SASL 외부 바인드에 대한 자세한 내용은 Sun Java System Directory Server Enterprise Edition 6.0 Reference의 Using SASL External Bind을 참조하십시오.
DSCC를 사용하여 이 작업을 수행할 수 있습니다. 자세한 내용은 디렉토리 서비스 제어 센터 인터페이스 및 DSCC 온라인 도움말을 참조하십시오.
인증되지 않은 작업을 허용하지 않습니다.
$ dpconf set-server-prop -h host -p port allow-unauthenticated-operations:false |
연결을 설정할 때 클라이언트가 인증서를 제공하도록 요구합니다.
$ dpconf set-server-prop -h host -p port allow-cert-based-auth:require |
클라이언트는 DN을 포함하는 인증서를 제공합니다.
SASL 외부 바인드로 클라이언트 인증을 활성화합니다.
$ dpconf set-server-prop -h host -p port allow-sasl-external-authentication:true |
백엔드 LDAP 서버에서 클라이언트 인증서를 매핑하려면 디렉토리 프록시 서버에 사용되는 아이디를 구성합니다.
$ dpconf set-server-prop -h host -p port cert-search-bind-dn:bind-DN \ cert-search-bind-pwd-file:filename |
디렉토리 프록시 서버가 검색하는 하위 트리의 기본 DN을 구성합니다.
디렉토리 프록시 서버는 하위 트리를 검색하여 클라이언트 인증서에 매핑되는 사용자 항목을 찾습니다.
$ dpconf set-server-prop -h host -p port cert-search-base-dn:base-DN |
클라이언트 인증서의 정보를 LDAP 서버의 인증서에 매핑합니다.
인증서를 포함하는 LDAP 서버의 속성에 이름을 지정합니다.
$ dpconf set-server-prop cert-search-user-attribute:attribute |
클라이언트 인증서의 속성을 인증서가 포함된 LDAP 서버 항목의 DN에 매핑합니다.
$ dpconf set-server-prop -h host -p port \ cert-search-attr-mappings:client-side-attribute-name:server-side-attribute-name |
예를 들어 DN cn=user1,o=sun,c=us가 있는 클라이언트 인증서를 DN uid=user1,o=sun이 있는 LDAP 항목에 매핑하려면 다음 명령을 실행합니다.
$ dpconf set-server-prop -h host1 -p 1389 cert-search-attr-mappings:cn:uid \ cert-search-attr-mappings:o:o |
(옵션) SASL 외부 바인드 작업에 대한 요청을 모든 데이터 보기 또는 데이터 보기의 사용자 정의 목록에 전달합니다.
모든 데이터 보기에 요청을 전달하려면 다음 명령을 실행합니다.
$ dpconf set-server-prop -h host -p port cert-data-view-routing-policy:all-routable |
데이터 보기 목록에 요청을 전달하려면 다음 명령을 실행합니다.
$ dpconf set-server-prop -h host -p port cert-data-view-routing-policy:custom \ cert-data-view-routing-custom-list:view-name [view-name...] |