이 주제의 단계를 사용하여 클라이언트가 디지털 인증을 사용할 수 있게 하십시오.
시작하기 전에
여기에서는 z/OS® Security
Server(RACF®)를 보안 서버로
사용한다고 가정함을 유의하십시오. 서버 인증서에 서명하기 위해 사용되는 인증 기관(CA) 인증서의 사본을 구해야 합니다.
서버 인증서는 클라이언트를 서버에 연결합니다. 또한 z/OS Security Server RACF(Resource Access Control
Facility) RACDCERT 명령을 사용하기 위한 적합한 권한(예: SPECIAL)을
갖는 사용자 ID가 있어야 합니다. RACDCERT 명령에 대한 자세한 정보는
http://www.ibm.com/servers/eserver/zseries/zos/bkserv/r5pdf/secserv.html에서 사용 가능한
z/OS 보안 서버
RACF 명령어 참조서(SA22-7687-05)를 참조하십시오.
RACDCERT 명령에 대한 자세한 정보는
z/OS 인터넷 라이브러리에서
사용자의 z/OS 버전의 z/OS Security
Server RACF 명령 언어 참조서를 참조하십시오.
이 태스크 정보
클라이언트가 디지털 인증서를 사용할 수 있게 하려면 다음 RACF 단계를
완료하십시오. SOAP, SSL(Secure Socket
Layer) 및 JSSE(Java™ Secure
Socket Extensions)는 공용 및 개인 키가 있는 디지털 인증서를 사용합니다.
클라이언트가
SOAP, SSL 또는 JSSE를 사용하는 경우, RACF를 사용하여 클라이언트가
실행하는 사용자 ID에 대한 공용 및 개인용 키를 갖는 디지털 인증을
저장해야 합니다.
프로시저
- SOAP을 사용하는 각 관리 클라이언트 프로그램의 경우 클라이언트 사용자 ID의 키 링을 작성하십시오. 예를 들어, 클라이언트가 CLIENTID라는 사용자 ID를 사용하여 실행 중인 경우에는 다음 명령을 실행하십시오.
RACDCERT ADDRING(ACRRING) ID(CLIENTID)
- 이전 단계에서 작성한 키 링에는 관리 클라이언트가 연결하는 서버에서 신뢰를 설정하는 데 필요한 인증 기관(CA)
인증서의 공개 인증서를 포함해야 합니다. 각 CA 인증서에 대해 다음 단계를 완료하십시오.
- 이 CA 인증서가 현재 RACF에 저장되는지 여부를 판별하십시오.
그런 경우 기존 인증서 레이블을 기록하십시오. 그렇지 않은 경우에는 다음을 수행해야 합니다.
- 서버 인증서에 서명하는 데 사용되는 각 CA 인증서를 수신하십시오.
예를 들어, USER.SERVER1.CA 파일에 저장되고 사용자 ID SERVER1을 사용하여 서버를 검증하는 CA 인증서를 수신하려면
다음 명령을 실행하십시오.
RACDCERT ADD('USER.SERVER1.CA') WITHLABEL('SERVER1 CA') CERTAUTH
- 각 서버의 CA 인증서를 클라이언트 사용자 ID의 키 링에 연결하십시오.
예를 들어, SERVER1 CA 인증서를 CLIENTID가 소유하는 링 ACRRING에 연결하려면 다음을 실행하십시오.
RACDCERT ID(CLIENTID) CONNECT(CERTAUTH LABEL('SERVER1 CA') RING(ACRRING))
- 관리 클라이언트가 연결하는 서버가 SSL 클라이언트 인증서 지원을 구현하는 경우에는 클라이언트의 인증서를
작성하고 이를 서버 키 링에 추가해야 합니다. 서버의 키 링 설정에 대한 지시사항은 서버의 SSL 보안 정의를 참조하십시오.
- RACF FACILITY 클래스에서 IRR.DIGTCERT.LIST 및 IRR.DIGTCERT.LISTRING 프로파일에 대한
READ 액세스 권한을 클라이언트 사용자 ID에 부여하십시오. 예를 들어, 클라이언트 사용자 ID가 CLIENTID이면
다음 명령을 실행하십시오.
PERMIT IRR.DIGTCERT.LIST CLASS(FACILITY) ID(CLIENTID) ACC(READ)
PERMIT IRR.DIGTCERT.LISTRING CLASS(FACILITY) ID(CLIENTID) ACC(READ)
다음에 수행할 작업
RACF 명령이 성공적으로 실행되면 RACF 단계를 완료한 것입니다.