Sun JavaTM System Access Manager 7.1 릴리스 노트에는 Access Manager의 새로운 기능, 알려진 문제점과 해결 방법(있는 경우)을 포함하여 Sun Java Enterprise System(Java ES) 릴리스에 대한 중요 정보가 포함되어 있습니다. 이 릴리스의 설치 및 사용 전에 이 문서를 읽으시기 바랍니다.
Access Manager 모음을 포함한 Java ES 제품 설명서를 보려면 http://docs.sun.com/prod/entsys.05q4 및 http://docs.sun.com/prod/entsys.05q4?l=ko를 참조하십시오. 소프트웨어를 설치하고 구성하기 전에 이 사이트를 확인하고 이후에도 정기적으로 방문하여 최신 문서가 있는지 확인하십시오.
Access Manager 7.1 릴리스 노트는 다음 절을 포함합니다.
Sun Java System Access Manager는 Sun Identity 관리 인프라의 일부로 조직이 엔터프라이즈 및 B2B(business-to-business) 가치 체인 전반에서 웹 응용 프로그램 및 기타 자원에 대한 안전한 액세스를 관리할 수 있도록 해줍니다. Access Manager는 다음과 같은 주요 기능을 제공합니다.
역할 기반 및 규칙 기반 액세스 제어를 사용하는 중앙 인증 및 인증 서비스
조직의 웹 기반 응용 프로그램 액세스를 위한 단일 사인온(SSO)
Liberty Alliance Project 및 SAML(Security Assertions Markup Language)을 이용한 연합 Identity 지원
이후 분석, 보고 및 감사를 위한 Access Manager 구성 요소에 의한 관리자 및 사용자 활동을 포함한 중요 정보 로깅
이 릴리스는 다음과 같은 새로운 기능을 포함합니다.
Access Manager 7.1이 JMX(Java Management Extension)를 통해 Java Enterprise System Monitoring Framework에 통합되었습니다. JMX 기술은 장치, 응용 프로그램 및 서비스 위주의 네트워크를 관리 및 모니터링하는 분산된 웹 기반, 모듈형, 동적 솔루션을 구축하기 위한 도구를 제공합니다. JMX 기술의 일반적인 사용에는 응용 프로그램 구성에 대한 컨설팅 및 변경, 응용 프로그램 작동에 대한 누적 통계, 상태 변경 및 오류 동작에 대한 알림이 포함됩니다. 데이터는 중앙 집중식 모니터링 콘솔로 전달됩니다.
Access Manager 7.1은 다음과 같은 통계 및 서비스 관련 데이터를 캡처하는 데 Java ES Monitoring Framework를 사용합니다.
시도, 성공 및 실패한 인증 횟수
활성 세션 수 및 세션 페일오버 DB에서의 통계
세션 페일오버 데이터베이스 통계
정책 캐싱 통계
정책 평가 트랜잭션 시간
SAML/연합 배포 내 지정된 공급자에 대한 명제 수
Access Manager 7.1은 다음과 같은 방법으로 인증 기능을 웹 서비스로 확장합니다.
나가는 메시지에 토큰 삽입
들어오는 메시지에서 보안 토큰 평가
새 응용 프로그램을 위한 인증 공급자의 포인트 앤드 클릭 선택 사용 가능
Access Manager에는 모든 지원 플랫폼에서 지원되는 모든 컨테이너에 일관성 있게 Access Manager 서비스를 배포하는 데 사용할 수 있는 단일 WAR 파일이 포함되어 있습니다. Access Manager WAR 파일은 여러 JAR, XML, JSP, HTML, GIF 및 등록 정보 파일을 배포하는 Java Enterprise System 설치 프로그램과 함께 공동으로 존재합니다.
지원되는 웹 컨테이너
Sun Java System Web Server 7.0
Sun Java System Application Server 8.2
BEA WL 8.1 SP4
IBM WebSphere 5.1.1.6
Monitoring Framework 통합
Access Manager는 JES Monitoring Framework를 사용하여 다음을 모니터링할 수 있습니다.
인증
시도한 인증 횟수
시도한 원격 인증 횟수(선택 사항)
성공한 인증 횟수
실패한 인증 횟수
성공한 로그아웃 작업 횟수
실패한 로그아웃 작업 횟수(선택 사항)
가능한 경우 각 모듈에 대한 트랜잭션 시간(실행 및 대기 상태)
백엔드 서버의 연결 실패 횟수
세션
세션의 최대 수를 나타내는 세션 테이블 크기
증분 카운터를 사용하는 활성 세션의 수
"저장된" 세션 수, 또는 증분 카운터를 사용하는 세션 수 및 페일오버 DB에서 수행된 작업 수(읽기, 쓰기, 삭제 및 작업 수 포함)를 포함하는 세션 페일오버
사용자 관리 / Identity 저장소 / 세션 관리 서비스
최대 캐시 크기
일치 항목 수, 비율, 최대값, 현재 크기 등과 같은 캐시와 관련된 통계
작업에 대한 트랜잭션 시간(실행 및 대기)
정책
캐시 내 정책 수
캐시 내 policyManager 수
policyListener 캐시 내 서비스 이름 수
resultsCache 내 서비스 수
sessionListernerRgistry 내 tokenID 수
policyListenerRegistry 내 서비스 이름 수
role 캐시 내 tokenID 수
resourceName 캐시 내 서비스 이름 수
SubjectEvaluationCache에 대한 항목 수
캐시 내 PolicyEvaluator 수
캐시 내 정책 변경 listener 수
정책 평가 프로세싱을 위한 트랜잭션 시간
연합
지정된 공급자 테이블의 아티팩트 수
지정된 공급자 테이블의 명제 수
지정된 공급자 ID에 지정된 테이블의 세션 항목 수
SAML
아티팩트 맵 크기
명제 맵 크기
인증 모듈
분산 인증 서비스가 로드 균형 조정된 배포용 서버 하나에만 사용될 필요는 없습니다.
인증 서비스 및 서버가 로드 균형 조정된 배포용 서버 하나에만 사용될 필요는 없습니다.
합성 조언(Composite advices) 기술은 인증 서비스, 정책 에이전트 및 정책 서비스 간에 AuthenticateToRealm 조건, AuthenticateToService 조건, 그리고 모든 조건에 대한 영역 자격을 포함하도록 지원합니다.
영역의 정규화된 인증 조건을 사용하는 조직 조언.
인증 구성/인증 체인(AuthServiceCondition).
인증 체인이 적용되는 경우 이제 모듈 기반 인증이 허용되지 않을 수 있습니다.
분산 인증 서비스는 인증서 인증 모듈을 지원합니다.
전체 기능 자격 증명 추출기 프레젠테이션을 만들기 위해 CertAuth를 분산 인증 UI에 추가했습니다.
새 데이터 저장소 인증 모듈은 지정된 영역에 대해 구성된 데이터 저장소를 대상으로 인증을 수행하는 바로 사용 가능한 모듈입니다.
계정 잠금 구성이 이제 여러 AM 서버 인스턴스 간에 지속됩니다.
사후 프로세싱 SPI 클래스의 연결
정책 모듈
서비스 기반 인증에 바탕을 두는 정책 정의를 지원합니다.
새로운 정책 조건으로AuthenticateToRealmCondition이 추가되었습니다.
하위 디렉토리를 보호하지 않아도 디렉토리의 내용을 보호하는 기능을 수행하는 1단계 와일드 카드 비교를 지원합니다.
LDAP 필터 조건 지원. 정책을 정의하는 동안 정책 관리자가 조건에서 LDAP 필터를 지정할 수 있습니다.
전역 정책 구성에서 조직 별칭 참조가 사용되는 경우 상위 영역에서 명시적인 참조 정책 없이 하위 영역에 정책을 만들 수 있습니다.
AuthLevelCondition에서 인증 수준 외에도 영역 이름을 지정할 수 있습니다.
AuthSchemeCondition에서 인증 모듈 이름 외에도 영역 이름을 지정할 수 있습니다.
서비스 관리 모듈
활성 디렉토리 내 서비스 관리/정책 구성 저장을 지원합니다.
Access Manager SDK
기본 Identity 저장소 프레임워크 데이터베이스에 대해 사용자를 인증하는 API를 지원합니다.
웹 서비스 지원
Liberty ID-WSF SOAP 공급자: Access Manager가 구현하는 대로 Liberty ID-WSF SOAP 바인딩을 캡슐화하는 인증 공급자이며 클라이언트와 서버 공급자로 구성되어 있습니다.
HTTP 계층 SSO 공급자: 서버측 Access Manager 기반 SSO를 캡슐화하는 HttpServlet 계층 인증 공급자입니다.
설치 모듈
단일 WAR 파일이 웹 배포가 가능하도록 Access Manager를 J2EE 응용 프로그램으로 다시 패키징합니다.
위임 모듈
위임 권한의 그룹화를 지원합니다.
로깅
로깅 모듈 내 위임을 지원합니다. 위임은 로그 파일을 읽고 기록할 수 있도록 인증된 Identity를 제어합니다.
JCE 기반 SecureLogHelper를 지원합니다. 보안 로깅 구현을 위한 보안 공급자로 JSS 이외에도 JCE를 사용할 수 있도록 합니다.
다음 표는 이 릴리스에 필요한 하드웨어 및 소프트웨어를 보여 줍니다.
표 1–1 하드웨어 및 소프트웨어 요구 사항
이러한 구성 요소의 다른 버전에 대한 지원 정보는 Sun Microsystems 기술 지원부에 문의하십시오.
다음 표는 Sun Java Enterprise System 5 릴리스에서 지원하는 브라우저를 보여 줍니다.
표 1–2 지원하는 브라우저
브라우저 |
플랫폼 |
---|---|
Firefox 1.0.7 |
Windows XP Windows 2000 |
Microsoft Internet ExplorerTM 6.0 SP2 |
Windows XP |
Microsoft Internet Explorer 6.0 SP1 |
Windows 2000 |
Mozilla 1.7.12 |
Windows XP Windows 2000 |
Netscape™ Communicator 8.0.4 |
Windows XP Windows 2000 |
Sun Java System Portal Server와 함께 Access Manager를 설치하는 경우 Access Manager 레거시(6.x) 모드를 선택해야 합니다. Access Manager 7.1 설치 결정에 대한 보다 자세한 사항은 Access Manager 모드 결정을 참조하십시오.
설치 중 자동 구성 옵션을 설정한 상태에서 그래픽 모드의 Java ES 설치 프로그램을 실행할 경우, Access Manager가 "레거시(6.x 버전 스타일)" 모드로 구성됩니다.
설치 후 수동 구성 옵션을 설정한 상태에서 Java ES 설치 프로그램을 실행할 경우, 설치 후 Access Manager를 구성하기 위해 install-dir\identity\setup\amconfig.bat 파일을 실행해야 합니다. 레거시(6.x) 모드를 선택하려면 구성 파일에서 다음 매개 변수를 설정합니다.
AM_REALM = disabled
... install-dir\identity\setup\AMConfigurator.properties ...
실행 중인 Access Manager 7.1 설치가 영역 모드로 구성되었는지, 레거시 모드로 구성되었는지 확인하려면 다음을 입력합니다.
http(s)://host:port/amserver/SMSServlet?method=isRealmEnabled
반환 값 true는 영역 모드를 의미합니다. 반환 값 false는 레거시 모드를 의미합니다.
다음 표는 Access Manager 7.1 모드에 대한 정책 에이전트의 호환성을 보여 줍니다.
표 1–3 Access Manager 7.1 모드에 대한 정책 에이전트의 호환성
에이전트 및 버전 |
호환 모드 |
---|---|
웹 및 J2EE 에이전트, 버전 2.2 |
레거시 및 영역 모드 |
웹 에이전트, 버전 2.1 |
레거시 및 영역 모드 |
J2EE 에이전트, 버전 2.1 |
레거시 모드만 |
이 절에서는 Access Manager 7.0 릴리스 당시의 다음과 같은 알려진 문제점 및 해결 방법(있는 경우)을 설명합니다.
기존 DIT에 Access Manager 설치 시 Directory Server 색인 재작성 필요(6268096)
Access Manager 및 Directory Server가 서로 다른 시스템에 설치되어 있으면 인증 서비스가 초기화되지 않음(6229897)
검색 성능을 향상시키기 위해 Directory Server에 여러 개의 새로운 색인이 있습니다.
해결 방법:기존 디렉토리 정보 트리(DIT)에서 Access Manager를 설치한 후 db2index.pl 스크립트를 실행하여 Directory Server 색인을 다시 작성합니다. 예를 들면 다음과 같습니다.
# ./db2index.pl -D "cn=Directory Manager" -w password -n userRoot
DS-install-directory/slapd-hostname 디렉토리에서 db2index.pl 스크립트를 사용할 수 있습니다.
classpath 및 기타 Access Manager 웹 컨테이너 환경 매개 변수가 설치 도중 업데이트되어도 설치 프로세스에서 웹 컨테이너가 다시 시작되지 않습니다. 웹 컨테이너가 다시 시작되기 전에 설치 후 Access Manager에 로그인하려고 하면 다음 오류 메시지가 반환됩니다.
인증 서비스가 초기화되지 않았습니다. 시스템 관리자에게 문의하십시오.
해결 방법:Access Manager에 로그인하기 전에 웹 컨테이너를 다시 시작합니다. 또한 로그인 전에 Directory Server가 실행되고 있어야 합니다.
Java ES 4 Access Manager를 Java ES 5 Access Manager로 업그레이드하면 배포된 응용 프로그램, Portal Server 및 웹 콘솔이 작동하지 않습니다.
해결 방법:config.properties 파일을 Java ES 5 설치 위치에서 Java ES 4 설치 위치로 복사합니다.
copy install-Dir\share\MobileAccess\config\config.properties JavaES4–install-dir\PortalServer\https-host-name\portal\web-apps\WEB-INF\classes\
다음과 같은 Access Manager 구성 요소를 구성하려면 Active Perl 5.8 이상이 설치되어 있어야 합니다.
MFWK
세션 페일오버
대량 연합
성능 조정
다음 사이트에서 Active Perl을 다운로드할 수 있습니다. http://www.activestate.com/Products/ActivePerl/
설치 중 자동 구성에서는 분산 인증 및 클라이언트 SDK 구성 요소가 구성되지 않습니다. 오류 메시지가 표시되지 않습니다.
해결 방법:설치 과정에서 설치 후 수동 구성 옵션을 사용하고 설치 후 분산 인증 및 클라이언트 SDK를 수동으로 구성합니다.
Access manager 7.1은 백업(am2bak.bat) 및 복원(bak2am.bat) 유틸리티를 지원하지 않습니다.
해결 방법:없음.
Access Manager 로그인에 여러 번 연속적으로 실패한 후 사용자 계정이 비활성화되지 않습니다.
해결 방법:영역 관리 콘솔(\amserver\console)을 사용하여 잠금 유틸리티를 활성화 또는 비활성화합니다. 로그인 실패 잠금 모드 속성을 설정하려면 다음 단계를 수행합니다.
Access Manager GUI를 엽니다.
잠금을 활성화할 영역을 선택합니다.
[인증] 탭을 선택합니다.
[고급 등록 정보] 버튼을 누릅니다.
[로그인 실패 잠금 모드] 속성을 선택합니다.
[저장] 버튼을 눌러 등록 정보를 저장합니다.
새 Access Manager 7.1 콘솔에서 CoS(Class of Service) 템플리트 우선 순위를 설정 또는 수정할 수 없습니다.
해결 방법:Access Manager 6 2005Q1 콘솔에 로그인하여 CoS 템플리트 우선 순위를 설정 또는 수정합니다.
Portal Server 및 Access Manager가 동일한 서버에 설치되었습니다. Access Manager가 레거시 모드로 설치된 경우 /amserver를 사용하여 새 Access Manager 콘솔에 로그인합니다. 기존 사용자를 선택하고 서비스(예: NetFile 또는 Netlet) 추가를 시도하면 이전 Access Manager 콘솔(/amconsle)이 갑자기 나타납니다.
해결 방법:없음. 현재 버전의 Portal Server에는 Access Manager 6 2005Q1 콘솔이 필요합니다.
다음 상황에서 콘솔에 정확한 정보가 표시되지 않습니다. Directory Server를 설치한 후 기존 DIT 옵션으로 Access Manager를 설치합니다. Access Manager 콘솔에 로그인하여 그룹을 만듭니다. 그룹에서 사용자를 편집합니다. 예를 들어 uid=*999* 필터로 사용자를 추가합니다. 결과 목록 상자가 비어 있고 콘솔에 어떤 오류나 정보 또는 경고 메시지도 표시되지 않습니다.
해결 방법:그룹 구성원이 Directory Server 검색 크기 제한보다 크지 않아야 합니다. 그룹 구성원이 더 큰 경우 검색 크기 제한을 그에 맞게 변경하십시오.
포털을 통해 삭제된 사용자와 동일한 사용자 프로필을 만들 수 없습니다. 다음 오류 메시지가 표시됩니다.
사용자 프로필을 저장하는 중 오류가 발생했습니다. |
해결 방법:없음.
서버가 다시 시작된 경우 클라이언트 SDK(amclientsdk.jar)를 사용하여 작성한 응용 프로그램이 알림을 가져오지 않습니다.
해결 방법:없음.
모든 서비스 스키마를 변경한 경우 ServiceSchema.getGlobalSchema가 새 스키마가 아닌 이전 스키마를 반환합니다.
해결 방법:서비스 스키마를 변경한 후 클라이언트를 다시 시작합니다.
인증을 위해 세션을 관리하는 기본적인 방법은 HttpSession이 아니라 "내부 세션"입니다. 유효하지 않은 세션의 기본 최대 시간 값은 3분으로 충분합니다. amtune 스크립트는 Web Server나 Application Server에 대해 1분을 값으로 설정합니다. 그러나 IBM WebSphere 또는 BEA WebLogic Server와 같은 타사 웹 컨테이너와 HttpSession 옵션을 사용하는 경우 성능 문제를 해결하려면 웹 컨테이너의 최대 HttpSession 시간을 제한해야 할 수도 있습니다.
정책 구성 서비스에서 동적 속성을 삭제하면 정책 편집에 문제가 발생하는 시나리오는 다음과 같습니다.
정책 구성 서비스에 2개의 동적 속성을 만듭니다.
정책을 만들고 응답 공급자에서 새로 생성된 동적 속성을 선택합니다.
정책 구성 서비스에서 동적 속성을 제거하고 속성을 2개 더 만듭니다.
2단계에서 만든 정책의 편집을 시도합니다.
"설정 중인 동적 등록 정보가 잘못되어 오류가 발생했습니다."라는 오류 메시지가 표시됩니다. 목록에 기본으로 표시되는 정책이 없습니다. 검색이 끝난 후 정책이 표시되지만 기존 정책을 편집 또는 삭제하거나 새 정책을 만들 수 없습니다.
해결 방법:정책 구성 서비스에서 동적 속성을 제거하기 전에 정책에서 해당 속성에 대한 참조를 제거합니다.
Access Manager 7.1 시작 시 amDelegation 및 amProfile 디버그 파일에서 다음 디버그 오류를 반환합니다.
amDelegation: 위임용 플러그인 인스턴스를 가져올 수 없습니다.
amProfile: 위임 예외가 발생했습니다.
해결 방법:없음. 이 메시지를 무시해도 됩니다.
Identity 공급자(IDP) 및 서비스 공급자(SP)를 설치한 경우 통신 프로토콜을 브라우저의 아티팩트 프로필을 사용하도록 변경한 후 IDP와 SP 간의 사용자 연합을 시도하면 연합이 실패합니다.
해결 방법:없음.
영역 모드에서 Identity 공급자(IDP)와 서비스 공급자(SP)에서 사용자 계정을 연합하는 경우 연합을 종료한 후 로그아웃하면 "오류: 해당 조직을 찾지 못했습니다."라는 오류가 발생합니다.
해결 방법:없음.
Access Manager가 Application Server에 배포될 때 영역 콘솔의 온라인 도움말 왼쪽 창에 응용 프로그램 오류가 표시됩니다.
해결 방법:다음 단계를 수행합니다.
jhall.jar 파일을 복사합니다.
copy install-dir\share\lib\jhall.jar %JAVA_HOME%\jre\lib\ext
Application Server를 다시 시작합니다.
클라이언트 검색 기능이 올바르게 작동하지 않습니다. Access Manager 7.1 콘솔의 변경 내용이 브라우저로 자동으로 전파되지 않습니다.
해결 방법:다음을 수행합니다.
클라이언트 검색 절을 변경한 후 Access Manager 웹 컨테이너를 다시 시작합니다.
Access Manager 콘솔에서 다음 단계를 수행합니다.
구성 탭 아래에서 클라이언트 검색을 누릅니다.
genericHTML의 편집 링크를 누릅니다.
[HTML] 탭 아래에서 genericHTML 링크를 누릅니다.
문자 집합 목록에서 UTF-8;q=0.5(UTF-8 q 팩터가 해당 로켈의 다른 문자 집합보다 낮은지 확인) 항목을 편집합니다.
[저장]을 누릅니다.
로그아웃한 다음 다시 로그인합니다.
install_dir\identity\logs 디렉토리의 로그 파일에 있는 멀티바이트 메시지가 물음표(?)로 표시됩니다. 로그 파일이 원시 인코딩이며 UTF-8이 아닐 수 있습니다. 웹 컨테이너 인스턴스가 특정 로켈로 시작되면 로그 파일은 해당 로켈에 대한 원시 인코딩이 됩니다. 다른 로켈로 전환한 후 웹 컨테이너 인스턴스를 다시 시작하면 진행 중인 메시지는 현재 로켈에 대해 원시 인코딩이 되지만 이전 인코딩의 메시지는 물음표로 표시됩니다.
해결 방법:항상 동일한 원시 인코딩을 사용하여 웹 컨테이너 인스턴스를 시작합니다.
Sun Java System Directory Server에 데이터가 저장되어 있는 경우 해당 패치를 적용한 후 LDAPv3 플러그인에 대한 역할 및 필터링된 역할을 구성할 수 있습니다.
Access Manager 7.1 관리자 콘솔로 이동합니다.
LDAPv3 구성을 선택합니다.
"LDAPv3 플러그인 지원 유형 및 작업" 필드에서 LDAPv3 구성에 사용할 역할 및 필터링된 역할에 따라 다음 값을 입력합니다.
role: read,edit,create,delete filteredrole: read,edit,create,delete
AMConfig.properties 파일의 다음 속성이 사용되지 않습니다.
com.iplanet.am.directory.host com.iplanet.am.directory.port
XML 암호화를 사용하려면 다음 단계를 수행합니다.
(선택 사항) JDK 1.5 버전보다 이전의 JDK 버전을 사용하고 있을 경우,
Bouncy Castle 사이트(http://www.bouncycastle.org/)에서 Bouncy Castle JCE 공급자를 다운로드합니다.
예를 들어, JDK 1.4를 사용하면 bcprov-jdk14-131.jar 파일을 다운로드합니다.
파일을 jdk_root\jre\lib\ext 디렉토리에 복사합니다.
사용 중인 JDK 버전용 JCE Unlimited Strength Jurisdiction Policy Files를 다운로드합니다.
Sun 시스템의 경우 Sun 사이트(http://java.sun.com)에서 해당 JDK 버전에 대한 파일을 다운로드합니다.
IBM WebSphere를 사용하는 경우 해당 IBM 사이트에서 필요한 파일을 다운로드합니다.
다운로드한 US_export_policy.jar 및 local_policy.jar 파일을 jdk_root\jre\lib\security 디렉토리에 복사합니다.
1.5 이전 버전의 JDK를 사용하는 경우 jdk_root\jre\lib\security\java.security 파일을 편집하여 Bouncy Castle을 공급자 중 하나로 추가합니다. 예를 들면 다음과 같습니다.
security.provider.6=org.bouncycastle.jce.provider.BouncyCastleProvider
AMConfig.properties 파일에서 다음 등록 정보를 true로 설정합니다.
com.sun.identity.jss.donotInstallAtHighestPriority=true
Access Manager 웹 컨테이너를 다시 시작합니다.
자세한 내용은 문제 아이디 5110285(XML 암호화에 Bouncy Castle JAR 파일 필요)를 참조하십시오.
관련 설명서는 Access Manager 7.1 모음에서 사용할 수 있습니다.http://docs.sun.com/coll/1292.1
Sun Java System Access Manager Policy Agent 2.2 모음도 새 에이전트에 대한 문서에 맞게 개정되었으며 다음에서 사용할 수 있습니다. http://docs.sun.com/coll/1322.1
Sun Java System Access Manager 7.1의 모든 파일은 제품의 라이센스가 없는 사용자에게 재배포할 수 없습니다.
Access Manager 또는 Sun Java Enterprise System 이용에 문제가 있는 경우 다음 방법 중 하나를 사용하여 Sun 고객 지원부에 문의하십시오.
http://sunsolve.sun.com/의 Sun Support Resource(SunSolve) 서비스
이 사이트에는 기술 자료, 온라인 지원 센터 및 제품 추적에 대한 링크와 유지보수 프로그램 및 지원 연락처 등이 있습니다.
유지보수 계약 관련 긴급 전화 번호
문제 해결을 위해 최상의 지원을 제공할 수 있도록 지원부서에 연락할 때는 다음 정보를 미리 준비해 두십시오.
문제가 발생한 상황 및 해당 문제가 작업에 미치는 영향 등을 비롯한 문제에 대한 설명
문제에 영향을 미치는 패치 및 기타 소프트웨어를 포함한 시스템 종류, 운영 체제 버전 및 제품 버전
문제를 재현하기 위해 사용한 방법에 대한 자세한 단계
오류 로그나 코어 덤프
Sun은 설명서의 내용을 개선하기 위해 노력하고 있으며 사용자의 의견 및 제안을 환영합니다. http://docs.sun.com/을 방문하여 [의견 보내기]를 누르십시오.
해당 필드에 전체 설명서 제목과 부품 번호를 기입해 주십시오. 부품 번호는 해당 설명서의 제목 페이지나 문서 맨 위에 있으며 일반적으로 7자리 또는 9자리 숫자입니다. 예를 들어, Access Manager 릴리스 노트의 부품 번호는 820-1796입니다. 사용자 의견을 제출할 때 해당 양식에 영문 설명서 제목과 부품 번호를 입력해야 할 수도 있습니다. 본 설명서의 영문 부품 번호와 제목은 819-5686, Sun Java System Access Manager 7.1 Release Notes for Microsoft Windows입니다.
다음 위치에서 유용한 Access Manager 정보 및 자원을 찾을 수 있습니다.
Sun Java Enterprise System 문서: http://docs.sun.com/prod/entsys.05q4 및 http://docs.sun.com/prod/entsys.05q4?l=ko
소프트웨어 제품 및 서비스: http://wwws.sun.com/software/
지원 자원: http://sunsolve.sun.com/
개발자 정보: http://developers.sun.com/
Sun 개발자 지원 서비스: http://www.sun.com/developers/support/
이 매체를 발행한 이후 릴리스된 내게 필요한 옵션 기능을 사용하려면 Sun에 요청하여 구할 수 있는 508 절 제품 평가를 참조하여 관련 솔루션을 배포하는 데 가장 적합한 버전을 확인하십시오. 응용 프로그램의 업데이트된 버전은 http://sun.com/software/javaenterprisesystem/get.html에서 볼 수 있습니다.
내게 필요한 옵션 기능 구현을 위한 Sun의 방침에 대해 자세히 알아보려면 http://sun.com/access를 방문하십시오.
이 설명서에 있는 타사 URL을 참조하여 추가 관련 정보를 살펴 보십시오.
Sun은 이 설명서에 언급된 타사 웹 사이트의 가용성에 대해 책임지지 않습니다. 또한 해당 사이트나 리소스를 통해 제공되는 내용, 광고, 제품 및 기타 자료에 대해 어떠한 보증도 하지 않으며 그에 대한 책임도 지지 않습니다. 따라서 타사 웹 사이트의 내용, 제품 또는 리소스의 사용으로 인해 발생한 실제 또는 주장된 손상이나 피해에 대해서도 책임을 지지 않습니다.