SSL(Secure Sockets Layer) 구성은 보안 처리 동안 키 저장소 구성을 참조합니다. 또 다른 keystone 도구가
키 저장소 파일을 작성하는 데 사용되거나 키 저장소 파일이 이전 구성으로부터 저장된 경우에는 기존에 존재하는
keystone 파일을 참조하는 새 keystone 구성 오브젝트를 작성해야 합니다. 그런 다음 서버는 이 새
keystone 구성 오브젝트를 사용하여 기존에 존재하는 keystone 파일로부터 정보를 구합니다.
시작하기 전에
키 저장소가 미리 존재해야 합니다.
대체 방법: wsadmin 도구를 사용하여 키 저장소를 작성하려면 AdminTask 오브젝트의 createKeyStore 명령을 사용하십시오. 자세한 정보는
AdminTask 오브젝트에 대한 KeyStoreCommands 명령 그룹 기사를 참조하십시오.
이 태스크 정보
관리 콘솔에서 다음 단계를 완료하십시오.
프로시저
- 보안 > SSL 인증서 및 키 관리 > 엔드포인트 보안 구성 관리 > {Inbound | Outbound}를 클릭하십시오.
- 관련 항목 아래에서 키 저장소 및 인증서를 클릭한 다음 새로 작성을 클릭하십시오.
- 이름 필드에 이름을 입력하십시오. 이 이름은 구성에서
키 저장소를 고유하게 식별합니다.
- 경로 필드에 키 저장소 파일의 위치를 입력하십시오. 위치는 파일 이름이거나 기존 키 저장소 파일에 대한 파일 URL일 수 있습니다.
제어 리젼 SAF(System Authorization Facility) 키 링이
제어 리젼 사용자 필드에 작성될 제어 리젼 시작 태스크 사용자 ID를 입력하십시오. 사용자 ID는 제어 리젼이 사용하는 ID와 정확히 일치해야 합니다.
문제점 방지: 이 옵션은 z/OS®에서 쓰기 가능한 SAF 키 링을 작성할 때만 적용됩니다.
gotcha
서번트 리젼 SAF(System Authorization Facility) 키 링이
서번트 리젼 사용자 필드에 작성될 서번트 리젼 시작 태스크 사용자 ID를 입력하십시오. 사용자 ID는 제어 리젼이 사용하는 ID와 정확히 일치해야 합니다.
문제점 방지: 이 옵션은 z/OS에서 쓰기 가능한 SAF 키 링을 작성할 때만 적용됩니다.
gotcha
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
비밀번호 필드에 키 저장소 비밀번호를 입력하십시오. 이 비밀번호는
경로 필드에 지정한 키 저장소 파일용입니다.
비밀번호 필드에 키 저장소 password를 입력하십시오. 이
비밀번호는 경로 필드에 지정한 키 저장소 파일용입니다.
다른 키 저장소와 달리, JCERACFKS 키 저장소는 비밀번호가 보호되지 않습니다. 그러나
비밀번호를 필요로 하는 JCE 키 저장소와 호환하려면
JCERACFKS 키 저장소는 password 비밀번호를 필요로 합니다.
JCERACFKS 키 저장소의 보안 보호는 RACF로 보호하기 위해 스레드를 실행하는 ID를 기반으로 합니다.
- 비밀번호를 확인하려면 비밀번호 확인 필드에서 키 저장소 비밀번호를 다시 입력하십시오.
- 목록에서 키 저장소 파일을 선택하십시오. 선택한 유형은 경로 필드에 지정한 키 저장소 파일용입니다.
- 다음 선택적 선택사항 중에서 선택하십시오.
- 읽기 전용 선택사항은 키 저장소 구성 오브젝트를 작성하지만 키 저장소 파일을 작성하지 않습니다.
이 옵션이 선택되면 경로 필드에 지정한 키 저장소가 미리 존재해야 합니다.
- 시작 시에 초기화 선택사항은 런타임 중에 키 저장소를 초기화합니다.
- 하드웨어 디바이스에서 비밀번호용 오퍼레이션 사용은 하드웨어 비밀번호용 디바이스가 비밀번호용 오퍼레이션에만 사용되는지 여부를 지정합니다.
문제점 방지: 이 옵션을 사용할 때 로그인을 필요로 하는 오퍼레이션은 지원되지 않습니다.
gotcha
- 적용을 클릭하고 저장을 클릭하십시오.
결과
사용자가 지정한 키 저장소 파일의 키 저장소 구성 오브젝트를 작성했습니다.
이 키 저장소는 이제 SSL 구성에서 사용될 수 있습니다.
이 메소드를 사용하여
z/OS 키 링 파일을 구성에 추가할 수도 있습니다. 키 링 파일은 읽기 전용이어야 하며 파일 기반이 아니어야 합니다.