Sun Java System Portal Server Secure Remote Access 7.2 관리 설명서

3 Secure Remote Access Server 관리

Secure Remote Access Server에는 두 가지 관리 인터페이스가 있습니다.

대부분의 관리 작업은 로컬 또는 원격으로 웹 브라우저를 사용하여 액세스할 수 있는 웹 기반 Portal Server 관리 콘솔을 통해 수행됩니다. 자세한 내용은 Sun Java System Portal Server 7.2 관리 설명서Portal Server 관리 콘솔 사용을 참조하십시오.

그러나 파일 수정과 같은 작업은 UNIX 명령줄 인터페이스를 통해 관리해야 합니다.

16장 게이트웨이 관리

여기에 요약 내용이 나옵니다.

게이트웨이 관리 작업

이 절에서는 다음과 같은 Portal Server 게이트웨이 관리 작업을 설명합니다.

Procedure게이트웨이 프로필을 만들려면

  1. Portal Server 관리 콘솔에 관리자로 로그인합니다.

  2. [Secure Remote Access] 탭을 누르고 [새 프로필]을 누릅니다.

    새 프로필 페이지가 표시됩니다.

  3. 새 게이트웨이 프로필의 이름을 입력합니다.

  4. 드롭다운 목록에서 새 프로필을 만들 때 사용할 프로필을 선택합니다.

    기본적으로 만들어지는 새 프로필은 모두 사전 제공된 기본 프로필을 기준으로 합니다. 사용자 정의 프로필을 만든 경우 드롭다운 목록에서 해당 프로필을 선택할 수 있습니다. 새 프로필은 선택한 프로필의 모든 속성을 상속합니다.

    기존 프로필을 복사하여 새 프로필을 만드는 경우 포트도 동일하게 복사됩니다. 새 프로필의 포트를 기존 프로필과 충돌하지 않도록 변경하십시오.

  5. [확인]을 누릅니다.

    새 프로필이 만들어지고 프로필 페이지에 나열됩니다.


    주의 – 주의 –

    사용 중인 기존 포트와 충돌하지 않도록 인스턴스의 포트를 변경했는지 확인하십시오.


  6. 인스턴스를 만들어야 하는 시스템에 텔넷으로 연결합니다. 기본 게이트웨이 인스턴스가 시작되어 이 시스템에서 실행됩니다.

  7. 지금 구성 모드에서 AM-SDK를 설치합니다.

  8. 지금 구성 모드에서 UI 설치 프로그램을 사용하여 게이트웨이를 설치하거나 나중에 구성 모드를 선택합니다.

  9. /opt/SUNWportal/template/sra/GWConfig.properties.template 파일을 임시 위치에 복사합니다. 예: /tmp

  10. 필요에 따라 값을 수정합니다.


    주 –

    이 값은 새 프로필에 대한 게이트웨이 인스턴스의 포트 번호와 일치해야 합니다.


  11. 작업이 완료되면 다음 명령을 실행합니다.

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t gateway

  12. 변경 사항을 적용하려면 이 게이트웨이 프로필 이름의 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

    게이트웨이 시작 및 중지에 대한 자세한 내용은 게이트웨이 인스턴스를 시작하려면을 참조하십시오. 게이트웨이를 구성하려면 8 장, Secure Remote Access Gateway 구성을 참조하십시오.

Procedure같은 LDAP를 사용하여 게이트웨이 인스턴스를 만들려면

  1. 암호의 암호화와 해독에 사용되는 키를 첫 게이트웨이와 같은 문자열로 대체합니다.

    am.encryption.pwd= string_key_specified_in gateway-install

  2. 응용 프로그램 인증 모듈의 공유 비밀에 해당하는 키를 대체합니다.

    com.iplanet.am.service.secret= string_key_specified_in gateway-install

  3. /etc/opt/SUNWam/config/ums에서 serverconfig.xml의 다음 영역을 처음 설치한 Portal Server 인스턴스와 다른 값으로 수정합니다.

    <DirDN> cn=puser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword> string_key_specified_in gateway-install</DirPassword>

    <DirDN>cn=dsameuser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword>string_key_specified_in gateway-install </DirPassword>

  4. Access Manager 서비스를 다시 시작합니다.

Procedure게이트웨이 인스턴스를 시작하려면

기본적으로 게이트웨이는 사용자 noaccess로 시작됩니다.

  1. 게이트웨이를 설치하고 필요한 프로필을 만든 후 다음 명령을 실행하여 게이트웨이를 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

    default는 설치 중에 만들어지는 기본 게이트웨이 프로필입니다. 나중에 고유한 프로필을 만들고 새 프로필로 게이트웨이를 다시 시작할 수 있습니다. 게이트웨이 프로필 만들기를 참조하십시오.


    주 –

    게이트웨이의 다른 인스턴스를 시작하려면 <profile name>을 적절한 프로필 이름으로 대체합니다.

    서버(게이트웨이 인스턴스가 구성되어 있는 시스템)를 다시 시작하면 모든 게이트웨이 인스턴스가 다시 시작됩니다.

    /etc/opt/SUNWportal 디렉토리에 백업된 프로필이 없는지 확인하십시오.


  2. 다음 명령을 실행하여 지정 포트에서 게이트웨이가 실행되고 있는지 확인합니다.

    netstat -an | grep port-number

    기본 게이트웨이 포트는 443입니다.

Procedure게이트웨이를 중지하려면

  1. 게이트웨이를 중지하려면 다음 명령을 사용합니다.

    ./psadmin stop-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>


    주 –

    게이트웨이의 다른 인스턴스를 시작하려면 <profile name>을 적절한 프로필 이름으로 대체합니다.


  2. 다음 명령을 실행하여 게이트웨이 프로세스가 아직 실행되고 있는지 확인합니다.

    /usr/bin/ps -ef | grep entsys

Procedure관리 콘솔을 사용하여 게이트웨이를 시작 및 중지하려면

  1. Sun Java System Portal Server 7.2 관리 설명서관리 콘솔에 로그인하려면에 나와 있는 대로 수행합니다.

  2. [Secure Remote Access] 탭을 선택합니다.

  3. [인스턴스 관리] 하위 메뉴를 누릅니다.

  4. [SRA 프록시 인스턴스]에서 인스턴스를 선택합니다.

    • 인스턴스를 시작하려면 [시작]을 누릅니다.

    • 인스턴스를 중지하려면 [중지]를 누릅니다.

Procedure다른 프로필로 게이트웨이를 다시 시작하려면

  1. 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

Procedure게이트웨이를 다시 시작하려면

  1. 단말기 창에서 루트로 연결하고 다음 작업 중 하나를 수행합니다.

    • 워치독 프로세스를 시작합니다.


      ./psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      [--adminuser | -u] uid

      관리자의 고유 이름(DN) 또는 사용자 아이디를 지정합니다. 

      [-passwordfile | -f] password-filename

      비밀 번호 파일에 관리자 비밀 번호를 지정합니다. 

      [--type | -t] instance-type

      Secure Remote Access 인스턴스의 유형을 지정합니다. gateway, nlproxy또는 rwproxy 중 하나를 입력합니다. 

      워치독 명령에 대한 자세한 내용은 Sun Java System Portal Server Command Line Reference Guide를 참조하십시오.

      그러면 crontab 유틸리티에 항목이 만들어지고 워치독 프로세스가 활성 상태가 됩니다. 워치독은 특정 컴퓨터 및 게이트웨이 포트에서 실행 중인 모든 게이트웨이 인스턴스를 모니터링하여 다운된 경우 게이트웨이를 다시 시작합니다.

Procedure가상 호스트를 지정하려면

  1. 루트로 로그인하여 필요한 게이트웨이 인스턴스의 platform.conf 파일을 편집합니다.


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 다음 항목을 추가합니다.

    gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true(이 값은 기본적으로 false로 설정되어 있습니다.)

  3. 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

    값이 지정되어 있지 않으면 게이트웨이에서는 기본적으로 일반적인 작동을 합니다.

Procedure프록시를 지정하려면

  1. 명령줄에서 다음 파일을 편집합니다.


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 다음 항목을 추가합니다.


    http.proxyHost=proxy-host
    http.proxyPort=proxy-port
    http.proxySet=true
  3. 서버에 제출된 요청에 지정된 프록시를 사용할 수 있도록 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

ProcedureNetlet 프록시 인스턴스를 만들려면

  1. 인스턴스를 만들어야 하는 시스템에 텔넷으로 연결합니다. 기본 게이트웨이 인스턴스가 시작되어 이 시스템에서 실행됩니다.

  2. /opt/SUNWportal/template/sra/NLPConfig.properties.template 파일을 임시 위치에 복사합니다. 예: /tmp

  3. 필요에 따라 파일에서 새 프로필에 대한 값을 수정합니다.

  4. 작업이 완료되면 다음 명령을 실행합니다.

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t nlproxy

  5. 필요한 게이트웨이 프로필 이름으로 Netlet 프록시의 새 인스턴스를 시작하여 변경 사항이 적용되었는지 확인합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t nlproxy

ProcedureNetlet 프록시를 다시 시작하려면

  1. 단말기 창에서 루트로 연결하고 다음 작업 중 하나를 수행합니다.

    • 워치독 프로세스를 시작합니다.

      psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      instance-type 대신 nlproxy를 입력합니다. 이 명령에 대한 자세한 내용은 Sun Java System Portal Server Command Line Reference Guide를 참조하십시오.

      그러면 crontab 유틸리티에 항목이 만들어지고 워치독 프로세스가 활성 상태가 됩니다. 워치독은 Netlet 프록시 포트를 모니터링하여 프록시가 다운되면 표시합니다.

    • Netlet 프록시를 수동으로 시작합니다.

      psadmin start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type

      instance-type 대신 nlproxy를 입력합니다. 이 이름은 필요한 Netlet 프록시 인스턴스에 해당하는 프로필 이름입니다. 이 명령에 대한 자세한 내용은 Sun Java System Portal Server Command Line Reference Guide를 참조하십시오.

ProcedureRewriter 프록시 인스턴스를 만들려면

  1. 인스턴스를 만들어야 하는 시스템에 텔넷으로 연결합니다. 기본 게이트웨이 인스턴스가 시작되어 이 시스템에서 실행됩니다.

  2. /opt/SUNWportal/template/sra/GWConfig.properties.template 파일을 임시 위치에 복사합니다. 예: /tmp

  3. 필요에 따라 파일에서 새 프로필에 대한 값을 수정합니다.

  4. 작업이 완료되면 다음 명령을 실행합니다.

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t rwproxy

  5. 필요한 게이트웨이 프로필 이름으로 Rewriter 프록시의 새 인스턴스를 시작하여 변경 사항이 적용되었는지 확인합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t rwproxy

ProcedureRewriter 프록시를 다시 시작하려면

  1. 단말기 창에서 루트로 연결하고 다음 작업 중 하나를 수행합니다.

    • 워치독 프로세스를 시작합니다.

      psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      instance-type 대신 rwproxy를 입력합니다. 이 명령에 대한 자세한 내용은 Sun Java System Portal Server Command Line Reference Guide를 참조하십시오.

      그러면 crontab 유틸리티에 항목이 만들어지고 워치독 프로세스가 활성 상태가 됩니다. 워치독은 Rewriter 프록시 포트를 모니터링하여 프록시가 다운되면 해당 프록시를 시작합니다.

    • Rewriter 프록시를 수동으로 시작합니다.

      start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type

      instance-type 대신 rwproxy를 입력합니다. 이 이름은 필요한 Rewriter 프록시 인스턴스에 해당하는 프로필 이름입니다. 이 명령에 대한 자세한 내용은 Sun Java System Portal Server Command Line Reference Guide를 참조하십시오.

Procedure역 프록시를 활성화하려면

  1. 루트로 로그인하여 필요한 게이트웨이 인스턴스의 platform.conf 파일을 편집합니다.

    /etc/opt/SUNWportal/platform.conf. gateway-profile-name

  2. 다음 항목을 추가합니다.

    gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true(이 값은 기본적으로 false로 설정되어 있습니다.)

    gateway.httpurl= http reverse-proxy-URL

    gateway.httpsurl=https reverse-proxy-URL

    gateway.httpurl은 게이트웨이 프로필에서 HTTP 포트로 나열된 포트에서 수신된 요청에 대한 응답을 다시 쓰는 데 사용됩니다.

    gateway.httpsurl은 게이트웨이 프로필에서 HTTPS 포트로 나열된 포트에서 수신된 요청에 대한 응답을 다시 쓰는 데 사용됩니다.

  3. 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

    값이 지정되어 있지 않으면 게이트웨이에서는 기본적으로 일반적인 작동을 합니다.

Procedure기존 PDC 인스턴스에 인증 모듈을 추가하려면

  1. Access Manager 관리 콘솔에 관리자로 로그인합니다.

  2. 필요한 조직을 선택합니다.

  3. [보기] 드롭다운 상자에서 [서비스]를 선택합니다.

    서비스가 표시됩니다.

  4. [인증 구성]을 누릅니다.

    서비스 인스턴스 목록이 표시됩니다.

  5. Gatewaypdc를 누릅니다.

    Gatewaypdc 등록 정보 페이지가 표시됩니다.

  6. [편집]을 누릅니다.

    모듈 추가 페이지가 표시됩니다.

  7. [모듈 이름]을 선택하고 [플래그]를 [필요]로 설정합니다.

  8. [확인]을 누릅니다.

  9. 모듈을 하나 이상 추가한 다음 [저장]을 누릅니다.

  10. gatewaypdc 등록 정보 페이지에서 [저장]을 누릅니다.

  11. 변경 사항이 적용되도록 게이트웨이를 다시 시작합니다.

    gateway-install-location/SUNWportal/bin/psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

Procedure브라우저 캐싱을 비활성화하려면

  1. 루트로 로그인하여 필요한 게이트웨이 인스턴스의 platform.conf 파일을 편집합니다.


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 다음 행을 편집합니다.


    gateway.allow.client.caching=true

    이 값은 기본적으로 true로 설정되어 있습니다. 값을 false로 변경하여 클라이언트 쪽에서 브라우저 캐싱을 비활성화합니다.

  3. 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

ProcedureLDAP 디렉토리를 공유하려면

  1. 첫 번째로 설치된 Portal Server 및 Access Manager 서버의 인스턴스와 동기화되도록 AMConfig.properties의 다음 영역을 수정합니다.

    # 비밀번호 암호화 및 암호 해독에 사용하는 키. am.encryption.pwd=t/vnY9Uqjf12NbFywKuAaaHibwlDFNLO <== REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL

    /* The following key is the shared secret for application auth module */ com.iplanet.am.service.secret=AQICxIPLNc0WWQRVlYZN0PnKgyvq3gTU8JA9 <== 이 문자열을 첫 번째 포털을 설치했을 때의 문자열로 바꾸십시오.

  2. /etc/opt/SUNWam/config/ums에서 serverconfig.xml의 다음 영역을 처음 설치한 Portal Server 및 Access Manager 서버와 동기화되도록 수정합니다.


    <DirDN>
        cn=puser,ou=DSAME Users,dc=sun,dc=net
    </DirDN>
        <DirPassword>
             AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY 
             <==  REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL
      </DirPassword>
    
    <DirDN>
       cn=dsameuser,ou=DSAME Users,dc=sun,dc=net
    </DirDN>
         <DirPassword>
              AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY 
              <==  REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL
         </DirPassword>
  3. Access Manager 서비스를 다시 시작합니다.

17장 연합 관리 시나리오

이 장은 다음과 같은 항목으로 구성됩니다.

연합 관리 사용

연합 관리를 사용하면 사용자가 하나의 네트워크 아이디를 가질 수 있도록 로컬 아이디를 집계할 수 있습니다. 연합 관리에서는 네트워크 아이디를 사용하여 사용자가 한 서비스 공급자의 사이트에 로그인할 경우 아이디를 재인증 받지 않고도 다른 서비스 공급자의 사이트에 액세스할 수 있도록 해 줍니다. 이를 단일 사인온이라 합니다.

연합 관리는 Portal Server에서 개방 모드 및 보안 모드로 구성할 수 있습니다. Portal Server 관리 설명서에서는 개방 모드로 연합 관리를 구성하는 방법에 대해 설명합니다. 연합 관리를 Portal Server Secure Remote Access 서버를 사용하여 보안 모드에서 구성하려면 개방 모드에서 올바로 작동하는지 확인해야 합니다. 사용자가 같은 브라우저에서 개방 모드와 보안 모드 모두에 대해 연합 관리를 사용할 수 있도록 하려면 쿠키를 지우고 브라우저로부터 캐싱해야 합니다.

연합 관리에 대한 자세한 내용은 Access Manager Federation 관리 설명서를 참조하십시오.

연합 관리 시나리오

사용자가 최초 서비스 공급자에게 인증을 받습니다. 서비스 공급자는 웹 기반 서비스를 제공하는 상업적 조직이거나 비영리 조직을 말합니다. 이렇게 넓은 범주에는 인터넷 포털, 대리점, 운송 공급자, 금융 기관, 엔터테인먼트 회사, 도서관, 대학 및 정부 기관이 모두 포함될 수 있습니다.

서비스 공급자는 쿠키를 사용하여 클라이언트 브라우저에 사용자의 세션 정보를 저장합니다. 쿠키에도 사용자의 아이디 공급자가 포함될 수 있습니다.

아이디 공급자는 인증 서비스를 전문적으로 제공하는 서비스 공급자를 말합니다. 인증을 위한 관리 서비스로서아이디 정보의 유지 및 관리도 수행합니다. 아이디 공급자에 의해 허가된 인증은 제휴 관계에 있는 모든 서비스 공급자에게 유효합니다.

사용자가 아이디 공급자와 제휴되지 않은 서비스에 액세스하려고 하면 아이디 공급자는 쿠키를 비제휴 서비스 공급자에게 전달합니다. 그런 다음 이 서비스 공급자가 쿠키에 명명된 아이디 공급자에게 액세스할 수 있습니다.

그러나 쿠키는 여러 DAN 도메인에서 읽을 수 없기 때문에서비스 공급자를 올바른 아이디 공급자에게 리디렉션하여 사용자에게 단일 사인온이 가능하도록 공용 도메인 쿠키 서비스를 사용합니다.

연합 관리 리소스 구성

연합 자원, 서비스 공급자, 아이디 공급자 및 공용 도메인 쿠키 서비스(CDCS)는 상주해 있는 위치를 기준으로 게이트웨이 프로필에 구성됩니다. 이 절에서는 3가지 시나리오를 구성하는 방법에 대해 설명합니다.

Procedure연합 관리 자원을 구성하려면

  1. 모든 자원이 기업 인트라넷 안에 있는 경우

  2. 일부 자원이 기업 인트라넷에 있지 않거나 아이디 공급자가 인터넷에 상주하는 경우

  3. 일부 자원이 기업 인트라넷에 있지 않거나 서비스 공급자는 인터넷에 상주하는 타사이고 아이디 공급자는 게이트웨이에서 보호되는 경우

구성 1

이 구성에서는 서비스 공급자, 아이디 공급자 및 공용 도메인 쿠키 서비스가 같은 기업 인트라넷에 배치되고 아이디 공급자는 인터넷 DNS(Domain Name Server)에 게시되지 않습니다. CDCS는 선택 사항입니다.

이 구성에서는 게이트웨이가 Portal Server가 되는 서비스 공급자를 지정합니다. 이 구성은 Portal Server의 다중 인스턴스에 유효합니다.

Procedure게이트웨이를 서비스 공급자(Portal Server)로 구성하려면

  1. Portal Server 관리 콘솔에 관리자로 로그인합니다.

  2. [Secure Remote Access] 탭을 선택하고 적절한 게이트웨이 프로필을 선택하여 해당 속성을 수정합니다.

    게이트웨이 프로필 편집 페이지가 표시됩니다.

  3. [핵심] 탭을 선택합니다.

  4. [쿠키 관리 사용] 확인란을 선택하고 쿠키 관리의 사용을 활성화합니다.

  5. [보안] 탭을 선택합니다.

  6. [Portal Server] 필드에 [인증되지 않은 URL] 목록에 나열된 /amserver 또는 /portal/dt 등의 상대 URL을 사용할 Portal Server 이름을 입력합니다. 예:

    http:// idp-host:port/amserver/js

    http:// idp-host:port/amserver/UI/Login

    http://idp-host:port /amserver/css

    http://idp-host:port /amserver/SingleSignOnService

    http://idp-host:port/amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  7. [Portal Server] 필드에 Portal Server 이름을 입력합니다. 예를 들어, /amserver와 같이 입력합니다.

  8. [저장]을 누릅니다.

  9. [보안] 탭을 선택합니다.

  10. [인증되지 않은 URL] 목록에 연합 자원을 추가합니다. 예:

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  11. [추가]를 누릅니다.

  12. [저장]을 누릅니다.

  13. 웹 프록시에서 [인증되지 않은 URL] 목록에 나열된 URL에 연결해야 하는 경우 [배포] 탭을 선택합니다.

  14. [도메인 및 하위 도메인의 프록시] 필드에 필요한 웹 프록시를 입력합니다.

  15. [추가]를 누릅니다.

  16. [저장]을 누릅니다.

  17. 터미널 창에서 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

구성 2

이 구성에서는 아이디 공급자, 아이디 공급자 및 공용 도메인 쿠키 공급자(CDCP)가 같은 기업 인트라넷에 배치되지 않았거나 아이디 공급자가 인터넷에 상주하는 타사 공급자입니다.

이 구성에서는 게이트웨이가 Portal Server가 되는 서비스 공급자를 지정합니다. 이 구성은 Portal Server의 다중 인스턴스에 유효합니다.

Procedure게이트웨이를 서비스 공급자(Portal Server)로 구성하려면

  1. Portal Server 관리 콘솔에 관리자로 로그인합니다.

  2. [Secure Remote Access] 탭을 선택하고 적절한 게이트웨이 프로필을 선택하여 해당 속성을 수정합니다.

  3. [핵심] 탭을 선택합니다.

  4. [쿠키 관리 사용] 확인란을 선택하고 쿠키 관리의 사용을 활성화합니다.

  5. [Portal Server] 필드에 [인증되지 않은 URL] 목록에 나열된 /amserver 또는 /portal/dt 등의 상대 URL을 사용할 서비스 공급자의 Portal Server 이름을 입력합니다.

    http://idp-host:port/amserver/js

    http://idp-host:port /amserver/UI/Login

    http://idp-host:port /amserver/css

    http:// idp-host:port/amserver/SingleSignOnService

    http://idp-host:port /amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  6. [저장]을 누릅니다.

  7. [보안] 탭을 누릅니다.

  8. [인증되지 않은 URL] 목록에 연합 자원을 추가합니다. 예:

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  9. [추가]를 누릅니다.

  10. [저장]을 누릅니다.

  11. 웹 프록시에서 [인증되지 않은 URL] 목록에 나열된 URL에 연결해야 하는 경우 [배포] 탭을 선택합니다.

  12. [도메인 및 하위 도메인의 프록시] 필드에 웹 프록시 정보를 입력합니다.

  13. [추가]를 누릅니다.

  14. [저장]을 누릅니다.

  15. 터미널 창에서 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

구성 3

이 구성에서는 아이디 공급자, 아이디 공급자 및 공용 도메인 쿠키 공급자(CDCP)가 같은 기업 인트라넷에 배치되지 않았거나 서비스 공급자가 인터넷에 상주하는 타사이고 아이디 공급자는 게이트웨이에 의해 보호됩니다.

이 구성에서는 게이트웨이가 Portal Server가 되는 아이디 공급자를 지정합니다.

이 구성은 Portal Server의 다중 인스턴스에 유효합니다. 이 구성은 인터넷에서는 구현되는 경우가 거의 없지만 어떤 기업 네트워크에는 인트라넷에 이러한 구성이 있을 수 있습니다. 즉, 아이디 공급자는 방화벽으로 보호되는 서브넷에 있고 서비스 공급자는 기업 네트워크 내에서 직접 액세스 가능한 경우를 말합니다.

Procedure게이트웨이를 Identity 공급자(Portal Server)로 구성하려면

  1. Portal Server 관리 콘솔에 관리자로 로그인합니다.

  2. [Secure Remote Access] 탭을 선택하고 적절한 게이트웨이 프로필을 선택하여 해당 속성을 수정합니다.

  3. [핵심] 탭을 선택합니다.

  4. [쿠키 관리 사용] 확인란을 선택하고 쿠키 관리의 사용을 활성화합니다.

  5. [Portal Server] 필드에 [인증되지 않은 URL] 목록에 나열된 /amserver 또는 /portal/dt 등의 상대 URL을 사용할 서비스 공급자의 Portal Server 이름을 입력합니다.

    http://idp-host:port/amserver/js

    http://idp-host:port /amserver/UI/Login

    http://idp-host:port /amserver/css

    http:// idp-host:port/amserver/SingleSignOnService

    http://idp-host:port /amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  6. [저장]을 누릅니다.

  7. [보안] 탭을 선택합니다.

  8. [인증되지 않은 URL] 목록에 연합 자원을 추가합니다. 예:

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  9. [추가]를 누릅니다.

  10. [저장]을 누릅니다.

  11. 웹 프록시에서 [인증되지 않은 URL] 목록에 나열된 URL에 연결해야 하는 경우 [배포] 탭을 선택합니다.

  12. [도메인 및 하위 도메인의 프록시] 필드에 웹 프록시 정보를 입력합니다.

  13. [추가]를 누릅니다.

  14. [저장]을 누릅니다.

  15. 터미널 창에서 게이트웨이를 다시 시작합니다.

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>