[z/OS]

관리 보안 및 기본 애플리케이션 보안 정책 사용 가능으로 설정

이 패널을 사용하면 관리 및 기본 애플리케이션 보안 정책을 구성할 수 있습니다. 이 보안 구성은 모든 관리 기능의 보안 정책에 적용되고 사용자 애플리케이션의 기본 보안 정책으로 사용됩니다. 보안 도메인은 사용자 애플리케이션의 보안 정책을 대체하고 사용자 정의하도록 정의될 수 있습니다.

이 태스크 정보

다음 웹 사이트를 지정하여 관리 콘솔을 시작하십시오.
http://server_hostname:port_number/ibm/console

다음 단계를 수행하여 관리 보안을 사용 가능으로 설정하십시오. 글로벌 보안 패널의 옵션은 사용자 환경에서 보안을 강제 실행함에 있어서 WebSphere® Application Server의 이전 릴리스보다 더 큰 유연성을 제공합니다.

프로시저

  1. 보안 > 글로벌 보안을 클릭하십시오.
  2. 관리 보안 사용 가능 옵션을 선택하십시오.
  3. 옵션: WebSphere Application Server가 애플리케이션 사용자를 인증할 필요가 없는 경우에는 애플리케이션 보안 사용 가능 옵션을 지우십시오.
  4. 옵션: Java™ 2 보안 권한 확인을 사용 가능으로 설정하고 싶지 않은 경우에는 Java 2 보안을 사용하여 로컬 자원에 대한 애플리케이션 액세스 제한 옵션을 지우십시오.
    Java 2 보안이 사용 가능하고 애플리케이션에 기본 정책에 부여된 것보다 더 많은 Java 2 보안 권한이 필요한 경우에는, 필수 권한이 애플리케이션의 app.policy 파일 또는 was.policy 파일에 부여될 때까지 애플리케이션이 제대로 실행되지 못할 수도 있습니다. AccessControl 예외는 모든 필수 권한이 없는 애플리케이션에 의해 생성됩니다. Java 2 보안에 친숙하지 않은 경우에는 Java 2 보안 및 동적 정책 문서를 검토하십시오.
    참고: app.policy 파일에 대한 업데이트는 app.policy 파일이 속하는 노드에서 엔터프라이즈 애플리케이션에만 적용됩니다.
    1. 옵션: 애플리케이션에 사용자 정의 권한이 부여된 경우에 경고 옵션을 선택하십시오. filter.policy 파일에는 애플리케이션이 J2EE 1.3 명세에 따라 가지고 있어서는 안되는 권한 목록이 포함됩니다. 애플리케이션이 이 정책 파일에 지정된 권한과 함께 설치되고 이 옵션이 사용 가능으로 설정된 경우에는 경고가 실행됩니다. 기본값이 사용 가능으로 설정됩니다.
    2. 옵션: 민감한 JCA(Java EE Connector Architecture) 맵핑 인증 데이터에 대한 애플리케이션 액세스를 제한해야 하는 경우에는 자원 인증 데이터에 대한 액세스 제한 옵션을 선택하십시오.

      자세한 정보는 글로벌 보안 설정의 내용을 참조하십시오.

  5. 인증 메커니즘 및 만기 메뉴로부터 보안이 사용 가능으로 설정될 때 어떤 인증 메커니즘이 활성인지 선택하십시오. WebSphere Application Server의 이 릴리스에서는 인증 메커니즘 선택사항에는 LTPA 및 Kerberos가 포함됩니다.
    참고: SWAM은 WebSphere Application Server 버전 버전 9.0에서 더 이상 사용되지 않고 이후 릴리스에서 제거됩니다.
  6. 보안이 사용 가능으로 설정될 때 활성인 저장소를 지정하려면 사용자 계정 저장소 메뉴를 사용하십시오. 다음 사용자 저장소 중 하나의 설정을 구성할 수 있습니다.
    연합 저장소
    연합 저장소 기능을 사용하면 여러 레지스트리를 WebSphere Application Server와 함께 사용할 수 있습니다. 파일 기반 레지스트리, LDAP 또는 LDAP 레지스트리의 서브트리일 수 있는 이러한 레지스트리는 단일 저장소 하에 정의되고 이론적으로 결합됩니다.
    로컬 운영 체제
    구현은 MVS™ sysplex에서 공유되는 RACF®(Resource Access Control Facility) 등과 같은 SAF(System Authorization Facility) 준수 레지스트리입니다.
    독립형 LDAP 레지스트리
    독립형 LDAP 레지스트리 설정은 사용자 및 그룹이 외부 LDAP 디렉토리에 상주할 때 사용됩니다. 보안이 사용 가능하고 이러한 특성이 변경되면 글로벌 보안 패널로 이동하고 확인 또는 적용을 클릭하여 변경사항의 유효성을 검증하십시오.
    독립형 사용자 정의 레지스트리
    독립형 사용자 정의 레지스트리 기능은 WebSphere Application Server에 의해 구현되지 않은 모든 사용자 레지스트리를 지원합니다. UserRegistry 인터페이스를 구현하여 제품 환경에서 사용되는 사용자 레지스트리를 사용할 수 있습니다.
  7. 옵션: FIPS-공인된 JSSE을 사용하고 있다면 보안 > SSL 인증서 및 키 관리 패널에서 미국 연합 정보 처리 프로세스 표준(FIPS) 알고리즘 사용 옵션을 선택하십시오. WebSphere Application Server는 IBMJSSE2를 사용하는 채널 프레임워크를 지원합니다. IBMJSSE2는 미국 연합 정보 처리 프로세스 표준(FIPS) 알고리즘 사용 옵션을 사용 가능으로 설정할 때 암호화 지원을 위해 IBMJCEFIPS를 사용합니다.
  8. 확인을 클릭하십시오.

    이 패널은 보안 구성의 최종 유효성 검증을 수행합니다. 이 패널에서 확인 또는 적용을 클릭하면 보안 유효성 검증 루틴이 수행되고 문제점이 보고됩니다. 모든 필드를 완료하면 확인 또는 적용을 클릭하여 선택된 설정을 승인하십시오. 이러한 설정을 파일에 지속하려면 저장을 클릭하십시오. 빨간색 텍스트 색상으로 된 정보 메시지가 보이면 보안 유효성 검증에 문제가 있는 것입니다. 일반적으로 메시지는 문제점을 나타냅니다. 따라서 사용자 레지스트리 설정이 정확하고 올바른 레지스트리가 선택되었는지 확인하려면 구성을 검토하십시오. 일부 경우에, LTPA 구성이 완전히 지정되지 않을 수도 있습니다.

    자세한 정보는 글로벌 보안 설정의 내용을 참조하십시오.

  9. 옵션: SAF 권한 부여를 구성하십시오. 이러한 설정에 대한 자세한 정보는 z/OS SAF(System Authorization Facility) 권한의 내용을 참조하십시오.

결과

오류 메시지가 표시되지 않으면 구성이 성공적입니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_enablglobl
파일 이름:tsec_enablglobl.html