Sun Java System Access ManagerTM 7 2005Q4 관리 설명서의 제1부입니다. 여기에서는 Access Manager를 설치한 다음 수행할 수 있는 구성 옵션에 대해 설명합니다. 다음과 같은 장으로 구성됩니다.
이 장에서는 amconfig 스크립트와 샘플 자동 설치 모드 입력 파일(amsamplesilent)을 사용하여 Sun Java TM System Access Manager를 구성하고 배포하는 방법에 대해 설명합니다. 이 장에 포함된 항목은 다음과 같습니다.
새로 설치하는 경우 항상 Sun Java Enterprise System(Java ES) 설치 프로그램을 실행하여 Access Manager 7 2005Q4의 첫 번째 인스턴스를 설치할 수 있습니다. 설치 프로그램을 실행할 때 다음 Access Manager 구성 옵션 중 하나를 선택할 수 있습니다.
지금 구성 옵션을 사용하면 Access Manager 설치 패널에서 선택한 옵션(또는 기본값)으로 설치 중에 첫 번째 인스턴스를 설치 및 구성할 수 있습니다.
나중에 구성 옵션을 사용하면 Access Manager 7 2005Q4 구성 요소를 설치한 후 Access Manager 인스턴스 구성 및 재구성에서 설명한 대로 사용자가 직접 구성하거나 Access Manager 스크립트를 실행해야 합니다. 이 옵션을 선택하면 현재 설치 중인 제품이 하나도 구성되지 않습니다. 예를 들어, Access Manager 및 Application Server 설치를 선택하고 나중에 구성 옵션을 선택하면 두 응용 프로그램 모두 구성되지 않습니다.
BEA WebLogic 또는 IBM WebSphere Application Server를 Access Manager 웹 컨테이너로 설치하는 경우 Access Manager를 설치할 때 나중에 구성 옵션을 선택해야 합니다. 자세한 내용은 2 장, 타사 웹 컨테이너 설치 및 구성을 참조하십시오.
설치 프로그램에 대한 자세한 내용은 Sun Java Enterprise System 2005Q4 Installation Guide for UNIX.
Java Enterprise System 설치 프로그램은 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base/identity/bin 디렉토리에 Access Manager 7 2005Q4 amconfig 스크립트 및 샘플 자동 설치 모드 입력 파일(amsamplesilent)을 설치합니다.
AccessManager-base는 Access Manager 기본 설치 디렉토리를 나타냅니다. Solaris 시스템에서는 /opt가 기본 설치 디렉토리이고, Linux 시스템에서는 /opt/sun이 기본 설치 디렉토리입니다. 그러나 설치 프로그램을 실행할 때 다른 디렉토리를 지정할 수도 있습니다.
amconfig 스크립트는 요청된 작업을 수행하기 위해 필요할 때 다른 스크립트를 호출하는 최상위 스크립트입니다. 자세한 내용은 Access Manager amconfig 스크립트 를 참조하십시오.
샘플 구성 스크립트 입력 파일(amsamplesilent)은 자동 설치 모드에서 amconfig 스크립트를 실행할 때 지정해야 하는 입력 파일을 만드는 데 사용할 수 있는 템플리트입니다.
이 샘플 구성 스크립트 입력 파일은 Access Manager 구성 변수를 포함하고 있는 ASCII 텍스트 파일입니다. amconfig 스크립트를 실행하기 전에 amsamplesilent 파일을 복사하고 필요한 경우 이름을 바꾼 다음 사용자의 시스템 환경에 따라 파일에 있는 변수를 편집합니다. 구성 변수의 형식은 다음과 같습니다.
variable-name=value
예를 들면 다음과 같습니다.
DEPLOY_LEVEL=1 NEW_INSTANCE=true SERVER_HOST=ishost.example.com
구성 스크립트 입력 파일에서 설정할 수 있는 변수의 목록에 대한 자세한 내용은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.
자동 설치 모드에서 amconfig를 실행할 때 사용한 샘플 구성 스크립트 입력 파일의 형식은 Java Enterprise System 자동 설치 상태 파일과 형식이 같거나 같은 변수 이름을 사용할 필요가 없습니다. 이 파일은 관리자 비밀번호와 같은 중요한 데이터를 포함하고 있습니다. 확실히 보호 또는 삭제하도록 합니다.
Sun Java Enterprise System 설치 프로그램을 사용하여 Access Manager의 첫 번째 인스턴스를 설치한 후 자동 설치 모드 입력 파일의 변수 값에 따라 amconfig 스크립트를 실행하여 다음 작업을 수행할 수 있습니다.
Access Manager의 첫 번째 인스턴스를 배포하고 구성하거나 동일한 호스트 시스템에 Access Manager의 추가 인스턴스를 배포하고 구성합니다. 예를 들어, 한 웹 컨테이너의 추가 인스턴스를 구성한 후 그 웹 컨테이너 인스턴스에 대해 새 Access Manager 인스턴스를 배포하고 구성할 수 있습니다.
Access Manager의 첫 번째 인스턴스와 추가 인스턴스를 모두 재구성합니다.
Access Manager의 모든 서버 서비스 또는 SDK 서비스만을 배포하고 구성하여 다음과 같은 제품을 지원할 수 있습니다.
amconfig 스크립트를 사용하여 배포한 Access Manager의 인스턴스와 구성 요소를 제거합니다.
Java Enterprise System 설치 프로그램을 실행한 후 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base /identity/bin 디렉토리에서 Access Manager 샘플 구성 스크립트 입력 파일(amsamplesilent)을 사용할 수 있습니다.
구성 변수를 설정하려면 먼저 amsamplesilent 파일을 복사하고 이름을 바꿉니다. 그런 다음 수행하려는 작업을 위한 변수를 복사본에서 설정합니다. 이 파일에 대한 예제는 예제 구성 스크립트 입력 파일을 참조하십시오.
샘플 자동 설치 모드 입력 파일은 다음 구성 변수를 포함합니다.
이 절에서는 필수 DEPLOY_LEVEL 변수에 대한 값을 설명합니다. 이 변수에 따라 amconfig 스크립트에서 수행할 작업이 결정됩니다.
표 1–1 Access Manager DEPLOY_LEVEL 변수
작업 |
DEPLOY_LEVEL 변수 값 및 설명 |
---|---|
설치 |
1 = 새 인스턴스를 위한 전체 Access Manager 설치(기본값) 2 = Access Manager 콘솔만 설치 3 = Access Manager SDK만 설치 4 = SDK만 설치하고 컨테이너 구성 5 = 연합 관리 모듈만 설치 6 = 서버만 설치 7 = Access Manager 설치 및 Portal Server로 배포하기 위한 컨테이너 구성 주의 DEPLOY_MODE=7은 Portal Server로 Access Manager를 배포하는 경우에만 사용됩니다. 일부 배포에서는 다른 웹 컨테이너를 사용하여 단일 호스트 서버에 콘솔 및 서버만 설치하려는 경우가 있습니다. 먼저 Java ES 설치 프로그램을 실행하여 나중에 구성 옵션으로 모든 Access Manager 하위 구성 요소를 설치합니다. 그 다음 amconfig 스크립트를 실행하여 콘솔 및 서버 인스턴스를 구성합니다. |
제거(구성 해제) |
11 = 전체 제거 12 = 콘솔만 제거 13 = SDK만 제거 14 = SDK만 제거하고 컨테이너 구성 해제 15 = 연합 관리 모듈 제거 16 = 서버만 제거 Access Manager 제거 및 Portal Server로 배포된 경우 컨테이너 구성 해제 주의 DEPLOY_MODE=7은 Portal Server로 Access Manager를 배포한 경우에만 사용됩니다. |
다시 설치 (재배포 또는 재구성) |
21 = 모든(콘솔, 비밀번호, 서비스 및 일반) 웹 응용 프로그램 재배포 26 = 모든(콘솔, 비밀번호, 서비스 및 일반) 웹 응용 프로그램 배포 해제 |
이 절에서는 Access Manager 구성 변수에 대해 설명합니다.
표 1–2 Access Manager 구성 변수
변수 |
설명 |
---|---|
AM_REALM |
Access Manager 모드를 나타냅니다.
기본값: enabled 주의 – Access Manager 영역 모드는 기본적으로 활성화되어 있습니다. Portal Server, Messaging Server, Calendar Server, Delegated Administrator 또는 Instant Messaging으로 Access Manager를 배포하는 경우 amconfig 스크립트를 실행하기 전에 레거시 모드(AM_REALM=disabled)를 선택해야 합니다. |
BASEDIR |
Access Manager 패키지를 위한 기본 설치 디렉토리 기본값: PLATFORM_DEFAULT Solaris 시스템의 경우 PLATFORM_DEFAULT는 /opt입니다. Linux 시스템의 경우 PLATFORM_DEFAULT는 /opt/sun입니다. |
SERVER_HOST |
Access Manager가 실행되고 있거나 설치될 시스템의 정규화된 호스트 이름 원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트로 설정합니다. 이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_HOST와 일치해야 합니다. |
SERVER_PORT |
Access Manager 포트 번호. 기본값: 58080 원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트의 포트로 설정합니다. 이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_PORT와 일치해야 합니다. |
SERVER_PROTOCOL |
서버 프로토콜: http 또는 https. 기본값: http 원격 SDK 설치의 경우에는 이 변수를 원격 클라이언트 호스트가 아니며 Access Manager가 설치되어 있거나 설치될 호스트의 프로토콜로 설정합니다. 이 변수는 웹 컨테이너 구성의 해당 변수와 일치해야 합니다. 예를 들어, Application Server 8의 경우 이 변수는 AS81_PROTOCOL과 일치해야 합니다. |
CONSOLE_HOST |
콘솔이 설치된 서버의 정규화된 호스트 이름 기본값: Access Manager 호스트용으로 제공된 값 |
CONSOLE_PORT |
콘솔이 설치되어 있고 연결을 수신하는 웹 컨테이너의 포트 기본값: Access Manager 포트용으로 제공된 값 |
CONSOLE_PROTOCOL |
콘솔이 설치되어 있는 웹 컨테이너의 프로토콜 기본값: 서버 프로토콜 |
CONSOLE_REMOTE |
콘솔이 Access Manager 서비스에서 원격인 경우 true로 설정하고그렇지 않은 경우 false로 설정. 기본값: false |
DS_HOST |
Directory Server의 정규화된 호스트 이름 |
DS_PORT |
Directory Server 포트. 기본값: 389 |
DS_DIRMGRDN |
디렉토리 관리자 DN: Directory Server에 대한 무제한적인 액세스 권한을 가진 사용자 기본값: "cn=Directory Manager" |
DS_DIRMGRPASSWD |
디렉토리 관리자의 비밀번호 Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오. |
ROOT_SUFFIX |
디렉토리의 초기 또는 루트 접미어. 이 값이 사용 중인 Dircetory Server에 있는 지를 확인해야 합니다. Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오. |
ADMINPASSWD |
관리자(amadmin)의 비밀번호. amldapuser의 비밀번호와 달라야 합니다. 참고: 비밀번호에 포함되는슬래시(/) 또는 백슬래시(\\) 같은 특수 문자는 작은 따옴표(”) 안에 넣어야 합니다. 예를 들면 다음과 같습니다. ADMINPASSWD=’\\\\\\\\\\####///’ 그러나 작은 따옴표를 실제 비밀번호의 문자 중 하나로 사용할 수는 없습니다. |
AMLDAPUSERPASSWD |
amldapuser의 비밀번호. amadmin의 비밀번호와 달라야 합니다. Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오. |
CONSOLE_DEPLOY_URI |
Access Manager 관리 콘솔 하위 구성 요소와 연관된 HTML 페이지, 클래스 및 JAR 파일에 액세스하기 위한 URI 접두어 기본값: /amconsole |
SERVER_DEPLOY_URI |
Identity Management 및 Policy Services Core 하위 구성 요소와 연관된 HTML 페이지, 클래스 및 JAR 파일에 액세스하기 위한 URI 접두어 기본값: /amserver |
PASSWORD_DEPLOY_URI |
Access Manager를 실행하는 웹 컨테이너에서 사용자가 지정하는 문자열과 해당 배포 응용 프로그램 사이에 사용할 매핑을 결정하는 URI 기본값: /ampassword |
COMMON_DEPLOY_URI |
웹 컨테이너의 공통 도메인 서비스에 액세스하기 위한 URI 접두어 기본값: /amcommon |
COOKIE_DOMAIN |
Access Manager가 사용자에게 세션 아이디를 부여할 때 브라우저로 반환하는, 신뢰할 수 있는 DNS 도메인의 이름. 최소한 하나의 값이 있어야 합니다. 일반적으로 서버의 도메인 이름 앞에 마침표가 붙은 형식을 사용합니다. 예: .example.com |
JAVA_HOME |
JDK 설치 디렉토리에 대한 경로. 기본값: /usr/jdk/entsys-j2se. 이 변수는 명령줄 인터페이스(예: amadmin) 실행 파일에서 사용되는 JDK를 제공합니다. 버전은 1.4.2 이상이어야 합니다. |
AM_ENC_PWD |
비밀번호 암호화 키: Access Manager가 사용자 비밀번호를 암호화하기 위해 사용하는 문자열. 기본값: none. 값이 none으로 설정되면 amconfig는 사용자에 대해 비밀번호 암호화 키를 생성하므로 사용자가 지정하거나 amconfig를 통해 만든 설치에 대해 비밀번호 암호화가 사용됩니다. 중요: Access Manager 또는 원격 SDK의 인스턴스를 여러 개 배포하는 경우 모든 인스턴스는 동일한 비밀번호 암호화 키를 사용해야 합니다. 추가 인스턴스를 배포할 때 첫 번째 인스턴스의 AMConfig.properties 파일에서 am.encryption.pwd property 값을 복사합니다. |
PLATFORM_LOCALE |
플랫폼의 로켈. 기본값: en_US(미국 영어) |
NEW_OWNER |
설치 후 Access Manager 파일의 새 소유자. 기본값: root |
NEW_GROUP |
설치 후 Access Manager 파일의 새 그룹. 기본값: other Linux 설치의 경우 NEW_GROUP을 root로 설정합니다. |
PAM_SERVICE_NAME |
PAM 구성의 PAM 서비스 이름 또는 운영 체제와 함께 제공되면서 Unix 인증 모듈(보통 Solaris의 경우 other 또는 Linux의 경우 password)에 사용되는 스택. 기본값: other |
XML_ENCODING |
XML 인코딩. 기본값: ISO-8859-1 |
NEW_INSTANCE |
구성 스크립트가 새 사용자가 생성한 웹 컨테이너 인스턴스에 Access Manager를 배포할지 여부를 지정합니다.
|
SSL_PASSWORD |
이번 릴리스에서는 사용되지 않습니다. |
Access Manager를 위한 웹 컨데이너를 지정하려면자동 설치 모드 입력 파일에서 WEB_CONTAINER 변수를 설정합니다. Access Manager 7 2005Q4에서 지원하는 웹 컨테이너 버전에 대한 자세한 내용은 Sun Java System Access Manager 7 2005Q4 릴리스 노트를 참조하십시오.
표 1–3 Access Manager WEB_CONTAINER 변수
값 |
웹 컨테이너 |
---|---|
WS6(기본값) | |
AS8 | |
WL8 | |
WAS5 |
이 절에서는 자동 설치 모드 입력 파일의 Web Server 6.1 2005Q4 SP5에 대한 구성 변수에 대해 설명합니다.
표 1–4 Web Server 6.1 구성 변수
변수 |
설명 |
---|---|
WS61_INSTANCE |
Access Manager가 배포되거나 배포 해제될 Web Server 인스턴스의 이름 기본값: https-web-server-instance-name 여기서 web-server-instance-name은 Access Manager 호스트( Access Manager 구성 변수 변수)입니다. |
WS61_HOME |
Web Server 기본 설치 디렉토리 기본값: /opt/SUNWwbsvr |
WS61_PROTOCOL |
Access Manager가 배포될 Sun Java System Web Server 6.1 SP5 변수에 의해 설정된 Web Server 인스턴스에서 사용되는 프로토콜: http 또는 https. 기본값: Access Manager 프로토콜( Access Manager 구성 변수) |
WS61_HOST |
Web Server 인스턴스( Sun Java System Web Server 6.1 SP5 변수)의 정규화된 호스트 이름 기본값: Access Manager 호스트 인스턴스( Access Manager 구성 변수) |
WS61_PORT |
Web Server가 연결을 수신하는 포트 기본값: Access Manager 포트 번호( Access Manager 구성 변수) |
WS61_ADMINPORT |
Web Server Administration Server가 연결을 수신하는 포트 기본값: 8888 |
WS61_ADMIN |
Web Server 관리자의 사용자 아이디 기본값: "admin" |
이 절에서는 자동 설치 모드 입력 파일의 Application Server 8.1에 대한 구성 변수에 대해 설명합니다.
표 1–5 Application Server 8.1 구성 변수
변수 |
설명 |
---|---|
AS81_HOME |
Application Server 8.1이 설치된 디렉토리에 대한 경로 기본값: /opt/SUNWappserver/appserver |
AS81_PROTOCOL |
Application Server 인스턴스에서 사용되는 프로토콜: http 또는 https. 기본값: Access Manager 프로토콜( Access Manager 구성 변수) |
AS81_HOST |
Application Server 인스턴스가 연결을 수신하는 정규화된 도메인 이름(FQDN) 기본값: Access Manager 호스트( Access Manager 구성 변수) |
AS81_PORT |
Application Server 인스턴스가 연결을 수신하는 포트 기본값: Access Manager 포트 번호( Access Manager 구성 변수) |
AS81_ADMINPORT |
Application Server 관리 서버가 연결을 수신하는 포트 기본값: 4849 |
AS81_ADMIN |
Application Server가 표시되는 도메인을 위한 Application Server 관리 서버를 관리하는 사용자의 이름 기본값: admin |
AS81_ADMINPASSWD |
Application Server가 표시되는 도메인을 위한 Application Server 관리자의 비밀번호 Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오. |
AS81_INSTANCE |
Access Manager를 실행할 Application Server 인스턴스의 이름 기본값: server |
AS81_DOMAIN |
Access Manager 인스턴스를 배포하려는 도메인의 Application Server 디렉토리에 대한 경로 기본값: domain1 |
AS81_INSTANCE_DIR |
Application Server가 인스턴스를 위한 파일을 저장하는 디렉토리에 대한 경로 기본값: /var/opt/SUNWappserver/domains/domain1 |
AS81_DOCS_DIR |
Application Server가 컨텐트 문서를 저장하는 디렉토리 기본값: /var/opt/SUNWappserver/domains/domain1/docroot |
AS81_ADMIN_IS_SECURE |
Application Server 관리 인스턴스가 SSL을 사용하는지 여부를 지정합니다.
|
이 절에서는 자동 설치 모드 입력 파일의 BEA WebLogic Server 8.1을 위한 구성 요소에 대해 설명합니다.
표 1–6 BEA WebLogic Server 8.1 구성 변수
변수 |
설명 |
---|---|
WL8_HOME |
WebLogic 홈 디렉토리. 기본값: /usr/local/bea |
WL8_PROJECT_DIR |
WebLogic 프로젝트 디렉토리. 기본값: user_projects |
WL8_DOMAIN |
WebLogic 도메인 이름. 기본값: mydomain |
WL8_SERVER |
WebLogic 서버 이름. 기본값: myserver |
WL8_INSTANCE |
WebLogic 인스턴스 이름. 기본값: /usr/local/bea/weblogic81($WL8_HOME/weblogic81) |
WL8_PROTOCOL |
WebLogic 프로토콜. 기본값: http |
WL8_HOST |
WebLogic 호스트 이름. 기본값: 서버의 호스트 이름 |
WL8_PORT |
WebLogic 포트. 기본값: 7001 |
WL8_SSLPORT |
WebLogic SSL 포트. 기본값: 7002 |
WL8_ADMIN |
WebLogic 관리자. 기본값: "weblogic" |
WL8_PASSWORD |
WebLogic 관리자 비밀번호 Access Manager 구성 변수에 대한 설명에서 특수 문자에 대한 참고를 참조하십시오. |
WL8_JDK_HOME |
WebLogic JDK 홈 디렉토리. 기본값: BEA WebLogic Server 8.1 /jdk142_04 |
WL8_CONFIG_LOCATION |
WebLogic 시작 스크립트 위치의 부모 디렉토리로 설정해야 합니다. |
이 절에서는 자동 설치 모드 입력 파일의 IBM WebSphere Server 5.1에 대한 구성 변수에 대해 설명합니다.
표 1–7 IBM WebSphere 5.1 구성 변수
변수 |
설명 |
---|---|
WAS51_HOME |
WebSphere 홈 디렉토리. 기본값: /opt/WebSphere/AppServer |
WAS51_JDK_HOME |
WebSphere JDK 홈 디렉토리. 기본값: /opt/WebSphere/AppServer/java |
WAS51_CELL |
WebSphere 셀. 기본값: 호스트 이름 값 |
WAS51_NODE |
WebSphere 노드 이름. 기본값: WebSphere가 설치된 서버의 호스트 이름. 기본값: 호스트 이름 값 |
WAS51_INSTANCE |
WebSphere 인스턴스 이름. 기본값: server1 |
WAS51_PROTOCOL |
WebSphere 프로토콜. 기본값: http |
WAS51_HOST |
WebSphere 호스트 이름. 기본값: 서버의 호스트 이름 |
WAS51_PORT |
WebSphere 포트. 기본값: 9080 |
WAS51_SSLPORT |
WebSphere SSL 포트. 기본값: 9081 |
WAS51_ADMIN |
WebSphere 관리자. 기본값: "admin" |
WAS51_ADMINPORT |
WebSphere 관리자 포트. 기본값: 9090 |
Access Manager 7 2005Q4에서 지원하는 Directory Server 버전에 대한 자세한 내용은 Sun Java System Access Manager 7 2005Q4 릴리스 노트를 참조하십시오. 이 절에서는 자동 설치 모드 입력 파일의 Directory Server 구성 변수에 대해 설명합니다.
표 1–8 Directory Server 구성 변수
변수 |
설명 |
---|---|
DIRECTORY_MODE |
Directory Server 모드: 1 = 디렉토리 정보 트리(DIT)의 새 설치를 위해 사용 2 = 기존 DIT를 위해 사용. 이름 지정 속성 및 객체 클래스는 동일하므로 구성 스크립트는 installExisting.ldif 파일과 umsExisting.ldif 파일을 로드합니다. 또한 구성 도중 입력된 실제값(예: BASE_DIR, SERVER_HOST 및 ROOT_SUFFIX)을 사용하여 LDIF와 등록 정보를 업데이트합니다. 구성 스크립트가 파일의 자리 표시자에 실제 구성 값을 대체하기 때문에 이 업데이트를 “태그 스왑”이라고 부르기도 합니다. 3 = 수동 로드를 수행하려고 할 때 기존 DIT를 위해 사용. 이름 지정 속성과 객체 클래스가 다르므로 구성 스크립트는 installExisting.ldif 파일과 umsExisting.ldif 파일을 로드하지 않습니다. 스크립트는 모드 2에서 설명한 태그 스왑을 수행합니다. LDIF 파일을 검사하고 필요하면 수정한 다음 LDIF 파일과 서비스를 수동으로 로드해야 합니다. 4 = 기존의 다중 서버 설치를 위해 사용. 기존 Access Manager 설치에 반하는 작업이기 때문에 구성 스크립트는 LDIF 파일과 서비스를 로드하지 않습니다. 스크립트는 모드 2에서 설명한 태그 스왑만 수행하고 플랫폼 목록에 서버 항목을 추가합니다. 5 = 기존 업그레이드를 위해 사용. 스크립트는 모드 2에서 설명한 태그 스왑만 수행합니다. 기본값: 1 |
USER_NAMING_ATTR |
사용자 이름 지정 속성: 관련 이름 공간 내에서 사용자 또는 자원의 고유 식별자. 기본값: uid |
ORG_NAMING_ATTR |
사용자가 속한 회사 또는 조직의 이름 지정 속성. 기본값: o |
ORG_OBJECT_CLASS |
조직 객체 클래스. 기본값: sunismanagedorganization |
USER_OBJECT_CLASS |
사용자 객체 클래스. 기본값: inetorgperson |
DEFAULT_ORGANIZATION |
기본 조직 이름. 기본값: none |
Java Enterprise System 설치 프로그램을 실행한 후 Solaris 시스템의 AccessManager-base /SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base /identity/bin 디렉토리에서 amconfig 스크립트를 사용할 수 있습니다.
amconfig 스크립트는 자동 구성 입력 파일을 읽은 다음 요청 받은 작업을 수행하기 위해 필요할 때 자동 설치 모드에서 다른 스크립트를 호출합니다.
amconfig 스크립트를 실행하려면 다음 구문을 사용합니다.
amconfig -s input-file |
여기서
-s는 amconfig 스크립트를 자동 설치 모드에서 실행합니다.
input-file은 수행하려는 작업을 위한 구성 변수가 포함된 자동 구성 입력 파일입니다. 자세한 내용은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.
amconfig 스크립트를 실행할 때 다음과 같은 몇 가지 고려 사항이 있습니다.
수퍼유저(root)로 실행 중이어야 합니다.
amsamplesilent 파일 또는 파일의 복사본에 대한 전체 경로를 지정합니다. 예를 들면 다음과 같습니다.
# cd /opt/SUNWam/bin # ./amconfig -s ./amsamplesilent
또는
# ./amconfig -s /opt/SUNWam/bin/amsamplesilent
Access Manager 7 2005Q4 릴리스에서는 다음 스크립트가 지원되지 않습니다.
또한 기본적으로 amserver start는 인증 amsecuridd 및 amunixd 도우미만 시작합니다. amsecuridd 도우미는 Solaris OS SPARC 플랫폼에서만 사용할 수 있습니다.
Java Enterprise System 설치 프로그램을 사용하여 Access Manager의 첫 번째 인스턴스를 설치한 다음 자동 설치 구성 입력 파일의 구성 변수를 편집하고 amconfig 스크립트를 실행하여 추가 Access Manager 인스턴스를 배포 및 구성할 수 있습니다.
이 절에서는 다음 시나리오에 대해 설명합니다.
Access Manager의 새 인스턴스를 배포하려면 먼저 웹 컨테이너용 관리 도구를 사용하여 새 웹 컨테이너 인스턴스를 만들고 시작해야 합니다. 자세한 내용은 특정 웹 컨테이너 설명서를 참조하십시오.
Web Server에 대한 내용은 http://docs.sun.com/coll/1308.1 및 http://docs.sun.com/coll/1410.1을 참조하십시오.
Application Server에 대한 내용은 http://docs.sun.com/coll/1310.1 및 http://docs.sun.com/coll/1401.1을 참조하십시오.
이 절에서 설명한 단계는 지금 구성 옵션으로 설치한 Access Manager 인스턴스에만 적용됩니다. WebLogic 또는 WebSphere를 웹 컨테이너로 사용하려면 Access Manager를 설치할 때 나중에 구성 옵션을 사용해야 합니다. 자세한 내용은 2 장, 타사 웹 컨테이너 설치 및 구성을 참조하십시오.
이 절에서는 다른 호스트 서버에 추가 Access Manager 인스턴스를 배포하는 방법과 플랫폼 서버 목록을 업데이트하는 방법에 대해 설명합니다.
인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 새 인스턴스의 웹 컨테이너인 경우에는 수퍼유저(루트) 또는 Web Server Administration Server의 사용자 계정 중 하나로 로그인합니다.
amsamplesilent 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, /newinstances라는 이름의 디렉토리를 만들 수 있습니다.
팁: amsamplesilent 파일의 복사본 이름을 배포하려는 새 인스턴스를 설명하는 이름으로 바꿉니다. 예를 들어, 다음 단계부터는 amnewws6instance라는 이름의 입력 파일을 사용하여 Web Server 6.1을 위해 새 인스턴스를 설치할 수 있습니다.
새 amnewws6instance 파일에서 다음 변수를 설정합니다.
DEPLOY_LEVEL=1 NEW_INSTANCE=true |
만들려는 새 인스턴스를 위해 필요한 amnewws6instance 파일의 다른 변수를 설정합니다. 각 변수에 대한 설명은 다음 절의 표를 참조하십시오.
amconfig를 실행하여 새 amnewws6instance 파일을 지정합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.
# cd opt/SUNWam/bin/ # ./amconfig -s ./newinstances/amnewws6instance |
-s 옵션은 amconfig 스크립트를 자동 설치 모드로 실행합니다.
amconfig 스크립트는 amnewws6instance 파일의 변수를 사용하여 새 인스턴스를 배포하는 데 필요한 다른 구성 스크립트를 호출합니다.
추가 컨테이너 인스턴스를 만드는 경우 Access Manager 플랫폼 서버 목록을 업데이트하여 추가된 컨테이너를 반영하도록 해야 합니다.
Access Manager 콘솔에 최상위 관리자로 로그인합니다.
서비스 구성 탭을 누릅니다.
플랫폼 서비스를 누릅니다.
서버 목록의 새 인스턴스에 대해 다음 정보를 입력합니다.
protocol:// fqdn:port|instance-number
인스턴스 번호는 사용 가능한 다음 번호로, 현재 사용 중이 아니어야 합니다.
추가를 누릅니다.
저장을 누릅니다.
나중에 구성 옵션으로 설치한 Access Manager의 인스턴스를 구성하거나 Java Enterprise System 설치 프로그램의 지금 구성 옵션을 사용하여 설치한 첫 번째 인스턴스를 amconfig 스크립트를 실행하여 재구성할 수 있습니다.
예를 들어, 인스턴스를 재구성하여 Access Manager 소유자 및 그룹을 변경할 수 있습니다.
인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 웹 컨테이너인 경우 수퍼유저(루트) 또는 Web Server Administration Server를 위한 사용자 계정 중 하나로 로그인합니다.
인스턴스를 배포하는 데 사용한 자동 구성 입력 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, Web Server 6.1용 인스턴스를 재구성하려면 다음 단계부터 /reconfig 디렉토리에 있는 amnewinstanceforWS61이라는 이름의 입력 파일을 사용합니다.
amnewinstanceforWS61 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 재구성하려면 DEPLOY_LEVEL=21로 설정합니다.
amnewinstanceforWS61 파일에서 NEW_INSTANCE 변수를 false로 설정합니다.
NEW_INSTANCE=false |
amnewinstanceforWS61 파일에서 인스턴스를 재구성하는 데 필요한 다른 변수를 설정합니다. 예를 들어, 인스턴스의 소유자와 그룹을 변경하려면 NEW_OWNER 및 NEW_GROUP 변수를 새로운 값으로 설정합니다.
다른 변수에 대한 설명은 다음 절의 표를 참조하십시오.
편집된 입력 파일을 지정하여 amconfig 스크립트를 실행합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.
# cd opt/SUNWam/bin/ # ./amconfig -s ./reconfig/amnewinstanceforWS61 |
-s 옵션은 스크립트를 자동 설치 모드로 실행합니다. amconfig 스크립트는 amnewinstanceforWS61 파일의 변수를 사용하여 인스턴스를 재구성하는 데 필요한 다른 구성 스크립트를 호출합니다.
amconfig 스크립트를 실행하여 설치한 Access Manager의 인스턴스를 제거할 수 있습니다. 또한 임시적으로 Access Manager 인스턴스의 구성을 해제할 수 있으며, 구성 해제한 Access Manager 인스턴스는 웹 컨테이너 인스턴스를 제거하지 않는 한 나중에 다른 Access Manager 인스턴스를 재배포하는 데 사용할 수 있습니다.
인스턴스의 웹 컨테이너에 따라 관리자로 로그인합니다. 예를 들어, Web Server 6.1이 웹 컨테이너인 경우 수퍼유저(루트) 또는 Web Server Administration Server를 위한 사용자 계정 중 하나로 로그인합니다.
인스턴스를 배포하는 데 사용한 자동 구성 입력 파일을 쓰기 가능한 디렉토리에 복사하고 그 디렉토리를 현재 디렉토리로 만듭니다. 예를 들어, Web Server 6.1용 인스턴스의 구성을 해제하려면 다음 단계부터 /unconfigure 디렉토리에 있는 amnewinstanceforWS61이라는 이름의 입력 파일을 사용합니다.
amnewinstanceforWS61 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 제거하거나 구성 해제하려면 DEPLOY_LEVEL=11로 설정합니다.
편집된 입력 파일을 지정하여 amconfig 스크립트를 실행합니다. 예를 들면 Solaris 시스템의 경우 다음과 같습니다.
# cd opt/SUNWam/bin/ # ./amconfig -s ./unconfigure/aminstanceforWS61 |
-s 옵션은 스크립트를 자동 설치 모드로 실행합니다. amconfig 스크립트는 amnewinstanceforWS61 파일을 읽은 다음 해당 인스턴스를 제거합니다.
웹 컨테이너 인스턴스는 나중에 다른 Access Manager 인스턴스를 재배포하는 데 사용할 수 있습니다.
이 시나리오는 컴퓨터에서 모든 Access Manager 7 2005Q4 인스턴스와 패키지를 완전히 제거합니다.
수퍼유저(root)로 로그인하거나 수퍼유저가 됩니다.
인스턴스를 배포하는 데 사용한 입력 파일에서 DEPLOY_LEVEL 변수를 배포 모드 변수 작업을 위해 설명한 변수 중 하나로 설정합니다. 예를 들어, 전체 설치를 제거하거나 구성 해제하려면 DEPLOY_LEVEL=11로 설정합니다.
모든 Access Manager 인스턴스 제거에서 편집한 파일을 사용하여 amconfig 스크립트를 실행합니다. 예를 들어, Solaris 시스템에서는 다음과 같이 합니다.
# cd opt/SUNWam/bin/ # ./amconfig -s ./newinstances/amnewws6instance |
amconfig 스크립트는 자동 설치 모드로 실행되어 인스턴스를 제거합니다.
Java Enterprise System 설치 프로그램을 사용하여 설치한 첫 번째 인스턴스를 제외하고 제거하려는 다른 Access Manager 인스턴스에 대해 이러한 단계를 반복합니다.
첫 번째 인스턴스를 제거하고 모든 Access Manager 패키지를 시스템에서 제거하려면 Java Enterprise System 제거 프로그램을 실행합니다. 제거 프로그램에 대한 자세한 내용은 Sun Java Enterprise System 2005Q4 Installation Guide for UNIX를 참조하십시오.
다음 절에서는 WebLogic 8.1로 배포하는 경우의 Access Manager 구성 스크립트 입력 파일 예제를 제공합니다.
DEPLOY_LEVEL=1 BASEDIR=/opt SERVER_HOST=ide-56.example.company.com SERVER_PORT=7001 SERVER_PROTOCOL=http CONSOLE_HOST=$SERVER_HOST CONSOLE_PORT=$SERVER_PORT CONSOLE_PROTOCOL=$SERVER_PROTOCOL CONSOLE_REMOTE=false DS_HOST=ide-56.example.company.com DS_PORT=389 DS_DIRMGRDN=”cn=Directory Manager” DS_DIRMGRPASSWD=11111111 ROOT_SUFFIX=”dc=company,dc=com” ADMINPASSWD=11111111 AMLDAPUSERPASSWD=00000000 CONSOLE_DEPLOY_URI=/amconsole SERVER_DEPLOY_URI=/amserver PASSWORD_DEPLOY_URI=/ampassword COMMON_DEPLOY_URI=/amcommon COOKIE_DOMAIN=.iplanet.com JAVA_HOME=/usr/jdk/entsys-j2se AM_ENC_PWD=”” PLATFORM_LOCALE=en_US NEW_OWNER=root NEW_GROUP=other XML_ENCODING=ISO-8859-1 NEW_INSTANCE=false WEB_CONTAINER=WL8 WL8_HOME=/export/bea8 WL8_PROJECT_DIR=user_projects WL8_DOMAIN=mydomain WL8_CONFIG_LOCATION=$WL8_HOME/$WL8_PROJECT_DIR/domains WL8_SERVER=myserver WL8_INSTANCE=/export/bea8/weblogic81 WL8_PROTOCOL=http WL8_HOST=ide-56.example.company.com WL8_PORT=7001 WL8_SSLPORT=7002 WL8_ADMIN=”weblogic” WL8_PASSWORD=”11111111” WL8_JDK_HOME=$WL8_HOME/jdk142_04 DIRECTORY_MODE=1 USER_NAMING_ATTR=uid ORG_NAMING_ATTR=o ORG_OBJECT_CLASS=examplemanagedorganization USER_OBJECT_CLASS=inetorgperson DEFAULT_ORGANIZATION= Sample Configuration Script Input File for WebLogic 8.1.x |
이 장에서는 Sun Java™ System Access Manager와 함께 배포되는 타사 웹 컨테이너의 설치 및 구성 절차를 설명합니다. 이 릴리스에서 Access Manager는 BEA WebLogic 8.1(현재 패치 포함) 및 IBM WebSphere 5.1(현재 패치 포함)을 지원합니다.
WebLogic 및 WebSphere는 Java Enterprise System에 포함되지 않으므로 Java ES 설치 프로그램과 별개로 설치하고 구성해야 합니다. 일반적인 절차는 다음과 같습니다.
웹 컨테이너 인스턴스를 설치 및 구성한 다음 시작합니다.
Java ES 설치 프로그램에서 Directory Server를 설치합니다.
Java ES 설치 프로그램에서 나중에 구성 모드로 Access Manager를 설치하여 Access Manager를 구성되지 않은 상태로 둡니다.
Access Manager 구성 스크립트를 실행하여 웹 컨테이너에 Access Manager를 배포합니다.
웹 컨테이너를 다시 시작합니다.
WebLogic을 설치하기 전에 DNS에 호스트 도메인이 등록되어 있는지 확인합니다. 또한 설치하려는 WebLogic 소프트웨어가 올바른 버전인지 확인합니다. 자세한 내용은 BEA 제품 사이트 http://commerce.bea.com/index.jsp를 참조하십시오.
다운로드한 소프트웨어 이미지(.zip 또는 .gz 형식)의 압축을 풉니다. zip/gzip 유틸리티가 해당 플랫폼용인지 확인해야 합니다. 그렇지 않으면 압축을 해제하는 동안 체크섬 오류가 발생할 수 있습니다.
대상 시스템의 쉘 창에서 설치 프로그램을 실행합니다.
WebLogic 설치 유틸리티에서 제공하는 절차를 따릅니다. 자세한 설치 방법은 http://e-docs.bea.com/wls/docs81/을 참조하십시오.
설치 과정이 진행되는 동안 나중에 Access Manager 구성 시 사용할 수 있도록 다음 정보를 기록해야 합니다.
설치가 완료되면 WebLogic 구성 도구를 실행하여 다음 위치에서 도메인 및 서버 인스턴스를 구성합니다.
WebLogic-base/WebLogic-instance/common/bin/quickstart.sh
기본적으로 WebLogic은 서버 인스턴스를 myserver로 정의하고 도메인을 mydomain으로 정의합니다. 대체로 이 기본값을 사용하지는 않습니다. 새 도메인 및 인스턴스를 만들 경우 Access Manager 구성 및 배포에 대한 정보를 기록해야 합니다. 자세한 내용은 WebLogic 8.1 설명서를 참조하십시오.
관리 인스턴스에서 설치 중인 경우 다음 위치에서 startWebLogic.sh 유틸리티를 사용하여 WebLogic을 시작합니다.
WebLogic-base/WebLogic-Userhome /domains/ WebLogic-domain/startWebLogic.sh
관리된 인스턴스에서 설치 중인 경우 다음 명령을 사용하여 WebLogic을 시작합니다.
WebLogic-base /WebLogic-Userhome/domains/ WebLogic-domain /startManagedWebLogic WebLogic-managed-instancename admin-url
WebSphere를 설치하기 전에 DNS에 호스트 도메인이 등록되어 있고 플랫폼에 올바른 WebSphere 소프트웨어 버전을 설치하고 있는지 확인해야 합니다. 자세한 내용은 IBM 제품 지원 웹 사이트 http://www-306.ibm.com/software/websphere/support/를 참조하십시오.
다운로드한 소프트웨어 이미지(.zip 또는 .gz 형식)의 압축을 풉니다. zip/gzip 유틸리티가 해당 플랫폼용인지 확인해야 합니다. 그렇지 않으면 압축을 해제하는 동안 체크섬 오류가 발생할 수 있습니다.
대상 시스템의 쉘 창에서 설치 프로그램을 실행합니다. 패치를 설치하려면 먼저 5.1 버전을 설치하고 나중에 패치를 적용하십시오. 자세한 설치 방법은 http://publib.boulder.ibm.com/infocenter/ws51help/index.jsp를 참조하십시오.
설치 과정이 진행되는 동안 나중에 Access Manager 구성 시 사용할 수 있도록 다음 정보를 기록해야 합니다.
설치가 성공했는지 확인합니다.
성공적으로 설치됐는지 확인했으면 stopServer.sh 유틸리티를 사용하여 서버를 중지합니다. 예를 들면 다음과 같습니다.
opt/WebSphere/AppServer/bin/stopServer.sh server1
WebSphere 5.1 패치를 설치하는 경우 updateWizard.sh 명령줄 유틸리티를 사용하여 기존의 5.1 인스턴스에 패치를 설치합니다.
WebSphere를 다시 시작하고 성공적으로 설치되었는지 확인합니다.
Access Manager를 설치하려면 Java ES(Java Enterprise System) 설치 프로그램을 별도로 두 번 호출해야 합니다.
첫 번째 Java ES 호출을 실행하여 지금 구성 옵션으로 Directory Server(로컬 또는 원격)를 설치합니다. 지금 구성 옵션을 선택하면 설치 시 사용자가 선택한 옵션(또는 기본값)으로 첫 번째 인스턴스를 구성할 수 있습니다.
두 번째 Java ES 호출을 실행하여 나중에 구성 옵션으로 Access Manager를 설치합니다. 이 옵션은 Access Manager 2005Q4 구성 요소를 설치합니다. 설치 후에 Access Manager를 구성해야 합니다.
WebLogic 및 WebSphere는 Java ES와 별도로 설치되므로 설치 프로그램에는 컨테이너를 자동으로 배포할 수 있는 필수 구성 데이터가 없습니다. 그러므로 Access Manager를 설치할 때는 나중에 구성 옵션을 선택해야 합니다. 이 옵션을 사용하면 Access Manager가 다음과 같은 상태로 배포됩니다.
대상 시스템의 로컬 드라이브에 Access Manager 설치를 완료한 후 WebLogic 8.1 또는 WebSphere 5.1을 사용하여 Access Manager를 수동으로 구성해야 합니다. 이 작업에는 세 단계가 필요합니다.
Access Manager 구성 스크립트 입력 파일에는 모든 배포 수준, Access Manager, 웹 컨테이너 및 Directory Server 변수 정의가 포함되어 있습니다. Access Manager에는 Solaris 시스템의 AccessManager-base/SUNWam/bin 디렉토리 또는 Linux 시스템의 AccessManager-base/identity/bin디렉토리에서 사용할 수 있는 샘플 구성 스크립트 입력 파일 템플리트(amsamplesilent)가 포함되어 있습니다.
amsamplesilent 템플리트를 사용하여 구성 스크립트 입력 파일을 만들 수 있습니다. 변수 정의를 비롯한 파일 편집 방법은 Access Manager 샘플 구성 스크립트 입력 파일을 참조하십시오.
파일을 편집하기 전에 웹 컨테이너 설치 프로그램에서 다음 정보를 확인하십시오.
설치 위치
인스턴스 이름 및 위치
호스트 이름
FQDN
수신 중인 포트 번호
관리 아이디
사용된 프로토콜
관리 비밀번호
공유 라이브러리 위치
도메인 이름 및 위치
프로젝트 디렉토리 이름
JDK 위치
셀 이름
노드 이름
JDK 위치
구성 스크립트 입력 파일을 저장했으면 amconfig 스크립트를 실행하여 구성 프로세스를 완료합니다. 예를 들면 다음과 같습니다.
AccessManager-base/SUMWam/bin/amconfig -s silentfile
silentfile은 구성 입력 파일에 대한 절대 경로여야 합니다.
이 스크립트를 실행하면 다음 기능이 수행됩니다.
활성 Directory Server 인스턴스에 Access Manager 스키마를 로드합니다.
Directory Server 인스턴스에 Access Manager 서비스 데이터를 로드합니다.
활성 Access Manager 인스턴스에서 사용되는 Access Manager 구성 파일을 생성합니다.
웹 컨테이너에 Access Manager 웹 응용 프로그램 데이터를 배포합니다.
웹 컨테이너 구성을 Access Manager 요구 사항과 일치하도록 사용자 정의합니다.
구성 프로세스를 완료한 후 웹 컨테이너를 다시 시작해야 합니다. 자세한 방법은 제품 설명서를 참조하십시오.
BEA WebLogic 8.1에 대한 자세한 내용은 http://e-docs.bea.com/wls/docs81을 참조하십시오.
IBM WebSphere 5.1에 대한 자세한 내용은 http://publib.boulder.ibm.com/infocenter/ws51help/index.jsp를 참조하십시오.
단순 인증에서 SSL(Secure Socket Layer)을 사용하면 기밀성과 데이터 무결성이 보장됩니다. Access Manager를 SSL 모드에서 사용하려면 일반적으로 다음을 수행해야 합니다.
보안 웹 컨테이너를 사용하여 Access Manager 구성
Access Manager를 보안 Directory Server로 구성
Web Server를 사용하여 SSL 모드에서 Access Manager를 구성하려면 다음 단계를 참조하십시오.
Access Manager 콘솔에서 서비스 구성 모듈로 이동하여 플랫폼 서비스를 선택합니다. 서버 목록 속성에서 http:// 프로토콜을 제거하고 https:// 프로토콜을 추가합니다. 저장을 누릅니다.
저장을 눌러야 합니다. 저장을 누르지 않더라도 다음 단계를 계속할 수 있지만 모든 구성 변경 내용이 손실되고 관리자로 로그인하여 해당 문제를 해결할 수 없습니다.
2단계부터 24단계까지는 Web Server에 대한 설명입니다.
Web Server 콘솔에 로그온합니다. 기본 포트는 8888입니다.
Access Manager가 실행 중인 Web Server 인스턴스를 선택하고 관리를 누릅니다.
구성이 변경되었다는 메시지가 있는 팝업 창이 표시됩니다. 확인을 누릅니다.
화면의 오른쪽 위 모서리에 있는 적용 버튼을 누릅니다.
변경 내용 적용을 누릅니다.
Web Server가 자동으로 다시 시작되어야 합니다. 확인을 눌러 계속합니다.
선택한 Web Server 인스턴스를 중지합니다.
보안 탭을 누릅니다.
데이터베이스 만들기를 누릅니다.
새 데이터베이스 비밀번호를 입력하고 확인을 누릅니다.
나중에 사용할 수 있도록 데이터베이스 비밀번호를 기록해 두십시오.
인증서 데이터베이스를 작성한 후 인증서 요청을 누릅니다.
화면에 제공된 필드에 데이터를 입력합니다.
키 쌍 파일 비밀번호 필드는 9단계에서 입력한 내용과 같습니다. 위치 필드에 위치를 정확하게 입력해야 합니다. CA와 같은 약어는 사용할 수 없습니다. 모든 필드를 정의해야 합니다. 공통 이름 필드에 Web Server의 호스트 이름을 입력합니다.
양식이 제출되면 다음과 같은 메시지가 표시됩니다.
--BEGIN CERTIFICATE REQUEST--- afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdflasdf alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl --END CERTIFICATE REQUEST-- |
이 텍스트를 복사하여 인증서를 요청할 때 제출합니다.
루트 CA 인증서를 가져와야 합니다.
인증서가 포함된 다음과 같은 인증서 응답을 받게 됩니다.
--BEGIN CERTIFICATE--- afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdflasdf alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl --END CERTIFICATE--- |
이 텍스트를 클립보드에 복사하거나 파일로 저장합니다.
Web Server 콘솔로 이동하여 인증서 설치를 누릅니다.
이 서버의 인증서를 클릭합니다.
키 쌍 파일 비밀번호 필드에 인증서 데이터베이스 비밀번호를 입력합니다
인증서를 제공된 텍스트 필드에 붙여 넣거나 라디오 버튼을 누르고 텍스트 상자에 파일 이름을 입력합니다. 제출을 누릅니다.
브라우저에 인증서가 표시되고 인증서를 추가하기 위한 버튼이 제공됩니다.
인증서 설치를 누릅니다.
신뢰할 수 있는 인증 기관에 대한 인증서를 누릅니다.
16단계부터 21단계까지 설명된 것과 동일한 방법으로 루트 CA 인증서를 설치합니다.
두 인증서가 모두 설치되면 Web Server 콘솔의 기본 설정 탭을 누릅니다.
SSL을 다른 포트에서 사용 가능하게 하려면 수신 소켓 추가를 선택합니다. 그런 다음 수신 소켓 편집을 선택합니다.
보안 상태를 사용 불가능에서 사용 가능으로 변경하고 확인을 눌러 변경 내용을 제출하고 적용을 누르고 변경 내용 적용을 누릅니다.
26–29 단계는 Access Manager에 적용됩니다.
AMConfig.properties 파일을 엽니다. 기본적으로 이 파일의 위치는 etc/opt/SUNWam/config입니다.
Web Server 인스턴스 디렉토리를 제외하고 http://의 모든 프로토콜 항목을 https://로 교체합니다. Web Server 인스턴스 디렉토리도 AMConfig.properties에 지정되어 있지만 그대로 유지되어야 합니다.
AMConfig.properties 파일을 저장합니다.
Web Server 콘솔에서 Web Server 인스턴스를 호스트하는 Access Manager에 대한 설정/해제 버튼을 누릅니다.
Web Server의 시작/중지 페이지에 입력란이 표시됩니다.
텍스트 필드에 인증서 데이터베이스 비밀번호를 입력하고 시작을 선택합니다.
SSL을 사용하는 Application Server에서 실행하도록 Access Manager를 설정하려면 두 단계를 거칩니다. 먼저 설치된 Access Manager에 대한 Application Server 인스턴스에 보안을 설정한 다음 Access Manager를 구성합니다.
이 장에서는 SSL 모드에서 Application Server 6.2를 설정하는 단계에 대해 설명합니다.
브라우저에 다음 주소를 입력하여 Sun Java System Application Server 콘솔에 관리자로 로그인합니다.
http://fullservername:port
기본 포트는 4848입니다.
설치하는 동안 입력한 아이디와 비밀번호를 입력합니다.
Access Manager를 설치했거나 설치할 Application Server 인스턴스를 선택합니다. 오른쪽 프레임에 구성이 변경되었다는 메시지가 표시됩니다.
변경 내용 적용을 누릅니다.
다시 시작을 누릅니다. Application Server가 자동으로 다시 시작되어야 합니다.
왼쪽 프레임에서 보안을 누릅니다.
데이터베이스 관리 탭을 누릅니다.
데이터베이스 만들기를 누릅니다(선택하지 않은 경우).
새 데이터베이스 비밀번호를 입력하고 확인한 다음 확인 버튼을 누릅니다. 나중에 사용할 수 있도록 데이터베이스 비밀번호를 기록해 두십시오.
인증서 데이터베이스를 작성한 후 인증서 관리 탭을 누릅니다.
요청 링크를 누릅니다(선택하지 않은 경우).
인증서에 대해 다음 요청 데이터를 입력합니다.
새 인증서인지 인증서 업데이트인지를 선택합니다. 특정 기간이 경과하면 많은 인증서가 만료되고 일부 인증 기관(CA)에서는 업데이트 알림을 자동으로 보냅니다.
인증서에 대한 요청을 제출할 방법을 지정합니다.
CA가 전자 메일 메시지로 요청을 받는 경우 CA 전자 메일을 선택하고 CA의 전자 메일 주소를 입력합니다. CA 목록에서 사용 가능한 인증 기관 목록을 누릅니다.
Certificate Server를 사용하는 내부 CA로부터 인증서를 요청할 경우 CA URL을 누르고 Certificate Server에 대한 URL을 입력합니다. 이 URL은 인증서 요청을 처리하는 인증서 서버의 프로그램을 가리키는 URL이어야 합니다.
키 쌍 파일에 대한 비밀번호(9단계에서 지정한 비밀번호)를 입력합니다.
다음 식별 정보를 입력합니다.
공통 이름. 포트 번호를 포함하여 서버의 전체 이름입니다.
요청자 이름. 요청자의 이름입니다.
전화 번호. 요청자의 전화 번호입니다.
공통 이름 . 디지털 인증서를 설치할 Sun Java System Application Server의 정규화된 이름입니다.
전자 메일 주소. 관리자의 전자 메일 주소입니다.
조직 이름.조직의 이름입니다. 인증 기관은 이 조직에 등록된 도메인에 속하는 이 속성에 입력된 호스트 이름을 요구할 수 있습니다.
조직 구성 단위 이름. 과, 부서 및 기타 조직 운영 단위의 이름입니다.
구/군/시 이름. 사용자의 구/군/시 이름입니다.
시/도 이름.조직이 미국 또는 캐나다에 있는 경우 각각 조직이 운영되는 시 또는 도의 이름입니다. 약어를 사용하지 마십시오.
국가 코드. 국가에 대한 2문자 ISO 코드입니다. 예를 들어, 미국의 국가 코드는 US입니다.
확인 버튼을 누릅니다. 메시지가 표시됩니다. 예를 들면 다음과 같습니다.
--BEGIN NEW CERTIFICATE REQUEST--- afajsdllwqeroisdaoi234rlkqwelkasjlasnvdknbslajowijalsdkjfalsdfla alsfjawoeirjoi2ejowdnlkswnvnwofijwoeijfwiepwerfoiqeroijeprwpfrwl --END NEW CERTIFICATE REQUEST-- |
이 텍스트를 모두 파일에 복사하고 확인을 누릅니다. 루트 CA 인증서를 가져와야 합니다.
디지털 인증서를 가져오려면 CA를 선택하고 해당 기관 웹 사이트의 지침을 따릅니다. CMS, Verisign 또는 Entrust.net에서 인증서를 가져올 수 있습니다.
인증 기관으로부터 디지털 인증서를 받은 후 텍스트를 클립보드에 복사하거나 파일로 저장할 수 있습니다.
Application Server 콘솔로 이동하여 설치 링크를 누릅니다.
이 서버에 대한 인증서를 선택합니다.
키 쌍 파일 비밀번호 필드에 인증서 데이터베이스 비밀번호를 입력합니다
인증서를 제공된 텍스트 필드인 메시지 텍스트(헤더 있음)에 붙여 넣거나 이 파일 입력란에 있는 메시지에 파일 이름을 입력합니다. 해당 라디오 버튼을 선택합니다.
확인 버튼을 누릅니다. 브라우저에 인증서가 표시되고 인증서를 추가할 수 있는 버튼이 제공됩니다.
서버 인증서 추가를 누릅니다.
위에 설명된 것과 동일한 방법으로 루트 CA 인증서를 설치합니다. 그러나 신뢰할 수 있는 인증 기관에 대한 인증서를 선택하십시오.
인증서 설치가 완료된 경우 왼쪽 프레임에서 HTTP Server 노드를 확장합니다.
HTTP Server에서 HTTP Listeners를 선택합니다.
http-listener-1을 선택합니다. 브라우저에 소켓 정보가 표시됩니다.
http-listener-1에 사용되는 포트 값을 응용 프로그램 서버를 설치하는 동안 입력한 값에서 해당 값(예: 443)으로 변경합니다.
SSL/TLS 사용 가능을 선택합니다.
인증서 별명을 선택합니다.
반환 서버를 지정합니다. 이 이름은 12단계에 지정된 공통 이름과 일치해야 합니다.
저장을 누릅니다.
Access Manager 소프트웨어를 설치할 Application Server 인스턴스를 선택합니다. 오른쪽 프레임에 구성이 변경되었다는 메시지가 표시됩니다.
변경 내용 적용을 누릅니다.
다시 시작을 누릅니다. 응용 프로그램 서버가 자동으로 다시 시작됩니다.
SSL을 사용하여 Application Server 8.1을 구성하는 기본 단계는 다음과 같습니다. 자세한 내용은 Application Server 8.1 설명서를 참조하십시오.
Application Server 관리 콘솔을 통해 Application Server에 보안 포트를 만듭니다. 자세한 내용은 다음 위치에 있는 Sun Java System Application Server Enterprise Edition 8.1 관리 설명서의 “보안 구성”을 참조하십시오.
http://docs.sun.com/app/docs/coll/1310.1 및 http://docs.sun.com/app/docs/coll/1401.1
웹 컨테이너 트러스트 데이터베이스에 있는 서버 인증서를 신뢰하는 인증 기관(CA)을 확인하십시오. 그런 다음 웹 컨테이너의 서버 인증서를 가져와서 설치합니다. 자세한 내용은 다음 위치에 있는 Sun Java System Application Server Enterprise Edition 8.1 관리 설명서의 “인증서 및 SSL을 사용한 작업”을 참조하십시오.
http://docs.sun.com/app/docs/coll/1310.1 및 http://docs.sun.com/app/docs/coll/1401.1
웹 컨테이너를 다시 시작합니다.
이 절에서는 SSL 모드에서 Access Manager를 구성하는 단계에 대해 설명합니다. Access Manager용 SSL을 설정하기 전에 배포를 위한 웹 컨테이너를 구성했는지 확인합니다.
Access Manager 콘솔에서 서비스 구성 모듈로 이동하여 플랫폼 서비스를 선택합니다. 서버 목록 속성에서 HTTPS 프로토콜과 동일한 URL 및 SSL 사용 가능 포트 번호를 추가합니다. 저장을 누릅니다.
단일 Access Manager 인스턴스가 HTTP와 HTTPS 각각 하나씩 두 개의 포트를 수신하고 있고 쿠키를 사용하여 Access Manager에 액세스하려고 시도할 경우 Access Manager는 응답하지 않는 상태가 됩니다. 이러한 구성은 지원되지 않습니다.
다음 기본 위치에서 AMConfig.properties 파일을 엽니다.
/etc/opt/SUNWam/config. |
http://의 모든 프로토콜 항목을 https://로 교체하고 포트 번호를 SSL 사용 가능 포트 번호로 변경합니다.
AMConfig.properties 파일을 저장합니다.
Application Server를 다시 시작합니다.
SSL에서 AMSDK로 BEA WebLogic Server를 구성하기 전에 먼저 웹 컨테이너로서 BEA WebLogic Server를 설치 및 구성해야 합니다. 설치 지침을 보려면 BEA WebLogic Server 설명서를 참조하십시오. WebLogic을 Access Manager용 웹 컨테이너로 구성하려면 1 장, Access Manager 7 2005Q4 구성 스크립트을 참조하십시오.
즉석 시동 메뉴를 사용하여 도메인을 만듭니다.
WebLogic 설치 디렉토리로 이동하여 인증서 요청을 생성합니다.
CSR 텍스트 파일을 사용하여 이 서버 인증서를 CA에 제출합니다.
승인된 인증서를 텍스트 파일로 저장합니다. 예를 들면 approvedcert.txt와 같이 저장합니다.
다음 명령을 사용하여 루트 CA를 cacerts에 로드합니다.
cd jdk141_03/jre/lib/security/
jdk141_03/jre/bin/keytool -keystore cacerts -keyalg RSA -import -trustcacerts -alias "<alias name>" -storepass changeit -file /opt/bea81/cacert.txt
다음 명령을 사용하여 서버 인증서를 로드합니다.
jdk141_03/jre/bin/keytool -import -keystore <keystorename> -keyalg RSA -import -trustcacerts -file approvedcert.txt -alias "mykey"
사용자 이름과 비밀번호를 사용하여 WebLogic 콘솔에 로그인합니다.
다음 위치를 찾습니다.
yourdomain> Servers> myserver> Configure Keystores
사용자 정의 아이디를 선택한 다음 Java Standard Trust를 선택합니다.
키 저장소 위치를 입력합니다. 예를 들면 /opt/bea81/keystore와 같이 입력합니다.
키 저장소 비밀번호와 키 저장소 패스 문구를 입력합니다. 예를 들면 다음과 같습니다.
키 저장소 비밀번호: JKS/Java Standard Trust(WL 8.1의 경우 JKS만 사용)
키 저장소 패스 문구: changeit
SSL 개인 키 설정 개인 키 별칭 및 비밀번호를 검토합니다.
가장 강도가 높은 SSL 라이센스를 사용해야 합니다. 그렇지 않으면 SSL 시작이 실패합니다.
Access Manager의 경우 설치 시 AmConfig.properties의 다음 매개 변수가 자동으로 구성됩니다. 사용자가 적합하게 편집할 수도 있습니다.
com.sun.identity.jss.donotInstallAtHighestPriority=true [ AM 6.3 이상에서는 필요치 않음] com.iplanet.security.SecureRandomFactoryImpl=com.iplanet.am.util.SecureRandomFactoryImpl com.iplanet.security.SSLSocketFactoryImpl=netscape.ldap.factory.JSSESocketFactory com.iplanet.security.encryptor=com.iplanet.services.util.JCEEncryption |
JDK 경로가 다음과 같은 경우
com.iplanet.am.jdk.path=/usr/jdk/entsys-j2se |
키 도구 유틸리티를 사용하여 루트 CA를 인증서 데이터베이스로 가져와야 합니다. 예를 들면 다음과 같습니다.
/usr/jdk/entsys-j2se/jre/lib/security /usr/jdk/entsys-j2se/jre/bin/keytool -keystore cacerts -keyalg RSA -import -trustcacerts -alias "machinename" -storepass changeit -file /opt/bea81/cacert.txt |
키 도구 유틸리티는 다음 디렉토리에 있습니다.
/usr/jdk/entsys-j2se/jre/bin/keytool |
Access Manager amadmin 명령줄 유틸리티에서 -D"java.protocol.handler.pkgs=com.iplanet.services.comm"을 제거합니다.
SSL 모드에서 Access Manager를 구성합니다. 자세한 내용은 SSL 모드에서 Access Manager 구성을 참조하십시오.
SSL에서 AMSDK를 사용하여 IBM WebShpere Server를 구성하기 전에 먼저 IBM WebShpere Server를 설치하고 웹 컨테이너로서 구성해야 합니다. 자세한 내용은 WebSphere Server 설명서를 참조하십시오. WebLogic을 Access Manager용 웹 컨테이너로 구성하려면 1 장, Access Manager 7 2005Q4 구성 스크립트를 참조하십시오.
Websphere /bin 디렉토리에 있는 ikeyman.sh를 시작합니다.
서명자 메뉴에서 인증 기관(CA)의 인증서를 가져옵니다.
개인 인증서 메뉴에서 CSR을 생성합니다.
이전 단계에서 만든 인증서를 검토합니다.
개인 인증서를 선택하고 서버 인증서를 가져옵니다.
WebSphere 콘솔에서 기본 SSL 설정을 바꾸고 암호화를 선택합니다.
기본 IBM JSSE SSL 공급자를 설정합니다.
다음 명령을 입력하여 방금 만든 파일에서 CA 인증서를 응용 프로그램 서버 JVM 키 저장소로 가져옵니다.
$ appserver_root-dir/java/bin/ keytool -import -trustcacerts -alias cmscacert -keystore ../jre/lib/security/cacerts -file /full_path_cacert_filename.txt |
app-server-root-dir은 응용 프로그램 서버의 루트 디렉토리이며 full_path_cacert_filename.txt는 인증서가 있는 파일의 전체 경로입니다.
Access Manager에서 JSSE를 사용하도록 AmConfig.properties의 다음 매개 변수를 업데이트합니다.
com.sun.identity.jss.donotInstallAtHighestPriority=true com.iplanet.security.SecureRandomFactoryImpl=com.iplanet. am.util.SecureRandomFactoryImpl com.iplanet.security.SSLSocketFactorImpl=netscape.ldap.factory. JSSESocketFactory com.iplanet.security.encyptor=com.iplanet.services.unil.JCEEncryption |
SSL 모드에서 Access Manager를 구성합니다. 자세한 내용은 SSL 모드에서 Access Manager 구성을 참조하십시오.
네트워크를 통한 보안 통신을 제공하기 위해 Access Manager에는 LDAPS 통신 프로토콜이 포함되어 있습니다. LDAPS는 표준 LDAP 프로토콜이지만 SSL(Secure Sockets Layer)의 상위에서 실행됩니다. SSL 통신을 사용하려면 먼저 Directory Server를 SSL 모드에서 구성한 다음 Access Manager를 Directory Server로 연결합니다. 기본적인 단계는 다음과 같습니다.
Directory Server용 인증서를 구하여 설치한 다음 인증 기관(CA)의 인증서를 신뢰하도록 Directory Server를 구성합니다.
디렉토리에서 SSL을 활성화합니다.
인증, 정책 및 플랫폼 서비스를 구성하여 SSL을 사용하는 Directory Server로 연결합니다.
Access Manager를 Directory Server 백엔드에 안전하게 연결되도록 구성합니다.
Directory Server를 SSL 모드에서 구성하려면 서버 인증서를 구하여 설치하고 인증 기관의 인증서를 신뢰하도록 Directory Server를 구성한 다음 SSL을 활성화해야 합니다. 자세한 내용은 Directory Server 관리 설명서의 11장 “인증 및 암호화 관리”에 있습니다. 이 문서는 다음 위치에 있습니다.
http://docs.sun.com/coll/DirectoryServer_04q2 및 http://docs.sun.com/coll/DirectoryServer_04q2_ko
Directory Server가 이미 SSL 사용 가능 상태이면 Access Manager를 Directory Server로 연결하는 방법을 자세히 설명하는 다음 절로 이동합니다.
일단 SSL 모드로 Directory Server가 구성된 다음에는 Access Manager를 Directory Server 백엔드로 연결해야 합니다.