메시징 엔진에 연결하도록 사용자 인증

사용자가 메시징 엔진에 연결하기 위해 인증되도록 사용자 신임 정보의 유효성을 검사해야 합니다.

프로시저

  1. 사용자 레지스트리를 구성하십시오.
    다음 유형의 레지스트리가 Liberty에서 지원됩니다.
    • QuickStartSecurity(한 명의 사용자만 지원함).

      이 옵션은 애플리케이션 연결을 인증하기 위해 사용자 이름과 비밀번호를 지정하는 가장 간단한 방법입니다. <quickStartSecurity> 요소를 사용하여 Liberty에서 단순(한 명의 사용자) 보안 설정을 사용으로 설정할 수 있습니다. server.xml 파일에서 다음 <quickStartSecurity> 요소를 정의하십시오.

      다음 예에서 <quickStartSecurity> 요소를 사용하여 liberty라는 이름의 단일 사용자와 비밀번호 liberty123을 정의합니다.
      <quickStartSecurity userName="liberty" userPassword="liberty123"/>
      참고: server.xml 파일에 비밀번호를 원본 그대로 지정하지 않도록(예: liberty123) 하십시오. 비밀번호를 인코딩하려면 Liberty에서 사용할 수 있는 보안 유틸리티 도구를 사용하십시오.
      <WLP_HOME>\wlp\bin>securityUtility encode "liberty123"

      비밀번호 보안에 대한 자세한 정보는 Liberty:securityUtility 명령의 내용을 참조하십시오.

    • 기본 사용자 레지스트리(여러 사용자와 사용자 그룹 선언을 지원함).
      기본 사용자 레지스트리를 사용하여 사용자를 인증하고 권한을 부여하도록 Liberty를 구성할 수 있습니다. Liberty 서버에 대한 server.xml 파일에서 기본 사용자 레지스트리를 설정하고 여러 역할 맵핑을 구성할 수 있습니다.
      참고: <basicRegistry>의 구성은 <quickStartSecurity> 레지스트리를 대체합니다.
      <basicRegistry id="basic" realm="customRealm">
      			<user name="user1" password="user1pwd" />
      			<user name="user2" password="user2pwd" />
      	<user name="user3" password="user3pwd" />
      	<user name="user4" password="user4pwd" />
      	<user name="user5" password="user5pwd" />
      	<user name="user6" password="user6pwd" />
      	<user name="user7" password="user7pwd" />
      	<user name="user8" password="user8pwd" />
      	<group name="Developers">
      		<member name="user2" />
      		<member name="user4" />
      	</group>
      	<group name="Testers">
      		<member name="user8" />
      		<member name="user7" />
      	</group>
      </basicRegistry>
    • LDAP(Lightweight Directory Access Protocol) 레지스트리(외부 레지스트리(예: Microsoft Active Directory 및 IBM Directory Server))
      Liberty에서 인증용 LDAP 서버를 구성할 수 있습니다.
      <ldapRegistry id="LDAP" realm="SampleLdapIDSRealm" host="ctldap1.austin.ibm.com" port="389"
          ignoreCase="true" baseDN="o=ibm,c=us" 
          ldapType="IBM Tivoli Directory Server"
          idsFilters="ibm_dir_server"
          searchTimeout="8m"> 
              <failoverServers name="failoverLdapServers"> 
              		<server host="ralwang.rtp.raleigh.ibm.com" port="389"/>  
              	</failoverServers>
      </ldapRegistry>
      참고:
      • LDAP 레지스트리에 지정한 사용자 이름과 비밀번호는 연결 팩토리에서 지정할 수 있습니다.
      • server.xml 파일에서 하나의 레지스트리 유형만 정의할 수 있습니다(기본 레지스트리 또는 LDAP 레지스트리).
    레지스트리 구성에 대한 자세한 정보는 Liberty에서 사용자 레지스트리 구성의 내용을 참조하십시오.
  2. 애플리케이션 인증을 구성하십시오.
    server.xml 파일에 지정된 사용자 레지스트리에 따라 다음 방법으로 애플리케이션을 구성할 수 있습니다.
    • JMS 자원(즉, 연결 팩토리와 활성화 스펙 특성)에서 사용자 이름과 비밀번호를 지정하십시오.
      연결 팩토리를 사용하는 애플리케이션은 연결 팩토리에 지정된 사용자 이름과 비밀번호를 사용하여 인증됩니다.
      <jmsQueueConnectionFactory jndiName="myQCF" connectionManagerRef="ConMgr4">
      		<properties.wasJms userName="liberty" password="liberty123"       
      				remoteServerAddress="localhost:7276:BootstrapBasicMessaging">
      		</properties>
      </jmsQueueConnectionFactory>
      <connectionManager id="ConMgr4" maxPoolSize="2"/>

      이전 예에서 myQCF 큐 연결 팩토리를 검색하는 애플리케이션은 구성된 레지스트리에 정의된 사용자 이름 liberty와 비밀번호 liberty123을 사용하여 자동으로 인증됩니다.

      참고: 지정된 연결 특성은 java:comp/env/jms/myQCF 경로가 아니라 jms/myQCF 경로에서 myQCF를 검색합니다.
    • JMS 애플리케이션에 사용자 이름과 비밀번호를 지정합니다.
      참고: JMS 애플리케이션에 지정된 사용자 이름과 비밀번호가 연결 팩토리에 정의된 사용자 이름과 비밀번호를 대체합니다.
      애플리케이션은 연결 팩토리 특성을 검색하고 신임 정보를 인증하기 위해 사용자 이름과 비밀번호를 전달합니다.
      server.xml
      --------------------
      <jmsQueueConnectionFactory jndiName="myQCF" connectionManagerRef="ConMgr4">
      	<properties.wasJms
      				remoteServerAddress="localhost:7276:BootstrapBasicMessaging">
      		</properties>
      </jmsQueueConnectionFactory>
      <connectionManager id="ConMgr4" maxPoolSize="2"/>
      
      Application snippets
      ------------------
      QueueConnectionFactory qcf = (QueueConnectionFactory) new InitialContext().lookup("myQCF");
      QueueConnection qCon = qcf.createQueueConnection(“liberty”, “liberty123”);
    • <containerAuthDataRef> 요소에 사용자 이름과 비밀번호를 지정하십시오.
      컨테이너 관리 인증에 대한 기본 인증 데이터는 바인딩에서 res-auth=CONTAINER를 사용하는 자원 참조에 대해 인증 별명을 지정하지 않는 경우에 적용 가능합니다. 다음과 같이 <authData> 요소가 정의되어야 하며 서비스 통합 버스 자원이 참조해야 합니다.
      <authData id="auth1" user="liberty" password="liberty123"/>
      
      <jmsQueueConnectionFactory jndiName="myQCF" 
      		containerAuthDataRef=”auth1” connectionManagerRef="ConMgr4">
            <properties.wasJms/>
      </jmsQueueConnectionFactory>
      <connectionManager id="ConMgr4" maxPoolSize="2"/>
      
       web.xml
       ----------
         <resource-ref>
          <res-ref-name>jndi/myQCF</res-ref-name>
          <res-auth>Container</res-auth>
          <res-type>javax.jms.QueueConnectionFactory</res-type>
          <lookup-name>jndi/myQCF</lookup-name>
        </resource-ref>
    구성 후에는 인증된 사용자에게 메시징 자원에 안전하게 액세스하는 데 필요한 역할이 지정되어야 합니다. 메시징 엔진에 연결하도록 사용자에게 권한 부여을 확인하십시오.

주제의 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: Tuesday, 6 December 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twlp_msg_sec_authenticate
파일 이름: twlp_msg_sec_authenticate.html