이 부록에서는 각 Portal Server Secure Remote Access 구성 요소에 대해 Portal Server 관리 콘솔을 통해 Sun Java System Portal Server Secure Remote Access용으로 구성할 수 있는 속성을 설명합니다.
액세스 제어 서비스에는 액세스 제어 서비스 속성이 정리되어 있습니다.
표 A–1 액세스 제어 서비스 속성
속성 |
기본값 |
설명 |
---|---|---|
거부된 URL |
|
최종 사용자가 게이트웨이를 통해 액세스할 수 없는 URL 목록 |
허용된 URL |
* |
최종 사용자가 게이트웨이를 통해 액세스할 수 없는 URL 목록 |
단일 사인온을 사용하지 않는 호스트 |
호스트 목록에 대해 단일 사인온 사용을 해제합니다. |
|
세션별 단일 사인온 활성화 |
세션에 대해 단일 사인온의 사용을 설정합니다. |
|
허용된 인증 수준 |
* |
인증의 신뢰 정도를 나타냅니다. 모든 인증 수준을 허용하려면 별표(*)를 사용합니다. 인증 수준에 대한 자세한 내용은Access Manager 관리 설명서를 참조하십시오. |
게이트웨이 서비스를 누르면 오른쪽 표시 영역에 새 프로필을 만들기 위한 버튼과 만든 게이트웨이 프로필 목록이 표시됩니다.
[새로 만들기]를 누르면 다음 표시 영역에 새 게이트웨이 프로필 이름을 입력하라는 메시지가 표시됩니다. 기본 템플리트 또는 이전에 만든 게이트웨이 프로필을 템플리트로 사용할 수 있습니다.
나열된 게이트웨이 프로필 이름 중 하나를 누르면 탭 목록이 제시됩니다. 다음과 같습니다.
핵심에는 게이트웨이 서비스 핵심 속성이 나와 있습니다.
표 A–2 게이트웨이 서비스 핵심 속성
속성 |
기본값 |
설명 |
---|---|---|
HTTPS 연결 사용 |
|
HTTPS 연결의 사용을 설정합니다. |
HTTPS 포트 |
443 |
HTTPS 포트를 지정합니다. |
HTTP 연결 사용 |
* |
HTTP 연결의 사용을 설정합니다. |
HTTP 포트 |
80 |
HTTP 포트를 지정합니다. |
Rewriter 프록시 사용 |
* |
게이트웨이와 인트라넷 사이에서 보안 HTTP 트래픽의 사용을 설정합니다. Rewriter 프록시와 게이트웨이는 같은 게이트웨이 프로필을 사용합니다. |
Rewriter 프록시 목록 |
Rewriter 프록시 목록. Rewriter 프록시의 인스턴스가 여러 개인 경우에는 host-name:port 형식으로 각각에 대한 세부 사항을 입력합니다. |
|
Netlet 사용 |
선택 |
TCP/IP(Telnet 및 SMTP 등), HTTP 응용 프로그램 및 고정 포트 응용 프로그램에 보안을 사용합니다. |
Proxylet 사용 |
선택 |
클라이언트 컴퓨터에서 Proxylet의 다운로드를 허용합니다. |
Netlet 프록시 사용 |
클라이언트로부터 게이트웨이를 거쳐 인트라넷에 상주하는 Netlet 프록시까지 보안 터널을 확장함으로써 게이트웨이와 인트라넷 사이의 Netlet 트래픽 보안을 강화합니다. 포털 서버에서 응용 프로그램을 사용하지 않으려는 경우 해제합니다. |
|
Netlet 프록시 호스트 |
Netlet 프록시 호스트를 다음 형식으로 나열합니다. hostname:port |
|
쿠키 관리 사용 |
사용자가 액세스할 수 있는 모든 웹 사이트의 사용자 세션을 추적하고 관리합니다. 포털 서버가 포털 서버 사용자 세션을 관리하기 위해 사용하는 쿠키에는 적용되지 않습니다. |
|
HTTP 지속 연결 사용 |
선택 |
게이트웨이에서 HTTP 지속 연결을 사용하여 웹 페이지의 모든 개체(이미지 및 스타일 시트 등)에 대해 소켓이 열리는 것을 방지합니다. |
지속 연결당 최대 요청 수 |
10 |
지속 연결당 요청 수를 지정합니다. |
지속적 소켓 연결 시간 초과 |
50 |
소켓이 닫힐 때까지 경과해야 하는 시간을 지정합니다. |
반환 시간을 위한 계정의 유예 시간 초과 |
20 |
브라우저가 요청을 보낸 후 요청이 게이트웨이에 도달하기 위한 유예 시간과 응답을 보내는 게이트웨이와 실제로 이를 받는 브라우저 사이의 시간을 지정합니다. |
사용자 세션 쿠키가 전달될 URL |
서블릿 및 CGI가 Portal Server의 쿠키를 수신하고 API를 사용하여 사용자를 확인하도록 합니다. |
|
최대 연결 대기 길이 |
50 |
게이트웨이가 허용할 수 있는 최대 동시 연결을 지정합니다. |
게이트웨이 시간 초과(초) |
120 |
게이트웨이와 브라우저의 연결이 시간 초과되기까지 소요되는 시간(초)을 지정합니다. |
최대 스레드 풀 크기 |
200 |
게이트웨이 스레드 풀에서 사전에 생성할 수 있는 최대 스레드 수를 지정합니다. |
캐시된 소켓 시간 초과 |
200 |
게이트웨이가 Portal Server와의 연결에서 시간 초과할 시간을 초 단위로 지정합니다. |
Portal Server |
http:// portal server name:port -number 형식으로 Portal Server를 지정합니다. 게이트웨이는 요청에 대한 서비스를 제공하기 위해 라운드 로빈 방식으로 나열된 각 Portal Server에 연결을 시도합니다. |
|
서버 재시도 간격(초) |
120 |
Portal Server, Rewriter 프록시 또는 Netlet 프록시를 사용할 수 없게 되는 경우(충돌이 있거나 중단된 경우 등) 시작 요청 사이의 시간 간격을 지정합니다. |
외부 서버 쿠키 저장 |
게이트웨이에서 게이트웨이를 통해 액세스하는 타사 응용프로그램이나 서버에 대한 쿠키를 저장하고 관리할 수 있습니다. |
|
URL에서 세션 정보 얻기 |
쿠키가 지원되는지 여부에 상관 없이 세션 정보를 URL의 일부로 코드화합니다. 게이트웨이는 클라이언트의 브라우저에서 보내는 세션 쿠키를 사용하지 않고 검증을 위해 URL에 있는 이 세션 정보를 사용합니다. |
프록시에는 게이트웨이 서비스 프록시 속성이 나와 있습니다.
표 A–3 게이트웨이 서비스 프록시 속성
속성 |
기본값 |
설명 |
---|---|---|
프록시 사용 |
웹 프록시의 사용을 설정합니다. |
|
웹 프록시 URL 사용 |
게이트웨이가 [도메인 및 하위 도메인의 프록시] 목록에 표시된 웹 프록시를 통해서만 연결해야 하는 URL을 나열하며 여기에는 [프록시 사용] 옵션이 해제된 경우도 해당됩니다. |
|
웹 프록시 URL 사용 안 함 |
게이트웨이가 직접 연결할 수 있는 URL을 나열합니다. |
|
도메인 및 하위 도메인의 프록시 |
iportal.com sun.com |
특정 도메인의 특정 부속 도메인에 접속하기 위해 사용할 프록시를 지정합니다. |
프록시 비밀번호 목록 |
프록시 서버가 일부 또는 모든 사이트에 액세스하는 데 인증이 필요한 경우 게이트웨이가 지정된 프록시 서버를 인증하는 데 필요한 서버 이름, 사용자 이름 및 비밀 번호를 지정합니다. |
|
자동 프록시 구성 지원 사용 |
[도메인 및 하위 도메인의 프록시] 필드에 제공된 정보가 무시되도록 지정합니다. |
|
자동 프록시 구성 파일 위치 |
PAC 지원에 사용할 파일 위치를 지정합니다. |
|
웹 프록시를 통한 Netlet 터널링 사용 |
클라이언트로부터의 보안 터널을 게이트웨이를 통해 인트라넷에 있는 웹 프록시로 연장합니다. |
보안에는 게이트웨이 서비스 보안 속성이 나와 있습니다.
표 A–4 게이트웨이 서비스 보안 속성
속성 |
기본값 |
설명 |
---|---|---|
HTTP 기본 인증 사용 |
선택 |
BASIC으로 보호된 웹 사이트를 다시 방문할 때 자격 증명 정보를 다시 입력하지 않도록 아이디와 비밀번호를 저장할 수 있습니다. |
비인증 URL |
/portal/desktop/images /amserver/login_images /portal/desktop/css /amserver/jss /amconsole/console/css /portal/searchadmin/console/js /amconsole/console/js /amserver/css |
이미지가 있는 디렉토리와 같이 인증이 필요 없는 URL을 지정합니다. |
인증서 사용 가능 게이트웨이 호스트 |
인증서 사용 가능 게이트웨이 호스트를 나열합니다. |
|
40비트 암호화 허용 |
40비트(취약) SSL(Secure Sockets Layer) 연결을 허용합니다. 이 옵션을 선택하지 않으면 128비트 연결만 지원됩니다. |
|
SSL 버전 2.0 사용 |
선택 |
SSL 버전 2.0의 사용을 설정합니다. SSL 2.0을 비활성화하면 이전 SSL 2.0만 지원하는 브라우저에서 SRA를 인증할 수 없습니다.그러면 보안 수준이 높아집니다. |
SSL 암호 선택 사용 |
SSL 암호 선택의 사용을 설정합니다. 사전 구성된 모든 암호의 지원을 선택하거나 필요한 암호만 개별적으로 선택할 수 있습니다. 각 게이트웨이 인스턴스에 특정 SSL 암호를 선택할 수 있습니다. |
|
SSL2 암호 |
선택할 수 있는 SSL 버전 2 암호를 나열합니다. |
|
SSL3 암호 |
선택할 수 있는 SSL 버전 3 암호를 나열합니다. |
|
TLS 암호 |
TLS 암호를 나열합니다. |
|
SSL 버전 3.0 사용 |
선택 |
SSL 버전 3.0을 사용합니다. SSL 3.0을 비활성화하면 SSL 3.0만 지원하는 브라우저에서 SRA를 인증할 수 없습니다. 그러면 보안 수준이 높아집니다. |
Null 암호화 사용 |
Null 암호를 활성화합니다. |
|
인증된 SSL 도메인 |
인증된 SSL 도메인을 나열합니다. |
|
쿠키를 안전하다고 표시 |
쿠키를 안전하다고 표시합니다. [쿠키 관리 사용] 옵션을 선택해야 합니다. |
Rewriter 탭에는 두 개의 하위 부분이 있습니다.
기본에는 게이트웨이 서비스 Rewriter 기본 속성이 나와 있습니다.
표 A–5 게이트웨이 서비스 Rewriter 속성 - 기본
속성 |
기본값 |
설명 |
---|---|---|
모든 URI 다시 쓰기 사용 |
도메인 및 부속 도메인의 프록시 목록에 있는 항목을 점검하지 않고 모든 URI가 다시 작성되도록 지정합니다. |
|
규칙 집합에 URI 매핑 |
*://*.iportal.com*/portal/* |default_gateway_ruleset */portal/NetFileOpenFileServlet* |null_ruleset *|generic_ruleset REPLACE_WITH_IPLANET_MAIL_SERVER_NAME|iplanet_mail_ruleset REPLACE_WITH_EXCHANGE_SERVER_ NAMEexchange_2000sp3_owa_ruleset *://*.iportal.com*/amconsole/*|default_gateway_ruleset REPLACE_WITH_INOTES_SERVER_NAME|inotes_ruleset http*://*/portal/NetFileController*|null_ruleset |
[규칙 집합에 URI 매핑] 목록을 사용하여 도메인을 규칙 집합에 연결합니다. 규칙 집합은 Access Manager 관리 콘솔의 [Portal Server 구성]에서 만들어집니다. |
구문 분석기를 MIME 유형에 매핑 |
JAVASCRIPT=application/x-java XML=text/xml HTML=text/html;text/htm;text/x-component;text/wml;text/vnd.wap.wml CSS=text/css |
HTML, JAVASCRIPT, CSS 또는 XML에 새로운 MIME 유형을 연결합니다. 여러 항목인 경우는 세미콜론이나 쉼표를 사용하여 구분합니다. |
다시 쓰지 않는 URI |
다시 쓰지 않을 URI를 나열합니다. 참고: #*를 이 목록에 추가하면 규칙 집합에 href 규칙이 포함되어 있더라도 URI 다시 쓰기를 허용합니다. |
|
기본 도메인 |
기본 도메인 및 부속 도메인에 대한 호스트 이름을 확인합니다. 이 정보는 설치 중에 구성됩니다. |
고급에는 게이트웨이 서비스 Rewriter 고급 속성이 나와 있습니다.
표 A–6 게이트웨이 서비스 Rewriter 속성 고급
속성 |
기본값 |
설명 |
---|---|---|
MIME 추측 사용 |
MIME이 전송되지 않을 때 MIME 추측의 사용을 설정합니다. 구분 분석기와 URI의 매핑 목록 상자에 데이터를 추가해야 합니다. |
|
구문 분석기와 URI의 매핑 |
구문 분석기를 URI에 매핑합니다. 각 URI는 세미콜론으로 구분합니다. 예: HTML=*.html; *.htm;*Servlet 이 것은 html, htm 또는 Servlet 확장을 가진 모든 페이지에 대한 컨텐트를 다시 쓰기 위해 Rewriter가 사용된다는 것을 의미합니다. |
|
마스크 사용 |
Rewriter가 페이지의 인트라넷 URL이 보이지 않도록 URI를 다시 쓸 수 있습니다. |
|
마스킹용 씨드 문자열 |
URI를 마스크하는 데 사용되는 씨드 문자열을 지정합니다. 마스크 알고리즘을 통해 이 임의 문자열을 생성합니다. |
|
마스크하지 않을 URI |
마스크하지 않을 인터넷 URI를 지정합니다. 응용 프로그램(애플릿 등)에 인터넷 URI가 필요한 경우에 사용됩니다. 예를 들어 다음을 목록 상자에 추가하면 */Applet/Param* 컨텐트 URI http://abc.com/Applet/Param1.html이 규칙 집합의 규칙에서 매칭되는 경우 URL이 마스크되지 않습니다. |
|
게이트웨이 프로토콜을 원본 URI 프로토콜과 같게 만들기 |
HTML 컨텐트의 참조 리소스에 액세스할 때 Rewriter가 일관된 프로토콜을 사용하도록 합니다. 이는 Javascript로 생성된 동적 URI가 아닌 정적 URI에만 적용됩니다. |
NetFile 서비스를 누르면 오른쪽 창에 탭이 표시됩니다. 다음과 같습니다.
호스트 탭에는 두 개의 하위 부분이 있습니다.
구성에는 NetFile 호스트 구성 속성이 나와 있습니다.
표 A–7 NetFile 서비스 호스트 구성 속성
속성 |
기본값 |
설명 |
OS 문자 집합 |
유니코드(UTF-8) |
호스트와의 통신을 위한 기본 인코딩으로 사용할 문자 집합을 지정합니다. |
호스트 검색 순서 |
WIN, NETWARE, FTP, NFS |
호스트 검색 순서를 지정합니다. |
공통 호스트 |
NetFile을 통해 모든 원격 NetFile 사용자가 사용할 수 있게 만들 호스트를 지정합니다. |
|
기본 도메인 |
허용된 호스트에 접속하기 위해 NetFile이 사용해야 하는 기본 도메인을 지정합니다. |
|
기본 Microsoft Windows 도메인/워크그룹 |
사용자가 Windows 호스트에 액세스할 때 선택하는 기본 Windows 도메인 또는 워크그룹을 지정합니다. |
|
기본 WINS/DNS 서버 |
NetFile이 Windows 호스트에 액세스할 때 사용하는 WINS/DNS 서버를 지정합니다. |
액세스에는 NetFile 서비스 호스트 액세스 속성이 나와 있습니다.
표 A–8 NetFile 서비스 호스트 액세스 속성
속성 |
기본값 |
설명 |
---|---|---|
Windows 호스트에 액세스 허용 |
선택 |
Microsoft Windows 호스트에 액세스를 허용합니다. |
FTP 호스트에 액세스 허용 |
선택 |
FTP 호스트에 액세스를 허용합니다. |
NFS 호스트에 액세스 허용 |
선택 |
NFS 호스트에 액세스를 허용합니다. |
Netware 호스트에 액세스 허용 |
선택 |
Netware 호스트에 액세스를 허용합니다. |
허용된 호스트 |
* |
사용자가 NetFile을 통해 액세스할 수 있는 호스트를 지정합니다. |
거부된 호스트 |
사용자가 NetFile을 통해 액세스할 수 없는 호스트를 지정합니다. |
사용자가 NetFile을 사용하기 시작한 후에 이러한 옵션을 비활성화하면 사용자가 NetFile을 로그아웃하고 다시 로그인하는 경우에만 변경 사항이 적용됩니다.
권한에는 NetFile 서비스 권한 속성이 나와 있습니다.
표 A–9 NetFile 서비스 권한 속성
속성 |
기본값 |
설명 |
---|---|---|
파일 이름 변경 허용 |
선택 |
사용자가 파일의 이름을 바꿀 수 있습니다. |
파일/폴더 삭제 허용 |
선택 |
사용자가 파일 및 폴더를 삭제할 수 있습니다. |
파일 업로드 허용 |
선택 |
사용자가 파일을 업로드할 수 있습니다. |
파일/폴더 다운로드 허용 |
선택 |
사용자가 파일 및 폴더를 다운로드할 수 있습니다. |
파일 검색 허용 |
선택 |
사용자가 검색할 수 있습니다. |
파일 메일 허용 |
선택 |
파일 메일을 허용합니다. |
파일 압축 허용 |
선택 |
파일 압축을 허용합니다. |
사용자 아이디 변경 허용 |
선택 |
사용자가 다른 아이디를 사용할 수 있습니다. |
Windows 도메인 변경 허용 |
선택 |
사용자가 Microsoft Windows 도메인을 변경할 수 있습니다. |
보기에는 NetFile 서비스 보기 속성이 나와 있습니다.
표 A–10 NetFile 서비스 보기 속성
속성 |
기본값 |
설명 |
---|---|---|
창 크기 |
700|400 |
사용자 데스크탑에서 픽셀 단위로 NetFile 창의 크기를 지정합니다. 잘못된 값을 입력하면 NetFile이 기본값을 사용합니다. |
창 위치 |
100|50 |
사용자 데스크탑에서 NetFile 창이 표시되는 위치를 지정합니다. 잘못된 값을 입력하면 NetFile이 기본값을 사용합니다. |
작업 탭에는 다음 하위 부분이 있습니다.
트래픽에는 NetFile 서비스 작업 트래픽 속성이 나와 있습니다.
표 A–11 NetFile 서비스 작업 - 트래픽 속성
속성 |
기본값 |
설명 |
---|---|---|
임시 디렉토리 위치 |
/tmp |
다양한 NetFile 파일 작업을 위한 임시 디렉토리를 지정합니다. 웹 서버 실행에 사용하고 있는 아이디(nobody 또는 noaccess 등)에 지정 디렉토리에 대한 rwx 권한이 있는지 확인하십시오. 이 아이디에 필요한 임시 디렉토리의 전체 경로에 대한 rx 권한이 있는지도 확인하십시오. NetFile에 별도 임시 디렉토리를 만들어야 하는 경우가 있습니다. Portal Server의 모든 모듈에 공통된 임시 디렉토리를 지정하면 디스크 공간이 금방 부족해질 수 있습니다. 임시 디렉토리에 공간이 없으면 NetFile이 작동하지 않습니다. |
파일 업로드 한계(MB) |
5 |
업로드할 수 있는 최대 파일 크기를 지정합니다. 잘못된 값을 입력하면 NetFile이 잘못된 값을 기본값으로 재설정합니다. 정수 값만 입력해야 합니다. 사용자마다 다른 파일 업로드 제한 크기를 지정할 수 있습니다. |
검색에는 NetFile 서비스 작업 검색 속성이 나와 있습니다.
표 A–12 NetFile 서비스 작업 - 검색 속성
속성 |
기본값 |
설명 |
---|---|---|
디렉토리 검색 제한 |
100 |
한번의 검색으로 검색되는 최대 디렉토리 수를 지정합니다. |
압축에는 NetFile 서비스 작업 압축 속성이 나와 있습니다.
표 A–13 NetFile 서비스 작업 - 압축 속성
속성 |
기본값 |
설명 |
---|---|---|
기본 압축 유형 |
Zip |
Zip 또는 Gzip 압축 유형을 지정합니다. |
기본 압축 수준 |
6 |
1과 9 사이에서 압축 수준을 지정합니다. |
일반에는 Netfile 서비스 일반 속성이 나와 있습니다.
표 A–14 NetFile 서비스 일반 속성
속성 |
기본값 |
설명 |
---|---|---|
MIME 유형 구성 파일 위치 지정 |
/opt/S1PS62/SUNWportal/samples/config/netfile |
클라이언트 브라우저로 보낼 응답 컨텐트 유형을 지정합니다. |
Netlet 서비스에는 Netlet 서비스 속성이 나와 있습니다.
표 A–15 Netlet 서비스 속성
속성 |
기본값 |
설명 |
---|---|---|
Netlet 규칙 |
규칙의 추가 또는 삭제를 선택합니다. |
|
규칙을 추가하면 다음 9가지 속성이 필요합니다. | ||
--규칙 이름 |
규칙에 대한 고유 이름을 지정합니다. |
|
--암호화 비밀번호 |
필요한 암호를 지정합니다. |
|
--URL |
호출될 응용 프로그램에 대한 URL을 지정합니다. |
|
--애플릿 다운로드 |
애플릿을 다운로드해야 하는지를 지정합니다. 애플릿이 사용되는 경우, 관련 편집 상자의 구문은 다음과 같습니다. local-port:server-host:server-port |
|
--세션 확장 |
이 규칙에 해당하는 Netlet 세션이 실행되는 동안에 Portal Server 세션 시간이 연장되도록 합니다. |
|
--로컬 포트를 대상 서버 포트에 매핑 |
로컬 포트, 대상 호스트 및 대상 포트를 지정합니다. 이 값을 입력한 후(이 표의 다음 3개 행에) [추가]를 눌러 목록에 나타나도록 합니다. |
|
--로컬 포트 |
Netlet이 수신할 로컬 포트를 지정합니다. FTP 규칙의 경우 로컬 포트 값이 30021이어야 합니다. |
|
--대상 호스트 |
정적 규칙에는 Netlet 연결 대상 컴퓨터의 호스트 이름이 포함됩니다. 동적 규칙에는 단어 "TARGET"이 포함됩니다. |
|
--대상 포트 |
대상 호스트의 포트를 지정합니다. |
|
기본 원시 VM 암호 |
Netlet 규칙의 기본 암호를 지정합니다. 규칙의 일부로 암호를 포함하지 않은 기존 규칙을 사용할 때 유용합니다. |
|
기본 Java 플러그인 암호 |
Netlet 규칙의 기본 암호를 지정합니다. 규칙의 일부로 암호를 포함하지 않은 기존 규칙을 사용할 때 유용합니다. |
|
기본 루프백 포트 |
58000 |
Netlet을 통해 애플릿을 다운로드할 때 클라이언트에서 사용할 포트를 지정합니다. Netlet 규칙에서 기본값을 무시할 수 있습니다. |
연결 재인증 |
Netlet 연결을 구성해야 할 때마다 사용자가 Netlet 비밀번호를 입력하도록 합니다. |
|
연결에 대해 경고 팝업 표시 |
선택 |
사용자가 Netlet에서 응용 프로그램 실행할 때, 그리고 침입자가 수신 포트를 통해 데스크탑에 액세스하려고 할 때 메시지가 표시됩니다. |
포트 경고 대화 상자에 확인란 표시 |
선택 |
Netlet에서 사용자의 표준 포털 데스크탑에 있는 대상 호스트에 연결하려 할 때 경고 대화 상자 팝업을 억제하는 옵션을 사용자에게 제공합니다. |
연결 유지 시간(분) |
0 |
클라이언트에서 웹 프록시를 통해 게이트웨이에 연결하는 경우 유휴 Netlet 연결은 프록시 시간 초과로 인해 해제됩니다. 이를 방지하려면 이 매개 변수에 프록시 시간 초과 값보다 작은 값을 지정합니다. |
포털 로그아웃할 때 Netlet 종료 |
선택 |
사용자가 Portal Server를 로그아웃할 때 모든 연결이 종료되도록 합니다. |
Netlet 규칙에 액세스 |
* |
특정 조직, 역할 또는 사용자의 특정 Netlet 규칙에 대한 액세스를 정의합니다. |
Netlet 규칙 거부 |
특정 조직, 역할 또는 사용자의 특정 Netlet 규칙에 대한 액세스를 정의합니다. |
|
허용된 호스트 |
* |
특정 조직, 역할 또는 사용자의 특정 호스트에 대한 액세스를 정의합니다. |
거부된 호스트 |
조직 내에서 특정 호스트에 대한 액세스를 거부합니다. |
Proxylet 서비스에는 Proxylet 서비스 속성이 나와 있습니다.
표 A–16 Proxylet 서비스 속성
속성 |
기본값 |
설명 |
---|---|---|
Proxylet 애플릿을 자동으로 다운로드 |
이 확인란을 선택하면, 사용자가 로그인할 때 클라이언트 컴퓨터에 Proxylet이 다운로드됩니다. |
|
기본 Proxylet 애플릿 바인드 IP |
127.0.0.1 |
Proxylet 애플릿이 있는 IP 주소 |
기본 Proxylet 애플릿 포트 |
58081 |
Proxylet이 청취하는 포트입니다. |