LDAP(Lightweight Directory Access Protocol) 저장소 구성 설정

선택적 장애 복구 서버로 LDAP(Lightweight Directory Access Protocol) 저장소에 대한 보안 액세스를 구성하려면 이 페이지를 사용하십시오.

이 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 관리 콘솔에서 보안 > 글로벌 보안을 클릭하십시오.
  2. 사용자 계정 저장소의 사용 가능한 영역 정의 필드에서 연합 저장소를 선택하고 구성을 클릭합니다. 다중 보안 도메인 환경의 특정 도메인에 대해 구성하려면, 보안 도메인 > domain_name을 클릭하십시오. 보안 속성에서 사용자 영역을 확장하고 이 도메인 사용자 정의를 클릭합니다. 연합 저장소로 영역 유형을 선택하고 구성을 클릭하십시오.
  3. 관련 항목에서 저장소 관리를 클릭하십시오.
  4. 새 외부 저장소를 지정하기 위해 추가를 클릭하거나 미리 구성된 외부 저장소를 선택하십시오.

연합 저장소 구성 추가 또는 업데이트를 완료하면, 보안 > 전체 보안 패널로 이동하고 적용을 클릭하여 변경사항을 유효성 검증합니다.

저장소 ID

LDAP 저장소를 위한 고유 ID를 지정합니다. 이 ID는 셀 내 저장소를 고유하게 식별합니다(예: LDAP1).

디렉토리 유형

연결되는 LDAP 서버의 유형을 지정합니다.

LDAP 디렉토리 유형의 목록을 표시하려면 드롭 다운 목록을 확장하십시오.

1차 호스트 이름

1차 LDAP 서버의 호스트 이름을 지정합니다. 이 호스트 이름은 IP 주소이거나 도메인 이름 서비스(DNS) 이름입니다.

포트

LDAP 서버 포트를 지정합니다.

기본값은 389이며, SSL(Secure Sockets Layer) 연결이 아닙니다. SSL(Secure Sockets Layer) 연결에 포트 636를 사용합니다. 일부 LDAP 서버의 경우, 비 SSL 또는 SSL 연결에 다른 포트를 지정할 수 있습니다. 사용할 포트를 모르는 경우, LDAP 서버 관리자에게 문의하십시오.

Information
데이터 유형: 정수
기본값: 389
범위: 389, SSL(Secure Sockets Layer) 연결이 아닙니다.

636, SSL(Secure Sockets Layer) 연결입니다.

장애 복구 호스트 이름

장애 복구 LDAP 서버의 호스트 이름을 지정합니다.

1차 디렉토리 서버가 사용 불가능한 경우 사용될 2차 디렉토리 서버를 지정할 수 있습니다. 2차 디렉토리 서버로 전환한 후, LDAP 저장소는 15분마다 1차 디렉토리 서버에 다시 연결하려고 시도합니다.

포트

장애 복구 LDAP 서버의 포트를 지정합니다.

기본값은 389이며, SSL(Secure Sockets Layer) 연결이 아닙니다. SSL(Secure Sockets Layer) 연결에 포트 636를 사용합니다. 일부 LDAP 서버의 경우, 비 SSL 또는 SSL 연결에 다른 포트를 지정할 수 있습니다. 사용할 포트를 모르는 경우, LDAP 서버 관리자에게 문의하십시오.

Information
데이터 유형: 정수
범위: 389, SSL(Secure Sockets Layer) 연결이 아닙니다.

636, SSL(Secure Sockets Layer) 연결입니다.

다른 LDAP 서버에 대한 참조 지원

LDAP 서버에서 참조가 처리되는 방법을 지정합니다.

참조는 클라이언트 요청을 다른 LDAP 서버로 경로 재지정하는데 사용되는 엔티티입니다. 참조는 다른 오브젝트의 이름과 위치를 포함합니다. 클라이언트가 요청한 정보가 다른 위치, 가능한 다른 서버나 여러 서버에서 찾을 수 있음을 표시하도록 서버에서 전송됩니다. 기본값은 무시입니다.

Information
기본값: 무시
범위:
무시
참조는 무시됩니다.
팔로우
참조가 자동으로 팔로우됩니다.

저장소 변경 추적 지원

저장소 변경 추적 지원 유형을 지정합니다. 프로파일 관리자는 해당 어댑터에 요청을 전달하기 전에 이 값을 참조합니다. 이 값이 없음이면, 변경된 엔티티를 검색하도록 해당 저장소가 호출되지 않습니다.

없음
이 저장소에 대한 변경 추적 지원이 없음을 지정합니다.
네이티브
저장소의 네이티브 변경 추적 메커니즘은 가상 멤버 관리자에서 사용되어 변경된 엔티티를 리턴하도록 지정합니다.

사용자 정의 특성

임의 이름과 데이터의 값 쌍을 지정합니다. 이름은 특성 키이고 값은 내부 시스템 구성 특성을 설정하는데 사용할 수 있는 문자열 값입니다.

새 특성을 정의하면 관리 콘솔에서 사용 가능한 값을 넘어선 설정을 구성할 수 있습니다.

바인딩 고유 이름

LDAP 저장소에 바인딩될 때 애플리케이션 서버에서 사용할 고유 이름(DN)을 지정합니다.

지정된 이름이 없는 경우 애플리케이션 서버는 익명으로 바인딩됩니다. 대부분의 경우 바인드 DN 및 바인드 비밀번호가 필요합니다. 그러나 익명 바인딩이 필수 함수 모두를 충족하는 경우, 바인드 DN 및 바인드 비밀번호가 필요하지 않습니다.

바인드 비밀번호

LDAP 저장소에 바인딩될 때 애플리케이션 서버가 사용할 비밀번호를 지정합니다.

로그인 특성

애플리케이션 서버에 로그인하기 위해 사용하는 특성 이름을 지정합니다.

이 필드는 세미콜론(;)으로 구분되는 다중 로그인 특성을 사용합니다. 예를 들어, uid;mail입니다. 모든 로그인 특성은 로그인 중 검색됩니다. 복수 항목이 발견되거나 항목이 발견되지 않으면 예외로 처리됩니다. 예를 들어, 로그인 특성을 uid;mail로 지정하고 로그인 ID를 Bob로 지정할 경우, 검색 필터는 uid=Bob 또는 mail=Bob를 검색합니다. 검색이 단일 항목을 리턴하면 인증을 진행할 수 있습니다. 그렇지 않으면, 예외로 처리됩니다.

지원된 구성 지원된 구성: 여러 로그인 특성을 정의하는 경우 첫 번째 로그인 특성은 연합 저장소 principalName 특성에 프로그래밍 방식으로 맵핑됩니다. 예를 들어, 로그인 특성으로 uid;mail을 설정하면 LDAP 속성 uid 값은 연합 저장소 principalName 특성으로 맵핑됩니다. 여러 로그인 특성을 정의한 경우 로그인 후 첫 번째 로그인 특성은 principalName 특성의 값으로 리턴됩니다. 예를 들어, joe@yourco.com을 principalName 값으로 전달하고 로그인 특성을 uid;mail로 구성하면 principalName은 joe로 리턴됩니다.sptcfg

Kerberos 프린시펄 이름의 LDAP 속성

Kerberos 프린시펄 이름의 LDAP 속성을 지정합니다. Kerberos가 구성되고 활성이거나 선호되는 인증 메커니즘 중 하나일 때 이 필드는 수정될 수 있습니다.

인증서 맵핑

EXACT_DN 또는 CERTIFICATE_FILTER에서 LDAP 디렉토리로 X.509 인증서를 맵핑할지 여부를 지정합니다. 맵핑을 위해 지정된 인증서 필터를 사용하도록 CERTIFICATE_FILTER를 지정하십시오.

인증 필터

LDAP 필터를 위한 필터 인증서 맵핑 특성을 지정합니다. 필터는 클라이언트 인증서의 속성을 LDAP 저장소의 항목에 맵핑하는데 사용됩니다.

둘 이상의 LDAP 항목이 런타임 시 필터 스펙과 일치하는 경우, 결과가 모호한 일치이기 때문에 인증이 실패합니다. 이 필터의 구문이나 구조는 다음과 같습니다.

LDAP attribute=${Client certificate attribute}

단순 인증서 필터의 예는 uid=${SubjectCN}입니다.

또한 인증서 필터의 일부로 다중 특성과 값을 지정할 수 있습니다. 복잡한 인증서 필터의 두 가지 예는 다음과 같습니다.

(&(cn=${IssuerCN}) (employeeNumber=${SerialNumber})

(& (issuer=${IssuerDN}) (serial=${SerialNumber}) (subjectdn=${SubjectDN}))

필터 스펙의 왼쪽은 LDAP 서버가 사용하도록 구성된 스키마에 종속된 LDAP 속성입니다. 필터 스펙의 오른쪽은 클라이언트 인증서의 공용 속성 중 하나입니다. UniqueKey 인증서 변수를 사용할 수도 있으며, 이 변수는 주제 DN 및 발급자 DN의 MD5 해시의 base64-인코딩으로 구성됩니다. 오른쪽은 달러 기호($)와 열린 대괄호({)로 시작하고 닫힌 대괄호(})로 끝나야 합니다. 필터 스펙의 오른쪽에서 다음 인증서 속성값을 사용할 수 있습니다. 문자열의 대소문자는 중요합니다.
  • ${UniqueKey}
  • ${PublicKey}
  • ${IssuerDN}
  • ${Issuerxx} 여기서, xx는 발급자 식별 이름의 유효한 컴포넌트를 표시하는 문자로 대체됩니다. 예를 들어, 발급자 공통 이름에 ${IssuerCN}을 사용할 수 있습니다.
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectDN}
  • ${Subjectxx} 여기서, xx는 주제 식별 이름의 유효한 컴포넌트를 표시하는 문자로 대체됩니다. 예를 들어, 주제 공통 이름으로 ${SubjectCN}을 사용할 수 있습니다.
  • ${Version}

SSL 통신 필요

보안 소켓 통신이 LDAP 서버에 사용 가능한지 여부를 지정합니다.

사용 가능한 경우, 지정되면 LDAP에 대한 SSL(Secure Sockets Layer) 설정이 사용됩니다.

중앙에서 관리

SSL 구성의 선택이 JNDI(Java™ Naming and Directory Interface) 플랫폼에 대한 아웃바운드 토폴로지 보기를 기반으로 하도록 지정합니다.

중앙에서 관리되는 구성은 구성 문서에 분배되지 않고 SSL 구성을 유지하기 위해 하나의 위치를 지원합니다.

Information
기본값: 사용 가능
범위: 사용 가능 또는 사용 불가능

특정 SSL 별명 사용

LDAP 아웃바운드 SSL 통신에 사용하기 위해 SSL 구성 별명을 지정합니다.

이 옵션은 JNDI 플랫폼에 대해 중앙에서 관리하는 구성을 대체합니다.


주제 유형을 표시하는 아이콘 참조 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwim_ldapreposettings
파일 이름:uwim_ldapreposettings.html