관리 인증 구성
인증 메커니즘은 신임 정보가 또 다른 Java™ 프로세스에 전달 가능한지 및 보안 정보가 신임 정보 및 토큰 둘 모두에 저장되는 형식 등과 같은 보안 정보에 대한 규칙을 정의합니다.
시작하기 전에
리베스트-샤미어-애드레만(RSA) 토큰 인증 메커니즘이 유연한 관리 토폴로지 즉, 애플리케이션을 관리하고, 제품 유지보수, 구성 수정 및 Application Server 런타임을 제어하는 작업 관리자를 통해 로컬에서 또는 원격으로 관리 작업을 제출하고 관리할 수 있는 토폴로지를 위한 보안 환경을 단순화합니다. 관리 콘솔을 사용하여 관리 인증을 구성할 수 있으며 이는 리베스트-샤미어-애드레만의(RSA) 토큰 인증 메커니즘과 관련됩니다.

다음 키 저장소, 신뢰 저장소 및 루트 저장소 설명은 인증서가 저장되는 위치와 프로세스 간에 신뢰를 구성하는 방법에 대한 아이디어를 제공합니다.
NodeRSATokenKeyStore에는 이 프로세스에 사용되는 리베스트-샤미어-애드레만(RSA) 토큰 개인 인증서가 포함됩니다. RSA 토큰을 작성하는 데 이 인증서의 공개/개인 키가 사용될 뿐만 아니라 토큰을 작성하기 위해 다른 프로세스에 의해 공개 키가 사용됩니다. RSA 개인 인증서는 RSA 루트 인증서에 의해 서명됩니다.
NodeRSATokenTrustStore에는 RSA 토큰을 이 프로세스에 전송하기 위해 신뢰되는 다른 프로세스로부터의 모든 RSA 서명자 인증서가 포함됩니다. 이 신뢰 저장소의 서명자는 등록 프로세스 동안에 자동으로 배치됩니다. 그러나 이 태스크를 사용하면 관리자가 동일 관리 도메인에 일반적으로 관련되지 않는 프로세스 간의 신뢰를 구성할 수 있습니다. 두 개의 기본 서버가 관리상으로 통신하고 있어야 하는 요구사항이 있을 수 있습니다. RSA 토큰 인증 메커니즘을 사용할 때 관리 통신이 양방향 모두에서 작동 중이면 기본 서버는 RSA 서명자를 공유해야 합니다.NodeRSATokenRootStore에는 새 RSA 개인 인증서를 작성하는 데 사용되는 루트 개인 인증서가 포함됩니다. 이 사용법이 장기 실행 키를 손상시키므로 루트 인증서를 사용하여 RSA 토큰을 작성하지 마십시오. 루트 인증서만을 사용하여 다른 인증서에 서명하십시오.
이러한 키 저장소에는 수동 단계는 필요하지 않고 동일한 관리 도메인에 있지 않은 프로세스 간의 일반적이지 않은 신뢰 설정을 허용합니다. RSA 개인 인증서를 원하는 경우 인증 기관(CA)으로부터 획득한 개인 인증서로 대체할 수도 있습니다. 이 경우 CA 루트 인증서가 동일 관리 도메인에 있는 모든 RSA 신뢰 저장소에 배치되는지 확인하십시오.
프로시저
- 를 클릭하십시오.
- 관련 항목 아래에서 키 저장소 및 인증서를 클릭하십시오.
- 키 저장소 사용법 아래에서 RSA 토큰 키 저장소를 선택하십시오.
- 관리하려는 RSA 토큰 키 저장소를 선택하십시오.
- 필요한 경우 설명을 수정하십시오.
- 필요한 경우 경로를 수정하십시오.
- 필요한 경우 읽기 전용, 설정 시에 초기화 또는 둘 모두를 선택하십시오.
- 이러한 수정을 하려면 올바른 비밀번호를 입력하십시오.
- 적용과 저장을 차례로 클릭하십시오.