보안 사용 가능
WebSphere® Application Sever 프로파일 작성 동안 보안이 사용되지 않은 경우 다음에서 보안을 구성하는 방법에 대한 정보를 제공합니다.
시작하기 전에
WebSphere Application Server를 설치할 때 보안이 사용 가능한 상태로 설치하는 것이 좋습니다. 계획적으로, 이 옵션은 모든 구성이 적절한지 확인합니다. 보안을 사용하여 권한이 없는 사용자로부터 서버를 보호하고 애플리케이션 분리 및 애플리케이션 사용자 인증에 필요한 요구사항을 제공할 수 있습니다.
인프라면에서 보안을 이해하여 서로 다른 인증 메커니즘의 장점, 사용자 레지스트리, 인증 프로토콜 등을 파악하는 것이 좋습니다. 사용자 요구에 맞는 올바른 보안 컴포넌트를 선택하는 것이 보안 구성의 일부입니다. 다음 절은 이러한 결정을 돕습니다.
보안 컴포넌트를 이해한 후에 WebSphere Application Server에서 보안 구성을 진행할 수 있습니다.
![[z/OS]](../images/ngzos.gif)
프로시저
- WebSphere Application Server 관리 콘솔을 시작하십시오.
배치 관리자를 시작한 후, 브라우저에서 WebSphere Application Server, Network Deployment 서버의 주소를 입력하십시오. 기본적으로 콘솔은 http://your_host.your_domain:9060/ibm/console에 있습니다.
보안이 사용 불가능하면 사용자 ID를 입력하라는 프롬프트가 표시됩니다. 사용자 ID로 로그인하십시오. 그러나 보안이 사용 가능하면 사용자 ID와 비밀번호를 모두 입력하라는 프롬프트가 표시됩니다. 사전 정의된 관리 사용자 ID 및 비밀번호로 로그인하십시오.
- 보안 > 글로벌 보안을 클릭하십시오.
보안 구성 마법사를 사용하거나 보안을 수동으로 구성하십시오. 구성 순서는 중요하지 않습니다.
유의: 관리 보안 및 애플리케이션 보안을 별도로 사용 가능하게 해야 합니다. 이 분할의 결과로, WebSphere Application Server 클라이언트는 대상 서버에서의 애플리케이션 보안 사용 불가능 여부를 알아야 합니다. 관리 보안은 기본적으로 사용 가능합니다. 기본적으로 애플리케이션 보안은 사용 불가능합니다. 대상 서버에서 애플리케이션 보안을 사용 가능으로 설정하기 전에 해당 서버에서 관리 보안이 사용 가능으로 설정되어 있는지 확인하십시오. 애플리케이션 보안은 관리 보안이 사용 가능할 때만 적용할 수 있습니다.수동 구성에 대한 자세한 정보는 사용자 인증을 참조하십시오.
- 사용자 계정 저장소를 구성하십시오. 자세한 정보는 레지스트리 또는 저장소 선택의 내용을 참조하십시오. 글로벌 보안 패널에서
사용자 계정 저장소(예: 연합 저장소, 로컬 운영 체제, 독립형 LDAP(Lightweight Directory Access Protocol) 레지스트리 및
독립형 사용자 정의 레지스트리)를 구성할 수 있습니다.
참고: 상호 운용성을 위해 서버 ID 및 비밀번호를 지정하거나 WebSphere Application Server 설치에서 내부 서버 ID를 자동으로 생성하도록 선택할 수 있습니다. 서버 ID 자동 생성에 대한 자세한 정보는 로컬 운영 체제 설정를 참조하십시오.
모든 사용자 레지스트리에 공통인 세부사항 중 하나는 1차 관리 사용자 이름입니다. 이 ID는 선택된 저장소의 멤버이지만 WebSphere Application Server에 특수 권한이 있습니다. 이 ID의 권한과 관리 역할 ID에 연관된 권한은 같습니다. 1차 관리 사용자 이름은 보호 설정된 모든 관리 메소드에 액세스할 수 있습니다.
같은 이름의 사용자를 조회할 때 레지스트리가 종종 시스템별 정보를 리턴하므로 ID는 사용자 시스템의 시스템 이름과 같은 이름이면 안됩니다.
독립형 LDAP 레지스트리에서 1차 관리 사용자 이름이 단지 LDAP 관리 역할 ID가 아니라 저장소의 멤버인지 확인하십시오. 항목은 검색 가능해야 합니다.
1차 관리 사용자 이름은 WebSphere Application Server 프로세스를 실행하지 않습니다. 오히려 프로세스 ID가 WebSphere Application Server 프로세스를 실행합니다.
프로세스 ID는 프로세스가 시작되는 방식에 의해 결정됩니다. 예를 들어, 프로세스를 시작하기 위해 명령행을 사용하는 경우, 시스템으로 로그인한 사용자 ID가 프로세스 ID가 됩니다. 서비스로 실행되는 경우, 시스템에 로그인한 사용자 ID가 서비스를 실행하는 사용자 ID입니다. 로컬 운영 체제 레지스트리를 선택하면 프로세스 ID에 운영 체제 API를 호출하기 위한 특수 권한이 필요합니다. 프로세스 ID는 다음과 같은 플랫폼 특정 특권을 가지고 있어야 합니다.
운영 체제의 일부로 역할 수행 특권
루트 특권
기본 구성에서, WebSphere Application Server 프로세스는 QEJBSVR 시스템 제공 사용자 프로파일 아래에서 실행됩니다.
WebSphere Application Server for z/OS®에서 독립형 로컬 운영 체제 레지스트리를 사용할 때 서버의 사용자 ID가 관리 콘솔을 사용하여 설정되지 않고 z/OS 운영 체제의 STARTED 클래스를 통해 설정됩니다.
- 사용자 계정 저장소를 구성한 후 현재로 설정 옵션을
선택하십시오. 적용을 클릭하고
관리 보안 사용 가능 옵션이 설정되면 관리 사용자 ID가 구성되었고 활성 사용자
레지스트리에 있는지 확인하는 작업이
수행됩니다. 관리 사용자 ID는 활성 사용자 레지스트리
패널 또는 콘솔 사용자 링크에서 지정할 수 있습니다. 활성 사용자 레지스트리에 대한
관리 ID를 구성하지 않을 경우, 유효성 검증이 실패합니다. 참고: 사용자 레지스트리를 전환할 때 기존 관리 ID 및 애플리케이션 이름의 admin-authz.xml 파일을 지워야 합니다. admin-authz.xml 파일에 존재하는 ID에 대해 예외가 발생하였으나 현재 사용자 레지스트리에 존재하지 않습니다.
선택적: 외부 권한 제공자를 WebSphere Authorization, SAF(System Authorization Facility) 권한 또는 외부 JACC 제공자로 구성하고 변경할 수 있습니다. 자세한 정보는 z/OS SAF(System Authorization Facility) 권한 및 외부 JACC 제공자 사용의 내용을 참조하십시오. 권한 제공자를 변경하려면 보안 > 글로벌 보안을 클릭하십시오.
- 인증 메커니즘을 구성하십시오.
인증 메커니즘 및 만기 아래에서 WebSphere Application Server의 이 릴리스에 대한 새로운 사항인 LTPA(Lightweight Third Party Authentication) 또는 Kerberos를 구성하십시오. LTPA 신임 정보를 기타 시스템에 전달할 수 있습니다. 보안 상의 이유로 신임이 만기됩니다. 그러나 콘솔에 만기 날짜를 구성할 수 있습니다. LTPA 신임은 브라우저가 여러 번 인증할 필요없이 다양한 제품 서버에 방문하게 합니다. 자세한 정보는 LTPA(Lightweight Third Party Authentication) 메커니즘 구성의 내용을 참조하십시오.
참고: 인증 메커니즘으로 SWAM(Simple WebSphere Authentication Mechanism)을 구성할 수 있습니다. 그러나 SWAM은 WebSphere Application Server 버전 9.0에서 더 이상 사용되지 않고 이후 릴리스에서는 제거됩니다. SWAM 신임은 다른 시스템에 전송할 수 없으므로 만기하지 마십시오.
브라우저가 여러 번 인증할 필요없이 다양한 제품 서버에 방문하게 하는 싱글 사인온(SSO)을 지원하려는 경우 웹 사용자 인증을 최소화하기 위해 싱글 사인온 구현의 내용을 참조하십시오. 양식 기반 로그인의 경우, LTPA를 사용할 때 SSO를 구성해야 합니다.
- 옵션: 셀 간의 교차 셀 싱글 사인온(SSO)을 위한 LTPA 키를 가져오고 내보내십시오. 자세한 정보는 다음 문서를 참조하십시오.
- LTPA(Lightweight Third Party Authentication) 키 내보내기.
- LTPA(Lightweight Third Party Authentication) 키 가져오기
유의: 연결하려는 셀 중의 하나가 버전 6.0.x 시스템에 상주하는 경우에는 자세한 정보는 버전 6.0.x Information Center에서 경량 타사 인증 키 구성 주제를 참조하십시오. - 필요한 경우, Java™ 클라이언트의
특수 보안 요구사항에 맞게 인증 프로토콜을 구성하십시오.
글로벌 보안 패널에서 링크를 통해 CSIv2(Common Secure Interoperability Version 2)를 구성할 수 있습니다. SAS(Security Authentication Service) 프로토콜은 이전 제품 릴리스와의 호환성 위해 제공되지만 더이상 사용되지 않습니다. 이전 버전의 WebSphere Application Server를 사용하고 SAS 프로토콜을 지원하는 서버가 환경에 포함되는 경우, SAS 프로토콜 패널에 대한 링크가 글로벌 보안 패널에 표시됩니다. CSIv2 또는 SAS 구성에 대한 세부사항은 CSIV2(Common Secure Interoperability Version 2) 구성 인바운드 및 아웃바운드 토인 설정 항목을 참조하십시오.
글로벌 보안 패널에서 링크를 통해 CSIv2(Common Secure Interoperability Version 2)를 구성할 수 있습니다. z/SAS(z/OS Security Authentication Service) 프로토콜은 이전 제품 릴리스와의 역호환성을 위해 제공되지만 더 이상 사용되지 않습니다. 이전 버전의 WebSphere Application Server를 사용하고 SAS 프로토콜을 지원하는 서버가 환경에 포함되는 경우, z/SAS 프로토콜 패널에 대한 링크가 글로벌 보안 패널에 표시됩니다. CSIv2 또는 z/SAS 구성에 대한 세부사항은 CSIV2(Common Secure Interoperability Version 2) 구성 인바운드 및 아웃바운드 토인 설정의 내용을 참조하십시오.
중요사항: z/SAS는 버전 6.1 셀에 연합된 이전 버전 서버와 버전 6.0.x 서버 사이에서만 지원됩니다.주의: IBM®은 더 이상 SAS(Secure Authentication Service) IIOP 보안 프로토콜을 제공 또는 지원하지 않습니다. CSIv2(Common Secure Interoperability version 2) 프로토콜을 사용할 것을 권장합니다.
주의: IBM은 더 이상 z/SAS(z/OS Secure Authentication Service) IIOP 보안 프로토콜을 제공 또는 지원하지 않습니다. CSIv2(Common Secure Interoperability version 2) 프로토콜을 사용할 것을 권장합니다. CSIv2는 버전 4 클라이언트를 제외하고 이전 버전의 WebSphere Application Server와 상호 운영합니다.
SSL(Secure Sockets Layer)은 기본적으로 사전 구성되어 있으며, 사용자 정의 SSL 요구사항이 없는 한 변경하지 않아도 됩니다. 새 SSL 구성을 수정하거나 작성할 수 있습니다. 이 조치는 인터넷을 통해 전송된 메시지의 무결성을 보호합니다. 제품은 LDAP 레지스트리, 웹 컨테이너 및 RMI/IIOP 인증 프로토콜(CSIv2)을 포함하여 SSL을 사용하는 다양한 WebSphere Application Server 기능을 이용할 수 있는 SSL 구성을 구성하기 위한 중앙 집중화된 위치를 제공합니다. 자세한 정보는 SSL(Secure Sockets Layer) 구성 작성의 내용을 참조하십시오.구성을 수정하거나 새 구성을 작성한 후 SSL 구성 패널에 지정하십시오. SSL 구성을 가져오려면 다음 단계를 완료하십시오.
- 보안 > SSL 인증 및 키 관리를 클릭하십시오.
- 구성 설정 아래에서 엔드포인트 보안 구성 관리 > configuration_name을 클릭하십시오.
- 각 범위(예: 노드, 클러스터, 서버)의 관련 항목에서, 방문할 자원으로 범위 지정 가능한 많은 구성 링크 중 하나를 선택하십시오.
DefaultSSLConfig 파일을 편집하거나 새 별명을 사용하여 새 SSL(Secure Socket Layer) 구성을 작성할 수 있습니다. 새 키 저장소 및 truststore 파일의 새 별명을 작성하는 경우, DefaultSSLConfig SSL 구성 별명을 참조하는 모든 위치를 변경하십시오. 다음 목록에는 WebSphere Application Server 구성에서 SSL 구성 레퍼토리 별명이 사용되는 위치가 나열되어 있습니다.
새로운 네트워크 입/출력(I/O) 채널 체인(HTT 및 JMS(Java Message Service) 등)을 사용하는 전송의 경우 각 서버에 대해 다음 위치에서 SSL 구성 레퍼토리 별명을 수정할 수 있습니다.- 서버 > 애플리케이션 서버 > server_name을 클릭하십시오. 통신 아래에서 포트를 클릭하십시오. SSL이 사용 가능한 전송 체인을 찾아서 연관된 전송 보기를 클릭하십시오. transport_channel_name을 클릭하십시오. 전송 채널 아래에서 SSL 인바운드 채널(SSL_2)을 클릭하십시오.
- 시스템 관리 > 배치 관리자를 클릭하십시오. 추가 특성 아래에서 포트를 클릭하십시오. SSL이 사용 가능한 전송 체인을 찾아서 연관된 전송 보기를 클릭하십시오. transport_channel_name을 클릭하십시오. 전송 채널 아래에서 SSL 인바운드 채널(SSL_2)을 클릭하십시오.
- 시스템 관리 > 노드 에이전트 > node_agent _name을 클릭하십시오. 추가 특성 아래에서 포트를 클릭하십시오. SSL이 사용 가능한 전송 체인을 찾아서 연관된 전송 보기를 클릭하십시오. transport_channel_name을 클릭하십시오. 전송 채널 아래에서 SSL 인바운드 채널(SSL_2)을 클릭하십시오.
ORB(Object Request Broker) SSL 전송의 경우, 다음 위치에서 SSL 구성 레퍼토리 별명을 수정할 수 있습니다. 이러한 구성은 WebSphere Application Server의 서버 레벨과 WebSphere Application Server, Network Deployment의 셀 레벨을 위한 것입니다.- 보안 > 글로벌 보안을 클릭하십시오. RMI/IIOP 보안 아래에서 CSIv2 인바운드 통신을 클릭하십시오.
- 보안 > 글로벌 보안을 클릭하십시오. RMI/IIOP 보안 아래에서 CSIv2 아웃바운드 통신을 클릭하십시오.
LDAP(Lightweight Directory Access Protocol) SSL 전송의 경우, 보안 > 글로벌 보안을 클릭하여 SSL 구성 레퍼토리 별명을 수정할 수 있습니다. 사용자 계정 저장소 아래에서 사용 가능한 범주 정의 드롭 다운 목록을 클릭하고 독립형 LDAP 레지스트리를 선택하십시오.
권한을 설정하십시오. 사용자 정의 중에 z/OS 보안 제품을 사용하도록 선택하면, 기본적으로 SAF(System Authorization Facility) 권한(EJBROLE 프로파일)을 사용하도록 권한이 설정됩니다. 그렇지 않으면, 기본값은 WebSphere Application Server 권한입니다. 선택적으로 JACC(Java Authorization Contract for Containers) 외부 권한을 설정할 수 있습니다. 권한 제공자 또는 SAF 인증을 사용한 이름 지정 역할에 대한 액세스 제어의 특수 고려사항을 참조하십시오.
사용할 WebSphere Application Server의 SSL(Secure Sockets Layer) 레퍼토리를 확인하십시오. WebSphere z/OS Profile Management Tool 또는 zpmt 명령으로 생성되는 샘플 사용자 정의 작업은 RACF가 보안 서버인 경우에 사용할 수 있는 SSL 키 링을 작성하는 샘플 작업을 생성합니다. 이러한 작업은 CA(Certificate Authority)에서 서명한 서버 인증 세트와 함께 설치에 필요한 고유한 RACF CA 인증을 작성합니다. Application Server 제어기 시작 태스크 ID는 이러한 인증이 포함된 SAF 키 링을 갖습니다. WebSphere Application Server, Network Deployment 환경에서와 마찬가지로, 배치 관리자 사용자 ID 및 노드 에이전트 사용자 ID가 소유하는 RACF 키 링이 작성됩니다.
RACF 키 링은 레퍼토리의 키 링 이름과 서버에 속한 제어기 프로세스의 MVS™ 사용자 ID로 고유하게 식별됩니다. 서로 다른 WebSphere Application Server 제어기 프로세스에 고유 MVS 사용자 ID가 있는 경우, 이러한 프로세스가 동일한 레퍼토리를 공유해도 RACF 키 링 및 개인 키가 생성되었는지 확인해야 합니다.
다음은 두 가지 종류의 구성 가능한 SSL 레퍼토리입니다.- 시스템 SSL 레퍼토리가 HTTPS 및 IIOP 통신에 사용되고 기본 전송에 의해 사용됩니다. 보안이 사용 가능한 상태에서 관리 콘솔을 사용하려면 HTTP에 대해 시스템 SSL 유형 레퍼토리를 정의하고 선택해야 합니다. IIOP 보안이 SSL 전송을 필요로 하거나 지원하는 경우 또는 보안 RMI(Remote Method Invocation) 커넥터가 관리 요청을 위해 선택된 경우에는 시스템 SSL 레퍼토리를 정의하고 선택해야 합니다.
- JSSE(Java Secure Socket Extension) 레퍼토리는 Java 기반 SSL 통신용입니다.
HTTP 또는 IIOP 프로토콜을 사용하려면 사용자가 시스템 SSL 레퍼토리를 구성해야 하며 SSL을 사용하도록 JMX(Java Management Extensions) 커넥터를 구성해야 합니다. SOAP HTTP 커넥터를 선택한 경우 관리 서브시스템에 JSSE 레퍼토리를 선택해야 합니다. WebSphere Application Server, Network Deployment 환경에서는 시스템 관리 > 배치 관리자 > 관리 서비스 > JMX 커넥터 > SOAP 커넥터 > 사용자 정의 특성 > sslConfig를 클릭하십시오.
SSL 레퍼토리의 세트는 z/OS 설치 대화 상자에서 설정됩니다. 이러한 대화 상자는 RACF 명령 생성 시 사용자 정의 프로세스로 채워진 SAF 키 링 및 파일을 참조하도록 구성됩니다.표 1. SSL 레퍼토리가 z/OS 설치 대화 상자 설정. 이 표에는 z/OS 설치 대화 상자에서 설정된 SSL 레퍼토리가 나열됩니다.
레퍼토리 이름 유형 기본 사용 NodeDefaultSSLSettings
JSSE
(Base 에만 해당됨) SOAP JMX 커넥터, SOAP 클라이언트, 웹 컨테이너 HTTP 전송에 대한 구성
CellDefaultSSLSettings
JSSE
(Network Deployment에만 해당됨) SOAP JMX 커넥터, SOAP 클라이언트, 웹 컨테이너 HTTP 전송에 대한 구성
DefaultIIOPSSL
SSSL
DAEMON SSL이 사용 가능한 경우에만 사용됨
사용자 요구에 이 설정값이 충분한 경우 추가 조치가 필요하지 않습니다. 이러한 설정을 작성 또는 수정하려면 참조할 키 저장소 파일이 작성되었는지 확인해야 합니다.
- 보안 > 글로벌 보안을 클릭하여 나머지 보안 설정을
구성하고 보안을 가능하게 하십시오. 이러한 설정에 대한 자세한 정보는
글로벌 보안 설정의 내용을 참조하십시오.
추가 정보는 서버 및 관리 보안의 내용을 참조하십시오.
- 확인 또는 적용을 클릭하여 완료된 보안 구성을 확인하십시오. 문제점이 발생하면 빨간색 서체로 표시됩니다.
- 유효성 검증 문제점이 없으면 저장을 클릭하여 서버를 다시 시작할 때 서버에서 사용되는 파일에
설정을 저장하십시오. 저장하면 설정값이 구성 저장소에
기록됩니다. 중요사항: 글로벌 보안 패널에서 적용 또는 확인을 클릭하지 않은 상태로 저장을 클릭하면 변경사항이 저장소에 기록되지 않습니다. 관리 콘솔을 시작할 때 변경사항을 적용하려면 서버를 다시 시작해야 합니다.
저장 조치를 사용하여 WebSphere Application Server가 다시 시작된 후에 배치 관리자가 변경된 설정을 사용할 수 있습니다. 자세한 정보는 범주에 대한 보안 사용 가능의 내용을 참조하십시오.배치 관리자 구성은 독립형 기반 애플리케이션 서버와 다릅니다. 구성은 모든 노드 에이전트에서 동기화될 때까지 배치 관리자에 일시적으로 저장됩니다.
또한 모든 노드 에이전트가 도메인에서 시작되고 실행되었는지도 확인하십시오. 이 프로세스 중 모든 애플리케이션 서버를 중지하십시오. 종료된 노드 에이전트가 하나라도 있으면 노드 에이전트 시스템에서 수동 파일 동기화 유틸리티를 실행하여, 배치 관리자의 보안 구성을 동기화하십시오. 그렇지 않으면 배치 관리자에서 보안이 사용 가능해진 후 종료된 노드 에이전트가 배치 관리자와 통신하지 않습니다.
- WebSphere Application Server 관리 콘솔을 시작하십시오.
배치 관리자를 시작한 후, 브라우저에서 WebSphere Application Server, Network Deployment 서버의 주소를 입력하십시오. 기본적으로 콘솔은 http://your_host.your_domain:9060/ibm/console에 있습니다.
현재 보안이 사용 불가능하면 사용자 ID로 로그인하십시오. 현재 보안이 사용 가능하면 사전 정의된 관리 ID 및 비밀번호로 로그인하십시오. 이 ID는 일반적으로 사용자 레지스트리를 구성할 때 지정된 서버 사용자 ID입니다.
하위 주제
관리 보안
관리 보안은 보안이 어쨌든 사용되는지 여부, 인증이 수행되는 레지스트리 유형, 다수가 기본값으로 사용되는 기타 값을 판별합니다. 관리 보안을 잘못 사용하는 경우 관리 콘솔이 잠금되거나 서버가 비정상 종료될 수 있기 때문에 올바른 계획이 필요합니다.다중 노드 WebSphere Application Server WebSphere Application Server, Network Deployment 환경의 보안 고려사항
WebSphere Application Server, Network Deployment에서는 분산 노드 및 애플리케이션 서버의 중앙 관리를 지원합니다. 이 지원은 본질적으로 복잡하게 만들며, 특히 보안이 포함될 때 그렇습니다. 모든 것이 분배되므로, 보안은 애플리케이션 서버와 노드 에이전트 간, 그리고 노드 에이전트(노드별 구성 관리자)와 배치 관리자(도메인별 중앙 구성 관리자) 간의 안전한 통신을 보장하는 데 보다 더 큰 역할을 수행합니다.애플리케이션 보안
애플리케이션 보안을 사용하면 환경에서 애플리케이션에 대한 보안이 사용됩니다. 이 유형의 보안은 애플리케이션 격리 및 애플리케이션 사용자 인증을 위한 요구사항을 제공합니다.Java 2 보안
Java 2 보안은 특정 보호 시스템 자원에 액세스를 허용하기 전에 권한을 검사하여 전체적인 시스템 무결성을 높여 주는 정책 기반의 자세한 수준의 액세스 제어 메커니즘을 제공합니다. Java 2 보안은 파일 I/O, 소켓, 특성과 같은 시스템 자원에 대한 액세스를 보호합니다. Java 2 Platform, Enterprise Edition(J2EE) 보안은 서블릿, JSP(JavaServer Pages), Enterprise JavaBeans(EJB) 메소드와 같은 웹 자원에 대한 액세스를 보호합니다.범주에 대한 보안 사용 가능
이 주제를 사용하여 IBM WebSphere Application Server 보안을 사용 가능하게 하십시오. 기타 모든 보안 설정이 기능하려면 관리 보안을 사용 가능하게 해야 합니다.보안을 위한 Java Servlet 3.1 지원 구성
WebSphere Application Server Traditional은 Java Servlet 3.1 스펙에 정의된 모든 보안 업데이트를 지원합니다.보안을 사용 가능으로 설정한 후에 테스트
기본 보안 컴포넌트가 제대로 작동하는지 여부를 표시하기 위해 기본 테스트를 사용할 수 있습니다. 이 태스크를 사용하면 보안 구성의 유효성을 검증할 수 있습니다.보안 구성 마법사
보안 구성 마법사는 애플리케이션 서비스 환경을 안전하게 하는 기본 요구사항 완료 프로세스를 안내합니다.보안 구성 보고서
보안 구성 보고서는 애플리케이션 서버에 대한 현재 보안 설정을 수집하고 표시합니다. 정보는 코어 보안 설정, 관리 사용자 및 그룹, CORBA 이름 지정 역할, 쿠키 보호에 대해 수집됩니다. 여러 개의 보안 도메인이 구성되는 경우, 각 보안 도메인에는 도메인에 적용되는 글로벌 보안 보고서에 표시되는 섹션의 서브세트가 포함된 자체 보고서를 포함합니다.글로벌 보안 구성 또는 보안 도메인 구성에서 새 사용자 정의 특성 추가
사용자 정의 특성은 데이터의 임의의 이름-값 쌍이고, 여기서 이름은 특성 키이고 값은 내부 시스템 구성 특성을 설정하는 데 사용할 수 있는 문자열 값입니다. 새 특성을 정의하면 관리 콘솔에서 사용 가능한 설정을 넘어서 설정을 구성할 수 있습니다. 보안 구성 또는 보안 도메인 구성에서 새 보안 사용자 정의 특성을 추가할 수 있습니다.글로벌 보안 구성 또는 보안 도메인 구성에서 기존 사용자 정의 특성 수정
사용자 정의 특성은 데이터의 임의의 이름-값 쌍이고, 여기서 이름은 특성 키이고 값은 내부 시스템 구성 특성을 설정하는 데 사용할 수 있는 문자열 값입니다. 새 특성을 정의하면 관리 콘솔에서 사용 가능한 설정을 넘어서 설정을 구성할 수 있습니다. 글로벌 보안 구성 또는 보안 도메인 구성에서 기존 보안 사용자 정의 특성을 수정할 수 있습니다.글로벌 보안 구성 또는 보안 도메인 구성에서 기존 사용자 정의 특성 삭제
사용자 정의 특성은 데이터의 임의의 이름-값 쌍이고, 여기서 이름은 특성 키이고 값은 내부 시스템 구성 특성을 설정하는 데 사용할 수 있는 문자열 값입니다. 새 특성을 정의하면 관리 콘솔에서 사용 가능한 설정을 넘어서 설정을 구성할 수 있습니다. 글로벌 보안 구성 또는 보안 도메인 구성에서 기존 보안 사용자 정의 특성을 삭제할 수 있습니다.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_csec2
파일 이름:tsec_csec2.html