해당되는 경우 연결된 등록 정보 파일 키가 괄호 안에 표시되어 있습니다.
상태: Configuration Agent의 상태. 이 확인란을 사용하여 Configuration Agent를 활성화하거나 비활성화할 수 있습니다. 구성 리포지토리를 사용하려면 Configuration Agent를 활성화해야 합니다. 활성화는 Solaris에서 smf(5)(service management facility)에 필요한 등록을 자동으로 포함합니다.
호스트 식별자(HostIdentifierType): "HostName" 또는 "IPAddress" 중 하나일 수 있습니다. 호스트별 정책 데이터를 검색할 경우 Configuration Agent는 호스트 이름이나 IP 주소를 기준으로 현재 호스트를 식별합니다. 선택한 컨텍스트 유형에서 호스트가 식별되는 방법을 기반으로 올바른 값을 선택합니다.
컨텍스트 유형: 조직 계층 및 구성 데이터가 LDAP 또는 파일 기반 저장소 중 하나 또는 둘 모두에 정의되는지 여부를 Configuration Agent에 나타내려면 이 설정을 사용합니다.
Configuration Agent를 수동으로 활성화하거나 비활성화하려면 root로 로그인하고 각각 /usr/lib/apoc/apocd enable 또는 /usr/lib/apoc/apocd disable 명령을 입력합니다.
그림 3–2의 화면은 이전 화면에서 선택한 컨텍스트 유형에 따라 달라집니다. LDAP 또는 하이브리드 컨텍스트 유형을 선택한 경우 서버 식별자, 서버 포트 및 접미어가 필요합니다. 파일 기반 또는 하이브리드 컨텍스트 유형을 선택한 경우 구성 설정 URL이 필요합니다.
서버 식별자: LDAP 서버의 호스트 이름
서버 포트: LDAP 서버의 포트 번호
접미어: LDAP 리포지토리의 기본 DN
구성 설정 URL: 파일 기반 리포지토리의 위치를 지정하는 URL.
첫 번째 리포지토리에 대한 연결이 실패할 경우 URL 목록을 사용하여 폴백 리포지토리를 지정할 수 있습니다. 목록은 하나 이상의 공백으로 구분된 URL로 구성될 수 있으며 각 URL의 형식은 file://<filepath>, http://<host>:<port>/<filepath> 또는 https://<host>:<port>/<filepath>입니다. 자세한 내용은 부록 A, 구성 매개 변수를 참조하십시오.
에이전트는 먼저 SSL 연결을 사용하여 LDAP 서버에 액세스하려고 시도합니다. 이 액세스가 실패하면 일반 SSL 연결을 시도합니다.
SSL 연결이 성공하려면 Java Runtime Environment 키 저장소에 적절한 인증서가 있어야 합니다. 이 키 저장소는 표준 JRE의 경우 <installation directory>/lib/security/cacerts에 있고, 표준 JDK의 경우 <installation directory>/jre/lib/security/cacerts에 있습니다. keytool -import -file <certificate file> -keystore <cacerts file location> 명령을 사용하여 인증 기관 또는 LDAP 서버 인증서를 해당 저장소에 추가해야 합니다. 이 키 저장소의 기본 암호는 changeit입니다.
Configuration Agent의 인증 유형: "익명" 또는 "단순" 중 하나일 수 있습니다. "익명"을 선택하면 정규화된 사용자 이름 및 암호 필드는 자동으로 사용할 수 없게 됩니다.
정규화된 사용자 이름(AuthDn): 리포지토리에 대한 읽기 및 검색 액세스 권한을 가진 사용자의 전체 DN
암호(Password): 등록된 LDAP 사용자 암호
디렉토리에서 익명 액세스가 활성화되면 정규화된 사용자 이름 및 암호 설정을 비워둘 수 있습니다.
응용 프로그램의 인증 유형(AuthType): LDAP 서버가 사용자를 인증하는 방법에 따라, 이 옵션은 “익명” 또는 “GSSAPI”가 될 수 있습니다.
자세한 내용은 데이터 액세스/사용자 인증을 참조하십시오.