그룹 작성자나 그룹 관리자 역할에 대한 액세스 권한을 가진 누군가가 이 역할을 할당해야 합니다.

    최상위 수준 관리자.최상위 수준 관리자는 최상위 수준 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 즉, 이 최상위 수준 관리자 역할은 Access Manager 응용 프로그램 내의 모든 구성 기본에 대한 권한을 가집니다.

    조직 관리자.조직 관리자는 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 조직이 만들어지면 해당 조직을 관리하는 데 필요한 권한과 함께 조직 관리자 역할이 자동으로 생성됩니다.

  3. 새 동적 버튼을 누릅니다.

  4. 역할의 이름을 입력합니다.

  5. 역할에 대한 설명을 입력합니다.

  6. 유형 메뉴에서 역할 유형을 선택합니다.

    역할은 관리 역할 또는 서비스 역할이 될 수 있습니다. 역할 유형은 콘솔에서 사용자를 시작할 위치를 파악하기 위해 사용됩니다. 관리 역할은 역할 소유자가 관리 권한을 갖고 있다는 것을 콘솔에 알리고 서비스 역할은 역할 소유자가 최종 사용자라는 것을 콘솔에 알립니다.

  7. 액세스 권한 메뉴에서 역할에 적용할 기본 사용 권한 집합을 선택합니다. 이러한 사용 권한은 조직 내의 항목에 대한 액세스를 제공합니다. 기본 사용 권한은 특별한 순서 없이 표시됩니다. 다음과 같은 권한이 있습니다.

    사용 권한 없음

    역할에 사용 권한이 설정되지 않습니다.

    조직 관리자

    조직 관리자는 구성된 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자

    조직의 도움말 데스크 관리자는 구성된 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 정책 관리자

    조직 정책 관리자는 조직의 모든 정책에 대한 읽기 및 쓰기 권한을 가집니다. 조직 정책 관리자는 피어 조직에 대한 참조 정책을 만들 수 없습니다.

    일반적으로 서비스 역할에는 사용 권한 없음 ACI가 할당되고 관리 역할에는 임의의 기본 ACI가 할당됩니다.

  8. 검색 조건에 대한 정보를 입력합니다. 필드는 다음과 같습니다.

    일치

    필터에 포함할 임의의 필드에 대한 연산자를 포함할 수 있습니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다.

    이름

    이름을 기준으로 사용자를 검색합니다.

    사용자 아이디

    사용자 아이디를 기준으로 사용자를 검색합니다.

    성을 기준으로 사용자를 검색합니다.

    전체 이름

    성명을 기준으로 사용자를 검색합니다.

    사용자 상태

    상태(활성 또는 비활성)를 기준으로 사용자를 검색합니다.

  9. 확인을 눌러 필터 조건에 기초한 검색을 시작합니다. 필터 조건에서 정의된 사용자가 자동으로 역할에 할당됩니다.

Procedure역할에서 사용자를 제거하려면

단계
  1. 수정할 역할을 포함하는 조직으로 이동합니다.

    Identity 관리 모듈의 보기 메뉴에서 조직을 선택하고 역할 탭을 선택합니다.

  2. 수정할 역할을 선택합니다.

  3. 보기 메뉴에서 사용자를 선택합니다.

  4. 제거할 각 사용자 옆에 있는 확인란을 선택합니다.

  5. 작업 선택 메뉴에서 사용자 제거를 누릅니다.

    사용자가 이제 역할에서 제거됩니다.

정책에 역할을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

11장 현재 세션

이 장에서는 Access Manager의 세션 관리 기능에 대해 설명합니다. 세션 관리 모듈은 사용자 세션 정보 확인 및 사용자 세션 관리를 위한 솔루션을 제공합니다. 세션 관리 모듈은 다양한 세션 시간을 추적하고 관리자가 세션을 종료할 수 있도록 허용합니다. 시스템 관리자는 플랫폼 서버 목록에 있는 로드 밸런서 서버를 무시해야 합니다.

현재 세션 인터페이스

현재 세션 모듈 인터페이스를 사용하면 적절한 사용 권한이 있는 관리자가 현재 Access Manager에 로그인한 사용자의 세션 정보를 볼 수 있습니다.

세션 관리

세션 관리 프레임은 현재 관리되고 있는 Access Manager의 이름을 표시합니다.

세션 정보

세션 정보 창은 현재 Access Manager에 로그인한 모든 사용자 및 각 사용자의 세션 시간을 표시합니다. 표시 필드는 다음과 같습니다.

사용자 아이디.현재 로그인한 사용자의 사용자 아이디를 표시합니다.

남은 시간.세션에 대해 사용자가 재인증을 수행해야 하기 전까지 남은 시간(분)을 표시합니다.

최대 세션 시간.세션이 만료되고 액세스 권한을 다시 얻기 위해 재인증을 수행해야 하기 전까지 사용자가 로그인할 수 있는 최대 시간(분)을 표시합니다.

유휴 시간. 사용자가 유휴 상태인 시간(분)을 표시합니다

최대 유휴 시간.사용자가 재인증을 수행해야 하기 전까기 유휴 상태로 있을 수 있는 최대 시간(분)을 표시합니다.

시간 제한은 관리자가 세션 관리 서비스에서 정의합니다.

사용자 아이디 필드에 문자열을 입력하고 필터를 눌러 특정 사용자 세션이나 사용자 세션의 특정 범위를 표시할 수 있습니다. 와일드카드를 사용할 수 있습니다.

업데이트 버튼을 누르면 사용자 세션 표시가 업데이트됩니다.

세션 종료

적절한 사용 권한을 가진 관리자는 언제든지 사용자 세션을 종료할 수 있습니다.

Procedure세션을 종료하려면

단계
  1. 종료하려는 사용자 세션을 선택합니다.

  2. 종료를 누릅니다.

12장 비밀번호 재설정 서비스

Access Manager는 사용자가 Access Manager로 보호되는 지정된 서비스 또는 응용 프로그램에 액세스하기 위한 비밀번호를 재설정할 수 있게 해주는 비밀번호 재설정 서비스를 제공합니다. 비밀번호 재설정 서비스 속성은 최상위 관리자가 정의하고, 비밀번호 질문 형태로 사용자 검증 자격 증명을 제어하며 새로운 또는 기존 비밀번호 알림 기법을 제어합니다. 그리고 잘못된 사용자 검증에 대한 가능한 잠금 간격을 설정합니다.

이 장은 다음 내용으로 구성되어 있습니다.

비밀번호 재설정 서비스 등록

사용자가 소속된 영역에 대해서는 비밀번호 재설정 서비스를 등록할 필요가 없습니다. 사용자가 위치한 조직에 비밀번호 재설정 서비스가 없는 경우 서비스 구성에서 해당 서비스에 대해 정의된 값을 상속합니다.

Procedure다른 영역의 사용자에 대해 비밀번호 재설정을 등록하려면

단계
  1. 사용자에 대한 비밀번호를 등록하려는 영역으로 이동합니다.

  2. 영역 이름을 누르고 서비스 탭을 누릅니다.

    서비스가 아직 영역에 추가되지 않은 경우 추가 버튼을 누릅니다.

  3. 비밀번호 재설정을 선택하고 다음을 누릅니다.

    비밀번호 재설정 서비스 속성이 표시됩니다. 속성 정의는 온라인 도움말을 참조하십시오.

  4. 마침을 누릅니다.

비밀번호 재설정 서비스 구성

비밀번호 재설정 서비스가 등록되어 있는 경우 관리자 권한이 있는 사용자가 서비스를 구성해야 합니다.

Procedure서비스를 구성하려면

단계
  1. 비밀번호 재설정 서비스를 등록할 영역을 선택합니다.

  2. 서비스 탭을 누릅니다.

  3. 서비스 목록에서 비밀번호 재설정을 누릅니다.

  4. 비밀번호 재설정 속성이 표시되고 사용자는 이 속성을 사용하여 비밀번호 재설정 서비스에 대한 요구 사항을 정의할 수 있습니다. 비밀번호 재설정 서비스가 사용 가능(기본값)한지 확인합니다. 최소한 다음 속성을 정의해야 합니다.

    • 사용자 검증

      • 비밀번호 질문

      • 바인드 DN

      • 바인드 비밀번호

        바인드 DN 속성은 비밀번호 재설정 권한이 있는 사용자(예: 도움말 데스크 관리자)를 포함해야 합니다. Directory Server의 제한 때문에 바인드 DN이 cn=Directory Manager인 경우에는 비밀번호 재설정이 실행되지 않습니다.

        나머지 속성은 선택 사항입니다. 서비스 속성에 대한 설명은 온라인 도움말을 참조하십시오.


      주 –

      Access Manager는 임의의 비밀번호 생성을 위한 비밀번호 재설정 웹 응용 프로그램을 자동으로 설치합니다. 그러나 비밀번호 생성 및 비밀번호 알림을 위한 사용자 플러그인 클래스를 작성할 수 있습니다. 이러한 플러그인 클래스에 대해서는 다음 위치에 있는 다음 Readme.html 파일을 참조하십시오.

      PasswordGenerator:


      AccessManager-base/SUNWam/samples/console/PasswordGenerator

      NotifyPassword:


      AccessManager-base/SUNWam/samples/console/NotifyPassword

  5. 사용자가 고유 개인 문제를 직접 정의해야 하는 경우 개인 문제 사용 가능 속성을 선택합니다. 속성을 정의한 다음 저장을 누릅니다.

비밀번호 재설정 잠금

비밀번호 재설정 서비스에는 사용자가 비밀번호 질문에 올바르게 응답하기 위해 시도할 수 있는 횟수를 제한하는 잠금 기능이 포함됩니다. 잠금 기능은 비밀번호 재설정 서비스 속성을 통해 구성됩니다. 서비스 속성에 대한 설명은 온라인 도움말을 참조하십시오. 비밀번호 재설정은 메모리 잠금과 물리적 잠금이라는 두 가지 유형의 잠금을 지원합니다.

메모리 잠금

이 잠금은 임시 잠금이며 비밀번호 재설정 실패 잠금 기간 속성의 값이 0보다 크고 비밀번호 재설정 실패 잠금 사용 가능 속성이 활성화된 경우에만 유효합니다. 이 잠금은 사용자가 비밀번호 재설정 웹 응용 프로그램을 통해 비밀번호를 재설정하지 못하게 합니다. 잠금은 비밀번호 재설정 실패 잠금 기간에 지정된 기간동안 지속되거나 서버가 다시 시작될 때까지 지속됩니다. 서비스 속성에 대한 설명은 온라인 도움말을 참조하십시오.

물리적 잠금

보다 영구적인 잠금입니다. 비밀번호 재설정 실패 잠금 횟수 속성 값을 0으로 설정하고 비밀번호 재설정 실패 잠금 사용 가능 속성을 활성화하면 사용자가 비밀번호 질문에 잘못 대답할 경우 해당 사용자의 계정 상태가 비활성 상태로 변경됩니다. 서비스 속성에 대한 설명은 온라인 도움말을 참조하십시오.

최종 사용자에 대한 비밀번호 재설정

다음 절에서는 비밀번호 재설정 서비스에 대한 사용자 경험을 설명합니다.

비밀번호 재설정 사용자 정의

비밀번호 재설정 서비스가 사용 가능하고 관리자가 속성을 정의한 경우 사용자는 콘솔에 로그인하여 비밀번호 질문을 사용자 정의할 수 있습니다.

Procedure비밀번호 재설정을 사용자 정의하려면

단계
  1. 사용자가 아이디와 비밀번호를 제공하여 Access Manager 콘솔에 로그인하면 성공적으로 인증됩니다.

  2. 사용자 프로필 페이지에서 비밀번호 재설정 옵션을 선택합니다. 사용 가능한 문제 응답 화면이 표시됩니다.

  3. 관리자가 해당 서비스에 대해 정의한 사용 가능한 질문이 표시됩니다. 예를 들면 다음과 같습니다.

    • 애완동물 이름은?

      • 가장 좋아하는 TV 쇼는?

      • 어머니의 성함은?

      • 자주가는 식당은?

  4. 비밀번호 질문을 선택합니다. 비밀번호 질문은 관리자가 영역에 대해 정의한 최대 문제 수 이하로 선택할 수 있습니다(최대 양은 비밀번호 재설정 서비스를 통해 정의됨). 그런 다음 선택한 문제에 대한 대답을 입력합니다. 이러한 문제와 대답은 사용자의 비밀번호 재설정을 위한 기초가 됩니다(다음 절 참조). 관리자가 개인 문제 사용 가능 속성을 선택한 경우 사용자가 고유한 비밀번호 질문을 입력하고 대답을 제공할 수 있는 텍스트 필드가 제공됩니다.

  5. 저장을 누릅니다.

잊어버린 비밀번호 재설정

사용자가 비밀번호를 잊어버린 경우는 비밀번호 재설정 웹 응용 프로그램을 사용하여 새 비밀번호를 임의로 생성하여 사용자에게 새 비밀번호를 알려줍니다. 다음은 일반적인 잊어버린 비밀번호 시나리오입니다.

Procedure잊어버린 비밀번호를 재설정하려면

단계
  1. 관리자가 지정해준 URL에서 비밀번호 재설정 웹 응용 프로그램에 로그인합니다. 예를 들면 다음과 같습니다.

    http://hostname:port /ampassword(기본 영역용)

    또는

    http://hostname: port/deploy_uri /UI/PWResetUserValidation?realm=realmname(realmname은 영역의 이름)


    주 –

    비밀번호 재설정 서비스가 상위 영역에 대해서는 사용 가능으로 설정되어 있지 않고 하위 영역에 대해서는 사용 가능으로 설정되어 있는 경우 사용자가 서비스에 액세스하려면 다음 구문을 사용해야 합니다.


    http://hostname: port/deploy_uri/UI/PWResetUserValidation?realm=realmname

  2. 사용자 아이디를 입력합니다.

  3. 비밀번호 재설정 서비스에서 정의하고 사용자 정의 과정에서 사용자가 선택한 개인 문제가 표시됩니다. 사용자 프로필 페이지에 로그인하지 않고 개인 문제를 사용자 정의한 경우 비밀번호가 생성되지 않습니다.

    사용자가 문제에 올바르게 대답하면 새 비밀번호를 생성하여 전자 메일로 사용자에게 알려줍니다. 문제에 올바르게 대답했는지 여부에 관계없이 사용자에게 시도 알림을 보냅니다. 새 비밀번호와 시도 알림을 받으려면 사용자 프로필 페이지에 전자 메일 주소를 입력해야 합니다.

비밀번호 정책

보안 비밀번호 정책은 다음을 적용하여 비밀번호를 쉽게 추측할 수 있는 위험을 최소화합니다.

Directory Server에서는 트리의 노드에서 여러 가지 방법으로 비밀번호 정책을 설정할 수 있으며 여러 가지 정책 설정 방법을 제공합니다. 자세한 내용은 다음 Directory Server 설명서를 참조하십시오.

http://docs.sun.com/source/816-6700-10/aci.html#14773

http://docs.sun.com/source/816-6698-10/useracct.html#14386

13장 로깅 서비스

Sun Java™ System Access Manager 7 2005Q4는 사용자 작업, 트래픽 패턴 및 인증 위반과 같은 정보를 기록하기 위한 로깅 서비스를 제공합니다. 또한 관리자는 디버그 파일을 사용하여 설치 문제를 해결할 수 있습니다.

로그 파일

로그 파일은 모니터링하는 각 서비스에 대한 여러 가지 이벤트를 기록합니다. 관리자는 이 파일을 정기적으로 확인해야 합니다. 로그 파일의 기본 디렉토리는 SPARC 시스템의 경우 /var/opt/SUNWam/logs이며 Linux 시스템의 경우 /var/opt/sun/identity입니다. 로그 파일 디렉토리는 Access Manager 콘솔을 사용하여 로깅 서비스에서 구성할 수 있습니다.

Sun Java System Access Manager 7 2005Q4 Technical OverviewHow the Logging Feature Works에 있는 How the Logging Feature Works를 참조하십시오.

로깅 서비스에 대한 속성 정의는 Access Manager 콘솔에 있는 도움말 버튼을 눌러 온라인 도움말을 참조하십시오.

Access Manager 서비스 로그

서비스 로그 파일에는 액세스 로그 파일과 오류 로그 파일의 두 가지유형이 있습니다. 액세스 로그 파일에는 작업 시도와 성공적인 결과에 대한 기록이 포함됩니다. 오류 로그 파일은 Access Manager 서비스 내에서 발생한 오류를 기록합니다. 플랫 로그 파일에는 .error 또는 .access 확장자가 붙습니다. 데이터베이스 열 이름은 Oracle 데이터베이스의 경우 _ERROR 또는 _ACCESS로 끝나고 MySQL 데이터베이스는 _error 또는 _access로 끝납니다. 예를 들어 콘솔 이벤트를 기록하는 플랫 파일의 이름은 amConsole.access로, 같은 이벤트를 기록하는 데이터베이스 열의 이름은 AMCONSOLE_ACCESS로 지정됩니다. 다음 절에서는 로깅 서비스에서 기록하는 로그 파일에 대해 설명합니다.

세션 로그

로깅 서비스는 세션 서비스에 대해 다음 이벤트를 기록합니다.

세션 로그에는 amSSO 접두어가 붙습니다.

콘솔 로그

Access Manager 콘솔 로그는 조직, 조직 구성 단위, 사용자, 역할, 정책 및 그룹 등을 포함한 Identity 관련 객체, 정책 및 서비스의 생성, 삭제 및 수정을 기록합니다. 또한 비밀번호를 포함한 사용자 속성 수정, 역할 및 그룹에서의 사용자 추가 및 제거를 기록합니다. 이외에도 콘솔 로그는 위임 및 데이터 저장소 작업을 기록합니다. 콘솔 로그에는 amConsole 접두어가 붙습니다.

인증 로그

인증 구성 요소는 사용자 로그인과 로그아웃을 기록합니다. 인증 로그에는 amAuthentication 접두어가 붙습니다.

연합 로그

연합 구성 요소는 인증 도메인 생성 및 호스트 공급자 생성을 포함하나 이에 제한되지 않은 연합 관련 이벤트를 기록합니다. 연합 로그에는 amFederation 접두어가 붙습니다.

정책 로그

정책 구성 요소는 정책 관리(정책 생성, 삭제 및 수정) 및 정책 평가를 포함하나 이에 제한되지 않은 정책 관련 이벤트를 기록합니다. 정책 로그에는 amPolicy 접두어가 붙습니다.

에이전트 로그

정책 에이전트 로그는 사용자에게 허용 또는 거부된 로그 자원에 관한 로깅 예외 기록을 담당합니다. 에이전트 로그에는 amAgent 접두어가 붙습니다. amAgent 로그는 에이전트 서버에만 있습니다. 에이전트 이벤트는 Access Manager 서버에서 인증 로그에 기록됩니다. 이 기능에 대한 자세한 내용은 대상 정책 에이전트에 대한 설명서를 참조하십시오.

SAML 로그

SAML 구성 요소는 명제 및 아티팩트 생성 또는 제거, 응답 및 요청 정보, SOAP 오류를 포함하나 이에 제한되지 않은 SAML 관련 이벤트를 기록합니다. 세션 로그에는 amSAML 접두어가 붙습니다.

amAdmin 로그

명령줄 로그는 명령줄 도구를 사용한 작업 중에 발생한 이벤트 오류를 기록합니다. 이러한 이벤트에는 서비스 스키마 로드, 정책 생성 및 사용자 삭제 등이 포함됩니다(이에 제한되지 않음). 명령줄 로그에는 amAdmin 접두어가 붙습니다.

로깅 기능

로깅 서비스에는 추가 기능을 사용할 수 있도록 해주는 여러 가지의 특수 기능이 있습니다. 이러한 기능에는 보안 로깅 사용, 명령줄 로깅 및 원격 로깅이 포함됩니다.

보안 로깅

로깅 기능에 추가 보안 수단을 적용합니다(선택 사항). 보안 로깅은 보안 로그의 인증되지 않은 변경이나 손상을 감지할 수 있게 합니다. 이 기능을 사용하기 위해 특별한 코딩이 필요하지는 않습니다. 보안 로깅은 시스템 관리자가 구성한 미리 등록된 인증서를 사용하여 수행됩니다. 이러한 MAC(Manifest Analysis and Certification)는 모든 로그 레코드에 대해 생성 및 저장됩니다. 특수 '서명' 로그 레코드가 정기적으로 삽입되어 해당 지점에 기록된 로그의 내용에 대한 서명을 나타냅니다. 두 레코드의 조합으로 로그가 손상되지 않았음을 확인할 수 있습니다.

Procedure보안 로깅을 사용 가능하게 하려면

단계
  1. 이름이 Logger인 인증서를 만들어 Access Manager를 실행 중인 배포 컨테이너에 설치합니다. 자세한 내용은 배포 컨테이너에 대한 설명서를 참조하십시오.

  2. Access Manager 콘솔을 사용하여 로깅 서비스 구성에서 보안 로깅을 활성화하고 변경 내용을 저장합니다. 관리자는 로깅 서비스의 다른 속성에 대한 기본값도 수정할 수 있습니다.

    로깅 디렉토리가 기본 디렉토리(/var/opt/SUMWam/logs)에서 변경된 경우 권한이 0700으로 설정되었는지 확인하십시오. 로깅 서비스는 디렉토리가 없으면 만들지만 권한이 0755로 설정된 디렉토리를 생성하게 됩니다.

    또한 기본값에서 다른 디렉토리를 지정하는 경우 웹 컨테이너의 server.policy 파일에 있는 다음 매개 변수를 새 디렉토리로 변경해야 합니다.

    permission java.io.FilePermission “/var/opt/SUNWam/logs/*”,”delete,write”

  3. AccessManager-base/SUNWam/config 디렉토리에 인증서 데이터베이스 비밀번호를 포함한 파일을 만들고 이름을 .wtpass로 지정합니다.


    주 –

    파일 이름 및 이 파일에 대한 경로는 AMConfig.properties 파일에서 구성할 수 있습니다. 자세한 내용은 부록 A, AMConfig.properties 파일의 "인증서 데이터베이스"를 참조하십시오.

    보안을 위해 배포 컨테이너 사용자가 이 파일에 대한 읽기 권한을 가진 유일한 관리자임을 확인합니다.


  4. 서버를 다시 시작합니다.

    보안 로깅 시작 시에 /var/opt/SUNWam/debug/amLog 파일에 잘못된 확인 오류가 기록될 수 있으므로 보안 로그 디렉토리를 지워야 합니다.

    보안 로그의 허용되지 않은 변경 및 손상을 검색하려면 확인 프로세스에 의해 /var/opt/SUNWam/debug/amLog에 잘못 기록된 오류 메시지를 검색합니다. 손상을 수동으로 확인하려면 VerifyArchive 유틸리티를 실행합니다. 자세한 내용은 19 장, VerifyArchive 명령줄 도구을 참조하십시오.

명령줄 로깅

amadmin 명령줄 도구를 사용해 Directory Server에서 Identity 객체(예: 조직, 사용자 및 역할)를 생성, 수정 및 삭제할 수 있습니다. 이 도구는 또한 서비스 템플리트를 로드, 생성 및 등록할 수 있습니다. 로깅 서비스는 -t 옵션을 호출하여 이러한 작업을 기록할 수 있습니다. AMConfig.propertiescom.iplanet.am.logstatus 등록 정보가 활성(ACTIVE)이면 로그 레코드가 생성됩니다. 이 등록 정보는 기본적으로 사용 가능합니다. 명령줄 로그에는 amAdmin 접두어가 붙습니다. 자세한 내용은 14 장, amadmin 명령줄 도구를 참조하십시오.

로깅 등록 정보

AMConfig.properties 파일에는 로깅 출력에 영향을 주는 다음과 같은 등록 정보가 있습니다.

com.iplanet.am.logstatus=ACTIVE

이 등록 정보는 로깅을 활성 또는 비활성화합니다. 기본값은 ACTIVE입니다.

iplanet-am-logging.service.level= level

service는 서비스의 일반 디버그 파일 이름입니다. leveljava.util.logging.Level 값 중 하나이며 로그에 자세히 기록된 수준을 나타냅니다. 수준은 SEVERE, WARNING, INFO, CONFIG, FINE, FINER 및 FINEST가 있습니다. 대부분의 서비스는 INFO 이하의 정보 수준으로 로그를 기록합니다.

원격 로깅

Access Manager는 원격 로깅을 지원합니다. 따라서 클라이언트 응용 프로그램은 Access Manager SDK가 설치된 호스트를 사용하여 원격 시스템에 배포된 Access Manager 인스턴스에 로그 레코드를 생성할 수 있습니다. 원격 로깅은 다음 중 하나의 시나리오에 의해 시작됩니다.

  1. Access Manager 인스턴스의 이름 지정 서비스에 있는 로깅 URL이 원격 인스턴스를 가리키고 이 둘 사이에 신뢰 관계가 구성되어 있는 경우 원격 Access Manager 인스턴스에 로그가 기록됩니다.

  2. Access Manager SDK가 원격 Access Manager 인스턴스에 대해 설치되어 있고 클라이언트(또는 단순 Java 클래스)가 로깅 API를 사용하는 SDK 서버에서 실행 중이면 원격 Access Manager 시스템에 로그가 기록됩니다.

  3. Access Manager 에이전트가 로깅 API를 사용하는 경우.

Procedure원격 로깅을 사용 가능하게 하려면

단계
  1. Sun Java System Web Server를 사용하는 경우 server.xml 구성 파일에서 다음 환경 변수를 설정해야 합니다.

    • java.util.logging.manager=com.sun.identity.log.LogManager

    • java.util.logging.config.file=/ AccessManager-base /SUNwam/lib/LogConfig.properties

    • 사용 중인 Java™ 2 Platform, Standard Edition이 1.4 이상이면 명령줄에서 다음을 호출하여 수행합니다.

      java -cp /AccessManager-base /SUNWam/lib/am_logging.jar:/ AccessManager-base /SUNWam/lib/xercesImpl.jar:/ AccessManager-base /SUNWam/lib/xmlParserAPIs.jar:/ AccessManager-base /SUNWam/lib/jaas.jar:/ AccessManager-base /SUNWam/lib/xmlParserAPIs.jar:/ AccessManager-base /SUNWam/lib/servlet.jar:/ AccessManager-base /SUNWam/locale:/ AccessManager-base/SUNWam/lib/am_services.jar:/ AccessManager-base/SUNWam/lib/am_sdk.jar:/ AccessManager-base/SUNWam/lib/jss311.jar:/ AccessManager-base/SUNWam/lib:.

      -Djava.util.logging.manager=com.sun.identity.log.LogManager

      -Djava.util.logging.config.file=/ AccessManager-base /SUNwam/lib/LogConfig.properties <logTestClass>

    • 사용 중인 Java 2 Platform, Standard Edition이 1.4 이전 버전이면 명령줄에서 다음을 호출하여 수행합니다.

      java -Xbootclasspath/a:/AccessManager-base /SUNWam/lib/jdk_logging.jar -cp / AccessManager-base /SUNWam/lib/am_logging.jar:/ AccessManager-base /SUNWam/lib/xercesImpl.jar:/ AccessManager-base /SUNWam/lib/xmlParserAPIs.jar:/ AccessManager-base /SUNWam/lib/jaas.jar:/ AccessManager-base /SUNWam/lib/xmlParserAPIs.jar:/ AccessManager-base /SUNWam/lib/servlet.jar:/ AccessManager-base /SUNWam/locale:/ AccessManager-base/SUNWam/lib/am_services.jar:/ AccessManager-base/SUNWam/lib/am_sdk.jar:/ AccessManager-base/SUNWam/lib/jss311.jar:/ AccessManager-base/SUNWam/lib:.

      -Djava.util.logging.manager=com.sun.identity.log.LogManager

      -Djava.util.logging.config.file=/ AccessManager-base /SUNwam/lib/LogConfig.properties <logTestClass>

  2. AccessManager-base/SUNWam/lib에 있는 LogConfig.properties에 다음 매개 변수가 구성되어 있는지 확인합니다.

    • iplanet-am-logging-remote-handler=com.sun.identity.

      log.handlers.RemoteHandler

    • iplanet-am-logging-remote-formatter=com.sun.

      identity.log.handlers.RemoteFormatter

    • iplanet-am-logging-remote-buffer-size=1

      원격 로깅은 로그 레코드 수를 기반으로 버퍼링을 지원합니다. 이 값은 레코드의 수에 따라 로그 버퍼 크기를 정의합니다. 버퍼가 꽉 차면 버퍼링된 레코드는 모두 서버로 플러시됩니다.

    • iplanet-am-logging-buffer-time-in-seconds=3600

      이 값은 로그 버퍼 클리너 스레드를 호출하는 시간 제한 기간을 정의합니다.

    • iplanet-am-logging-time-buffering-status=OFF

      이 값은 로그 버퍼링 및 버퍼 클리너 스레드의 사용 가능 여부를 정의합니다. 기본적으로 이 기능은 비활성화되어 있습니다.


    주 –

    로그 파일이 비어 있으면 보안 로깅에 "확인 실패" 메시지가 표시될 수 있습니다. 이는 생성된 파일의 수가 아카이브 크기와 같기 때문이며, 이 경우 보안 로깅은 이 세트부터 아카이브한 다음 다시 시작합니다. 대부분의 인스턴스에서는 이 오류를 무시해도 됩니다. 레코드 수가 아카이브 크기와 같으면 오류가 표시되지 않습니다.


오류 및 액세스 로그

Access Manager 로그 파일에는액세스 로그 파일 및 오류 로그 파일의 두 가지 유형이 있습니다.

액세스 로그 파일은 Access Manager 배포와 관련된 일반 감사 정보를 기록합니다. 로그에는 인증 성공과 같은 이벤트에 대한 단일 레코드가 포함될 수 있습니다. 로그에는 동일한 이벤트에 대해 여러 레코드가 포함될 수 있습니다. 예를 들어 관리자가 콘솔을 사용하여 속성 값을 변경하면 로깅 서비스에서 하나의 레코드에 변경 시도를 기록합니다. 또한 로깅 서비스는 두 번째 레코드에 변경의 실행 결과를 기록합니다.

오류 로그 파일은 응용 프로그램 내에서 발생한 오류를 기록합니다. 작업 오류는 오류 로그에 기록되고, 작업 시도는 액세스 로그 파일에 기록됩니다.

플랫 로그 파일에는 .error 또는 .access 확장자가 추가됩니다. _ERROR 또는 _ACCESS로 끝나는 데이터베이스 열 이름. 예를 들어 플랫 파일 로깅 콘솔 이벤트의 이름은 amConsole.access이고 동일한 이벤트를 기록하는 데이터베이스 열의 이름은 AMCONSOLE_ACCESS 또는 amConsole_access입니다.

다음 표에서는 각 Access Manager 구성 요소에서 생성되는 로그 파일에 대한 간략한 설명을 제공합니다.

표 13–1 Access Manager 구성 요소 로그

구성 요소 

로그 파일 이름 접두어 

기록된 정보 

세션 

amSSO

로그인 시간, 로그아웃 시간, 시간 초과 제한과 같은 세션 관리 속성 값. 

관리 콘솔 

amConsole 

Identity 관련 객체, 영역, 정책의 생성, 삭제, 수정과 같이 관리 콘솔을 통해 수행된 사용자 작업.  

인증 

amAuthentication

사용자 로그인 및 로그아웃. 

아이디 연합 

amFederation

인증 도메인 생성 및 호스트 공급자 생성 등의 연합 관련 이벤트. 연합 로그에는amFederation 접두어가 붙습니다.

인증(정책) 

amPolicy

정책 생성, 삭제 또는 수정 및 정책 평가와 같은 정책 관련 이벤트. 

정책 에이전트 

amAgent

사용자가 액세스했거나 사용자에 대한 액세스가 거부된 자원 관련 예외. amAgent 로그는 정책 에이전트가 설치된 서버에 상주합니다. 에이전트 이벤트는 Access Manager 시스템에서 인증 로그에 기록됩니다.

SAML 

amSAML

명제, 아티팩트 생성 또는 삭제, 응답 및 요청 세부 정보, SOAP 오류와 같은 SAML 관련 이벤트. 

명령줄 

amAdmin

명령줄 도구를 사용한 작업 도중 발생한 이벤트 오류. 예: 서비스 스키마 로딩, 정책 생성 및 사용자 삭제.  

Access Manager 로그 파일 목록 및 설명은 부록 C, 로그 파일 참조를 참조하십시오.

디버그 파일

디버그 파일은 로깅 서비스의 기능이 아닙니다. 디버그 파일은 로깅 API와는 독립적인 다른 API를 사용하여 작성됩니다. 디버그 파일은 /var/opt/SUNWam/debug에 저장됩니다. 이 위치는 디버그 정보의 수준과 함께 AccessManager-base/SUNWam/lib/ 디렉토리에 있는 AMConfig.properties 파일에서 구성할 수 있습니다. 디버그 등록 정보에 대한 자세한 내용은 부록 A, AMConfig.properties 파일를 참조하십시오.

디버그 수준

디버그 파일에 기록할 수 있는 정보의 수준에는 여러 가지가 있습니다. 디버그 수준은 AMConfig.properties에 있는 com.iplanet.services.debug.level 등록 정보를 사용하여 설정합니다.

  1. Off—디버그 정보를 기록하지 않습니다.

  2. Error—이 수준은 프로덕션에 사용됩니다. 프로덕션 중에는 디버그 파일에 오류가 있으면 안됩니다.

  3. Warning—현재 이 수준은 사용하지 않는 것이 좋습니다.

  4. Message—이 수준은 코드 추적을 사용하여 가능한 문제를 경고합니다. 대부분의 Access Manager 모듈은 이 수준을 사용하여 디버그 메시지를 보냅니다.


    주 –

    Warning 및 Message 수준은 프로덕션에서는 사용하면 안됩니다. 이 두 수준은 많은 디버그 메시지와 함께 심각한 성능 저하를 일으킵니다.


디버그 출력 파일

디버그 파일은 모듈에서 기록해야 생성됩니다. 따라서 기본 error 모드에서는 디버그 파일에 생성되지 않습니다. 기본 로그인 시에 디버그 수준이 message로 설정되어 생성되는 디버그 파일은 다음과 같습니다.

가장 자주 사용되는 파일은 amSDK, amProfile 및 인증과 관련된 모든 파일입니다. 캡처된 정보에는 날짜, 시간 및 메시지 유형(Error, Warning, Message)이 포함됩니다.

디버그 파일 사용

디버그 수준은 기본적으로 error로 설정됩니다. 디버그 파일은 관리자가 다음과 같은 작업을 수행하는 경우 유용합니다.

디버그 파일은 향후 제공될 수 있는 모든 문제 해결 설명서와 함께 사용되어야 합니다. 예를 들어 SSL이 실패하는 경우, 디버그를 message로 활성화하고 amJSS 디버그 파일을 확인하여 특정 인증서 오류를 찾을 수 있습니다.

여러 Access Manager 인스턴스 및 디버그 파일

Access Manager에는 다양한 서버 인스턴스를 구성하는 데 사용할 수 있는 ammultiserverinstall 스크립트가 포함되어 있습니다. 여러 서버 인스턴스가 다른 디버그 디렉토리를 사용하도록 구성된 경우 각 개별 인스턴스는 디버그 디렉토리에 대해 읽기와 쓰기 권한을 모두 가지고 있어야 합니다.