이전 제품 버전과의 상호 운용

IBM® WebSphere® Application Server은 이전 제품 버전과 상호 운용합니다. 이 주제를 사용하여 이 동작을 구성하십시오.

시작하기 전에

[z/OS]상호 운용성은 로컬 OS 및 SAF(System Authorization Facility) 기반 권한 부여에 대해 z/SAS(z/OS® Secure Authentication Service) 보안 메커니즘을 사용하여 달성됩니다.

[AIX Solaris HP-UX Linux Windows][IBM i]Application Server의 현재 릴리스는 관리자로서 작동하고 Application Server 환경을 관리하는 사용자의 ID를 서버 간의 인증에 사용되는 사용자의 ID와 구별합니다. 이전 릴리스에서 사용자는 서버 간 인증을 위해 서버 사용자 ID 및 비밀번호를 사용자 ID로서 지정했어야 했습니다. Application Server의 현재 릴리스에서 서버 사용자 ID는 자동으로 내부적으로 생성됩니다. 그러나 사용자는 서버 사용자 ID 및 비밀번호가 자동으로 생성되지 않도록 지정할 수 있습니다. 이 옵션은 특히 서버 사용자 ID 및 비밀번호가 Application Server의 다운 레벨 버전에 지정되는 혼합 릴리스 셀의 경우에 중요합니다. 이러한 시나리오에서 사용자는 서버 사용자 ID를 자동으로 생성하는 것에서 손을 떼고 대신에 이전 버전과의 호환성을 위해서 Application Server의 다운 레벨 버전에 지정된 서버 사용자 ID 및 비밀번호를 사용해야 합니다.

[AIX Solaris HP-UX Linux Windows][IBM i]상호 운용성은 LTPA(Lightweight Third Party Authentication) 인증 메커니즘 및 LDAP(Lightweight Directory Access Protocol) 또는 분산 사용자 정의 사용자 레지스트리 등과 같은 분산 사용자 레지스트리가 사용된 경우에만 달성됩니다. 대부분의 플랫폼에서 LocalOS는 분산 사용자 레지스트리(z/OS 환경 내의 z/OS에서는 예외)로 간주되지 않습니다.

[z/OS]중요사항: z/SAS는 버전 6.1 셀에 연합된 이전 버전 서버와 버전 6.0.x 서버 사이에서만 지원됩니다.

프로시저

  1. 이전 버전으로 구성된 동일한 분산 사용자 레지스트리(즉, LDAP 또는 사용자 정의)와 함께 WebSphere Application Server 버전 9.0을 구성하십시오. 동일한 LDAP 사용자 레지스트리가 모든 제품 버전에 의해 공유되는지 확인하십시오.
    1. 관리 콘솔에서 보안 > 글로벌 보안을 선택하십시오.
    2. 사용 가능한 영역 정의를 선택하고 구성을 클릭하십시오.
    3. [z/OS]SAF 권한 부여가 사용 안함으로 설정된 경우에는 Primary administrative user name을 입력하십시오. 이 ID는 로컬 운영 체제에서 정의되는 관리 권한이 있는 사용자입니다. 로컬 OS 및 사용자 레지스트리를 사용 중이 아닌 경우에는 Server identity that is stored in the user repository를 선택하고 서버 사용자 ID 및 연관된 비밀번호를 입력하십시오. 사용자 이름은 관리 보안이 사용 가능할 때 관리 콘솔에 로그인하기 위해 사용됩니다. WebSphere Application Server 버전 6.1은 관리 조치를 감시할 수 있도록 서버 사용자 ID로부터 구별되는 관리 사용자가 필요합니다.
      주의: WebSphere Application Server, 버전 5.x 및 6.0.x에서 관리 액세스 및 내부 프로세스 통신 둘 모두를 위해 싱글 사용자 ID가 필요합니다. 버전 9.0에 마이그레이션할 때 이 ID는 서버 사용자 ID로서 사용됩니다. 관리자 ID에 다른 사용자를 지정해야 합니다.
    4. [AIX Solaris HP-UX Linux Windows][IBM i]Primary administrative user name을 입력하십시오. 이 ID는 로컬 운영 체제에서 정의되는 관리 권한이 있는 사용자입니다. 로컬 OS 및 사용자 레지스트리를 사용 중이 아닌 경우에는 Server identity that is stored in the user repository를 선택하고 서버 사용자 ID 및 연관된 비밀번호를 입력하십시오. 사용자 이름은 관리 보안이 사용 가능할 때 관리 콘솔에 로그온하는데 사용됩니다. WebSphere Application Server 버전 6.1은 관리 조치를 감시할 수 있도록 서버 사용자 ID로부터 구별되는 관리 사용자가 필요합니다.
      주의: WebSphere Application Server, 6.0.x에서 관리 액세스 및 내부 프로세스 통신 둘 모두를 위해 싱글 사용자 ID가 필요합니다. 버전 9.0에 마이그레이션할 때 이 ID는 서버 사용자 ID로서 사용됩니다. 관리자 ID에 다른 사용자를 지정해야 합니다.
    5. 버전 6.0.x 또는 이전 버전과 상호 운용할 때 사용자 저장소에 저장된 서버 ID를 선택해야 합니다. Server user id 및 연관된 Password를 입력하십시오.
  2. LTPA 인증 메커니즘을 구성하십시오. LTPA 키의 자동 생성은 사용 안함으로 설정되어야 합니다. 그렇지 않으면 이전 릴리스에 의해 사용되는 키는 유실됩니다. 현재 LTPA 키를 WebSphere Application Server 버전 8.0으로부터 내보내고 이전 릴리스로 가져오거나 LTPA 키를 이전 릴리스에서 버전 8.0으로 내보내십시오.
    1. 관리 콘솔에서 보안 > 글로벌 보안을 선택하십시오.
    2. 인증 메커니즘 및 만기에서 LTPA를 클릭하십시오.
    3. 키 세트 그룹 링크를 클릭한 다음 키 세트 그룹 패널에 표시되는 키 세트 그룹을 클릭하십시오.
    4. 키 자동 생성 선택란을 선택 취소하십시오.
    5. 확인을 클릭한 다음 키 세트 그룹 패널의 경로에서 인증 메커니즘 및 만기를 클릭하십시오.
    6. 교차 셀 싱글 사인온 섹션으로 아래로 스크롤하고 LTPA 키를 파일에 추가할 때 암호화하는 데 사용할 비밀번호를 입력하십시오.
    7. 비밀번호를 다시 입력하여 비밀번호를 확인하십시오.
    8. 내보낸 키를 포함하는 완전한 키 파일 이름을 입력하십시오.
    9. 내보내기 키를 클릭하십시오.
    10. 이전 릴리스에 제공된 지시사항을 따라서 내보낸 LTPA 키를 해당 구성으로 가져오십시오.
  3. 기본 SSL 구성을 사용 중인 경우에는 모든 서명자 인증서를 WebSphere Application Server 버전 9.0 공통 신뢰 저장소로부터 추출하십시오. 그렇지 않으면 필요한 경우 서명자를 추출하여 이를 이전 릴리스로 가져오십시오.
    1. 관리 콘솔에서 보안 > SSL 인증 및 키 관리를 클릭하십시오.
    2. 키 저장소 및 인증서를 클릭하십시오.
    3. CellDefaultTrustStore를 클릭하십시오.
    4. 서명자 인증서를 클릭하십시오.
    5. 한 서명자를 선택하고 추출을 클릭하십시오.
    6. 서명자의 고유 경로 및 파일 이름을 입력하십시오. 예를 들어, /tmp/signer1.arm입니다.
    7. 확인을 클릭하십시오. 신뢰 저장소에서 모든 서명자에 대해 반복하십시오.
    8. 다른 서버와 공유해야 할 수 있는 다른 서명자의 다른 신뢰 저장소를 확인하십시오. 다른 서명자를 추출하려면 e - h 단계를 반복하십시오.
    인증 기관(CA) 인증서라고도 불리는 서명자 인증서를 비z/OS 플랫폼 서버에서 z/OS 키 링으로 가져올 수도 있습니다. z/OS 키 링에는 비z/OS 플랫폼 서버에서 시작되는 서명자 인증서가 포함됩니다. 자세한 정보는 서명자 인증서를 신뢰 저장소에서 z/OS 키 링으로 가져오기를 참조하십시오.
  4. 내보낸 서명자를 백레벨 제품 버전의 /etc 디렉토리에서 DummyServerTrustFile.jksDummyClientTrustFile.jks에 추가하십시오. 이전 릴리스가 더미 인증서를 사용 중이 아니고 양방향 모두에서 SSL 연결을 사용하려면 이전 릴리스의 서명자 인증서는 추출되고 WebSphere Application Server 버전 9.0 릴리스에 추가되어야 합니다.
    1. 해당 제품 버전의 키 관리 유틸리티, iKeyman을 여십시오.
    2. ${USER_INSTALL_ROOT}/bin 디렉토리에서 ikeyman.bat 또는 ikeyman.sh를 시작하십시오.
    3. 키 데이터베이스 파일 > 열기를 선택하십시오.
    4. ${USER_INSTALL_ROOT}/etc/DummyServerTrustFile.jks를 여십시오.
    5. 비밀번호에 WebAS를 입력하십시오.
    6. 추가를 선택하고 2단계에서 추출된 파일 중 하나를 입력하십시오. 모든 서명자를 추가할 때까지 계속하십시오.
    7. DummyClientTrustFile.jks 파일에 대해 c - f 단계를 반복하십시오.
  5. 애플리케이션이 이름 지정 검색을 수행하기 위해 올바른 JNDI(Java™ Naming and Directory Interface) 이름 및 이름 지정 부트스트랩 포트를 사용하는지 확인하십시오.
  6. 모든 서버를 중지하고 다시 시작하십시오.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_interoperaten
파일 이름:tsec_interoperaten.html