Server Manager Preferences 탭의 Set Cipher Size 옵션에서는 액세스용으로 168비트, 128비트 또는 56비트 비밀 키 크기를 선택하거나 제한을 설정하지 않을 수 있습니다. 제한에 맞지 않는 경우 서비스될 파일을 지정할 수 있습니다. 파일을 지정하지 않으면 Proxy Server는 Forbidden 상태를 반환합니다.
선택한 액세스용 키 크기가 Security Preferences의 현재 비밀번호 설정과 맞지 않는 경우 Proxy Server에 더 큰 비밀 키로 암호를 활성화해야 한다는 경고가 표시됩니다.
키 크기 제한은 Service fn=key-toosmall이 아니라 obj.conf의 NSAPI PathCheck 지시문을 기준으로 구현됩니다. 지시문은 다음과 같습니다.
PathCheck fn="ssl-check" [secret-keysize=nbits ] [bong-file=filename ]
여기서 nbits는 비밀 키에 필요한 최소 비트 수이며 filename은 제한을 만족하지 않는 경우 서비스될 파일의 이름(URL 아님)입니다.
SSL이 활성화되지 않았거나 secret-keysize 매개 변수가 지정되지 않은 경우 PathCheck는 REQ_NOACTION을 반환합니다. 현재 세션의 비밀 키 크기가 지정된 secret-keysize보다 작은 경우, bong-file이 지정되지 않으면 이 함수는 REQ_ABORTED를 PROTOCOL_FORBIDDEN 상태와 함께 반환합니다. bong-file이 지정된 경우 함수는 REQ_PROCEED를 반환하고 경로 변수가 bong-file filename으로 설정됩니다. 또한 키 크기 제한을 만족하지 않은 경우 현재 세션용 SSL 세션 캐시가 무효화되어 다음 번 클라이언트가 서버로 연결하면 전체 SSL 핸드셰이크가 발생합니다.
Set Cipher Size 형식을 사용하면 PathCheck fn=ssl-check를 추가할 때 객체에서 검색되는 모든 Service fn=key-toosmall 지시문을 제거합니다.
서버 인스턴스에 대한 Server Manager에 액세스하고 Preferences 탭을 누릅니다.
Set Cipher Size 링크를 누릅니다.
드롭다운 목록에서 고급 암호를 적용할 자원을 선택하고 Select를 누릅니다. 정규 표현식도 지정할 수 있습니다.
자세한 내용은 16 장템플리트 및 자원 관리를 참조하십시오.
비밀 키 크기 제한을 선택합니다.
액세스를 거부할 메시지의 파일 위치를 지정하고 OK를 누릅니다.
암호화에 대한 자세한 내용은 SSL 개요를 참조하십시오.