Sun Java System Messaging Server 6 2005Q4 관리 설명서

자격 증명을 사용하여 LDAP에서 공개 키, CA 인증서 및 CRL 액세스

S/MIME에 필요한 공개 키, CA 인증서 및 CRL을 LDAP 디렉토리에 저장할 수 있습니다(앞의 절 참조). 키, 인증서 및 CRL은 LDAP의 단일 URL 또는 여러 URL에서 액세스할 수 있습니다. 예를 들어, CRL을 하나의 URL에 저장하고 공개 키와 인증서를 다른 URL에 저장할 수 있습니다. Messaging Server에서는 원하는 CRL이나 인증서 정보를 포함하는 URL과 이러한 URL에 액세스할 수 있는 항목의 DN 및 비밀번호를 지정할 수 있습니다. 이러한 DN/비밀번호 자격 증명은 선택 사항입니다. 아무 것도 지정하지 않을 경우 먼저 HTTP 서버 자격 증명으로 LDAP 액세스를 시도하고 이것이 실패할 경우 anonymous로 액세스를 시도합니다.

두 쌍의 smime.conf 자격 증명 매개 변수, 즉 logindnloginpwcrlurllogindncrlurlloginpw를 설정하여 원하는 URL에 액세스할 수 있습니다.

logindnloginpwsmime.conf의 모든 URL에 사용되는 자격 증명입니다. 이러한 매개 변수는 certurltrustedurl 매개 변수에 지정된 공개 키, 해당 인증서 및 CA 인증서에 대한 읽기 권한이 있는 LDAP 항목의 DN과 비밀번호를 지정합니다.

crlurllogindncrlurlloginpw는 매핑 테이블의 결과 URL에 대한 읽기 권한이 있는 LDAP 항목의 DN과 비밀번호를 지정합니다(자세한 내용은 CRL 액세스 참조). 이러한 자격 증명이 허용되지 않을 경우 LDAP 액세스가 거부되며 다른 자격 증명으로 다시 시도되지 않습니다. 두 매개 변수를 모두 지정하거나 둘 다 비워두어야 합니다. 이러한 매개 변수는 인증서로부터 직접 가져온 URL에는 적용되지 않습니다.

특정 URL의 비밀번호 설정

Messaging Server에서는 다음과 같은 smime.conf에 액세스하기 위한 DN/비밀번호 쌍을 명시적으로 정의할 수 있습니다. certUrl, trustedUrl, crlmappingUrl, sslrootcacertsUrl.

구문은 다음과 같습니다.

url_type URL[ |URL_DN | URL_password]

예:


trustedurl==ldap://mail.siroe.com:389/cn=Directory Manager, ou=people, 
o=siroe.com,o=ugroot?cacertificate?sub?(objectclass=certificationauthority) | 
cn=Directory manager | boomshakalaka

LDAP 자격 증명 사용 요약

이 절에서는 LDAP 자격 증명의 사용에 대해 요약합니다.