Sun Java System Portal Server Secure Remote Access 7.2 관리 설명서

2장 게이트웨이 작업

장에서는 게이트웨이 관련 개념을 설명합니다. 게이트웨이 관리에 대한 자세한 내용은 16 장, 게이트웨이 관리을 참조하십시오게이트웨이 구성에 대한 자세한 내용은 8 장, Secure Remote Access Gateway 구성을 참조하십시오.

이 장에서는 다음 주제를 다룹니다.

게이트웨이 소개

게이트웨이는 인터넷을 통해 들어오는 원격 사용자 세션과 회사 인트라넷 사이에서 인터페이스와 보안 장벽을 제공합니다. 게이트웨이는 원격 사용자에 대한 단일 인터페이스를 통해 내부 웹 서버와 응용프로그램 서버에서 안전하게 컨텐트를 제공합니다.

각 게이트웨이 인스턴스에 대해 다음 작업을 완료해야 합니다.

기타 게이트웨이 관련 항목은 다음과 같습니다.

게이트웨이 프로필 만들기

게이트웨이 프로필은 게이트웨이가 수신하는 포트, SSL 옵션 및 프록시 옵션과 같은 게이트웨이 구성과 관련된 모든 정보를 포함합니다. 게이트웨이를 설치하는 경우 기본값을 선택하면 "default"라는 기본 게이트웨이 프로필이 만들어집니다. 기본 프로필에 해당하는 구성 파일은 다음 위치에 있습니다. /etc/opt/SUNWportal/platform.conf.default.

여기서 /etc/opt/SUNWportal은 모든 platform.conf.* 파일의 기본 위치입니다. platform.conf 파일에 대한 자세한 내용은 platform.conf 파일 이해를 참조하십시오.

프로필과 관련하여 다음과 같은 작업을 수행할 수 있습니다.


주의 – 주의 –

같은 컴퓨터에서 실행되는 게이트웨이의 서로 다른 인스턴스에 같은 프로필을 할당하지 마십시오. 이렇게 설정하면 포트 번호가 같게 되므로 충돌이 발생합니다.

같은 게이트웨이에 만들어진 서로 다른 프로필에서 같은 포트 번호를 지정하지 마십시오. 동일한 게이트웨이의 포트 번호가 같은 다중 인스턴스를 실행하면 충돌이 발생합니다.


게이트웨이의 여러 인스턴스 만들기

여러 게이트웨이 인스턴스를 만들려면 Sun Java System Portal Server 7.2 Installation and Configuration Guide의 4 장, Installing and Configuring a Gateway With Portal Server을 참조하십시오.

다중 홈 게이트웨이 인스턴스 만들기

다중 홈 게이트웨이 인스턴스는 하나의 Portal Server에 여러 개의 게이트웨이가 있는 것입니다. 이러한 인스턴스를 만들려면 platform.conf 파일을 다음과 같이 수정합니다.

gatewaybindipaddress = 0.0.0.0

같은 LDAP를 사용하여 게이트웨이 인스턴스 만들기

같은 LDAP를 사용하는 게이트웨이 인스턴스 여러 개를 만드는 경우에는 첫 게이트웨이를 만든 후에 그 뒤의 모든 게이트웨이에서 다음을 수행합니다.

/etc/opt/SUNWam/config/에서 AMConfig-instance-name.properties의 다음 영역을 처음 설치한 게이트웨이 인스턴스와 일치하도록 수정합니다.

같은 LDAP를 사용하여 게이트웨이 인스턴스를 만들려면을 참조하십시오.

게이트웨이 다시 시작

일반적으로 게이트웨이를 다시 시작할 필요가 없습니다. 다음 이벤트가 발생한 경우에만 다시 시작합니다.

게이트웨이 워치독 구성

워치독이 게이트웨이의 상태를 모니터링하게 될 시간 간격을 설정할 수 있습니다. 워치독을 시작 또는 중지하려면 ./psadmin sra-watchdog -u amadmin -f <password-file> -t <type> on|off 명령을 실행합니다. 시간 간격은 기본적으로 60초로 설정됩니다. 이 값을 변경하려면 crontab 유틸리티에서 다음 행을 편집합니다.


0-59 * * * * gateway-install-root/SUNWportal/bin/
/var/opt/SUNWportal/.gw. 5 > /dev/null 2>&1

crontab 항목을 구성하려면 crontab man 페이지를 참조하십시오.

가상 호스트 지정

가상 호스트는 같은 시스템 IP와 호스트 이름을 가리키는 추가 호스트 이름입니다. 예를 들어 호스트 이름 abc가 호스트 IP 주소 192.155.205.133을 가리키는 경우, 같은 IP 주소를 가리키는 다른 호스트 이름 cde를 추가할 수 있습니다.

Access Manage에 접속할 프록시 지정

게이트웨이에서 프록시 호스트를 사용하여 Portal Server에 배포되는 SRA 코어(RemoteConfigServlet)에 접속하도록 지정할 수 있습니다. 이 프록시는 게이트웨이가 Portal Server와 Access Manager에 접속하기 위해 사용됩니다. 프록시를 지정하려면을 참조하십시오.

platform.conf 파일 이해

platform.conf 파일은 기본적으로 다음 위치에 있습니다. /etc/opt/SUNWportal.

platform.conf 파일에는 게이트웨이에 필요한 상세 정보가 들어 있습니다. 이 절에는 예제 platform.conf 파일이 나와 있으며 모든 항목에 대해 설명합니다.

모든 컴퓨터별 상세 정보를 구성 파일에 포함시키면 공통 프로필을 여러 컴퓨터에서 실행되는 게이트웨이에서 공유할 수 있다는 장점이 있습니다.

다음은 platform.conf 파일의 샘플입니다.


Tue May 30 11:51:23 IST 2006
debug.com.sun.portal.rewriter.original.level=INFO
gateway.favicon=
gateway.bindipaddress=10.12.154.236
debug.com.sun.portal.sra.rproxy.toFromServer.handler.java.util.logging.FileHandler.pattern=
/var/opt/SUNWportal/logs/sra/default/Gateway.toFromServer.%u.%g.log
gateway.port=443
rewriterproxy.jvm.flags=-ms64m -mx128m
portal.server.instance=default
debug.com.sun.portal.handler.java.util.logging.FileHandler.filter=
gateway.jdk.dir=/usr/jdk/entsys-j2se
gateway.ignoreURIList=/MSOffice/cltreq.asp,/_vti_bin/owssvr.dll
debug.com.sun.portal.rewriter.rest.level=INFO
gateway.trust_all_server_certs=true
debug.com.sun.portal.handler.java.util.logging.FileHandler.append=true
gateway.cdm.cacheCleanupTime=300000
gateway.httpurl=
debug.com.sun.portal.handler.java.util.logging.FileHandler.count=1
gateway.jvm.classpath=
debug.com.sun.portal.setserverlogs=false
gateway.protocol=https
debug.com.sun.portal.sra.rproxy.toFromServer=java.util.logging.FileHandler
rewriterproxy.jvm.classpath=
gateway.enable.customurl=false
debug.com.sun.portal.sra.rproxy.toFromBrowser=java.util.logging.FileHandler
debug.com.sun.portal.handler.java.util.logging.FileHandler.formatter=com.sun.portal.
log.common.PortalLogFormatter
debug.com.sun.portal.sra.rproxy.toFromBrowser.handler.java.util.logging.FileHandler.pattern=
/var/opt/SUNWportal/logs/sra/default/Gateway.toFromBrowser.%u.%g.log
debug.com.sun.portal.level=INFO
debug.com.sun.portal.rewriter.unaffected.separatefile=true
gateway.enable.accelerator=false
debug.com.sun.portal.rewriter.original.separatefile=true
gateway.virtualhost=nicp236.india.sun.com 10.12.154.236
debug.com.sun.portal.stacktrace=true 
gateway.host=nicp236.india.sun.com
debug.com.sun.portal.handler.java.util.logging.FileHandler.pattern=
/var/opt/SUNWportal/logs/sra/default/%logger.%sraComponentType.%u.%g.log
gateway.certdir=/etc/opt/SUNWportal/cert/default
gateway.sockretries=3
gateway.allow.client.caching=true
debug.com.sun.portal.rewriter.unaffected.level=INFO
debug.com.sun.portal.rewriter.uriinfo.separatefile=true
log.config.check.period=2000
debug.com.sun.portal.rewriter.rewritten.level=INFO
gateway.userProfile.cacheSize=1024
debug.com.sun.portal.rewriter.rulesetinfo.level=INFO
netletproxy.jvm.classpath=
gateway.userProfile.cacheSleepTime=60000
debug.com.sun.portal.rewriter.uriinfo.level=INFO
debug.com.sun.portal.rewriter.rest.separatefile=true
gateway.notification.url=notification
debug.com.sun.portal.rewriter.rulesetinfo.separatefile=true
gateway.logdelimiter=&&
gateway.ignoreServerList=false
gateway.jvm.flags=-ms64m -mx128m
debug.com.sun.portal.handler.java.util.logging.FileHandler.limit=5000000
gateway.dsame.agent=http\://sunone216.india.sun.com\:8080/portal/RemoteConfigServlet
gateway.httpsurl=
gateway.retries=6
gateway.userProfile.cacheCleanupTime=300000
gateway.logging.password=X03MO1qnZdYdgyfeuILPmQ\=\= UX9x0jIua3hx1YOVRG/TLg\=\=
netletproxy.jvm.flags=-ms64m -mx128m
debug.com.sun.portal.rewriter.rewritten.separatefile=true
gateway.user=noaccess
gateway.external.ip=10.12.154.236
debug.com.sun.portal.handler=java.util.logging.FileHandler
gateway.cdm.cacheSleepTime=60000
rewriterproxy.accept.from.gateways=
rewriterproxy.checkacl=false

다음 표에는 platform.conf 파일의 모든 필드와 해당 설명이 정리되어 있습니다.

표 2–1 파일 등록 정보

항목 

기본값 

설명 

gateway.user

noaccess 

게이트웨이가 이 사용자로 실행됩니다. 

게이트웨이는 루트로 시작되어야 하며 초기화 후에는 이 사용자가 되는 루트 권한을 상실합니다. 

gateway.jdk.dir

 

게이트웨이에서 사용하는 JDK 디렉토리의 위치입니다. 

gateway.dsame.agent

 

이 프로필을 얻을 수 있도록 시작하는 중에 게이트웨이에서 접속하는 Access Manager의 URL입니다. 

portal.server.protocol

portal.server.host

portal.server.port

 

기본 Portal Server 설치에서 사용하는 프로토콜, 호스트 및 포트입니다. 

gateway.protocolgateway. hostgateway.port

 

게이트웨이 프로토콜, 호스트 및 포트입니다. 이 값은 설치 시 지정한 모드 및 포트와 동일합니다. 이 값은 알림 URL을 구성하는 데 사용됩니다. 

gateway. trust_all_server_certs

true 

게이트웨이에서 모든 서버 인증서를 신뢰해야 하는지 아니면 게이트웨이 인증서 데이터베이스에 있는 서버 인증서만 신뢰해야 하는지를 나타냅니다. 

gateway. trust_all_server_cert_domains

false 

게이트웨이와 서버 사이에 SSL 통신이 수행될 때 서버 인증서가 게이트웨이에 제공됩니다. 기본적으로 게이트웨이는 서버 호스트 이름이 서버 인증서 CN과 같은지 확인합니다. 

이 속성 값이 true로 설정되어 있으면 게이트웨이에서는 수신하는 서버 인증서에 대해 도메인 확인을 사용하지 않습니다. 

gateway.virtualhost

 

게이트웨이 컴퓨터에 구성된 호스트 이름이 여러 개 있을 경우 이 필드에서 이름을 다르게 지정하여 공급자 주소를 구분할 수 있습니다. 

gateway.virtualhost. defaultOrg=org

 

사용자가 로그인할 기본 조직을 지정합니다. 

예를 들어, 가상 호스트 필드 항목이 다음과 같다고 가정해 보겠습니다. 

gateway.virtualhost=test.com employee.test.com

Managers.test.com

기본 조직 항목이 다음과 같음: 

test.com.defaultOrg = o=root,dc=test,dc=com

employee.test.com.defaultOrg = o=employee,dc=test,dc=com

Manager.test.com.defaultOrg = o=Manager,dc=test,dc=com

사용자는 https://manager.test.com을 통해 https://test.com/o=Manager,dc=test,dc=com 대신 관리자 조직에 로그인할 수 있습니다.


주 –

virtualhost 및 defaultOrg는 platform.conf 파일에서는 대소문자가 구별되지만 URL에 사용할 때에는 구별되지 않습니다.


gateway.notification.url

 

게이트웨이 호스트, 프로토콜 및 포트 조합은 알림 URL을 구성하는 데 사용됩니다. 이 조합은 Access Manager의 세션 알림을 수신하는 데 사용됩니다. 

알림 URL은 다른 조직 이름과 같지 않도록 합니다. 알림 URL은 조직 이름과 일치하므로 해당 조직에 연결을 시도하는 사용자에게는 로그인 페이지 대신 공백 페이지가 나타납니다. 

gateway.retries

 

시작하는 중에 게이트웨이에서 Portal Server에 접속하려고 시도하는 횟수를 말합니다. 

gateway.debug

error

게이트웨이의 디버그 수준을 설정합니다. 디버그 로그 파일은 debug-directory/files에 있습니다. 디버그 파일 위치는 gateway.debug.dir 항목에 지정되어 있습니다.

디버깅 수준은 다음과 같습니다. 

  • 오류 - 디버그 파일에 심각한 오류만 기록됩니다. 일반적으로 이러한 오류가 발생하면 게이트웨이는 기능이 정지합니다.

  • 경고 - 경고 메시지가 기록됩니다.

  • 메시지 - 모든 디버그 메시지가 기록됩니다.

  • 날짜 - 모든 디버그 메시지가 콘솔에 표시됩니다.

디버그 파일은 다음과 같습니다. 

srapGateway.gateway-profile-name - 게이트웨이 디버그 메시지가 들어 있습니다.

Gateway_to_from_server.gateway-profile-name - 메시지 모드에서는 이 파일에 게이트웨이와 내부 서버 사이의 모든 요청 및 응답 헤더가 들어 있습니다.

이 파일을 생성하려면 /var/opt/SUNWportal/debug 디렉토리에서 쓰기 권한을 변경합니다.

Gateway_to_from_browser.gateway-profile-name - 메시지 모드에서는 이 파일에 게이트웨이와 클라이언트 브라우저 사이의 모든 요청 및 응답 헤더가 들어 있습니다.

이 파일을 생성하려면 /var/opt/SUNWportal/debug 디렉토리에서 쓰기 권한을 변경합니다.

gateway.debug.dir

 

모든 디버그 파일이 생성되는 디렉토리입니다. 

이 디렉토리에는 gateway.user에서 언급한 사용자가 파일에 쓸 수 있도록 충분한 권한을 가지고 있어야 합니다.

gateway.logdelimiter

 

현재 사용되지 않음. 

gateway.external.ip

 

다중 홈 게이트웨이 컴퓨터인 경우(IP 주소가 여러 개) 여기서 외부 IP 주소를 지정해야 합니다. 이 IP는 Netlet에서 FTP를 실행하는 데 사용됩니다. 

gateway.certdir

 

인증서 데이터베이스의 위치를 지정합니다. 

gateway.allow.client.caching

true 

클라이언트 캐싱을 허용하거나 금지합니다. 

허용되는 경우 클라이언트 브라우저는 동적 페이지와 이미지를 캐싱하여 성능을 향상시킵니다(네트워크 트래픽 감소를 통해). 

금지된 경우 아무 것도 캐싱되지 않으며 보안은 강화되지만 네트워크 부하가 증가하여 성능이 떨어집니다. 

gateway.userProfile.cacheSize

 

게이트웨이에서 캐싱되는 사용자 프로필 항목 수입니다. 항목 수가 이 값을 초과하면 캐시를 정리하는 재시도가 자주 이루어집니다. 

gateway.userProfile. cacheSleepTime

 

초 단위로 캐시 정리를 위한 절전 시간을 설정합니다. 

gateway.userProfile. cacheCleanupTime

 

이 시간이 지나면 프로필 항목을 삭제할 수 있는 최대 시간(초). 

gateway.bindipaddress

 

다중 홈 컴퓨터에서 게이트웨이가 serversocket을 바인딩하는 IP 주소입니다. 모든 인터페이스를 청취하도록 게이트웨이를 구성하려면 gateway.bindipaddress=0.0.0.0이 되도록 IP 주소를 변경합니다.

gateway.sockretries

현재 사용되지 않음. 

gateway.enable.accelerator

false 

true로 설정된 경우 외부 가속기 지원이 허용됩니다. 

gateway.enable.customurl

false 

true로 설정된 경우 관리자는 게이트웨이에서 페이지를 다시 쓸 사용자 정의 URL을 지정할 수 있습니다. 

gateway.httpurl

 

게이트웨이에서 페이지를 다시 쓸 사용자 정의 URL에 대한 HTTP 역 프록시 URL. Proxylet이 사용되는 경우 이 항목을 사용합니다. 

gateway.httpsurl

 

게이트웨이에서 페이지를 다시 쓸 사용자 정의 URL에 대한 HTTPS 역 프록시 URL. Proxylet이 사용되는 경우 이 항목을 사용하지 마십시오. 

gateway.favicon

 

게이트웨이에서 favicon.icon 파일 요청을 재지정하는 URL

Internet Explorer 및 Netscape 7.0 이상에 있는 "favorite icon"에 사용됩니다. 

이 필드가 비어 있으면 게이트웨이는 '404 찾을 수 없습니다'라는 메시지를 브라우저로 반환합니다. 

gateway.logging.password

 

게이트웨이에서 응용 프로그램 세션을 만드는 데 사용하는 사용자 amService-srapGateway의 LDAP 비밀 번호

암호화되었거나 일반 텍스트일 수 있습니다. 

http.proxyHost

 

이 프록시 호스트는 Portal Server에 접속할 때 사용됩니다. 

http.proxyPort

 

Portal Server에 접속할 때 사용되는 호스트의 포트입니다. 

http.proxySet

 

이 등록 정보는 프록시 호스트가 필요한 경우에 true로 설정됩니다. 이 등록 정보가 false로 설정되면 http.proxyHosthttp.proxyPort가 무시됩니다.

portal.server.instance

 

이 등록 정보의 값은 해당 /etc/opt/SUNWam/config/AMConfig -instance-name.properties 파일입니다. 이 값이 기본값이면 AMConfig.properties를 가리킵니다.

gateway.cdm.cacheSleepTime

60000 

캐시 클라이언트 검색 모듈의 응답을 Access Manager에서 게이트웨이로 보내는 경우의 시간 제한 값입니다. 

gateway.cdm.cacheCleanupTime

300000 

캐시 클라이언트 검색 모듈의 응답을 Access Manager에서 게이트웨이로 보내는 경우의 시간 제한 값입니다. 

netletproxy.port

10555 

Netlet 프록시 데몬은 이 포트에서 요청을 수신합니다. 

rewriterproxy.port

10555 

Rewriter 프록시 데몬은 이 포트에서 요청을 수신합니다. 

gateway.ignoreServerList

false 

true로 설정하면 AMConfig.properties 파일에 지정된 값을 사용하여 Access Manager 서버 URL이 구성됩니다. Access Manager 서버가 로드 조정기 뒤에 있는 경우 이 등록 정보를 설정합니다.

rewriterproxy.accept.from.gateways

 

해당 IP 주소로부터 들어오는 요청을 수락하도록 Rewriter 프록시를 구성할 수 있는 IP 주소의 목록입니다. 이 등록 정보는 HTTP 및 HTTPS 모드 둘 다에서 작동합니다. 보안을 강화하기 위한 것이며, 이 설정에서 들어오는 요청만 수락하고 기타 모든 요청은 처리하지 않습니다. 이 값은 쉼표로 구분한 IP 주소일 수 있습니다. 기본값은 공백이며 레거시 모드로 간주됩니다. 즉,Rewriter 프록시로 들어오는 모든 요청이 수락됩니다. 

rewriterproxy.checkacl=

false 

이 등록 정보를 사용하면 Rewriter 프록시에서 게이트웨이와 마찬가지로 ACL 값을 확인하도록 할 수 있습니다. 레거시 모드 값은 "false"입니다. true로 설정할 경우 Rewriter 프록시가 특정 DN에서 게이트웨이 액세스 서비스에 지정된 값에 대해 URL을 확인하고 해당 목록 설정에 따라 요청을 허용/거부합니다. 이 값은 HTTP 및 HTTPS 모드 둘 다에서 유용합니다. 

웹 프록시 사용

타사 웹 프록시를 사용하여 HTTP 자원에 연결하도록 게이트웨이를 구성할 수 있습니다. 웹 프록시는 클라이언트와 인터넷 사이에 상주합니다.

웹 프록시 구성

여러 도메인 및 부속 도메인에 서로 다른 프록시가 사용될 수 있습니다. 이 항목은 특정 도메인에서 특정 부속 도메인에 연결할 때 어떤 프록시를 사용할지 게이트웨이에 알려 줍니다. 게이트웨이에 지정된 프록시 구성은 다음과 같이 작동합니다.


주 –

표준 포털 데스크탑의 책갈피 채널을 통해 URL에 액세스하는 중에 위에 설명된 조건 중 어느 것도 충족되지 않으면 게이트웨이는 브라우저로 리디렉션합니다. 그러면 브라우저는 자체 프록시 설정을 통해 URL에 액세스합니다.


구문


domainname [web_proxy1:port1]|subdomain1 [web_proxy2:port2]|


sesta.com wp1:8080|red wp2:8080|yellow|* wp3:8080

*는 모든 항목과 일치하는 와일드카드입니다.

여기서,

sesta.com은 도메인 이름이고 wp1은 포트 8080에 연결할 프록시입니다.

red는 하위 도메인이고 wp2는 포트 8080에 연결할 프록시입니다.

yellow는 하위 도메인입니다. 프록시가 지정되어 있지 않고 포트 8080에 도메인에 지정된 프록시 즉, wp1이 사용됩니다.

*는 모든 다른 하위 도메인에서 포트 8080에 wp3을 사용해야 함을 나타냅니다.


주 –

포트를 지정하지 않은 경우 기본적으로 포트 8080이 사용됩니다.


웹 프록시 정보처리

클라이언트가 특정 URL에 액세스하려고 하면 해당 URL의 호스트 이름이 [도메인 및 하위 도메인의 프록시] 목록의 항목과 일치됩니다. 요청된 호스트 이름의 가장 긴 접미어에 일치하는 항목이 선택됩니다. 예를 들어, 요청된 호스트 이름이 host1.sesta.com이라고 가정해 보겠습니다. 다음 검색 작업은 일치하는 항목을 찾을 때까지 수행됩니다.

[도메인 및 부속 도메인의 프록시] 목록에서 다음 항목을 고려합니다.


com p1| host1 p2 | host2 | * p3
sesta.com p4 | host5 p5 | * p6
florizon.com | host6
abc.sesta.com p8 | host7 p7 | host8 p8 | * p9
host6.florizon.com p10
host9.sesta.com p11
siroe.com | host12 p12 | host13 p13 | host14 | * p14
siroe.com | host15 p15 | host16 | * p16
* p17

게이트웨이에서는 내부적으로 이러한 항목을 다음 표에 나와 있는 것처럼 테이블로 매핑합니다.

표 2–2 [도메인 및 부속 도메인의 프록시] 목록에서 항목 매핑

횟수 

도메인 및 부속 도메인의 프록시 목록의 항목 

프록시 

설명 

com 

p1 

목록에 지정된 대로 

host1.com 

p2 

목록에 지정된 대로 

host2.com 

p1 

host2에 대해 프록시가 지정되지 않았으므로 도메인의 프록시가 사용됩니다. 

*.com 

p3 

목록에 지정된 대로 

sesta.com 

p4 

목록에 지정된 대로 

host5.sesta.com 

p5 

목록에 지정된 대로 

*.sesta.com 

p6 

목록에 지정된 대로 

florizon.com 

직접 

자세한 내용은 항목 14에 대한 설명 참조 

host6.florizon.com 

– 

자세한 내용은 항목 14에 대한 설명 참조 

10 

abc.sesta.com 

p8 

목록에 지정된 대로 

11 

host7.abc.sesta.com 

p7 

목록에 지정된 대로 

12 

host8.abc.sesta.com 

p8 

목록에 지정된 대로 

13 

*.abc.sesta.com 

p9 

목록에 지정된 대로abc.sesta.com 도메인에서 host7host8을 제외한 모든 호스트에는 p9가 프록시로 사용됩니다.

14 

host6.florizon.com 

p10 

이 항목은 항목 9와 동일합니다. 그러나 항목 9는 직접 연결을 나타내지만, 이 항목은 프록시 p10을 사용해야 함을 나타냅니다. 이 경우와 같이 2개 항목이 있는 경우에는 프록시 정보가 있는 항목이 유효한 항목으로 간주됩니다. 다른 항목은 무시됩니다. 

15 

host9.sesta.com 

p11 

목록에 지정된 대로 

16 

siroe.com 

직접 

siroe.com에 대해 프록시가 지정되지 않았으므로 직접 연결을 시도합니다.

17 

host12.siroe.com 

p12 

목록에 지정된 대로 

18 

host13.siroe.com 

p13 

목록에 지정된 대로 

19 

host14.siroe.com 

직접 

host14에 대해 프록시가 지정되지 않았으므로 직접 연결을 시도합니다.

20 

*.siroe.com 

p14 

항목 23에 대한 설명 참조 

21 

host15.siroe.com 

p15 

목록에 지정된 대로 

22 

host16.siroe.com 

직접 

host16 또는 siroe.com에 대해 프록시가 지정되지 않았으므로 직접 연결을 시도합니다.

23 

*.siroe.com 

p16 

이 항목은 20번 항목과 비슷하지만 지정된 프록시가 다릅니다. 이런 경우 게이트웨이의 정확한 동작은 알 수 없습니다. 두 프록시 중 하나가 사용됩니다. 

24 

p17 

요청된 URL과 일치하는 다른 항목이 없으면 p17이 프록시로 사용됩니다.


정보 –

[도메인 및 부속 도메인의 프록시] 목록에서 프록시 항목을 | 기호로 분리하는 대신 목록에서 개별 항목을 별도의 행으로 지정할 수 있습니다. 예를 들어, 다음과 같은 항목 대신에


sesta.com p1 | red p2 | * p3

이 정보를 다음과 같이 지정할 수 있습니다.


sesta.com p1
red.sesta.com p2
*.sesta.com p3

이 목록 형식을 사용하면 반복되는 항목이나 기타 모호한 부분을 쉽게 파악할 수 있습니다.


도메인 및 부속 도메인의 프록시 목록에 기반하여 다시 쓰기

[도메인 및 부속 도메인의 프록시] 목록의 항목도 Rewriter에서 사용됩니다. Rewriter는 도메인이 [도메인 및 부속 도메인의 프록시] 목록에 나열된 도메인과 일치하는 모든 URL을 다시 씁니다.


주의 – 주의 –

[도메인 및 하위 도메인의 프록시] 목록의 * 항목은 다시 쓰기에 고려되지 않습니다. 예를 들어 24번 항목은 고려 대상이 되지 않습니다.


Rewriter에 대한 자세한 정보는 4 장, Rewriter 작업을 참조하십시오.

기본 도메인 및 부속 도메인

URL의 대상 호스트가 정규 호스트 이름이 아닐 경우, 정규 이름에 도달하도록 기본 도메인 및 부속 도메인을 사용합니다.

관리 콘솔의 [기본 도메인] 필드 항목이 다음과 같다고 가정해 보겠습니다.


red.sesta.com

주 –

[도메인 및 부속 도메인의 프록시] 목록에 해당하는 항목이 있어야 합니다.


위의 예에서는 sesta.com이 기본 도메인이고 기본 하위 도메인은 red입니다.

요청된 URL이 host1인 경우, 이 항목은 기본 도메인 및 하위 도메인을 통해 host1.red.sesta.com으로 결정됩니다. 그런 다음 [도메인 및 하위 도메인의 프록시] 목록에 host1.red.sesta.com이 있는지 확인합니다.

자동 프록시 구성 사용

[도메인 및 부속 도메인의 프록시] 목록에 있는 정보를 무시하려면 자동 프록시 구성(PAC) 기능을 활성화합니다.

자동 프록시 구성(PAC) 파일을 사용하는 경우

예제 PAC 파일 사용

다음 예제는 [도메인 및 부속 도메인의 프록시] 목록과 해당하는 PAC 파일에 나열된 URL을 보여줍니다.

DIRECT 또는 NULL이 반환되는 예제

도메인 및 하위 도메인에 사용되는 프록시:

*intranet1.com proxy.intranet.com:8080

intranet2.com proxy.intranet1.com:8080

해당하는 PAC 파일:


// Start of the PAC File
function FindProxyForURL(url, host) {
         if (dnsDomainIs(host, ".intranet1.com")) {
             return "DIRECT";
         }
          if (dnsDomainIs(host, ".intranet2.com")) {
              return "PROXY proxy.intranet1.com:8080";
          }
          return "NULL";
}
//End of the PAC File

STARPROXY가 반환되는 예제

도메인 및 하위 도메인에 사용되는 프록시:

intranet1.com

intranet2.com.proxy.intranet1.com:8080

internetproxy.intranet1.com:80

해당하는 PAC 파일:


// Start of the PAC File
function FindProxyForURL(url, host) {
          if (dnsDomainIs(host, ".intranet1.com")) {
              return "DIRECT";
          }
          if (dnsDomainIs(host, ".intranet2.com")) {
              return "PROXY proxy.intranet1.com:8080;" +
                  "PROXY proxy1.intranet1.com:8080";
          }
          return "STARPROXY internetproxy.intranet1.com:80";
}
//End of the PAC File

이 경우 요청이 .intranet2.com 도메인에 있는 호스트에 대한 것이면 게이트웨이는 proxy.intranet1.com:8080에 접속합니다. proxy.intranet1.com:8080이 다운되면 요청이 실패합니다. 게이트웨이는 페일오버하지 않고 proxy1.intranet1.com:8080에 접속합니다.

PAC 파일 위치 지정

PAC 파일의 위치를 지정하는 형식은 다음과 같이 해당 위치에 따라 다릅니다.

별도 세션에서 서비스 추가

Portal Server 서비스를 별도 세션에서 추가할 경우

Netlet 프록시 사용

Netlet 패킷은 게이트웨이에서 비밀번호가 해독되어 대상 서버로 보내집니다. 그러나 게이트웨이는 비무장 지대(DMZ)와 인트라넷 사이의 방화벽을 통해 모든 Netlet 대상 호스트에 액세스해야 합니다. 따라서 이렇게 설정하면 방화벽에서 많은 포트를 열어야 합니다. Netlet 프록시는 방화벽에서 열린 포트의 수를 줄이는 데 사용할 수 있습니다.

Netlet 프록시는 클라이언트로부터 게이트웨이를 거쳐 인트라넷에 상주하는 Netlet 프록시에 이르기까지 보안 터널을 확장하여 게이트웨이와 인트라넷 사이의 보안을 강화합니다. 프록시가 있으면 Netlet 패킷은 프록시에서 해독된 후 대상으로 보내집니다.

Netlet 프록시를 사용하면 다음과 같은 장점이 있습니다.

다음과 같은 작업을 수행할 수 있습니다.

Netlet 프록시가 설치된 경우와 설치되지 않은 경우, 게이트웨이와 Portal Server를 구현하는 3가지 구현 샘플이 나와 있습니다. 구성 요소에는 클라이언트, 방화벽 2개, 두 방화벽 사이에 상주하는 게이트웨이, Portal Server 및 Netlet 대상 서버가 포함됩니다.

첫 번째 시나리오는 Netlet 프록시가 설치되지 않은 경우의 게이트웨이와 Portal Server를 보여줍니다. 데이터 암호화는 클라이언트에서 게이트웨이까지만 적용됩니다. 각 Netlet 연결 요청을 위해 두 번째 방화벽에서 포트가 1개 개방되어 있습니다.

두 번째 시나리오는 Netlet 프록시가 Portal Server에 설치된 경우의 게이트웨이와 Portal Server를 보여줍니다. 데이터 암호화는 클라이언트에서 Portal Server까지 전체적으로 적용됩니다. 모든 Netlet 연결이 Netlet 프록시를 통해 라우팅되기 때문에 두 번째 방화벽에서 Netlet 요청에 사용되는 포트는 하나만 열려 있으면 됩니다.

세 번째 시나리오는 Netlet 프록시가 별도 노드에 설치된 경우의 게이트웨이와 Portal Server를 보여줍니다. Netlet 프록시를 별도 노드에 설치하면 Portal Server 노드의 로드가 줄어듭니다. 여기서는 두 번째 방화벽에서 2개의 포트만 개방되어 있으면 됩니다. 한 포트는 Portal Server에 대한 요청을 처리하고 다른 포트는 Netlet 프록시 서버에 대한 Netlet 요청을 라우팅합니다.

그림 2–1 Netlet 프록시 구현

Netlet 프록시 구현

Netlet 프록시 활성화

Portal Server 관리 콘솔을 사용하여 게이트웨이 서비스를 통해 Netlet 프록시를 사용할 수 있습니다.

Netlet 프록시 다시 시작

프록시가 예기치 않게 중지될 때마다 다시 시작하도록 Netlet 프록시를 구성할 수 있습니다. Netlet 프록시를 모니터링하고 다운된 경우 다시 시작하도록 워치독 프로세스를 예약할 수 있습니다.

Netlet 프록시를 수동으로 다시 시작할 수도 있습니다. 자세한 단계는 Netlet 프록시를 다시 시작하려면을 참조하십시오.

Netlet 프록시 워치독을 구성하려면

워치독이 Netlet 프록시의 상태를 모니터하는 시간 간격을 구성할 수 있습니다. 시간 간격은 기본적으로 60초로 설정됩니다. 이 간격을 변경하려면 다음 행을 crontab 파일에 추가합니다.

0-59 * * * * netlet-install-dir/bin/checkgw /var/opt/SUNWportal/.gw 5 > /dev/null 2>&1


주 –

워치독을 시작 또는 중지하려면 ./psadmin sra-watchdog -u amadmin -f <password-file> -t <type> on|off 명령을 실행합니다.


Rewriter 프록시 사용

Rewriter 프록시는 인트라넷에 설치됩니다. 게이트웨이는 컨텐트를 직접 검색하는 대신, 컨텐트를 가져와 게이트웨이로 반환하는 Rewriter 프록시로 모든 요청을 전달합니다.

Rewriter 프록시를 사용하면 다음과 같은 장점이 있습니다.

Rewriter 프록시를 지정하지 않으면 사용자가 인트라넷 컴퓨터에 액세스하려고 할 때 게이트웨이 구성 요소에서 인트라넷 컴퓨터에 직접 연결합니다.

Rewriter 프록시를 로드 조정기로 사용하는 경우에는 Rewriter의 platform.conf.instance_name이 로드 조정기 URL을 가리키는지 확인해야 합니다. 또한 [Portal Servers] 목록에서 로드 밸런서 호스트를 지정하십시오.

각 게이트웨이 인스턴스에 대해 여러 Rewriter 프록시 인스턴스가 있는 경우(포털 노드에서는 필요하지 않음) platform.conf 파일에서 Rewriter 프록시의 단일 포트 항목이 아니라 host-name:port 형식으로 각 Rewriter 프록시의 세부 사항을 입력합니다.

Rewriter 프록시의 인스턴스 만들기

rwpmultiinstance 스크립트를 사용하여 Portal Server 노드에 Rewriter 프록시의 새 인스턴스를 만듭니다. 게이트웨이 프로필을 만든 후에 이 스크립트를 실행하십시오.

Rewriter 프록시 인스턴스를 만들려면을 참조하십시오.

Rewriter 프록시 활성화

Access Manager 관리 콘솔의 SRA 구성에서 게이트웨이 서비스를 통해 Rewriter 프록시를 활성화합니다.

Rewriter 프록시 다시 시작

프록시가 예기치 않게 중지될 때마다 다시 시작하도록 Rewriter 프록시를 구성할 수 있습니다. 이런 문제가 발생하는지 모니터링하고 문제가 발생하면 다시 시작하도록 워치독 프로세스를 예약할 수 있습니다.

Rewriter 프록시를 수동으로 다시 시작할 수도 있습니다.

Rewriter 프록시를 다시 시작하려면을 참조하십시오.

Rewriter 프록시 워치독 구성

워치독이 Rewriter 프록시 상태를 모니터링하는 시간 간격을 구성할 수 있습니다. 시간 간격은 기본적으로 60초로 설정됩니다. 시간 간격을 변경하려면 crontab 파일에 다음 행을 추가하십시오.

0-59 * * * * rewriter-proxy-install-root /bin/checkgw /var/opt/SUNWportal/.gw 5 > /dev/null 2>&1


주 –

워치독을 시작 또는 중지하려면 ./psadmin sra-watchdog -u amadmin -f <password-file> -t <type> on|off 명령을 실행합니다.


게이트웨이에서 역방향 프록시 사용

프록시 서버는 인트라넷에 인터넷 컨텐트를 서비스하고 역 프록시는 인터넷에 인트라넷 컨텐트를 서비스합니다. 로드 균형 조절 및 캐싱을 수행하도록 역방향 프록시의 배포를 구성할 수 있습니다.

이 배포에서 게이트웨이 전방에 타사의 역 프록시가 사용된다면 게이트웨이의 URL 대신 역 프록시의 URL로 응답을 다시 써야 합니다. 이를 위해 다음 구성이 필요합니다.

역 프록시를 활성화하려면을 참조하십시오.

클라이언트 정보 가져오기

게이트웨이가 클라이언트 요청을 내부 서버로 전달하면 HTTP 헤더가 HTTP 요청에 추가됩니다. 이 헤더를 사용하여 추가 클라이언트 정보를 가져오고 게이트웨이가 있는지 감지할 수 있습니다.

HTTP 요청 헤더를 보려면 platform.conf 파일에서 해당 항목을 gateway.error=message로 설정합니다. 그런 다음 서블릿 API에서 request.getHeader()를 사용하십시오. 다음 표에는 HTTP 헤더에 있는 정보가 나열되어 있습니다.

표 2–3 HTTP 헤더의 정보

헤더 

구문 

설명 

PS-GW-PDC 

X-PS-GW- PDC: true/false

게이트웨이에서 PDC의 사용 가능 여부를 나타냅니다. 

PS-Netlet 

X-PS-Netlet:enabled=true/false

게이트웨이에서 Netlet의 사용 가능 여부를 나타냅니다. 

Netlet이 활성화된 경우 암호화 옵션이 채워져서 게이트웨이가 HTTPS(encryption=ssl) 또는 HTTP 모드(encryption=plain) 중 어느 쪽에서 실행 중인지 보여줍니다.

예: 

  • PS-Netlet: enabled=false

    Netlet이 사용 불가능 상태입니다.

  • PS-Netlet: enabled=true; encryption=ssl

    게이트웨이가 SSL 모드에서 실행되며 Netlet이 활성화되었습니다.

    Netlet이 활성화되어 있지 않으면 encryption=ssl 또는 encryption=plain이 채워지지 않습니다.

PS-GW-URL 

X-PS-GW-URL: http(s)://gatewayURL(:port)

클라이언트가 연결된 URL을 나타냅니다. 

포트가 표준이 아닌 경우, 예를 들어 게이트웨이가 HTTP/HTTPS 모드이고 포트는 80/443이 아닌 경우 :port도 채워집니다.

PS-GW-Rewriting-URL 

X-PS-GW-URL: http(s)://gatewayURL(:port)/[SessionInfo]

게이트웨이가 모든 페이지를 다시 쓰는 URL을 나타냅니다. 

  1. 브라우저에서 쿠키를 지원하는 경우 이 헤더 값은 PS-GW-URL 헤더와 같습니다.

  2. 브라우저가 쿠키를 지원하지 않고

    • [사용자 세션 쿠키가 전달될 사용자 세션] 필드에 대상 호스트가 있으면 값은 게이트웨이가 페이지를 쓰는 실제 URL이 됩니다(암호화된 세션 아이디 정보 포함).

    • 또는 [사용자 세션 쿠키가 전달될 사용자 세션] 필드에 대상 호스트가 없으면 SessionInfo 문자열은 $SessionID가 됩니다.


      주 –

      응답의 일부로 사용자의 Access Manager sessionId가 변경되면(인증 페이지에서 오는 응답과 같이) 페이지는 이전에 헤더에 표시된 값이 아닌 그 값으로 다시 쓰여집니다.


      예:

    • 브라우저에서 쿠키를 지원하는 경우

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/ 

  • 브라우저에서 쿠키를 지원하지 않지만 [사용자 세션 쿠키가 전달될 사용자 세션] 필드에 endserver가 있는 경우

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/SessIDValCustomEncodedValue/ 

  • 브라우저에서 쿠키를 지원하지 않고 [사용자 세션 쿠키가 전달될 사용자 세션] 필드에 endserver가 없는 경우

PS-GW-Rewriting-URL: https://siroe.india.sun.com:10443/$SessionID 

PS-GW-CLientIP 

X-PS-GW-CLientIP: IP

게이트웨이가 recievedSocket.getInetAddress().getHostAddress()로부터 가져온 IP를 나타냅니다.

게이트웨이에 직접 연결된 경우 이 값은 클라이언트의 IP를 제공합니다. 

인증 체이닝 사용

인증 체이닝은 인증의 일반 메커니즘보다 높은 수준으로 보안을 강화합니다. 사용자가 2개 이상 인증 메커니즘에 대해 인증 받도록 설정할 수 있습니다.

여기에 설명된 절차는 게이트웨이에서 개인 디지털 인증서(PDC) 인증과 함께 인증 체이닝을 사용하는 경우에만 적용됩니다. 게이트웨이에 PDC 인증이 없는 인증 체이닝에 대한 자세한 내용은 Access Manager 관리 설명서를 참조하십시오.

예를 들어, PDC 및 Radius 인증 모듈을 체이닝한 경우에는 사용자가 표준 포털 데스크탑에 액세스하려면 이 3개 모듈에 대한 인증을 모두 거쳐야 합니다.

자세한 단계는 기존 PDC 인스턴스에 인증 모듈을 추가하려면 을 참조하십시오.


주 –

활성화된 경우 PDC는 사용자에게 항상 가정 먼저 제시되는 인증 모듈입니다.


와일드카드 인증 사용

와일드카드 인증에서는 정규 DNS 호스트 이름에 와일드카드 문자가 있는 단일 인증을 수락합니다.

인증서가 있으면 동일한 도메인 내의 여러 호스트가 보호됩니다. 예를 들어, *.domain.com에 대한 인증을 abc.domain.comabc1.domain.com에 사용할 수 있습니다. 이 인증은 domain.com 도메인에 있는 모든 호스트에 유효합니다.

브라우저 캐싱 사용 불가능

게이트웨이 구성 요소는 웹 브라우저를 사용하여 어느 위치에서나 백엔드 기업 데이터에 안전하게 액세스하므로 클라이언트가 정보를 로컬로 캐싱할 필요가 없습니다.

특정 게이트웨이의 platform.conf 파일에 있는 속성을 수정하여 게이트웨이를 통해 리디렉션된 페이지의 캐싱을 비활성화할 수 있습니다.

이 옵션을 비활성화하면 게이트웨이 성능에 영향을 줄 수 있습니다. 표준 포털 데스크탑을 새로 고칠 때마다 게이트웨이는 브라우저에서 이전에 캐싱한 이미지와 같이 페이지에서 참조되는 모든 항목을 검색해야 합니다. 그러나 이 기능을 사용하면 원격으로 액세스한 보안 컨텐트를 캐싱한 자취가 클라이언트 사이트에 남지 않습니다. 인터넷 카페 또는 기업 IT 제어를 받지 않는 유사한 원격 장소로부터 기업 네트워크에 액세스하는 경우 이 기능은 비중이 있을 수 있습니다.

브라우저 캐싱을 비활성화하려면을 참조하십시오.

게이트웨이 서비스 사용자 인터페이스 사용자 정의

이 절에서는 편집할 수 있는 여러 게이트웨이 등록 정보 파일에 대해 설명합니다.

srapGateway.properties 파일 수정

다음과 같은 목적으로 이 파일을 편집할 수 있습니다.

srapgwadminmsg.properties 파일 수정

다음과 같은 이유로 이 파일을 편집할 수 있습니다.

LDAP 디렉토리 공유

Portal Server 및 Access Manager 서버의 두 인스턴스가 같은 LDAP 디렉토리를 공유하는 경우 모든 후속 Portal Server, Access Manager 및 게이트웨이 인스턴스에서 같은 LDAP 디렉토리를 공유합니다. LDAP 디렉토리를 공유하려면을 참조하십시오.