전달 대상 설정

이 항목에서는 보고서 전달에 필요한 설정을 설명합니다. 또한 HTTP 통지 서버를 설정하는 방법을 설명합니다.

주:

전자메일, FTP, 프린터, 팩스 및 콘텐츠 관리 호스트는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

전달 옵션 구성

SSL 인증서 파일을 정의하고 전자메일 전달 및 통지에 대한 일반 속성을 설정할 수 있습니다.

  1. 관리 페이지에서 전달 구성을 선택합니다.
  2. 자체 서명된 인증서를 사용하려면 SSL 인증서 파일에서 파일을 선택합니다.
  3. 전자메일 보고서 전달에 표시할 보낸 사람 주소를 입력합니다. 기본값은 bipublisher-report@oracle.com입니다.
  4. 통지 전달에 표시할 보낸 사람 주소를 입력합니다. 기본값은 bipublisher-notification@oracle.com입니다.
  5. 보고서 상태가 [성공], [경고], [실패] 또는 [건너뜀]인 경우 통지 전자메일에 대한 제목 텍스트를 입력합니다.
  6. 허용되는 전자메일 수신자 도메인 필드에 전자메일 전달을 허용할 도메인을 입력합니다. 전자메일 도메인은 콤마로 구분합니다. 기본적으로 *는 모든 도메인을 허용합니다.
    보고서 전달에 대한 전자메일 전달 제한사항을 무시하려면 해당 보고서의 전자메일 도메인 제한사항 무시 속성을 선택하십시오.
  7. 작업 출력을 전자메일에 첨부하는 대신, 작업 출력에 액세스하는 URL을 전자메일로 보내려면 출력을 전자메일 URL로 보내기를 선택합니다.
    전자메일 수신자는 Publisher 보고서 액세스에 필요한 적합한 인증서로 로그인한 후에만 작업 출력을 볼 수 있습니다. 수신자는 Publisher에 대한 액세스 권한이 있어야 합니다. 개인 작업 출력이 관리자 액세스 권한이 없는 사용자에게 전송될 경우 작업이 성공하고 수신자가 URL이 포함된 전자메일을 받지만, 수신자는 작업 출력을 볼 수 없습니다.
  8. 전달 관리자가 Java Runtime Environment에서 프록시 서버 설정을 조회해야 하는 경우 시스템 프록시 설정 사용을 선택합니다.
    • 프린터, 팩스, WebDAV, HTTP 및 CUPS 서버는 SSL이 사용되지 않은 경우 HTTP 프로토콜에 대해 프록시 설정을 사용합니다. SSL이 사용된 경우 HTTPS 프록시 설정이 사용됩니다.

    • FTP 및 SFTP는 FTP에 대한 프록시 설정을 사용합니다.

    • Contents Server 및 전자메일 서버는 이 설정에 관계없이 프록시를 통한 접속을 지원하지 않습니다.

    개별 서버 설정 페이지에서 프록시 구성 필드를 사용하여 전달 서버별 프록시 설정을 무효화할 수 있습니다. 프록시 서버 및 포트가 전달 서버에 대해 구성된 경우 전달 관리자는 Java Runtime Environment에서 정의된 프록시 서버와 포트가 아닌 서버에 대해 구성된 프록시 서버와 포트를 사용합니다. 클라우드 설치에서 시스템 프록시 설정 사용은 항상 선택되어 있으며 해제되거나 개별 서버 설정으로 무효화될 수 없습니다.

Publisher가 전자메일 서버에 대한 접속과 관련된 문제를 발견하면 30초 간격으로 세 번에 걸쳐 전자메일을 다시 전송하려고 시도합니다.

프린터 및 팩스 서버 구성 이해

프린터 또는 팩스 서버를 설정하기 전에 프린터 유형을 파악하십시오.

운영체제에 관계없이 프린터 대상은 모든 IPP 서버일 수 있습니다. IPP 서버는 프린터 자체일 수 있지만 프린터가 기본적으로 IPP를 지원하지 않는 경우 IPP를 지원하는 인쇄 서버(예: CUPS)를 설정하고 인쇄 서버를 프린터에 연결할 수 있습니다.

팩스를 전송하려면 CUPS(Common Unix Printing Service) 및 fax4CUPS 확장을 설정해야 합니다. CUPS 또는 Windows IPP 인쇄 서버를 설정하여 네트워크 프린터를 연결하는 방법에 대한 자세한 내용은 CUPS 또는 Windows IPP 소프트웨어 공급업체 설명서를 참조하십시오.

PDF는 널리 사용되는 비즈니스 보고서용 출력 형식입니다. 그러나 일부 보고서는 보고서 서버에서 직접 인쇄해야 합니다. 예를 들어, 급여 및 송장은 대개 일정이 잡힌 일괄 처리 작업으로 인쇄됩니다. PostScript 레벨 3을 준수하는 RIP(래스터 이미지 프로세싱)가 탑재된 일부 프린터는 PDF 문서를 기본적으로 지원할 수 있지만, 여전히 많은 업무용 프린터는 PostScript 레벨 2만 지원하므로 PDF 문서를 직접 인쇄할 수 없습니다.

프린터나 인쇄 서버가 PDF 인쇄를 지원하지 않는 경우 직접 PDF 문서를 인쇄하려면 다음과 같이 하십시오.

  • 필터로 [PDF를 PostScript로] 또는 [PDF를 PCL로]를 선택합니다.

  • 사용자정의 또는 타사 필터를 구성합니다.

필터를 통해 변환 유틸리티를 호출하여 PDF를 특정 프린터 유형에서 지원되는 파일 형식으로 변환할 수 있습니다. 수표 인쇄와 관련된 글꼴 선택 요구사항이 있는 경우에만 PDF를 PCL로 변환할 수 있습니다. 일반적인 인쇄 요구사항의 경우 [PDF를 PostScript로] 레벨 2 필터를 사용하십시오.

PDF를 PCL로 필터를 선택하면 자동으로 필터 명령 필드가 채워집니다. PCL 명령을 RTF 템플리트에 포함하여 PCL 페이지의 특정 위치에서 PCL 명령을 호출할 수 있습니다(예: 수표의 은행 고유 번호 및 계좌 번호에 대해 프린터에 설치된 글꼴을 사용하려는 경우).

운영체제 명령을 통해서도 사용자정의 필터를 호출할 수 있습니다.

사용자정의 필터를 지정하려면 입력 및 출력 파일 이름에 대한 두 개의 위치 표시자({infile} 및 {outfile})와 함께 고유 OS 명령 문자열을 전달합니다.

이는 IPP 프린터를 직접 호출하거나 Microsoft IIS(Internet Information Service)에서 IPP 프린터를 호출하려고 시도 중인 경우 특히 유용합니다. CUPS와 달리 해당 인쇄 서버는 인쇄 파일을 프린터가 인식할 수 있는 형식으로 변환하지 않습니다. 필터 기능으로 고유 OS 명령을 호출하여 대상 프린터가 인식할 수 있는 형식으로 문서를 변환할 수 있습니다.

예를 들어, PDF 문서를 PostScript 형식으로 변환하려면 필터 명령 필드에 다음과 같이 PDF를 PS로 변환하는 명령을 입력합니다.

pdftops {infile} {outfile}

Linux에서 Microsoft IIS의 HP LaserJet 프린터 설정을 호출하려는 경우 Ghostscript를 필터로 설정하여 HP LaserJet이 인식할 수 있는 형식으로 PDF 문서를 변환할 수 있습니다. 필터 명령 필드에 다음 Ghostscript 명령을 입력하면 됩니다.

gs -q -dNOPAUSE -dBATCH -sDEVICE=laserjet -sOutputFile={outfile} {infile}

팩스 서버의 경우 필터를 사용하여 TIFF(Tag Image File Format)로 파일을 변환할 수 있습니다.

프린터 추가

보고서를 인쇄할 프린터를 설정할 수 있습니다.

프린터 서버는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

  1. [관리] 페이지의 전달에서 프린터를 선택한 다음 서버 추가를 누릅니다.
  2. 프린터의 서버 이름과 URI를 입력합니다.
  3. 옵션: 프린터 또는 인쇄 서버가 PDF 인쇄를 지원하지 않는 경우 필터를 입력하여 PDF를 특정 프린터 유형에서 지원되는 파일 형식으로 변환하는 변환 유틸리티를 호출합니다.
    • PDF를 PostScript로

    • PDF를 PCL로

    내장된 PCL 명령을 사용하여 수표 인쇄용 글꼴을 선택하라는 요구사항이 있는 경우에만 [PDF를 PCL로] 필터를 사용합니다. 일반적인 인쇄 요구사항의 경우 [PDF를 PostScript로] 필터를 사용하십시오.
  4. 옵션: 사용자 이름, 비밀번호, 인증 유형(없음, 기본, Digest) 및 암호화 유형(없음, SSL)을 입력합니다.
  5. 옵션: 프록시 서버의 호스트, 포트, 사용자 이름, 비밀번호 및 인증 유형(없음, 기본, Digest)을 입력합니다.
  6. 옵션: [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  7. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  8. 적용을 누릅니다.

팩스 서버 추가

팩스를 전송하려면 CUPS(Common Unix Printing Service) 및 fax4CUPS 확장을 설정해야 합니다.

팩스 서버는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

  1. [관리] 페이지의 전달에서 팩스를 선택한 다음 서버 추가를 누릅니다.
  2. 팩스 서버의 서버 이름 및 URI(Uniform Resource Identifier)를 입력합니다.
  3. 옵션: 팩스 서버가 PDF 인쇄를 지원하지 않는 경우 필터를 입력하여 PDF를 특정 팩스 서버에서 지원되는 파일 형식으로 변환하는 변환 유틸리티를 호출합니다.
  4. 옵션: 팩스 서버의 사용자 이름, 비밀번호, 인증 유형(없음, 기본, Digest) 및 암호화 유형(없음, SSL)을 입력합니다.
  5. 옵션: 프록시 서버의 호스트, 포트, 사용자 이름, 비밀번호 및 인증 유형(없음, 기본, Digest)을 입력합니다.
  6. 옵션: [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  7. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  8. 적용을 누릅니다.

전자메일 서버 추가

전자메일을 통한 보고서 전달을 위해 전자메일 서버를 추가할 수 있습니다.

메일 서버는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

  1. [관리] 페이지의 전달에서 전자메일을 선택한 다음 서버 추가를 누릅니다.
  2. 전자메일 서버의 서버 이름호스트를 입력합니다.
  3. 옵션: 전자메일 서버와의 접속에 사용할 보안 접속 방법을 선택합니다.
    서버가 프로토콜을 지원하는 경우 TLS를 사용합니다. SSL이 응답에서 수락됩니다.
  4. 옵션: 포트 번호, 사용자 이름 및 비밀번호를 입력합니다.
  5. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  6. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  7. 접속 테스트를 누릅니다.
  8. 적용을 누릅니다.

Oracle Cloud Infrastructure에서 Email Delivery 서비스를 사용하여 보고서 전달

Oracle Cloud Infrastructure에서 Email Delivery 서비스를 사용하여 보고서를 전달할 수 있습니다.

Oracle Cloud Infrastructure 콘솔에 대한 액세스 권한이 없을 경우 Oracle Cloud Infrastructure 관리자에게 액세스 권한을 요청하십시오.

  1. Oracle Cloud Infrastructure 콘솔에서 Email Delivery를 구성합니다.
    1. Email Delivery 구성 권한이 있는 Oracle Cloud 계정에 사인인합니다.
    2. Oracle Cloud Infrastructure 콘솔의 왼쪽 맨 위에 있는 탐색 메뉴를 누릅니다.
    3. 개발자 서비스를 누릅니다. 애플리케이션 통합 아래의 전자메일 전송을 누릅니다.
    4. 옵션: 사용할 전자메일 도메인을 설정합니다.

      이것은 승인된 발신자 전자메일 주소에 사용할 도메인이며 gmail.com 또는 hotmail.com과 같은 퍼블릭 메일함 제공자 도메인일 수 없습니다.

    5. 승인된 발신자를 누릅니다.
    6. 승인된 발신자 생성 페이지에서 메일 서버를 통해 전자메일을 보내는 데 사용할 보낸 사람 전자메일 주소에 대해 승인된 발신자를 설정합니다.

      승인된 발신자 생성 대화상자

      자세한 내용은 Oracle Cloud Infrastructure 설명서를 참조하십시오. Managing Approved Senders을(를) 참조하십시오.

    7. 구성을 누르고 퍼블릭 끝점, 포트(587)를 기록해 두고 TLS(Transport Layer Security)가 접속에 사용되는지 확인합니다.

      전자메일 구성 페이지

      자세한 내용은 Oracle Cloud Infrastructure 설명서를 참조하십시오. Configure the SMTP connection을(를) 참조하십시오.

    8. 아직 수행하지 않은 경우 ID 인터페이스 링크를 눌러 ID 페이지로 이동한 다음 SMTP 인증서 생성을 눌러 전자메일 관리 권한이 있는 본인 또는 다른 사용자에 대한 SMTP 인증서를 생성합니다.

      설명(예: Oracle Analytics Cloud 인증서)을 입력하고 SMTP 인증서 생성을 누릅니다.

      SMTP 인증서 생성

      레코드에 대한 사용자 이름비밀번호를 복사합니다.

      SMTP 메일 서버 사용자에 대한 사용자 이름 및 비밀번호

      자세한 내용은 Oracle Cloud Infrastructure 설명서를 참조하십시오. Generate SMTP credentials for a user을(를) 참조하십시오.

  2. Oracle Analytics Cloud에서 전자메일 서버에 대한 접속을 추가합니다.
    1. [관리] 페이지의 전달에서 전자메일을 선택한 다음 서버 추가를 누릅니다.
    2. 전자메일 서버의 이름(Email Delivery 서비스 호스트 이름)을 입력합니다.
    3. 포트 번호 및 SMTP 인증서(사용자 이름 및 비밀번호).를 입력합니다
    4. 보안 접속 방법을 선택합니다.
    5. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
    6. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
    7. 접속 테스트를 누릅니다.
    8. 적용을 누릅니다.
  3. 전달 통지를 설정합니다.
    1. [관리] 페이지의 전달에서 전달 구성을 선택합니다.
    2. 전자메일 보낸 사람 주소전달 통지 전자메일 보낸 사람 주소에 대한 값을 입력합니다.
    3. 옵션: 성공 통지 제목, 경고 통지 제목, 실패 통지 제목건너 뜀 통지 제목에 대한 값을 입력합니다.
      완료된 작업은 작업 상태에 따라 적절한 통지 제목을 사용합니다.
    4. 시스템 프록시 설정 사용의 선택을 해제합니다.
  4. 전자메일 서버를 사용하여 보고서를 전달하도록 버스팅 작업을 구성합니다.
    DEL_CHANNEL에서 전달 채널로 전자메일을 지정하도록 버스팅 질의를 업데이트하고 PARAMETER3에서 "보낸 사람" 주소를 제공합니다.
  5. 보고서 전달을 테스트합니다.
    1. 전자메일 서버를 사용하여 전자메일로 보고서를 보내는 작업의 일정을 잡습니다.
    2. [작업 내역 세부정보] 페이지에서 작업 상태를 확인합니다.

HTTP 또는 HTTPS 서버 추가

관리자는 보고가 완료된 후 통지 요청을 전송하도록 HTTP 또는 HTTPS 서버를 추가할 수 있습니다.

애플리케이션 URL을 등록하거나 HTTP 또는 HTTPS URL을 HTTP 서버로 사후 처리할 수 있습니다.

Publisher가 전송한 HTTP 통지는 작업 ID, 보고서 URL 및 작업 상태에 대한 폼 데이터를 HTTP 서버 URL 페이지에 게시합니다.

  1. [관리] 페이지의 전달에서 HTTP를 선택한 다음 서버 추가를 누릅니다.
  2. 서버 이름 및 서버 URL을 입력합니다.
  3. 옵션: 서버의 호스트, 포트, 사용자 이름, 비밀번호, 인증 유형(없음, 기본, Digest) 및 암호화 유형(없음, SSL)을 입력합니다.
  4. 옵션: 프록시 서버를 통해 통지를 전송하려면 사용자 이름, 비밀번호 및 인증 유형(없음, 기본, Digest)을 입력합니다.
  5. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  6. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  7. 적용을 누릅니다.

FTP 또는 SFTP 서버 추가

FTP 서버 또는 SFTP 서버를 Publisher의 전달 채널로 추가할 수 있습니다.

스케줄러에 제공된 대상 파일 이름에 비ASCII 문자가 포함된 경우 UTF-8 인코딩을 사용하여 대상 FTP 서버에 대한 파일 이름을 지정합니다. 사용 중인 FTP 서버가 UTF-8 인코딩을 지원해야 합니다. 그렇지 않을 경우 "전달 실패" 오류 메시지와 함께 작업 전달을 실패합니다.

FTP 서버 또는 SFTP 서버는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

Publisher는 FTP over TLS와 FTPS(FTP over SSL)를 지원하지 않습니다. FTP over TLS 또는 SSL을 전달에 사용할 수 없습니다. 보안 파일 전송에는 SFTP를 사용하십시오.

  1. [관리] 페이지의 전달에서 FTP를 선택한 다음 서버 추가를 누릅니다.
  2. FTP 또는 SFTP 서버에 대한 서버 이름, 호스트 이름 및 포트 번호를 입력합니다.
    FTP에 대한 기본 포트는 21입니다. SFTP(보안 FTP)에 대한 기본 포트는 22입니다.
  3. SFTP(보안 FTP)를 사용으로 설정하려면 보안 FTP 사용을 선택합니다.
  4. FTP 서버가 방화벽으로 보호된 경우 수동 모드 사용을 선택합니다.
  5. 복사가 진행 중일 때 확장자가 Part인 파일 생성을 선택하여 파일이 전송되는 동안 FTP 서버에서 확장자가 .part인 파일을 생성합니다.
    파일 전송이 완료되면 .part 확장자 없이 파일 이름이 바뀝니다. 파일 전송이 완료되지 않을 경우 확장자가 .part인 파일이 서버에 유지됩니다.
  6. 옵션: 보안 정보를 입력합니다.
    1. 서버가 비밀번호로 보호되는 경우 사용자 이름 및 비밀번호를 입력합니다.
    2. 인증 유형으로 프라이빗 키 또는 비밀번호를 선택합니다.
    3. 선택한 인증 유형에 따라 프라이빗 키 파일을 선택하거나 프라이빗 비밀번호를 지정합니다.
      인증 유형으로 프라이빗 키를 선택한 경우 업로드 센터에서 SSH 프라이빗 키 파일을 업로드했는지 확인합니다.
  7. 옵션: 프록시 서버의 호스트, 포트, 사용자 이름, 비밀번호 및 인증 유형(없음, 기본, Digest)을 입력합니다.
  8. 옵션: PGP 암호화된 문서를 FTP 서버로 전달합니다.
    1. PGP 키 목록에서 보안 센터에 업로드한 PGP 키를 선택합니다.
      이 단계는 필터 명령 필드에서 필터 명령을 업데이트합니다.
    2. 암호화된 문서에 서명하려면 서명 출력을 선택합니다.
      이 단계는 필터 명령 필드에서 기존 필터 명령에 -s 매개변수를 추가합니다.
    3. ASCII armored 형식의 PGP 암호화된 문서를 전달하려면 ASCII Armored 출력을 선택합니다.
      이 단계는 필터 명령 필드에서 기존 필터 명령에 -a 매개변수를 추가합니다.
  9. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  10. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  11. 접속 테스트를 누릅니다.

    접속 테스트를 성공하면 호스트 키 지문 필드가 채워집니다. 호스트 키 지문 필드가 채워지지 않으면 서버 구성을 저장할 수 없습니다.

    Publisher가 SFTP 서버로 작업을 전달할 때 서버 구성과 함께 저장된 호스트 키 지문 값을 SFTP 서버에서 반환된 호스트 키의 지문과 비교합니다. SFTP 서버 호스트 키의 지문이 서버 접속 구성에 저장된 지문과 일치하지 않으면 접속이 거부됩니다.

  12. 적용을 누릅니다.

SFTP에 대한 SSH 옵션

SFTP(보안 파일 전송 프로토콜)는 SSH(보안 셸) 기술을 기반으로 합니다. Publisher는 SFTP 전달에 대해 다음 SSH 옵션을 지원합니다.

키 교환 방법 (Diffie-Hellman) 서버 퍼블릭 키 암호화 (암호화 모음) 메시지 인증 코드 (MAC)
  • diffie-hellman-group14-sha1

  • diffie-hellman-group-exchange-sha256

  • diffie-hellman-group-exchange-sha1

  • diffie-hellman-group1-sha1

  • diffie-hellman-group14-sha256

  • diffie-hellman-group16-sha512

  • diffie-hellman-group18-sha512

  • ssh-rsa (최대 2048비트))

  • ssh-dss (1024비트)

  • rsa-sha2-256

  • rsa-sha2-512

  • aes128-ctr

  • aes192-ctr

  • aes256-ctr

  • aes128-cbc

  • 3des-cbc

  • blowfish-cbc

  • hmac-sha1

  • hmac-sha2-256

  • hmac-sha2-512

다음 알고리즘은 JCE(Java Cryptography Extension) 무제한 강도 관할 정책 파일이 설치된 JVM에서 Publisher가 실행 중인 경우에만 사용할 수 있습니다.

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group14-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • rsa-sha2-256
  • rsa-sha2-512
  • aes192-ctr
  • aes256-ctr
  • hmac-sha2-256
  • hmac-sha2-512

Content Server 추가

Oracle WebCenter Content로 문서를 전달할 수 있습니다.

콘텐츠 서버는 퍼블릭 인터넷에서 액세스할 수 있어야 합니다.

Content Server를 전달 대상으로 사용하는 경우:

  • 런타임 시 보고서 소비자는 문서가 전달될 때 적합한 액세스 권한이 문서에 적용되도록 보고서에 보안 그룹 및 계정 메타데이터(해당하는 경우) 태그를 지정할 수 있습니다.

  • 문서에 특정 사용자정의 메타데이터 필드(예: 송장 번호, 고객 이름, 주문 날짜)가 필요한 경우 보고서 작성자는 콘텐츠 프로파일 규칙 집합에서 정의된 사용자정의 메타데이터 필드를 데이터 모델의 데이터 필드에 매핑할 수 있습니다.

Publisher는 RIDC(Remote Intradoc Client)를 사용하여 Oracle WebCenter Content Server와 통신합니다. 따라서 접속 프로토콜은 RIDC가 요구하는 표준을 따릅니다. 지원되는 프로토콜은 다음과 같습니다.

  • Intradoc: Intradoc 프로토콜은 Intradoc 소켓 포트(일반적으로 4444)를 통해 Content Server와 통신합니다. 이 프로토콜을 사용하려면 클라이언트와 Content Server 간에 신뢰할 수 있는 접속이 필요하며, 이 프로토콜은 비밀번호 검증을 수행하지 않습니다. 이 프로토콜을 사용하는 클라이언트는 RIDC를 호출하기 전에 필요한 인증을 직접 수행해야 합니다. SSL을 통해 실행되도록 Intradoc 통신을 구성할 수도 있습니다.

  • HTTP 및 HTTPS: HTTP 프로토콜 접속의 경우 각 요청에 대해 적합한 사용자 이름 및 비밀번호 인증 인증서가 필요합니다. Publisher의 [관리] 페이지에서 요청에 사용할 인증서를 제공합니다.

  • JAX-WS: JAX-WS 프로토콜은 Content Server 인스턴스가 적절히 구성되고 RIDC 클라이언트가 설치된 Oracle WebCenter Content 11g에서만 지원됩니다. 이 이외의 환경에서는 JAX-WS가 지원되지 않습니다.

Content Server를 전달 대상으로 설정하려면 다음과 같이 하십시오.

  1. [관리] 페이지의 전달에서 Content Server를 선택한 다음 서버 추가를 누릅니다.
  2. 서버 이름(예: contentserver01)을 입력합니다.
  3. Content Server에 대한 접속 URI를 입력합니다. URI는 지원되는 다음 프로토콜을 사용할 수 있습니다.
    • HTTP/HTTPS — Content Server CGI 경로에 대한 URL을 지정합니다.

      예를 들어, 다음과 같습니다.

      • http://localhost:16200/cs/idcplg
      • https://localhost:16200/cs/idcplg
    • Intradoc — Intradoc 프로토콜은 Intradoc 소켓 포트(일반적으로 4444)를 통해 Content Server와 통신합니다. IDC 프로토콜은 SSL을 통한 통신도 지원합니다. 예를 들어, 다음과 같습니다.

      • idc://host:4444

      • idcs://host:4443

    • JAX-WS — JAX-WS 프로토콜을 사용하여 Content Server에 접속합니다.

      예를 들어, 다음과 같습니다.

      • http://wlsserver:16200/idcnativews
  4. 옵션: Content Server의 사용자 이름 및 비밀번호를 입력합니다.
  5. 옵션: Content Server로 전달된 보고서 문서와 함께 사용자정의 메타데이터가 포함되도록 하려면 사용자정의 메타데이터 사용을 선택합니다.
  6. 옵션: PGP 암호화된 문서를 콘텐츠 서버로 전달합니다.
    1. PGP 키 목록에서 보안 센터에 업로드한 PGP 키를 선택합니다.
      이 단계는 필터 명령 필드에서 필터 명령을 업데이트합니다.
    2. 암호화된 문서에 서명하려면 서명 출력을 선택합니다.
      이 단계는 필터 명령 필드에서 기존 필터 명령에 -s 매개변수를 추가합니다.
    3. ASCII armored 형식의 PGP 암호화된 문서를 전달하려면 ASCII Armored 출력을 선택합니다.
      이 단계는 필터 명령 필드에서 기존 필터 명령에 -a 매개변수를 추가합니다.
  7. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  8. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  9. 접속 테스트를 누릅니다.
  10. 적용을 누릅니다.

오브젝트 스토리지 추가

하나 이상의 오브젝트 스토리지를 사용하여 보고서를 전달하고 저장할 수 있습니다.

오브젝트 스토리지를 전달 채널로 구성하고 보고서를 오브젝트 스토리지에 전달하도록 작업 일정을 잡을 수 있습니다.

보고서를 구성할 버킷을 생성할 수 있는 Oracle Cloud Infrastructure 오브젝트 스토리지의 컴파트먼트에 대한 액세스 권한이 있는지 확인해야 합니다.

오브젝트 스토리지에 대해 관리자 액세스 권한이 있는 경우에도 접속을 구성하고 보고서를 오브젝트 스토리지에 전달할 수 있는 권한이 있어야 합니다. 사용자가 Publisher에서 오브젝트 스토리지로 파일을 전달할 수 있도록 조직의 관리자가 IAM 정책을 사용해서 Oracle Cloud Infrastructure에서 권한을 설정해야 합니다. 정책 시작하기정책 참조을(를) 참조하십시오.

  • 테넌시에 필요한 권한:

    • COMPARTMENT_INSPECT
    • OBJECTSTORAGE_NAMESPACE_READ
  • 컴파트먼트 관리에 필요한 권한:

    • BUCKET_READ
    • BUCKET_INSPECT
    • OBJECT_READ OBJECT_OVERWRITE
    • OBJECT_CREATE
    • OBJECT_DELETE
    • OBJECT_INSPECT
  1. Oracle Cloud Infrastructure 콘솔을 사용하여 오브젝트 스토리지에 버킷을 생성한 다음 인증을 위해 API 키를 설정합니다.
    Publisher에서 오브젝트 스토리지를 구성할 수 있도록 사용자 세부정보, 테넌시 세부정보, SSH 키의 퍼블릭 키 지문 값을 수집해야 합니다. 자세한 단계는 Oracle Cloud Infrastructure 문서를 참조하십시오.
  2. Publisher에서 오브젝트 스토리지에 대한 프라이빗 키 파일을 서버에 업로드하고 전달 채널로 오브젝트 스토리지를 추가합니다.
    1. [관리] 페이지의 [시스템 유지보수]에서 업로드 센터를 선택하고 프라이빗 키 파일을 선택한 다음 파일 유형으로 SSH 프라이빗 키를 선택하고 업로드를 누릅니다.
    2. [관리] 페이지의 [전달]에서 오브젝트 스토리지를 선택한 다음 서버 추가를 누릅니다.
      1. 서버 이름 필드에 서버 이름을 입력합니다. objectstorage1을 예로 들 수 있습니다.
      2. URI 필드에서 오브젝트 스토리지의 URL을 입력합니다. https://objectstorage.us-ashburn-1.oraclecloud.com을 예로 들 수 있습니다.
      3. 테넌시 OCID사용자 OCID 필드에서 오브젝트 스토리지 액세스에 필요한 인증서를 제공합니다.
      4. Oracle Cloud Infrastructure 콘솔에서 오브젝트 스토리지의 퍼블릭 키 지문 값을 복사하여 퍼블릭 키 지문 필드에 붙여 넣습니다.
      5. 프라이빗 키 파일을 지정하고 프라이빗 키 비밀번호를 입력합니다.
      6. 테넌시에 대해 프로비전된 컴파트먼트 및 보고서를 전달할 컴파트먼트에 연관된 버킷을 지정합니다.
      7. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
      8. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
      9. 접속 테스트를 누릅니다.
      10. 적용을 누릅니다.

예 6-1 정책 구성

g 그룹의 테넌시 컴파트먼트 조사를 허용하는 샘플 정책 구성:

Allow group <g> to inspect compartments in tenancy

g 그룹의 테넌시 오브젝트 스토리지 관리를 허용하는 샘플 정책 구성:

Allow group <g> to manage objectstorage-namespaces in tenancy

g 그룹의 c 컴파트먼트 관리 및 구획에서 요청된 작업 수행을 허용하는 샘플 정책 구성:

Allow group <g> to manage object-family in compartment <c> where any {
request.operation=‘ListBuckets’,
request.operation=‘ListObjects’,
request.operation=‘PutObject’,
request.operation=‘GetObject’,
request.operation=‘CreateMultipartUpload’,
request.operation=‘UploadPart’,
request.operation=‘CommitMultipartUpload’,
request.operation=‘AbortMultipartUpload’,
request.operation=‘ListMultipartUploads’,
request.operation=‘ListMultipartUploadParts’,
request.operation=‘HeadObject’,
request.operation=‘DeleteObject’}

CUPS(Common UNIX Printing System) 서버 추가

관리 페이지에서 CUPS 서버를 추가합니다.

팩스를 보내고 기본적으로 IPP를 지원하지 않는 프린터에서 인쇄할 수 있도록 CUPS(Common Unix Printing Service)를 구성할 수 있습니다.

CUPS 서버를 추가하려면 다음과 같이 하십시오.

  1. 관리 페이지에서 CUPS를 선택하여 추가된 서버 목록을 표시합니다.
  2. 서버 추가를 선택합니다.
  3. CUPS 서버에 대한 서버 이름, 호스트포트를 입력합니다.

Oracle Content and Experience 서버 추가

클라우드의 보고서에 쉽게 액세스하고 보고서를 공유할 수 있도록 Oracle Content and Experience 서버로 보고서를 전달할 수 있습니다.

Oracle Content and Experience 서버를 추가하려면 다음과 같이 하십시오.
  1. [관리] 페이지의 전달에서 Content and Experience를 선택한 다음 서버 추가를 누릅니다.
  2. 서버 이름 필드에 클라우드 기반 콘텐츠 허브로 보고서를 전달하는 데 사용할 서버의 이름을 입력합니다.
  3. URI 필드에 Oracle Content and Experience 서버의 URI를 입력합니다. https://host.oraclecloud.com을 예로 들 수 있습니다.
  4. 사용자 이름비밀번호 필드에서 Oracle Content and Experience 서버 액세스에 필요한 인증서를 제공합니다.
  5. [액세스 제어] 섹션에서 퍼블릭을 선택 해제합니다.
  6. 사용 가능한 롤 목록에서 전달 채널에 액세스를 제공할 하나 이상의 롤을 선택하고 이동을 눌러 허용된 롤 목록에 추가합니다.
  7. 접속 테스트를 누릅니다.
  8. 적용을 누릅니다.