Portal Server를 사용하면 포털 관리자가 특정 조직 내에서 다양한 작업을 관리하는 책임을 위임된 관리자라고 하는 다른 개인에게 위임할 수 있습니다. 관리 업무를 분산하면 특히 복잡한 조직 내에서 포털 관리 기능을 향상시킬 수 있습니다. 위임된 관리자가 데스크탑 관리에 사용할 채널은 포털 관리자가 설정할 수 있습니다.
위임된 관리자는 Portal Server 데스크탑의 관리 포틀릿을 사용하여 관리 작업을 수행합니다. 여기에서는 개발자 샘플 데스크탑에서 이러한 채널을 설정하는 방법을 보여주며, 이를 통해 위임된 관리자를 위한 기본 데스크탑을 설계할 수 있습니다.
Portal Server는 Portal Server 데스크탑에 관리 포틀릿 집합을 제공합니다. 관리자는 이 포틀릿을 사용하여 위임된 관리자가 데스크탑과 최종 사용자 역할을 관리하는 데 사용할 특별한 채널을 설정할 수 있습니다. 세 가지 위임된 관리 역할은 다음과 같습니다.
조직 관리 역할 — 정의된 조직 내 데스크탑 컨텐트와 최종 사용자를 관리합니다.
컨텐트 관리 역할 — 정의된 조직 내 최종 사용자의 데스크탑 컨텐트를 관리합니다.
사용자 관리 역할 — 정의된 조직의 최종 사용자를 관리하고 최종 사용자 역할을 할당 또는 제거할 수 있습니다.
여기에서는 개발자 샘플 데스크탑에서 이러한 채널을 설정하는 방법을 보여주며, 이를 통해 위임된 관리자를 위한 기본 데스크탑을 설계할 수 있습니다.
여기에서는 개발자 샘플 데스크탑의 조직, 역할 및 사용자 수준에서 위임된 관리 채널을 설정하는 방법을 설명합니다.
데스크탑 채널에 대한 액세스를 허용하거나 제한하는 액세스 제어 지침을 설정합니다.
조직 수준의 관리자 액세스인 경우 기본적으로 Access Manager가 액세스 제어 지침을 설정합니다.
역할 수준 또는 사용자 수준의 관리자 액세스인 경우 Portal Server 관리자가 액세스 제어 지침을 설정해야 합니다.
샘플 ACI를 Directory Server로 로드합니다.
ldapmodify -D "cn=directory manager"-w -f acis.
ldif
를 입력합니다.
다음은 샘플 ACI의 내용입니다.
# acis.ldif dn:dc=sample,dc=siroe,dc=com changetype:modify # JDCAdmin1 역할의 aci add:aci aci: (target= "ldap:///ou=people,o=DeveloperSample,dc=red,dc=iplanet,dc=com") (targetattr = "*") (version 3.0; acl "Allow JDCAdmin1 Role to read and search users"; allow (read,search) roledn = "ldap:///cn=JDCAdmin1,o=DeveloperSample,dc=red,dc=iplanet,dc=com";) - add:aci aci: (target="ldap:///dc=red,dc=iplanet,dc=com") (targetfilter="(entrydn=cn=JDC,o=DeveloperSample,dc=red,dc=iplanet,dc=com)") (targetattr="*") (version 3.0; acl "Allow JDCAdmin1 Role to read and search JDC Role"; allow (read,search) roledn="ldap:///cn=JDCAdmin1,o=DeveloperSample,dc=red,dc=iplanet,dc=com";) - add:aci aci: (target="ldap:///ou=people,o=DeveloperSample,dc=red,dc=iplanet,dc=com") (targetattr="nsroledn") (targetfilter="(!(|(nsroledn=cn=Top-level Admin Role,dc=red,dc=iplanet,dc=com) (nsroledn=cn=Top-level Help Desk Admin Role,dc=red,dc=iplanet,dc=com) (nsroledn= cn=Organization Admin Role,o=DeveloperSample,dc=red,dc=iplanet,dc=com) (nsroledn=cn=Top-level Policy Admin Role,dc=red,dc=iplanet,dc=com)))") (targattrfilters="add=nsroledn: (nsroledn=cn=JDC,o=DeveloperSample,dc=red,dc=iplanet,dc=com), del=nsroledn:(nsroledn=cn=JDC,o=DeveloperSample,dc=red,dc=iplanet,dc=com)") (version 3.0; acl "Allow JDCAdmin1 Role to add/remove users to JDC Role"; allow (write) roledn="ldap:///cn=JDCAdmin1,o=DeveloperSample,dc=red,dc=iplanet,dc=com";) - # JDCAdmin2 역할의 aci add:aci aci: (target="ldap:///cn=SunPortalportal1DesktopService,dc=red,dc=iplanet,dc=com") (targetfilter= (cn=cn=JDC,o=DeveloperSample,dc=red,dc=iplanet,dc=com))(targetattr="*") (version 3.0; acl "Allow JDCAdmin2 to edit display profile of JDC Role"; allow (all) roledn="ldap:///cn=JDCAdmin2,o=DeveloperSample,dc=red,dc=iplanet,dc=com";) - add:aci aci: (target="ldap:///dc=red,dc=iplanet,dc=com")(targetattr = "*") (version 3.0; acl "Allow JDCAdmin2 to read and search all"; allow (read,search) roledn = "ldap:///cn=JDCAdmin2,o=DeveloperSample,dc=red,dc=iplanet,dc=com";) # |
o=DeveloperSample,dc=red,dc=iplanet의 모든 항목을 찾아 dc=sample,dc=hostname ,dc=com으로 바꿉니다.
위임된 관리자의 역할을 정의합니다.
Sun JavaTM System Access Manager 관리 콘솔에 로그인합니다.
Access Manager 콘솔에 대한 자세한 내용은 Sun Java System Access Manager 7.1 관리 설명서를 참조하십시오.
DeveloperSample 조직으로 이동합니다.
다음 중 하나를 만듭니다.
새로운 하위 조직
새 조직을 만들면 Access Manager가 해당 조직의 조직 관리자 역할을 설정합니다.
새로운 위임된 관리 역할
다음 역할을 새로 만듭니다.
최종 사용자 역할 — JDC 역할을 만들고 [유형]을 [서비스]로 설정한 다음 액세스 권한을 해제합니다.
컨텐트 관리 역할 — JDCAdmin2 역할을 만들고 [유형]을 [관리]로 설정한 다음 액세스 권한을 해제합니다.
사용자 관리 역할 — JDCAadmin1 역할을 만들고 [유형]을 [사용자]로 설정한 다음 액세스 권한을 해제합니다.
다음 사용자를 새로 만듭니다.
jdcuser — JDC 역할을 할당합니다.
jdcuadmin — JDCAadmin1 역할을 할당합니다.
jdctadmin — JDCAdmin2 역할을 할당합니다.
(옵션) Access Manager 콘솔에서 로그아웃합니다.
관리 역할 DN의 포털 데스크탑 서비스 속성 값이 사용자 포털의 포털 데스크탑 서비스 속성 값과 일치하는지 확인합니다.
관리 역할 DN의 데스크탑 서비스 속성 값은 다음과 같습니다.
content.admin.role.dn
user.admin.role.dn
포털 데스크탑 서비스 속성 값이 이러한 값과 일치하지 않으면 관리 역할에 속한 사용자가 포털에 대한 인증을 수행하는 경우 해당 사용자에게 잘못된 데스크탑이 표시될 수 있습니다.
예를 들어, DeveloperSample 포털 데스크탑 서비스 속성 값을 다음으로 설정하고
상위 컨테이너: JSPTabContainer
편집 컨테이너: JSPEditContainer
기본 유형: developer_sample
두 관리 역할 DN은 다음과 같이 설정한 경우
cn=Organization Admin Role, o=DeveloperSample, dc=siroe, dc=com
관리 역할 DN의 포털 데스크탑 서비스 속성을 다음과 같이 설정해야 합니다.
cn=Organization Admin Role, o=DeveloperSample, dc=siroe, dc=com
taskadmin.properties 파일을 편집합니다.
portal-base-directory/samples/taskadmin 디렉토리에 있는 taskadmin.properties 파일을 엽니다.
다음 변수의 값을 확인합니다.
am.admin.dn — 최상위 관리자 DN(예: amadmin)
default.org.dn — 최상위 또는 기본 조직(예: dc=sun,dc=com)
ps.portal.id — 포털 아이디(예: portal1)
ps.parent.tab.container — 포털 데스크탑 상위 컨테이너 이름(예: ASCTabContainer)
ps.default.type — 포털 데스크탑 유형(예: enterprise_sample)
content.admin.role.dn — 컨텐트 관리 채널과 컨테이너가 로드되는 DN
user.admin.role.dn — 사용자 관리 채널과 컨테이너가 로드되는 DN
managed.content.dn — 컨텐트 관리 역할에서 관리하는 DN
기본값을 배포에 맞도록 변경합니다.
# ------------------------------------------------------ # 일반 설정 # ------------------------------------------------------ # # psadmin 비밀 번호 파일(파일 이름 및 디렉토리 경로) # 예: /tmp/password # psadmin.password.file=/tmp/password //비밀 번호 파일에 해당 비밀 번호가 포함됩니다. # # 포털 구성 위치 # 예: /etc/opt/SUNWportal # ps.config.location=/etc/opt/SUNWportal # # 포털 아이디 # 예: portal1 # ps.portal.id=portal1 # # Access Manager admin dn # 예: uid=amAdmin,ou=People,dc=siroe,dc=com # am.admin.dn=uid=amAdmin,ou=People,dc=siroe,dc=com # # Access Manager 기본 조직 # 예: dc=siroe,dc=com # default.org.dn=dc=siroe,dc=com # # ------------------------------------------------------ # 작업 관리 일반 설정 # ------------------------------------------------------ # # 상위 탭 컨테이너 # 예: JSPTabContainer # ps.parent.tab.container=JSPTabContainer # # 상위 탭 컨테이너 공급자 # 예: JSPTabContainerProvider # ps.parent.tab.container.provider=JSPTabContainerProvider # # 포털 기본 유형 # 예: developer_sample # ps.default.type=developer_sample # # ------------------------------------------------------ # 컨텐트 관리 설정 # ------------------------------------------------------ # # 컨텐트 관리 역할 dn. 컨텐트 관리 채널 및 컨테이너가 # 이 dn에 로드됩니다. # 예: 아래 참조 # content.admin.role.dn=cn=Organization Admin Role,o=DeveloperSample,dc=siroe,dc=com # # 관리 대상 컨텐트 dn. 'content.admin.role.dn'에서 관리하는 dn입니다. # 예: 아래 참조 # managed.content.dn=o=DeveloperSample,dc=siroe,dc=com # # ------------------------------------------------------ # 사용자 관리 설정 # ------------------------------------------------------ # # 사용자 관리 역할 dn입니다. 사용자 관리 채널 및 컨테이너가 # 이 dn에 로드됩니다. # 예: 아래 참조 # user.admin.role.dn=cn=Organization Admin Role,o=DeveloperSample,dc=siroe,dc=com # # ====================================================== # 예 # ====================================================== # # 조직 관리 예: # content.admin.role.dn=cn=Organization Admin Role,o=DeveloperSample,dc=siroe,dc=com # managed.content.dn=o=DeveloperSample,dc=siroe,dc=com # user.admin.role.dn=cn=Organization Admin Role,o=DeveloperSample,dc=siroe,dc=com # # 역할 관리 예: # content.admin.role.dn=cn=JDCAdmin2,o=DeveloperSample,dc=siroe,dc=com # managed.content.dn=cn=JDC,o=DeveloperSample,dc=siroe,dc=com # user.admin.role.dn=cn=JDCAdmin1,o=DeveloperSample,dc=siroe,dc=com
ant 명령을 실행합니다.
/usr/sfw/bin/ant -f ps-base-directory/samples/taskadmin/build.xml -Dprops.location=/tmp
tmp는 taskadmin.properties 파일의 위치입니다.
추가된 항목을 확인합니다.
Portal Server Delegated Administration 태그 라이브러리를 사용하면 다음을 수행할 수 있습니다.
기본 위임된 관리 포틀릿 수정
새로운 위임된 관리 기능을 제공하는 포틀릿 개발
사용자 정의 사용자 인터페이스를 제공하는 관리 포틀릿 작성
JSPProvider에 기반하여 채널 생성 및 관리
Delegated Administration용 태그 라이브러리에서는 위임된 관리 포틀릿을 작성하는 데 필요한 태그에 대해 설명하고 이를 위한 구문을 제공합니다. 태그 라이브러리는 다음 관리 작업을 지원합니다.
공급자 관리
포틀릿 관리
사용자 관리
WSRP 관리
Tag Library for Delegated Administration에서는 태그 이름 및 구문을 제공합니다.