Sun Java System Directory Server Enterprise Edition 6.3 관리 설명서

ProcedureSASL 외부 바인드에 대해 디렉토리 프록시 서버를 구성하는 방법

SASL 외부 바인드에 대한 자세한 내용은 Sun Java System Directory Server Enterprise Edition 6.3 ReferenceUsing SASL External Bind를 참조하십시오.

DSCC를 사용하여 이 작업을 수행할 수 있습니다. 자세한 내용은 디렉토리 서비스 제어 센터 인터페이스 및 DSCC 온라인 도움말을 참조하십시오.

  1. 인증되지 않은 작업을 허용하지 않습니다.


    $ dpconf set-server-prop -h host -p port allow-unauthenticated-operations:false
  2. 연결을 설정할 때 클라이언트가 인증서를 제공하도록 요구합니다.


    $ dpconf set-server-prop -h host -p port allow-cert-based-auth:require

    클라이언트는 DN을 포함하는 인증서를 제공합니다.

  3. SASL 외부 바인드로 클라이언트 인증을 활성화합니다.


    $ dpconf set-server-prop -h host -p port allow-sasl-external-authentication:true
  4. 백엔드 LDAP 서버에서 클라이언트 인증서를 매핑하려면 디렉토리 프록시 서버에 사용되는 아이디를 구성합니다.


    $ dpconf set-server-prop -h host -p port cert-search-bind-dn:bind-DN \
     cert-search-bind-pwd-file:filename
    
  5. 디렉토리 프록시 서버가 검색하는 하위 트리의 기본 DN을 구성합니다.

    디렉토리 프록시 서버는 하위 트리를 검색하여 클라이언트 인증서에 매핑되는 사용자 항목을 찾습니다.


    $ dpconf set-server-prop -h host -p port cert-search-base-dn:base-DN
    
  6. 클라이언트 인증서의 정보를 LDAP 서버의 인증서에 매핑합니다.

    1. 인증서를 포함하는 LDAP 서버의 속성에 이름을 지정합니다.


      $ dpconf set-server-prop cert-search-user-attribute:attribute
      
    2. 클라이언트 인증서의 속성을 인증서가 포함된 LDAP 서버 항목의 DN에 매핑합니다.


      $ dpconf set-server-prop -h host -p port \
       cert-search-attr-mappings:client-side-attribute-name:server-side-attribute-name
      

      예를 들어 DN cn=user1,o=sun,c=us가 있는 클라이언트 인증서를 DN uid=user1,o=sun이 있는 LDAP 항목에 매핑하려면 다음 명령을 실행합니다.


      $ dpconf set-server-prop -h host1 -p 1389 cert-search-attr-mappings:cn:uid \
       cert-search-attr-mappings:o:o
      
  7. (옵션) SASL 외부 바인드 작업에 대한 요청을 모든 데이터 보기 또는 데이터 보기의 사용자 정의 목록에 전달합니다.

    • 모든 데이터 보기에 요청을 전달하려면 다음 명령을 실행합니다.


      $ dpconf set-server-prop -h host -p port cert-data-view-routing-policy:all-routable
    • 데이터 보기 목록에 요청을 전달하려면 다음 명령을 실행합니다.


    $ dpconf set-server-prop -h host -p port cert-data-view-routing-policy:custom \
     cert-data-view-routing-custom-list:view-name [view-name...]