Liberty에서 사용자 인증
Liberty 서버는 사용자 레지스트리를 사용하여 사용자를 인증하고 사용자와 그룹에 대한 정보를 검색함으로써 인증 및 권한 부여를 포함한 보안 관련 조작을 수행할 수 있습니다.
이 태스크 정보
Liberty에서 인증이 작동되는 방법을 자세히 알아보려면 인증의 내용을 참조하십시오.
구성할 수 있는 인증 태스크는 사용자 요구사항에 따라 다를 수 있습니다. 한 명의 사용자만 구성할 수 있는 quickStartSecurity 요소를 사용하지 않는 경우에는, 최소한 사용자 레지스트리라도 구성해야 합니다. 기본값을 변경하지 않으려는 경우 JAAS, 인증 캐시, SSO 태스크에 대한 값을 구성하지 않아도 됩니다. 인증을 처리하는 TAI 인터페이스 구현이 있는 경우에만 TAI 구성을 구성하십시오.
하위 주제
- Liberty에서 사용자 레지스트리 구성
여러 가지 유형의 레지스트리에 인증을 위한 사용자 및 그룹 정보를 저장할 수 있습니다. 예를 들어 기본 사용자 레지스트리, LDAP 레지스트리 또는 사용자 정의 사용자 레지스트리를 사용할 수 있습니다. 선택사항으로,, 조작이 모든 구성된 레지스트리에 실행되도록 두 개 이상의 LDAP 레지스트리를 구성할 수 있습니다. 예를 들어, 사용자 검색 조작을 수행할 때, 검색은 모든 구성된 LDAP 레지스트리에서 수행됩니다.z/OS® 시스템의 경우에는 SAF 레지스트리를 사용할 수 있습니다.
MicroProfile JWT(JSON Web Token) 구성
MicroProfile JWT(JSON Web Token)를 인증 토큰으로 승인하도록 Liberty 서버를 구성할 수 있습니다.- Liberty에서 인증 캐시 구성
인증된 사용자를 Liberty에서 캐시하는 방법을 수정할 수 있습니다. - Liberty에 대한 JAAS 사용자 정의 로그인 모듈 구성
Liberty 서버 로그인 모듈을 구성하기 전후에 사용자 정의 Java™ Authentication and Authorization Service(JAAS) 로그인 모듈을 구성할 수 있습니다. - Java Authentication SPI for Containers(JASPIC) 사용자 기능 구성
Liberty 서버에서 제공되는 com.ibm.wsspi.security.jaspi.ProviderService 인터페이스를 사용하여 인바운드 웹 요청을 인증하도록 JASPIC 제공자를 개발할 수 있습니다. - Liberty에서 LTPA 구성
특정 LTPA(Lightweight Third Party Authentication) 키 파일, 사용자 정의 비밀번호 및 만기 시간을 사용하도록 Liberty 서버를 구성할 수 있습니다. - OpenID
OpenID는 사용자가 여러 계정 또는 신임 세트를 관리하지 않고 자신을 여러 엔티티에 대해 인증할 수 있는 개방형 표준입니다. Liberty는 OpenID 2.0을 지원하며 웹 싱글 사인온에서 RP(Relying Party)로서의 역할을 수행합니다. - OpenID Connect
OpenID Connect는 클라이언트 애플리케이션이 사용자의 ID를 확인하기 위해 OpenID Connect 제공자에 의해 수행되는 인증에 의존할 수 있게 하는 OAuth 2.0 프로토콜에 빌드되는 개방형 표준이며 단순 ID 프로토콜입니다. - Liberty에서 OpenID RP(Relying Party) 구성
웹 싱글 사인온을 활용하기 위해 OpenID RP(Relying Party) 역할을 수행하도록 Liberty 서버를 구성할 수 있습니다. Liberty에서 JWT(JSON Web Token) 구성
사용자 ID 또는 토큰의 전파에 사용할 수 있는 JWT(JSON Web Token) 토큰을 빌드하고 이용하도록 Liberty 서버를 구성할 수 있습니다. JWT를 빌드하거나 이용하려면 서버 구성에서 JWT 빌더 또는 이용자를 구성한 후 제공된 API 중 하나를 구현하여 토큰을 프로그래밍 방식으로 빌드하거나 이용하십시오.Liberty에 소셜 로그인 구성
사용자가 자신의 소셜 미디어 계정으로 로그인하여 Liberty 서버에서 호스팅하는 웹 사이트에 인증할 수 있도록 Liberty 서버를 구성할 수 있습니다. 사전 정의된 소셜 미디어 플랫폼 구성 중에서 선택하거나, OAuth 2.0 또는 OpenID Connect 1.0 표준에 따라 임의의 소셜 미디어 플랫폼에 대한 사용자 고유 구성을 정의할 수 있습니다.- Liberty에서 SPNEGO 인증 구성
WebSphere® Application Server Liberty의 SPNEGO(Simple and Protected GSS-API Negotiation Mechanism) 웹 인증을 사용하여 HTTP 요청에 대한 싱글 사인온을 사용할 수 있습니다. HTTP 사용자는 SPNEGO 싱글 사인온을 사용하여 자체 데스크탑에서 한 번만 Microsoft® 도메인 제어기에 로그인할 수 있으며, Liberty 서버에서 싱글 사인온(SSO)을 달성할 수 있습니다. - Liberty에서 LTPA 쿠키를 사용하여 SSO 구성 사용자 정의
싱글 사인온(SSO) 구성 지원을 사용하여, 웹 사용자는 Liberty 자원(예: HTML, JSP(JavaServer Pages) 파일 및 서블릿)에 액세스하거나 동일한 LTPA(Lightweight Third Party Authentication) 키를 공유하는 여러 Liberty 서버의 자원에 액세스할 때 한 번만 인증할 수 있습니다. - Liberty에서 RunAs 인증 구성
Liberty에 대한 RunAs 스펙을 구성하여 다른 ID로 인증을 위임할 수 있습니다. - Liberty에 대해 TAI 구성
TAI(Trust Association Interceptors)를 사용하여 써드파티 보안 서비스와 통합하도록 Liberty를 구성할 수 있습니다. 싱글 사인온(SSO) 이전 또는 이후에 TAI를 호출할 수 있습니다. - 사용자 정의 양식 로그인 페이지 구성
Liberty는 사용자가 인증 신임 정보를 제출할 수 있도록 사용자 정의 양식 로그인 페이지를 정의하는 기능을 제공합니다. - Liberty에서 SAML 웹 브라우저 SSO 구성
SAML 웹 브라우저 싱글 사인온(SSO) 서비스 제공자의 역할을 수행하도록 Liberty 서버를 구성할 수 있습니다. - Liberty에서 SAML 웹 인바운드 전파 구성
HTTP 헤더의 SAML 토큰을 인증 토큰으로서 승인하도록 Liberty 서버를 구성할 수 있습니다. 이 기능은 일반적으로 인증된 사용자 대신 SAML을 사용하는 프록시 또는 RESTful 클라이언트에 사용됩니다. - OpenID Connect 사용
Liberty 서버의 OpenID Connect는 OAuth 2.0 확장기능으로 구현됩니다. OpenID Connect 기능을 제공하는 것 외에도 OpenID Connect 제공자는 모든 OAuth 2.0 기능을 지원합니다. - 인증 필터
인증 필터를 사용하여 특정 HTTP 서블릿 요청이 특정 제공자에 의해 처리되는지 여부를 판별할 수 있습니다.
상위 주제: Liberty 및 해당 애플리케이션 보안
관련 개념:

파일 이름: twlp_sec_authenticating.html