Sun Java System Access Manager 7 2005Q4 관리 설명서

디렉토리 객체 관리

디렉토리 관리 탭에는 Directory Server 객체를 보고 관리하는 데 필요한 모든 구성 요소가 포함되어 있습니다. 이 절에서는 객체 유형과 객체 유형을 구성하는 방법에 대해 설명합니다. Access Manager 콘솔 또는 명령줄 인터페이스를 사용하여 사용자, 역할, 그룹, 조직, 하위 조직 및 컨테이너 객체를 정의, 수정 또는 삭제할 수 있습니다. 콘솔에는 다양한 권한으로 디렉토리 객체를 생성하고 관리하는 기본 관리자가 있습니다. 역할을 기반으로 추가 관리자를 만들 수 있습니다. 관리자는 Access Manager 설치 시 Directory Server 내에 정의됩니다. 다음은 사용자가 관리할 수 있는 Directory Server 객체입니다.

조직

조직은 기업에서 부서와 자원을 관리하는 데 사용되는 최상위 수준의 계층 구조를 나타냅니다. 설치 시 Access Manager는 Access Manager 엔터프라이즈 구성을 관리하기 위해 최상위 수준 조직(설치하는 동안 정의됨)을 동적으로 만듭니다. 설치 후에 추가 조직을 생성해 개별 기업을 관리할 수 있습니다. 생성되는 모든 조직은 최상위 조직 아래에 놓입니다.

Procedure조직을 만들려면

단계
  1. 디렉토리 관리 탭을 누릅니다.

  2. 조직 목록에서 새로 만들기를 누릅니다.

  3. 필드에 대한 값을 입력합니다. 이름 필드만 필수입니다. 필드는 다음과 같습니다.

    이름

    조직의 이름 값을 입력합니다.

    도메인 이름

    조직의 완전한 DNS(Domain Name System) 이름을 입력합니다(있을 경우).

    조직 상태

    활성 또는 비활성 상태를 선택합니다. 기본값은 active입니다. 조직의 수명 동안 등록 정보 아이콘을 선택하여 언제든지 이 값을 변경할 수 있습니다. inactive를 선택하면 조직에 로그인할 때 사용자 액세스가 사용 불가능하게 됩니다.

    조직 별칭

    이 필드는 URL 로그인에서 별칭을 사용하여 인증할 수 있도록 조직에 대한 별칭 이름을 정의합니다. 예를 들어, 조직 이름이 exampleorg이고 123abc를 별칭으로 정의하는 경우 다음 URL 중 하나를 사용하여 조직에 로그인할 수 있습니다.

    http://machine.example.com/amserver/UI/Login?org=exampleorg

    http://machine.example.com/amserver/UI/Login?org=abc

    http://machine.example.com/amserver/UI/Login?org=123

    조직 별칭 이름은 조직 전체에서 고유해야 합니다. 고유 속성 목록을 사용하여 고유성을 강제로 적용할 수 있습니다.

    DNS 별칭 이름

    조직의 DNS 이름에 대한 별칭 이름을 추가할 수 있습니다. 이 속성은 “실제” 도메인 별칭(임의의 문자열은 허용 안 됨)만 수락합니다. 예를 들어, DNS 이름이 example.com이고 example1.comexample2.comexampleorg 조직에 대한 별칭으로 정의하는 경우 다음 URL 중 하나를 사용하여 조직에 로그인할 수 있습니다.

    http://machine.example.com/amserver/UI/

    Login?org=exampleorg

    http://machine.example1.com/amserver/

    UI/Login?org=exampleorg

    http://machine.example2.com/amserver/

    UI/Login?org=exampleorg

    고유 속성 목록

    조직의 사용자에 대한 고유 속성 이름 목록을 추가할 수 있습니다. 예를 들어, 전자 메일 주소를 지정하는 고유한 속성 이름을 추가할 경우 동일한 전자 메일 주소를 가지는 두 명의 사용자를 만들 수 없습니다. 또한, 이 필드에서는 쉼표로 구분된 목록을 허용합니다. 목록에 있는 속성 이름 중 하나가 고유성을 정의합니다. 예를 들어, 필드에 다음과 같은 속성 이름 목록이 있고

    PreferredDomain, AssociatedDomain

    PreferredDomain이 특정 사용자에 대한 http://www.example.com으로 정의되는 경우 전체 쉼표로 구분된 목록이 해당 URL에 대한 고유성으로 정의됩니다. 고유 속성 목록에 이름 지정 속성인 'ou'를 추가하면 기본 그룹, 사용자 컨테이너의 속성에 고유성이 강제 적용되지 않습니다. (ou=Groups,ou=People)

    모든 하위 조직에 고유성이 강제 적용됩니다.

  4. 확인을 누릅니다.

    새 조직이 조직 목록에 표시됩니다. 조직을 만드는 동안 정의한 등록 정보를 편집하려면 편집할 조직의 이름을 누르고 등록 정보를 변경한 다음 저장을 누릅니다.

Procedure조직을 삭제하려면

단계
  1. 삭제할 조직의 이름 옆에 있는 확인란을 선택합니다.

  2. 삭제를 누릅니다.


    주 –

    삭제를 수행할 때 경고 메시지가 나타나지 않습니다. 조직 내의 모든 항목이 삭제되고 실행 취소를 수행할 수 없습니다.


정책에 조직을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

컨테이너

객체 클래스와 속성의 차이로 인해 조직 항목을 사용할 수 없는 경우 컨테이너 항목을 사용합니다. Access Manager 컨테이너 항목과 Access Manager 조직 항목이 LDAP 객체 클래스 organizationalUnitorganization과 반드시 같을 필요가 없다는 것이 중요합니다. 추상적인 identity 항목입니다. 이상적인 경우라면 컨테이너 항목 대신 조직 항목이 사용됩니다.


주 –

컨테이너 표시는 선택 사항입니다. 컨테이너를 보려면 구성>콘솔 등록 정보 아래의 관리 서비스에서 컨테이너 표시를 선택해야 합니다.


Procedure컨테이너를 만들려면

단계
  1. 새 컨테이너가 생성될 조직의 위치 링크 또는 컨테이너를 선택합니다.

  2. 컨테이너 탭을 누릅니다.

  3. 컨테이너 목록에서 새로 만들기를 누릅니다.

  4. 만들려는 컨테이너의 이름을 입력합니다.

  5. 확인을 누릅니다.

Procedure컨테이너를 삭제하려면

단계
  1. 컨테이너 탭을 누릅니다.

  2. 삭제할 컨테이너의 이름 옆에 있는 확인란을 선택합니다.

  3. 삭제를 누릅니다.


    주 –

    컨테이너를 삭제하면 해당 컨테이너에 존재하는 모든 객체가 삭제됩니다. 여기에는 모든 객체와 하위 컨테이너가 포함됩니다.


그룹 컨테이너

그룹 컨테이너는 그룹을 관리하는 데 사용됩니다. 그룹 컨테이너는 그룹과 다른 그룹 컨테이너만 포함할 수 있습니다. 그룹 컨테이너 그룹은 모든 관리 대상 그룹에 대한 부모 항목으로 동적으로 할당됩니다. 원하는 경우 추가 그룹 컨테이너를 추가할 수 있습니다.


주 –

그룹 컨테이너의 표시는 선택 사항입니다. 그룹 컨테이너를 보려면 구성>콘솔 등록 정보의 관리 서비스에서 그룹 컨테이너 사용 가능을 선택해야 합니다.


Procedure그룹 컨테이너를 만들려면

단계
  1. 새 그룹 컨테이너를 포함할 조직의 위치 링크 또는 그룹 컨테이너를 선택합니다.

  2. 그룹 컨테이너 탭을 선택합니다.

  3. 그룹 컨테이너 목록에서 새로 만들기를 누릅니다.

  4. 이름 필드에 값을 입력하고 확인을 누릅니다. 그룹 컨테이너 목록에 새 그룹 컨테이너가 표시됩니다.

Procedure그룹 컨테이너를 삭제하려면

단계
  1. 삭제할 그룹 컨테이너가 포함된 조직으로 이동합니다.

  2. 그룹 컨테이너 탭을 선택합니다.

  3. 삭제할 그룹 컨테이너 옆의 확인란을 선택합니다.

  4. 삭제를 누릅니다.

그룹

그룹은 공통된 기능, 특징 또는 관심사를 가진 사용자 모음을 나타냅니다. 일반적으로 이 그룹에는 연관된 권한이 없습니다. 그룹은 두 가지 수준 즉, 조직 내에서와 다른 관리 대상 그룹 내에서 존재할 수 있습니다. 다른 그룹 내에서 존재하는 그룹을 하위 그룹이라고 부릅니다. 하위 그룹은 상위 그룹 내에서 “물리적으로” 존재하는 하위 노드입니다.

Access Manager는 또한 단일 그룹에 포함된 기존 그룹의 “표현”인 중첩 그룹을 지원합니다. 하위 그룹과 달리 중첩 그룹은 DIT 내의 어디에나 존재할 수 있습니다. 중첩 그룹은 다수의 사용자에 대한 액세스 권한을 신속하게 설정할 수 있게 합니다.

정적 그룹과 동적 그룹의 두 가지 유형의 그룹을 만들 수 있습니다. 사용자는 정적 그룹에만 수동으로 추가할 수 있습니다. 동적 그룹은 필터를 통해 사용자의 추가를 제어합니다. 중첩 또는 하위 그룹은 두 유형 모두에 추가될 수 있습니다.

정적 그룹

정적 그룹은 사용자가 지정한 관리 대상 그룹 유형을 기준으로 만들어집니다. groupOfNames 또는 groupOfUniqueNames 객체 클래스를 사용하여 그룹 항목에 그룹 구성원을 추가합니다.


주 –

기본적으로 관리 대상 그룹 유형은 동적입니다. 관리 서비스 구성에서 이 기본값을 변경할 수 있습니다.


동적 그룹

LDAP 필터를 사용하여 동적 그룹을 만듭니다. 모든 항목이 필터를 통해 걸러져 그룹에 동적으로 할당됩니다. 필터는 항목에서 속성을 검색하여 속성이 포함된 항목을 반환합니다. 예를 들어, 건물 번호를 기반으로 그룹을 만들 경우 필터를 사용하여 해당 건물 번호 속성을 포함하는 모든 사용자 목록을 반환할 수 있습니다.


주 –

참조 무결성 플러그 인을 사용하려면 Access Manager를 Directory Server와 함께 구성해야 합니다. 참조 무결성 플러그 인을 사용할 수 있는 경우에는 삭제 또는 이름 바꾸기 작업 직후 지정된 속성에 대해 무결성 업데이트가 이루어집니다. 이렇게 하면 관련된 항목들 간의 관계가 데이터베이스 전체를 통해 유지됩니다. 데이터베이스 색인을 사용하면 Directory Server의 검색 성능이 향상됩니다. 플러그인 활성화에 대한 자세한 내용은 Sun Java System Access Manager 6 2005Q1 Migration Guide를 참조하십시오.


Procedure정적 그룹을 만들려면

단계
  1. 새 그룹을 만들 조직, 그룹 또는 그룹 컨테이너로 이동합니다.

  2. 그룹 목록에서 새 정적을 누릅니다.

  3. 이름 필드에 그룹의 이름을 입력합니다. 다음을 누르십시오.

  4. 사용자가 이 그룹에 가입할 수 있음 속성을 선택하여 사용자가 그룹에 직접 가입할 수 있게 합니다.

  5. 확인을 누릅니다.

    그룹이 만들어지면 그룹 이름을 선택하고 일반 탭을 눌러서 사용자가 이 그룹에 가입할 수 있음 속성을 편집할 수 있습니다.

Procedure정적 그룹에서 구성원을 추가 또는 제거하려면

단계
  1. 그룹 목록에서 구성원을 추가할 그룹을 선택합니다.

  2. 작업 선택 메뉴에서 수행할 작업을 선택합니다. 수행할 수 있는 작업은 다음과 같습니다.

    새 사용자

    이 작업은 새 사용자를 만들며 사용자 정보를 저장할 때 사용자를 그룹에 추가합니다.

    사용자 추가

    이 작업은 기존 사용자를 그룹에 추가합니다. 이 작업을 선택하면 추가할 사용자를 지정할 검색 기준을 만들 수 있습니다. 기준을 만드는 데 사용되는 필드는 ANY 또는 ALL 연산자를 사용합니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다. 필드를 비워두면 해당 특정 속성과 일치하는 가능한 모든 항목을 반환합니다.

    검색 기준을 작성하고 나서 다음을 누릅니다. 반환된 사용자 목록에서 추가할 사용자를 선택하고 마침을 누릅니다.

    그룹 추가

    이 작업은 중첩 그룹을 현재 그룹에 추가합니다. 이 작업을 선택할 경우 검색 범위와 그룹 이름(“*” 와일드카드 사용 가능)을 포함하는 검색 조건을 만들며 사용자가 그룹에 직접 가입할 수 있는지 여부를 지정할 수 있습니다. 정보를 입력하고 다음을 누릅니다. 반환된 그룹 목록에서 추가할 그룹을 선택하고 마침을 누릅니다.

    구성원 제거

    이 작업은 그룹에서 구성원(사용자 및 그룹 포함)을 제거하지만 삭제하지는 않습니다. 제거할 구성원을 선택하고 작업 선택 메뉴에서 구성원 제거를 선택합니다.

    구성원 삭제

    이 작업은 선택한 구성원을 영구적으로 삭제합니다. 삭제할 구성원을 선택한 다음 구성원 삭제를 선택합니다.

Procedure동적 그룹을 만들려면

단계
  1. 새 그룹을 만들 조직 또는 그룹으로 이동합니다.

  2. 그룹 탭을 누릅니다.

  3. 새 동적을 누릅니다.

  4. 이름 필드에 그룹의 이름을 입력합니다.

  5. LDAP 검색 필터를 생성합니다.

    기본적으로 Access Manager는 기본 검색 필터 인터페이스를 표시합니다. 필터를 생성하는 데 사용되는 기본 필드는ANY 또는 ALL 연산자를 사용합니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다. 필드를 비워두면 해당 특정 속성과 일치하는 가능한 모든 항목을 반환합니다.

  6. 확인을 누르면 검색 조건과 일치하는 모든 사용자가 자동으로 그룹에 추가됩니다.

Procedure동적 그룹에서 구성원을 추가 또는 제거하려면

단계
  1. 그룹 목록에서 구성원을 추가할 그룹의 이름을 누릅니다.

  2. 작업 선택 메뉴에서 수행할 작업을 선택합니다. 수행할 수 있는 작업은 다음과 같습니다.

    그룹 추가

    이 작업은 중첩 그룹을 현재 그룹에 추가합니다. 이 작업을 선택할 경우 검색 범위와 그룹 이름(“*” 와일드카드 사용 가능)을 포함하는 검색 조건을 만들며 사용자가 그룹에 직접 가입할 수 있는지 여부를 지정할 수 있습니다. 정보를 입력하고 다음을 누릅니다. 반환된 그룹 목록에서 추가할 그룹을 선택하고 마침을 누릅니다.

    구성원 제거

    이 작업은 그룹에서 구성원(그룹 포함)을 제거하지만 삭제하지는 않습니다. 제거할 구성원을 선택한 다음 구성원 제거를 선택합니다.

    구성원 삭제

    이 작업은 선택한 구성원을 영구적으로 삭제합니다. 삭제할 구성원을 선택한 다음 구성원 삭제를 선택합니다.

정책에 그룹을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

사용자 컨테이너

사용자 컨테이너는 조직 내에서 사용자가 만들어질 때 모든 사용자가 할당되는 기본 LDAP 조직 구성 단위입니다. 사용자 컨테이너는 조직 수준에서 표시되거나 사용자 컨테이너 수준에서 하위 사용자 컨테이너로 표시될 수 있습니다. 사용자 컨테이너는 다른 사용자 컨테이너와 사용자만 포함할 수 있습니다. 원하는 경우 추가 사용자 컨테이너를 조직에 추가할 수 있습니다.


주 –

사용자 컨테이너의 표시는 선택 사항입니다. 사용자 컨테이너를 보려면 관리 서비스에서 사용자 컨테이너 사용 가능을 선택해야 합니다.


Procedure사용자 컨테이너 만들기

단계
  1. 새 사용자 컨테이너를 만들려는 조직이나 사용자 컨테이너로 이동합니다.

  2. 사용자 컨테이너 목록에서 새로 만들기를 누릅니다.

  3. 만들려는 사용자 컨테이너의 이름을 입력합니다.

  4. 확인을 누릅니다.

Procedure사용자 컨테이너를 삭제하려면

단계
  1. 삭제할 사용자 컨테이너를 포함하는 조직이나 사용자 컨테이너로 이동합니다.

  2. 삭제할 사용자 컨테이너의 이름 옆에 있는 확인란을 선택합니다.

  3. 삭제를 누릅니다.


    주 –

    사용자 컨테이너를 삭제하면 해당 사용자 컨테이너에 존재하는 모든 객체가 삭제됩니다. 여기에는 모든 사용자와 하위 사용자 컨테이너가 포함됩니다.


사용자

사용자는 개인의 아이디를 나타냅니다. Access Manager Identity 관리 모듈을 통해 사용자를 조직, 컨테이너 및 그룹에서 만들고 삭제할 수 있으며 역할 및/또는 그룹에서 추가 또는 제거할 수 있습니다. 사용자에게 서비스를 할당할 수도 있습니다.


주 –

하위 조직의 사용자가 amadmin과 동일한 사용자 아이디를 사용하여 생성될 경우 amadmin에 대한 로그인은 실패하게 됩니다. 이런 문제가 발생할 경우 관리자는 Directory Server 콘솔을 통해 사용자의 아이디를 변경해야 합니다. 이렇게 하면 관리자는 기본 조직에 로그인할 수 있습니다. 또한 인증 서비스에서 사용자 검색을 시작할 DN을 사용자 컨테이너 DN으로 설정하여 로그인 프로세스 도중 고유한 일치가 반환되도록 할 수 있습니다.


Procedure사용자를 만들려면

단계
  1. 사용자를 만들 조직, 컨테이너 또는 사용자 컨테이너로 이동합니다.

  2. 사용자 탭을 누릅니다.

  3. 사용자 목록에서 새로 만들기를 누릅니다.

  4. 다음 값에 대한 데이터를 입력합니다.

    사용자 아이디

    이 필드에는 사용자가 Access Manager에 로그인할 때 사용하는 이름을 입력합니다. 이 등록 정보는 DN 값이 아닐 수 있습니다.

    이름

    이 필드는 사용자의 이름을 가집니다. 이름 값 및 성 값은 현재 로그인된 사용자 필드에서 사용자를 식별합니다. 이 값은 필수 값이 아닙니다.

    이 필드에는 사용자의 성을 입력합니다. 이름 값 및 성 값은 사용자를 식별합니다.

    전체 이름

    이 필드에는 사용자의 성명을 입력합니다.

    비밀번호

    이 필드에는 사용자 아이디 필드에 지정된 이름의 비밀번호를 입력합니다.

    비밀번호(확인)

    비밀번호를 확인합니다.

    사용자 상태

    이 옵션은 사용자에게 Access Manager를 통한 인증이 허용되었는지 여부를 나타냅니다. 활성 사용자만 인증될 수 있습니다. 기본값은 활성입니다.

  5. 확인을 누릅니다.

Procedure사용자 프로필을 편집하려면

관리 역할이 할당되지 않은 사용자가 Access Manager에 대해 인증될 경우 기본 보기는 해당 사용자 프로필입니다. 또한 적절한 권한이 있는 관리자가 사용자 프로필을 편집할 수 있습니다. 이 보기에서 사용자는 개인 프로필 특정의 속성 값을 수정할 수 있습니다. 사용자 프로필 보기에 표시되는 속성은 확장할 수 있습니다. 객체 및 Identity에 대한 사용자 정의 속성 추가에 대한 자세한 내용은 Access Manager 개발자 설명서를 참조하십시오.

단계
  1. 프로필을 편집할 사용자를 선택합니다. 기본적으로 일반 보기가 표시됩니다.

  2. 다음 필드를 편집합니다.

    이름

    이 필드는 사용자의 이름을 가집니다.

    이 필드에는 사용자의 성을 입력합니다.

    전체 이름

    이 필드에는 사용자의 성명을 입력합니다.

    비밀번호

    사용자 비밀번호를 추가 및 확인하려면 편집 링크를 누릅니다.

    전자 메일 주소

    이 필드에는 사용자의 전자 메일 주소를 입력합니다.

    사원 번호

    이 필드에는 사용자의 사원 번호를 입력합니다.

    전화 번호

    이 필드에는 사용자의 전화 번호를 입력합니다.

    집 주소

    이 필드에는 사용자의 집 주소를 입력합니다.

    사용자 상태

    이 옵션은 사용자에게 Access Manager를 통한 인증이 허용되었는지 여부를 나타냅니다. 활성 사용자만 Access Manager를 통해 인증될 수 있습니다. 기본값은 활성입니다. 다음 중 하나를 풀다운 메뉴에서 선택할 수 있습니다. .

    • 활성 — 사용자가 Access Manager를 통해 인증될 수 있습니다.

    • 비활성 — 사용자가 Access Manager를 통해 인증될 수 없지만 사용자 프로필은 디렉토리에 저장된 채로 남습니다.


      주 –

      사용자 상태를 비활성으로 변경하는 것은 Access Manager를 통한 인증에만 영향을 줍니다. Directory Server는 nsAccountLock 속성을 사용하여 사용자 계정 상태를 결정합니다. Access Manager 인증에 대해 비활성화된 사용자 계정은 여전히 Access Manager가 필요하지 않은 작업을 수행할 수 있습니다. 단순히 Access Manager 인증에 대해서가 아니라 디렉토리에서 사용자 계정을 비활성화하려면 nsAccountLock 값을 false로 설정합니다. 사이트의 위임된 관리자가 정기적으로 사용자를 비활성화할 경우 nsAccountLock 속성을 Access Manager 사용자 프로필 페이지에 추가하는 방법을 고려하십시오. 자세한 내용은 Sun Java System Access Manager 7 2005Q4 Developer’s Guide를 참조하십시오.


    계정 만료 날짜

    이 속성을 설정하면 현재 날짜와 시간이 지정된 계정 만료일을 지난 경우 인증 서비스는 로그인을 허용하지 않습니다. 이 속성의 형식은 mm/dd/yyyy hh:mm입니다.

    사용자 인증 구성

    이 속성은 사용자의 인증 체인을 설정합니다.

    사용자 별칭 목록

    이 필드는 사용자에게 적용될 수 있는 별칭 목록을 정의합니다. 이 속성에 구성된 별칭을 사용하려면 LDAP 서비스의 사용자 항목 검색 속성 필드에 iplanet-am-user-alias-list 속성을 추가하여 LDAP 서비스를 수정해야 합니다.

    기본 로켈

    이 필드는 사용자의 로켈을 지정합니다.

    성공 URL

    이 속성은 인증 성공 시 사용자가 리디렉션되는 URL을 지정합니다.

    실패 URL

    이 속성은 인증 실패 시 사용자가 리디렉션되는 URL을 지정합니다.

    비밀번호 재설정 옵션

    이 옵션은 잊어버린 비밀번호를 복구하는 데 사용되는 비밀번호 분실 페이지에서 질문을 선택하는 데 사용됩니다.

    사용자 검색 자원 오퍼링

    사용자에 대한 사용자 검색 서비스의 자원 오퍼링을 설정합니다.

    MSIDSN 번호

    MSISDN 인증을 사용 중인 경우 사용자의 MSISDN 번호를 정의합니다.

Procedure역할 및 그룹에 사용자를 추가하려면

단계
  1. 사용자 탭을 누릅니다.

  2. 수정할 사용자의 이름을 누릅니다.

  3. 역할 또는 그룹 탭을 선택합니다.

  4. 사용자를 추가할 역할이나 그룹을 선택하고 추가를 누릅니다.

  5. 저장을 누릅니다.


    주 –

    역할이나 그룹에서 사용자를 제거하려면 역할 또는 그룹을 선택하고 제거를 누른 다음 저장을 누릅니다.


정책에 사용자를 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.

역할

역할그룹의 개념과 비슷한 Directory Server 항목 체계입니다. 그룹이 구성원을 가지므로 역할도 구성원을 가집니다. 역할의 구성원은 역할을 소유하는 LDAP 항목입니다. 역할의 기준 자체는 속성과 함께 LDAP 항목으로 정의되며 항목의 고유 이름(DN) 속성에 의해 식별됩니다. Directory Server에는 여러 가지 유형의 역할이 있지만 Access Manager는 그 중에서관리 대상 역할만 관리할 수 있습니다.


주 –

다른 Directory Server 역할 유형은 Access Manager 콘솔에서 관리할 수는 없지만 디렉토리를 배포하는 데 사용할 수 있습니다. 정책의 주제 정의에 다른 Directory Server 유형을 사용할 수 있습니다. 정책 주제에 대한 자세한 내용은 정책 만들기를 참조하십시오.


사용자는 하나 이상의 역할을 소유할 수 있습니다. 예를 들어, 세션 서비스 및 비밀번호 재설정 서비스의 속성을 갖는 계약자 역할을 만들 수 있습니다. 새 계약직 직원이 회사에 합류하면 관리자는 계약자 항목에 개별 속성을 설정하는 대신 이 역할을 할당할 수 있습니다. 계약자가 엔지니어링 부서에서 일하며, 엔지니어링 직원이 사용할 수 있는 서비스와 액세스 권한을 요구하는 경우, 관리자는 계약자를 계약자 역할 외에 엔지니어링 역할에도 지정할 수 있습니다.

Access Manager는 역할을 사용하여 액세스 제어 명령을 적용합니다. 처음 설치되면 Access Manager는 관리자 사용 권한을 정의하는 액세스 제어 명령(ACI)을 구성합니다. 그런 다음 이러한 ACI는 사용자에게 할당될 때 사용자의 액세스 권한을 정의하는 역할(예: 조직 관리자 역할 및 조직 도움말 데스크 관리자 역할)에 지정됩니다.

사용자는 관리 서비스에서 사용자 프로필 페이지에 역할 표시 속성이 사용 가능하게 된 경우에만 할당된 역할을 볼 수 있습니다.


주 –

참조 무결성 플러그 인을 사용하려면 Access Manager를 Directory Server와 함께 구성해야 합니다. 참조 무결성 플러그 인을 사용할 수 있는 경우에는 삭제 또는 이름 바꾸기 작업 직후 지정된 속성에 대해 무결성 업데이트가 이루어집니다. 이렇게 하면 관련된 항목들 간의 관계가 데이터베이스 전체를 통해 유지됩니다. 데이터베이스 색인을 사용하면 Directory Server의 검색 성능이 향상됩니다. 플러그인 활성화에 대한 자세한 내용은 Sun Java System Access Manager 6 2005Q1 Migration Guide를 참조하십시오.


다음과 같은 두 가지 역할 유형이 있습니다.

Procedure정적 역할을 만들려면

단계
  1. 역할을 만들 조직으로 이동합니다.

  2. 역할 탭을 누릅니다.

    기본 역할 세트는 조직이 구성될 때 만들어지며 역할 목록에 표시됩니다. 기본 역할은 다음과 같습니다.

    컨테이너 도움말 데스크 관리자.컨테이너 도움말 데스크 관리자 역할은 조직 구성 단위의 모든 항목에 대한 읽기 권한과 이 컨테이너 단위에 한하여 사용자 항목의 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자.조직의 도움말 데스크 관리자는 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.


    주 –

    하위 조직을 만들 때 관리 역할이 상위 조직이 아닌 하위 조직에서 만들어진다는 점에 주의하십시오.


    컨테이너 관리자.컨테이너 관리자 역할은 LDAP 조직 구성 단위의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. Access Manager에서 LDAP 조직 구성 단위를 흔히 컨테이너라고 부릅니다.

    조직 정책 관리자.조직 정책 관리자는 모든 정책에 대한 읽기 및 쓰기 권한을 가지며 해당 조직 내의 모든 정책을 작성, 할당, 수정 및 삭제할 수 있습니다.

    사용자 관리자.기본적으로 새로 만든 조직의 모든 사용자 항목은 해당 조직에 속한 구성원입니다. 사용자 관리자는 조직의 모든 사용자 항목에 대한 읽기 및 쓰기 권한을 가집니다. 이 역할은 역할 및 그룹 DN을 포함하는 속성에 대한 읽기 및 쓰기 권한을 갖지 않으므로 역할 또는 그룹의 속성을 수정하거나 역할 또는 그룹에서 사용자를 제거할 수 없다는 점에 주의하십시오.


    주 –

    Access Manager에서 다른 컨테이너를 구성하여 사용자 항목, 그룹 항목 또는 다른 컨테이너를 포함할 수 있습니다. 조직이 이미 구성된 후에 만든 컨테이너에 관리자 역할을 할당하면 컨테이너 관리자 역할 또는 컨테이너 도움말 데스크 관리자 기본값이 사용됩니다.


    그룹 관리자.그룹이 만들어질 때 생성된 그룹 관리자는 특정 그룹의 모든 구성원에 대한 읽기 및 쓰기 권한을 가지며 새 사용자 작성, 관리하는 그룹에 사용자 할당, 작성한 그룹에서 사용자 삭제 등의 작업을 수행할 수 있습니다.

    그룹이 만들어지면 해당 그룹을 관리하는 데 필요한 권한과 함께 그룹 관리자 역할이 자동으로 생성됩니다. 이 역할은 그룹 구성원에 자동으로 할당되지 않습니다. 따라서 그룹 작성자나 그룹 관리자 역할에 대한 액세스 권한을 가진 누군가가 이 역할을 할당해야 합니다.

    최상위 수준 관리자.최상위 수준 관리자는 최상위 수준 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 즉, 이 최상위 수준 관리자 역할은 Access Manager 응용 프로그램 내의 모든 구성 기본에 대한 권한을 가집니다.

    조직 관리자.조직 관리자는 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 조직이 만들어지면 해당 조직을 관리하는 데 필요한 권한과 함께 조직 관리자 역할이 자동으로 생성됩니다.

  3. 새 정적 버튼을 누릅니다.

  4. 역할의 이름을 입력합니다.

  5. 역할에 대한 설명을 입력합니다.

  6. 유형 메뉴에서 역할 유형을 선택합니다.

    역할은 관리 역할 또는 서비스 역할이 될 수 있습니다. 역할 유형은 콘솔에서 사용자를 시작할 위치를 파악하기 위해 사용됩니다. 관리 역할은 역할 소유자가 관리 권한을 갖고 있다는 것을 콘솔에 알리고 서비스 역할은 역할 소유자가 최종 사용자라는 것을 콘솔에 알립니다.

  7. 액세스 권한 메뉴에서 역할에 적용할 기본 사용 권한 집합을 선택합니다. 이러한 사용 권한은 조직 내의 항목에 대한 액세스를 제공합니다. 기본 사용 권한은 특별한 순서 없이 표시됩니다. 다음과 같은 권한이 있습니다.

    사용 권한 없음

    역할에 사용 권한이 설정되지 않습니다.

    조직 관리자

    조직 관리자는 구성된 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자

    조직의 도움말 데스크 관리자는 구성된 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 정책 관리자

    조직 정책 관리자는 조직의 모든 정책에 대한 읽기 및 쓰기 권한을 가집니다. 조직 정책 관리자는 피어 조직에 대한 참조 정책을 만들 수 없습니다.

    일반적으로 서비스 역할에는 사용 권한 없음 ACI가 할당되고 관리 역할에는 임의의 기본 ACI가 할당됩니다.

Procedure정적 역할에 사용자를 추가하려면

단계
  1. 사용자를 추가할 역할의 이름을 누릅니다.

  2. 구성원 목록의 작업 선택 메뉴에서 사용자 추가를 선택합니다.

  3. 검색 조건에 대한 정보를 입력합니다. 하나 이상의 표시된 필드에 기초하여 사용자를 검색할 수 있습니다. 이러한 필드는 다음과 같습니다.

    일치

    필터에 포함할 필드를 선택할 수 있습니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다.

    이름

    이름을 기준으로 사용자를 검색합니다.

    사용자 아이디

    사용자 아이디를 기준으로 사용자를 검색합니다.

    성을 기준으로 사용자를 검색합니다.

    전체 이름

    성명을 기준으로 사용자를 검색합니다.

    사용자 상태

    상태(활성 또는 비활성)를 기준으로 사용자를 검색합니다.

  4. 다음을 눌러 검색을 시작합니다. 검색 결과가 표시됩니다.

  5. 아이디 옆에 있는 확인란을 선택하여 반환된 이름에서 사용자를 선택합니다.

  6. 마침을 누릅니다.

    사용자가 이제 역할에 할당됩니다.

Procedure동적 역할을 만들려면

단계
  1. 역할을 만들 조직으로 이동합니다.

  2. 역할 탭을 누릅니다.

    기본 역할 세트는 조직이 구성될 때 만들어지며 역할 목록에 표시됩니다. 기본 역할은 다음과 같습니다.

    컨테이너 도움말 데스크 관리자.컨테이너 도움말 데스크 관리자 역할은 조직 구성 단위의 모든 항목에 대한 읽기 권한과 이 컨테이너 단위에 한하여 사용자 항목의 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자.조직의 도움말 데스크 관리자는 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.


    주 –

    하위 조직을 만들 때 관리 역할이 상위 조직이 아닌 하위 조직에서 만들어진다는 점에 주의하십시오.


    컨테이너 관리자.컨테이너 관리자 역할은 LDAP 조직 구성 단위의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. Access Manager에서 LDAP 조직 구성 단위를 흔히 컨테이너라고 부릅니다.

    조직 정책 관리자.조직 정책 관리자는 모든 정책에 대한 읽기 및 쓰기 권한을 가지며 해당 조직 내의 모든 정책을 작성, 할당, 수정 및 삭제할 수 있습니다.

    사용자 관리자.기본적으로 새로 만든 조직의 모든 사용자 항목은 해당 조직에 속한 구성원입니다. 사용자 관리자는 조직의 모든 사용자 항목에 대한 읽기 및 쓰기 권한을 가집니다. 이 역할은 역할 및 그룹 DN을 포함하는 속성에 대한 읽기 및 쓰기 권한을 갖지 않으므로 역할 또는 그룹의 속성을 수정하거나 역할 또는 그룹에서 사용자를 제거할 수 없다는 점에 주의하십시오.


    주 –

    Access Manager에서 다른 컨테이너를 구성하여 사용자 항목, 그룹 항목 또는 다른 컨테이너를 포함할 수 있습니다. 조직이 이미 구성된 후에 만든 컨테이너에 관리자 역할을 할당하면 컨테이너 관리자 역할 또는 컨테이너 도움말 데스크 관리자 기본값이 사용됩니다.


    그룹 관리자.그룹이 만들어질 때 생성된 그룹 관리자는 특정 그룹의 모든 구성원에 대한 읽기 및 쓰기 권한을 가지며 새 사용자 작성, 관리하는 그룹에 사용자 할당, 작성한 그룹에서 사용자 삭제 등의 작업을 수행할 수 있습니다.

    그룹이 만들어지면 해당 그룹을 관리하는 데 필요한 권한과 함께 그룹 관리자 역할이 자동으로 생성됩니다. 이 역할은 그룹 구성원에 자동으로 할당되지 않습니다. 따라서 그룹 작성자나 그룹 관리자 역할에 대한 액세스 권한을 가진 누군가가 이 역할을 할당해야 합니다.

    최상위 수준 관리자.최상위 수준 관리자는 최상위 수준 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 즉, 이 최상위 수준 관리자 역할은 Access Manager 응용 프로그램 내의 모든 구성 기본에 대한 권한을 가집니다.

    조직 관리자.조직 관리자는 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다. 조직이 만들어지면 해당 조직을 관리하는 데 필요한 권한과 함께 조직 관리자 역할이 자동으로 생성됩니다.

  3. 새 동적 버튼을 누릅니다.

  4. 역할의 이름을 입력합니다.

  5. 역할에 대한 설명을 입력합니다.

  6. 유형 메뉴에서 역할 유형을 선택합니다.

    역할은 관리 역할 또는 서비스 역할이 될 수 있습니다. 역할 유형은 콘솔에서 사용자를 시작할 위치를 파악하기 위해 사용됩니다. 관리 역할은 역할 소유자가 관리 권한을 갖고 있다는 것을 콘솔에 알리고 서비스 역할은 역할 소유자가 최종 사용자라는 것을 콘솔에 알립니다.

  7. 액세스 권한 메뉴에서 역할에 적용할 기본 사용 권한 집합을 선택합니다. 이러한 사용 권한은 조직 내의 항목에 대한 액세스를 제공합니다. 기본 사용 권한은 특별한 순서 없이 표시됩니다. 다음과 같은 권한이 있습니다.

    사용 권한 없음

    역할에 사용 권한이 설정되지 않습니다.

    조직 관리자

    조직 관리자는 구성된 조직의 모든 항목에 대한 읽기 및 쓰기 권한을 가집니다.

    조직 도움말 데스크 관리자

    조직의 도움말 데스크 관리자는 구성된 조직의 모든 항목에 대한 읽기 권한과 userPassword 속성에 대한 쓰기 권한을 가집니다.

    조직 정책 관리자

    조직 정책 관리자는 조직의 모든 정책에 대한 읽기 및 쓰기 권한을 가집니다. 조직 정책 관리자는 피어 조직에 대한 참조 정책을 만들 수 없습니다.

    일반적으로 서비스 역할에는 사용 권한 없음 ACI가 할당되고 관리 역할에는 임의의 기본 ACI가 할당됩니다.

  8. 검색 조건에 대한 정보를 입력합니다. 필드는 다음과 같습니다.

    일치

    필터에 포함할 임의의 필드에 대한 연산자를 포함할 수 있습니다. ALL은 지정된 모든 필드에 해당하는 사용자를 반환합니다. ANY는 지정된 필드 중 하나 이상에 해당하는 사용자를 반환합니다.

    이름

    이름을 기준으로 사용자를 검색합니다.

    사용자 아이디

    사용자 아이디를 기준으로 사용자를 검색합니다.

    성을 기준으로 사용자를 검색합니다.

    전체 이름

    성명을 기준으로 사용자를 검색합니다.

    사용자 상태

    상태(활성 또는 비활성)를 기준으로 사용자를 검색합니다.

  9. 확인을 눌러 필터 조건에 기초한 검색을 시작합니다. 필터 조건에서 정의된 사용자가 자동으로 역할에 할당됩니다.

Procedure역할에서 사용자를 제거하려면

단계
  1. 수정할 역할을 포함하는 조직으로 이동합니다.

    Identity 관리 모듈의 보기 메뉴에서 조직을 선택하고 역할 탭을 선택합니다.

  2. 수정할 역할을 선택합니다.

  3. 보기 메뉴에서 사용자를 선택합니다.

  4. 제거할 각 사용자 옆에 있는 확인란을 선택합니다.

  5. 작업 선택 메뉴에서 사용자 제거를 누릅니다.

    사용자가 이제 역할에서 제거됩니다.

정책에 역할을 추가하려면

Access Manager 객체는 정책의 주제 정의를 통해 정책에 추가됩니다. 정책을 작성하거나 수정할 때 정책의 주제 페이지에서 조직, 역할, 그룹 및 사용자를 주제로 정의할 수 있습니다. 주제가 정의되고 나면 정책이 객체에 적용됩니다. 자세한 내용은 정책 관리를 참조하십시오.