![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
메시지 계층 인증
수신하는 서버가 해석할 수 있도록 신임 정보를 정의하고 해당 정보를 네트워크 전체에 전송합니다.
토큰을 사용하여 네트워크 전체에 인증 정보를 전송하는 경우 이 전송은 메시지 계층 인증으로 간주됩니다. 데이터가 서비스 컨텍스트 내부 메시지로 전송되기 때문입니다.
순수 Java™ 클라이언트는 Kerberos(KRB5) 또는 기본 인증 또는 GSSUP(Generic Security Services Username Password)를 클라이언트 ID를 설정하기 위한 인증 메커니즘으로 사용합니다.
그러나
서블릿은 기본 인증(GSSUP) 또는 서버의 인증 메커니즘인 Kerberos(KRB5) 또는 LTPA(Lightweight Third Party
Authentication)를 사용하여 메시지 계층에서 보안 정보를 전송할 수 있습니다. 기본 인증 신임 정보를
서버의 보안 메커니즘으로 맵핑하거나 인증하여 KRB5 또는 LTPA를 사용하십시오.
토큰 기반 신임 정보에 포함된 보안 토큰은 인증 메커니즘에 특정합니다. 토큰이 해석되는 방식은 인증 메커니즘만 알 수 있습니다. 따라서 각 인증 메커니즘에는 이를 나타내는 오브젝트 ID(OID)가 있습니다. OID 및 클라이언트 토큰이 서버로 전송되면 서버가 토큰을 읽고 유효성 검증할 때 사용할 메커니즘을 알 수 있습니다. 다음 목록은 각 메커니즘에 대한 OID를 포함합니다.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
BasicAuth (GSSUP): oid:2.23.130.1.1.1
KRB5: OID: 1.2.840.113554.1.2.2
LTPA: oid:1.3.18.0.2.30.2
SWAM: 전송 가능한 OID가 없음
com.ibm.CORBA.authenticationTarget
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
인증 재시도 구성
사용자 ID 및 비밀번호를 잘못 입력한 경우에 또는 특정 오류가 클라이언트에서 다시 발생하면 메소드가 재시도하도록 하려는 경우 프롬프트에 다시 표시할 상황이 발생합니다. 클라이언트 측 정보로 오류를 정정할 수 있으면 시스템이 적절히 구성된 경우 클라이언트가 실패를 확인하지 않고도 시스템이 자동으로 재시도를 수행합니다.
- 유효하지 않은 사용자 ID 및 비밀번호 입력
- 서버에 만료된 신임 정보가 있음
- 서버에서 stateful 세션을 찾는 데 실패함
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
기본 인증 로그인의 즉각적 유효성 검증
WebSphere Application Server 버전 6.x에서 BasicAuth 로그인을 위한 request_login 중에 동작이 정의됩니다. 버전 5 이전 릴리스에서 BasicAuth 로그인은 loginSource 메소드를 통해 입력된 사용자 ID 및 비밀번호를 사용하고 BasicAuth 신임 정보를 작성합니다. 사용자 ID 또는 비밀번호가 유효하지 않은 경우 첫 번째 메소드 요청이 시도될 때까지 클라이언트 프로그램은 확인하지 않습니다. 사용자 ID 또는 비밀번호가 프롬프트 또는 프로그래밍 방식 로그인 중에 지정되면 사용자 ID 또는 비밀번호가 보안 서버에서 기본적으로 인증되고 결과로 True 또는 False가 리턴됩니다. False인 경우 사용자 ID 및 비밀번호가 유효하지 않음을 나타내는 org.omg.SecurityLevel2.LoginFailed 예외가 클라이언트에게 리턴됩니다. True인 경우 BasicAuth 신임 정보가 request_login의 호출자에게 리턴됩니다. 순수 클라이언트에서 이 기능을 사용 안함으로 설정하려면 com.ibm.CORBA.validateBasicAuth=false를 지정하십시오. 기본적으로 이 기능은 True로 설정됩니다. 서버 측 보안 동적 특성에서 이 특성을 지정하십시오.