WebSphere Enterprise Service Bus, 버전 6.2.0 운영 체제: AIX, HP-UX, i5/OS, Linux, Solaris, Windows


사용자 레지스트리로 LDAP(Lightweight Directory Access Protocol) 구성

사용자 레지스트리는 기본적으로 로컬 운영 체제 레지스트리입니다. 선호에 따라 사용자 레지스트리로 외부 LDAP(Lightweight Directory Access Protocol)를 사용할 수 있습니다.

시작하기 전에

이 타스크는 관리 보안이 설정된 것으로 가정합니다.

LDAP를 사용하여 사용자 레지스트리를 액세스하려면 유효한 사용자 이름(ID) 및 암호, 서버 호스트 및 레지스트리 서버의 포트, 기본 식별 이름(DN) 그리고 필요한 경우 바인드 DN 및 바인드 암호를 알아야 합니다.

Network Deployment 환경 환경에서는 LDAP을 사용해야 합니다.

검색할 수 있는 사용자 레지스트리의 유효한 사용자 이름을 선택할 수 있습니다. 관리 역할이 있는 사용자 ID를 사용하여 로그인할 수 있습니다.

프로시저
  1. 관리 콘솔을 시작하십시오.
    • 보안이 현재 사용 불가능한 경우 사용자 ID를 입력하도록 프롬프트가 표시됩니다. 사용자 ID로 로그인 하십시오.
    • 보안이 현재 사용 가능한 경우 사용자 ID와 암호 모두를 입력하도록 프롬프트가 표시됩니다. 사전 정의된 관리 사용자 ID 및 암호로 로그인하십시오.
  2. 보안을 펼치고 관리, 응용프로그램 및 하부 구조 보안을 클릭하십시오.
  3. 보안 관리 응용프로그램 및 하부 구조 페이지에서 다음 단계를 수행하십시오.
    1. 관리 보안 사용이 선택되었는지 확인하십시오.
    2. 사용 가능한 범주 정의 목록에서 독립형 LDAP 레지스트리를 선택하십시오.
    3. 구성을 클릭하십시오.
  4. 독립형 LDAP 레지스트리 페이지의 구성 탭에서 다음 단계를 수행하십시오.
    1. 1차 관리 사용자 이름 필드에 유효한 사용자 이름을 입력하십시오.

      이 값은 레지스트리에 정의된 관리 권한을 보유한 사용자 이름입니다. 이 사용자 이름이 관리 콘솔에 액세스하는 데 사용됩니다. 또한 wsadmin 명령에서 사용됩니다.

      고급 LDAP 설정 페이지의 사용자 필터로 정의한 사용자의 완전한 식별 이름(DN) 또는 사용자의 축약 이름을 입력하십시오.

    2. 옵션: 자동으로 생성된 서버 ID 또는 저장소에 저장된 서버 ID 옵션을 선택하십시오.
      • 자동으로 생성된 서버 ID를 선택하는 경우 Application Server가 내부 프로세스 통신에 사용되는 서버 ID를 생성합니다.

        인증 메커니즘 및 만기 페이지에서 이 서버 ID를 변경할 수 있습니다. 인증 메커니즘 및 만기 페이지에 액세스하려면 보안 > 보안 관리, 응용프로그램 및 하부 구조 > 인증 메커니즘 및 만기를 클릭하십시오. 내부 서버 ID 필드의 값을 변경하십시오.

      • 저장소에 저장된 서버 ID 옵션을 선택한 경우 다음 정보를 입력하십시오.
        • 버전 6.0.x 노드의 서버 사용자 ID 또는 관리 사용자의 경우 보안 목적으로 Application Server를 실행하는 데 사용되는 사용자 ID를 지정하십시오.
        • 암호에는 이 사용자와 연관된 암호를 지정하십시오.

      이 ID는 LDAP 관리자 ID는 아니지만 해당 항목은 LDAP에 있어야 합니다.

    3. 옵션: LDAP 서버 유형 목록에서 사용할 LDAP 서버를 선택하십시오.

      LDAP 서버 유형으로 WebSphere® ESB에 사용되는 기본 필터를 판별합니다. 이 기본 필터는 LDAP 서버 유형 필드를 사용자 정의로 변경하며 이것은 사용자 정의 필터가 사용됨을 나타냅니다. 고급 LDAP 설정 페이지의 확인 또는 적용을 클릭하면 이 조치가 발생합니다. 목록에서 사용자 정의 유형을 선택하고 필요한 경우 다른 LDAP 서버를 사용할 수 있도록 사용자 및 그룹 필터를 수정하십시오.

      IBM Tivoli Directory Server 사용자는 디렉토리 유형으로 IBM Tivoli Directory Server를 선택할 수 있습니다. 더 나은 성능을 위하여 IBM Tivoli Directory Server 디렉토리 유형을 사용하십시오.

    4. 호스트 필드에 LDAP가 상주하는 컴퓨터의 완전한 이름을 입력하십시오.

      IP 주소 또는 DNS(Domain Name System) 이름을 입력할 수 있습니다.

    5. 옵션: 포트 필드에서 LDAP 서버가 청취하고 있는 포트 번호를 입력하십시오.

      호스트 이름 및 포트 번호는 WebSphere ESB 셀의 이 LDAP 서버의 범주를 나타냅니다. 따라서 다른 셀의 서버가 LTPA(Lightweight Third Party Authentication) 토큰을 사용하여 서로 통신 중인 경우 이 범주는 모든 셀에서 정확히 일치해야 합니다.

      기본값은 389입니다.

      여러 WebSphere ESB가 설치 및 구성되어 동일한 단일 사인온 도메인에서 실행되는 경우 또는 WebSphere ESBWebSphere ESB의 이전 버전과 공통 조작하는 경우 포트 번호가 모든 구성에 일치하는지 확인하십시오.

    6. 옵션: 기본 식별 이름(DN) 필드에 기본 식별 이름을 입력하십시오.

      기본 식별 이름은 이 LDAP 디렉토리 서버의 LDAP 검색 시작점을 나타냅니다. 예를 들어, DN이 cn=John Doe, ou=Rochester, o=IBM, c=US인 사용자의 경우 기본 DN을 다음 옵션(접미사를 c=us로 가정) 중 하나로 지정하십시오. ou=Rochester, o=IBM, c=us or o=IBM c=us or c=us.

      권한 부여를 위해 이 필드는 대소문자를 구분합니다. 이 스펙은 토큰을 수신하는 경우(예: 다른 셀 또는 Lotus Domino® Server에서) 서버의 기본 식별 이름(DN)이 다른 셀 또는 Domino Server의 기본 DN과 정확히 일치해야 함을 의미합니다. 대소문자 구분이 권한 부여의 고려사항이 아닌 경우에는 권한에 대소문자 구분 안 함을 사용하십시오.

      WebSphere ESB에서 식별 이름은 LDAP(Lightweight Directory Access Protocol) 스펙에 따라 표준화됩니다. 표준화는 쉼표 및 같음 기호 앞이나 뒤의 기본 식별 이름의 공간을 제거하는 것으로 구성됩니다. 비표준화된 기본 식별 이름의 예제는 o = ibm, c = us 또는 o=ibm, c=us입니다. 표준화된 기본 식별 이름의 예제는 o=ibm,c=us입니다.

      이 필드는 Domino 디렉토리를 제외한 모든 LDAP 디렉토리에 필요하며 여기서 이 필드는 선택적입니다.

    7. 옵션: 바인드 식별 이름 필드에 바인드 DN을 입력하십시오.

      LDAP 서버의 익명 바인드를 사용하여 사용자 이름 및 그룹 정보를 얻을 수 없는 경우 바인드 DN이 요구됩니다.

      LDAP 서버를 익명 바인드를 사용하도록 설정하면 이 필드를 공백으로 두십시오. 이름이 지정되지 않은 경우 Application Server가 익명으로 바인드됩니다. 식별 이름의 예제는 기본 식별 이름 필드 설명을 참조하십시오.

    8. 옵션: 바인드 암호 필드에 바인드 DN에 해당하는 암호를 입력하십시오.
    9. 옵션: 제한시간 값을 수정하십시오.

      이 제한시간 값은 요청을 중지하기 전에 LDAP가 응답을 제품 클라이언트에게 전송하기 위해 기다리는 시간의 최대량입니다. 기본값은 120초입니다.

    10. 연결 재사용이 선택되었는지 확인하십시오.

      이 옵션으로 서버가 LDAP 연결을 재사용하도록 지정합니다. 라우터를 사용하여 요청을 다중 LDAP 서버로 전송하고 라우터가 친밀성을 지원하지 않는 경우와 같은 드문 상태에서만 이 옵션을 해제할 수 있습니다. 모든 상태에 이 옵션을 선택으로 지정하십시오.

    11. 옵션: 권한 부여 시 대소문자 구분 안함이 사용 가능한지 확인하십시오.

      이 옵션을 사용하면 권한 검사에서 대소문자를 구분하지 않습니다.

      일반적으로 권한 검사에는 사용자의 완전한 DN(LDAP 서버에서 고유하고 대소문자를 구분) 검사가 포함됩니다. 그러나 IBM Directory Server 또는 Sun ONE (공식적으로는 iPlanet) Directory Server LDAP 서버를 사용할 때 LDAP 서버에서 얻은 그룹 정보가 경우마다 불일치되기 때문에 이 옵션을 사용해야 합니다. 이 불일치는 권한 검사에만 영향을 줍니다. 아니면 이 필드가 선택사항이어서 대소문자 구분 권한 검사가 요청될 때 사용할 수 있습니다.

      예를 들어, 인증을 사용하는데 인증 컨텐츠가 LDAP 서버의 입력 케이스와 일치하지 않는 경우 이 옵션을 선택할 수 있습니다. 제품과 Lotus Domino 사이에 단일 사인온(SSO)을 사용하는 경우에도 권한 부여 시 대소문자 구분 안함을 사용할 수 있습니다.

      기본값을 사용할 수 있습니다.

    12. 옵션: LDAP 서버에서 SSL(Secure Sockets Layer) 통신을 사용하려면 SSL 사용 가능을 선택하십시오.

      SSL 사용 가능 옵션을 선택하면 중앙에서 관리 또는 특정 SSL 별명 사용을 선택할 수 있습니다.

      • 중앙에서 관리

        이 옵션을 사용하여 한 위치의 셀, 노드, 서버 또는 클러스터와 같은 특정 범위의 SSL 구성을 지정할 수 있습니다. 중앙에서 관리 옵션을 사용하려면 특정 엔드포인트 세트의 SSL 구성을 지정해야 합니다.

        엔드포인트 보안 구성 관리 페이지에 SSL 프로토콜을 사용하는 인바운드 및 아웃바운드 엔드포인트가 모두 표시됩니다.

        엔드포인트 보안 구성 페이지의 인바운드 또는 아웃바운드 섹션을 펼쳐서 노드 이름을 클릭하여 해당 노드의 모든 엔드포인트에 사용할 SSL 구성을 지정하십시오. LDAP 레지스트리의 경우 LDAP의 SSL 구성을 지정하여 상속된 SSL 구성을 대체할 수 있습니다.

      • 특정 SSL 별명 사용

        이 옵션을 사용하여 옵션 아래에 있는 목록의 SSL 구성 중 하나를 선택할 수 있습니다.

        이 구성은 SSL을 LDAP에 사용할 수 있는 경우에만 사용됩니다. 기본값은 NodeDefaultSSLSettings입니다.

    13. 확인을 클릭하고 보안 관리, 응용프로그램 및 하부 구조 페이지로 돌아갈 때까지 적용 또는 저장을 클릭하십시오.
  5. 보안 관리, 응용프로그램 및 하부 구조 페이지에서 현재로 설정을 클릭하십시오.
  6. 확인을 클릭하고 적용 또는 저장을 클릭하십시오.

다음에 수행할 작업

갱신이 적용되도록 모든 서버를 저장, 중지 및 다시 시작하십시오.

서버가 문제점 없이 시작되면 올바르게 설정된 것입니다.


task 타스크 주제

이용약관 | 피드백


시간소인 아이콘 마지막 갱신 날짜: 2010년 7월 7일 수요일


http://publib.boulder.ibm.com/infocenter/dmndhelp/v6r2mx/topic//com.ibm.websphere.wesb620.doc/doc/tsec_ldap.html
Copyright IBM Corporation 2005, 2010. All Rights Reserved.
이 Information Center는 Eclipse 기술을 기반으로 합니다(http://www.eclipse.org 웹 사이트 참조).