처음으로 보안을 설정할 때 LTPA(Lightweight Third Party Authentication)
또는 Kerberos를 구성해야 합니다.
프로시저
- 관리 콘솔을 여십시오.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
웹 브라우저에 http://fully_qualified_host_name:port_number/ibm/console을
입력하여 관리 콘솔에 액세스하십시오.
웹 브라우저에 http://server_name:port_number/ibm/console을
입력하여 관리 콘솔에 액세스하십시오.
포트 9060이 관리 콘솔에 액세스하기 위한 기본 포트 번호입니다.
하지만 설치 도중에 다른 포트 번호를
지정할 수 있습니다. 적합한 포트 번호를 사용하십시오.
- 보안 > 글로벌 보안 > 인증 메커니즘 및 만기를 클릭하십시오.
- LTPA를 클릭하십시오.
- 공용, 개인용 및 공유 LTPA 키를 포함하는
키 세트 그룹 필드에서 적절한 그룹을 선택하십시오. 이들 키는 서버 간에 전송되는 데이터를 암호화하고 복호화하는 데
사용됩니다. 키 세트 그룹 링크를 사용하여 이러한 키 세트 그룹 구성을 액세스할 수 있습니다. 키 세트 그룹 구성에서 새 키를 자동으로 생성할 것이지 여부와
생성 시기를 표시할 수 있습니다.
- 서버 간에 전달된 신임에 대한 LTPA 제한시간 값
필드에 양의 정수를 입력하십시오.
이 값은 다른 서버의
서버 신임이 만료되기 전까지 유효한 기간을 의미합니다.
기본값은 120분입니다.서버 간에 전달된 신임에 대한
LTPA 제한시간 값 필드의 값은 인증 캐시 설정 분할창의
캐시 제한시간 필드 값보다 커야 합니다.
- 비밀번호 필드에 비밀번호를 입력하십시오.
이 비밀번호는 생성된 키를 보호하는 데 사용되며 이 키는 SSO 특성 파일에서
LTPA 키를 암호화하고 복호화하는 데 사용됩니다. 비밀번호는 키를 생성하는 데
사용되지 않고 보호하는 데에만 사용됩니다. 가져오는 도중 이 비밀번호는 다른
LTAP 서버(예: 다른 애플리케이션 서버 셀, Lotus® Domino® Server 등)에서
키를 내보내는 데 사용한 비밀번호와 일치해야 합니다. 내보내는 동안,
가져오기 작업을 수행할 때 지정할 수 있도록 이 비밀번호를
기억하십시오.
키 및 비밀번호를 공유하여 셀 전체에 싱글 사인온을 제공할 수 있습니다. 키 및 비밀번호를 공유하려면 한 셀에 로그온하여 키 파일을 지공하고
키 내보내기를 클릭하십시오. 그런 다음, 다른 셀에 로그온하여
해당 키 파일을 지정하고 키 가져오기를 클릭하십시오.
- 적용 또는 확인을 클릭하십시오.
- 옵션: 분할창에서 설정을 검토하십시오. 기본적으로 인증 캐시가 사용 가능합니다. 이러한 필드 및 값에 대한 자세한 정보는
인증 캐시 설정에 대한 문서를 참조하십시오.
결과
이제 LTPA 구성이 설정되었습니다. LTPA 키는 처음에 자동 생성됩니다. 자동으로
나중에 생성되므로 이 단계에서 LTPA 키를 생성하지 마십시오. 싱글 사인온(SSO)으로 시작하는(싱글 사인온이 필요한 경우)
보안이 사용 가능해야 하는 나머지 단계로 진행하십시오.
다음에 수행할 작업
LTPA 구성 후에 다음 태스크를 완료할 수도 있습니다.
- 키 파일을 생성하십시오. 자세한 정보는
LTPA(Lightweight Third Party Authentication) 키 생성의 내용을 참조하십시오.
- 키 파일을 내보내십시오. 자세한 정보는
LTPA(Lightweight Third Party Authentication) 키 내보내기의 내용을 참조하십시오.
- 키 파일을 가져오십시오. 자세한 정보는
LTPA(Lightweight Third Party Authentication) 키 가져오기의 내용을 참조하십시오.
- 다중 셀에서 LPTA 키를 관리하십시오. 자세한 정보는 다중 WebSphere Application Sever 셀에서 LTPA 키 관리를 참조하십시오.
- 보안을 사용 가능하게 하는 경우, SSO도 사용 가능하게 할 수 있습니다.
참조:
- 새 키 세트를 생성하거나 새 키 세트를 가져온 경우, 키가 분할창 맨 위의 저장을 클릭하여 마스터 구성에 저장되었는지
확인하십시오. LTPA 인증은 시간별 토큰을 사용하므로, 시간, 날짜 및 시간대는
보호 도메인에 참여 중인 모든 제품 서버 사이에 동기화되었는지 확인하십시오. 시간, 날짜 및 시간대에 대한 변경사항은
WebSphere 애플리케이션 서버와 별도로 수행됩니다. 서버 사이에
클럭 스큐가 너무 크면, LTPA 토큰이 너무 빨리 만기되며 인증 또는
유효성 검증 장애를 일으킵니다.