관리 역할에 대한 액세스 권한 부여
사용자 및 그룹을 관리 역할에 지정하여 WebSphere® 애플리케이션 서버 관리 기능을 사용할 수 있는 사용자를 식별할 수 있습니다.
시작하기 전에
관리 역할을 사용하면 WebSphere 애플리케이션 서버 관리 기능에 대한 액세스 제어할 수 있습니다. 관리 역할에서 이러한 역할에 대한 설명을 참조하십시오.
![[z/OS]](../images/ngzos.gif)
- SAF(System Authorization Facility) 권한을 사용하여 관리 역할에 대한 액세스 제어: com.ibm.security.SAF.authorization이 true로 설정될 때 SAF EJBROLE 프로파일이 관리 역할에 대한 액세스를 제어하는 데 사용됩니다. 자세한 정보는 역할 기반 권한에 대한 SAF(System Authorization Facility)을 참조하십시오.
- z/OS® 프로파일 관리 도구에서 프로파일을 작성하는 중에
z/OS 보안 제품 사용을 선택하고
SAF 프로파일 접두부(이전에는 z/OS 보안 도메인이라고 함)에 대한 값을 추가로 지정한 경우
다음 관리 역할은 사용자 정의 작업으로 정의됩니다. SAF 프로파일 접두부는 프로파일 작성 중 지정할 수 있으며, configGroup은 사용자가 선택한
WebSphere 애플리케이션 서버 구성 그룹 이름을
나타냅니다.
RDEFINE EJBROLE (optionalSAFProfilePrefix.)administrator UACC(NONE) RDEFINE EJBROLE (optionalSAFProfilePrefix.)monitor UACC(NONE) RDEFINE EJBROLE (optionalSAFProfilePrefix.)configurator UACC(NONE) RDEFINE EJBROLE (optionalSAFProfilePrefix.)operator UACC(NONE) RDEFINE EJBROLE (optionalSAFProfilePrefix.)auditor UACC(NONE) PERMIT (optionalSAFProfilePrefix.)administrator CLASS(EJBROLE) ID(configGroup) ACCESS(READ) PERMIT (optionalSAFProfilePrefix.)monitor CLASS(EJBROLE) ID(configGroup) ACCESS(READ) PERMIT (optionalSAFProfilePrefix.)configurator CLASS(EJBROLE) ID(configGroup) ACCESS(READ) PERMIT (optionalSAFProfilePrefix.)operator CLASS(EJBROLE) ID(configGroup) ACCESS(READ) PERMIT (optionalSAFProfilePrefix.)auditor CLASS(EJBROLE) ID(configGroup) ACCESS(READ)
- 나중에 SAF 권한을 작동시킬 것을 결정하는 경우,
이러한 RACF(Resource Access Control Facility) 명령을 발행하여
적절한 WebSphere 애플리케이션 서버 조작을
사용 가능하게 해야 합니다. 이를 구성 그룹에 연결하여
모든 관리 기능에 대한 액세스 권한을 사용자에게 부여할 수 있습니다.
CONNECT mvsid GROUP(configGroup)
- 또한 다음 RACF 명령을 발행하여
개별 사용자를 특정 역할에 지정할 수도 있습니다.
PERMIT (optionalSAFProfilePrefix.)rolename CLASS(EJBROLE) ID(mvsid) ACCESS(READ)
- SAF EJBROLE 변경사항을 적용하기 위해
서버를 다시 시작할 필요는 없습니다. 그러나 SAF 변경이 이루어진 후에는
다음 RACF 명령(또는 사용 중인 보안 시스템에 맞는 적절한 명령)을 발행하여
보안 테이블을 새로 고쳐야 합니다.
SETROPTS RACLIST(EJBROLE) REFRESH
- WebSphere 권한을 사용하여 관리 역할에 대한 액세스 제어: com.ibm.security.SAF.authorization이 false로 설정되는 경우, WebSphere 애플리케이션 서버 권한 및 관리 콘솔이 관리 역할에 대한 액세스를 제어하는 데 사용됩니다.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
- 관리 역할에 사용자를 지정하기 전에 사용자 레지스트리를 설정해야 합니다. 지원되는 레지스트리 유형에 대한 정보는 레지스트리 또는 저장소 선택를 참조하십시오.
- 다음 단계는 사용자를 관리 역할로 지정하는 데 필요합니다.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
이 태스크 정보
프로시저
- 사용자 및 그룹을 클릭하십시오. 관리 사용자 역할 또는 관리 그룹 역할을 클릭하십시오.
- 사용자 또는 그룹을 추가하려면 콘솔 사용자 또는 콘솔 그룹 분할창에서 추가를 클릭하십시오.
- 새 관리자 사용자를 추가하려면, 페이지의 지시사항에 따라 사용자를 지정하고 관리자 역할을 선택하십시오. 사용자가 역할에 맵핑됨 목록에 추가되면, 확인을 클릭하십시오. 지정된 사용자가 보안 역할에 맵핑됩니다.
- 새 관리 그룹을 추가하려면, 페이지의 지시사항에 따라 그룹 이름 또는 특수 주제를 지정하고 관리자 역할을 강조표시한 후 확인을 클릭하십시오. 지정된 그룹 또는 특수 주제가 보안 역할에 맵핑됩니다.
- 사용자 또는 그룹 지정을 제거하려면 콘솔 사용자 또는 콘솔 그룹 분할창에서 제거를 클릭하십시오. 콘솔 사용자 또는 콘솔 그룹 분할창에서, 제거할 사용자 또는 그룹의 선택란을 선택하고 확인을 클릭하십시오.
- 표시할 사용자 또는 그룹의 세트를 관리하려면 사용자 역할 또는 그룹 역할 분할창에서 필터 기능 표시를 클릭하십시오. 검색 용어 상자에 값을 입력한 다음 이동을 클릭하십시오. 예를 들어 user*는 사용자 접두부가 있는 사용자만 표시합니다.
- 수정사항이 완료된 후, 저장을 클릭하여 맵핑을 저장하십시오.
- 변경사항을 적용하려면 애플리케이션 서버를 다시 시작하십시오.
노드, 노드 에이전트 및 배치 관리자를 종료하십시오.
Java 프로세스가 실행 중이 아닌지 확인하십시오. 이들이 실행 중이면 이러한 프로세스를 중단하십시오.
배치 관리자를 다시 시작하십시오.
노드를 재동기화하십시오. 노드를 재동기화하려면 각 노드에 대해 install_root/bin/syncNode 또는 install_root/bin/syncNode.sh 명령을 실행하십시오. synchNode 명령을 사용하십시오.
노드를 재동기화하십시오. 노드를 재동기화하려면 노드마다 Qshell 명령행에서 install_root/bin/syncNode 스크립트를 실행하십시오. synchNode 명령을 사용하십시오.
노드를 다시 시작하십시오. 노드를 다시 시작하려면 각 노드에 대해 install_root/bin/startNode 또는 install_root/bin/startNode.sh 명령을 실행하십시오. startNode 명령을 사용하십시오.
노드를 다시 시작하십시오. 노드를 다시 시작하려면 노드마다 Qshell 명령행에서 install_root/bin/startNode 스크립트를 실행하십시오. startNode 명령을 사용하십시오.
적용 가능한 경우, 클러스터를 시작하십시오.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
다음에 수행할 작업
사용자를
관리 역할로 지정한 후 새 역할을 적용시키려면 배치 관리자를
다시 시작해야 합니다. 그러나 관리 자원은 보안을 사용으로 설정하기 전에는 보호되지 않습니다.