보안 애플리케이션 배치

보안 제한조건이 있는 애플리케이션(보안 애플리케이션)을 배치하는 작업은 보안 제한조건이 없는 애플리케이션을 배치하는 작업과 크게 다르지 않습니다. 유일한 차이점은 사용자/그룹을 보안 애플리케이션의 역할에 지정해야 하는 점입니다. 보안 애플리케이션은 사용자가 올바른 활성 사용자 레지스트리를 가져야 합니다.

시작하기 전에

이 태스크를 수행하기 전에 관련된 모든 보안 구성을 사용하여 애플리케이션을 설계, 개발, 어셈블했는지 확인하십시오. 이 태스크에 대한 자세한 정보는 프로그램 보안을 사용하는 애플리케이션 개발어셈블리 및 배치 중 애플리케이션 보안의 내용을 참조하십시오. 이 컨텍스트에서 애플리케이션을 배치하고 설치하는 작업은 동일한 작업입니다.
보안 애플리케이션을 새로 배치하려면 애플리케이션 > 새 애플리케이션 설치를 클릭하고 다음 프롬프트를 따라서 설치 단계를 완료하십시오. 보안 애플리케이션을 배치하는 데 필요한 단계 중 하나는 사용자 및 그룹을 애플리케이션에서 정의된 역할에 지정하는 것입니다.
  • 보안 애플리케이션을 설치하고 있는 경우 애플리케이션에 역할이 정의되어 있습니다.
  • 애플리케이션에서 위임이 필요한 경우, RunAs 역할도 정의 중입니다.

새 애플리케이션의 설치 중에 역할 정의는 보안 역할을 사용자 및 그룹에 맵핑하는 단계의 일부로 완료됩니다. 이 지정이 이미 어셈블리 도구를 사용하여 완료된 경우 여전히 이 설치 단계를 따라 맵핑을 확인할 수 있습니다. 이 단계 동안 새 사용자 및 그룹을 추가하고 기존의 정보를 수정할 수 있습니다.

애플리케이션이 위임을 지원하는 경우 RunAs 역할이 이미 애플리케이션에 정의되었습니다. 대표 정책이 지정된 ID에 설정되면(어셈블리 동안) 중개자가 배치하는 동안 ID 설정을 사용하여 메소드를 호출합니다. RunAs 역할은 하향 호출이 작성된 ID를 지정하는 데 사용됩니다. 예를 들어 RunAs 역할이 사용자 bob로 지정되고 클라이언트 alice가 엔터프라이즈 Bean 호출을 리턴하여 서블릿(대표 세트 포함)을 호출하는 경우, 엔터프라이즈 Bean에서 메소드가 ID bob로 호출됩니다.

새 애플리케이션 설치 및 배치 프로세스의 파트로서, 단계 중 하나는 사용자를 RunAs 역할에 맵핑 또는 수정하는 것입니다. 대표 정책이 지정된 ID에 설정되어 있을 때 이 단계를 사용하여 새 사용자를 지정하거나 기존의 사용자를 RunAs 역할로 수정하십시오.

중요사항: TAM(Tivoli® Access Manager)이 배치를 사용 가능하게 설정한 경우, 애플리케이션의 배치 해제에는 긴 시간이 소요되거나 제한시간이 초과할 수 있습니다. ATCCache를 사용 불가능으로 설정하면 이 문제를 해결할 수 있습니다. ATCCache는 애플리케이션 배치 및 배치 해제 중 성능을 돕기 위해 존재합니다. 일부 애플리케이션을 사용하여, 특히 여러 모듈이 있는 경우 캐시는 실제로 이 영역의 성능 면에서 부정적인 영향을 미칠 수 있습니다. ATCCache를 사용 불가능으로 설정하려면, config/cells/cell_name 디렉토리로 이동하여 amwas.amjacc.template.properties 파일을 수정하고 com.tivoli.pd.as.atcc.ATCCache.enabled=false를 설정합니다. 임베디드 TAM이 이미 구성되어 있기 때문에, 구성 파일을 해당 특성으로 업데이트하십시오. 셀의 각 인스턴스에 대해, profiles/<profile_name>/etc/tam 디렉토리로 이동하여 파일 끝을 amjacc.properties로 수정하여 com.tivoli.pd.as.atcc.ATCCache.enabled=false로 설정합니다. 셀을 다시 시작해야 변경이 적용됩니다.

이 태스크 정보

애플리케이션을 설치 또는 기존 애플리케이션을 수정하고 있든지 관계 없이 단계는 공통임을 주의하십시오.

애플리케이션을 설치하고 배치하려면 다음 단계를 완료하십시오.

프로시저

  1. 애플리케이션 > 새 애플리케이션 설치를 클릭하십시오. 보안 역할을 사용자 및 그룹에 맵핑하기 위한 단계가 표시될 때까지 필수 단계를 완료하십시오.
  2. [AIX Solaris HP-UX Linux Windows][IBM i]애플리케이션이 역할을 포함하는 경우 사용자 및 그룹을 역할에 지정하십시오. 이 단계에서 설치 중에 추가 특성 아래에서 보안 역할을 사용자 및 그룹에 맵을 클릭하십시오. 자세한 정보는 사용자 및 그룹을 역할로 지정의 내용을 참조하십시오.
  3. RunAs 역할이 애플리케이션에 존재하는 경우 사용자들을 RunAs 역할에 지정하십시오. 이 단계에서 설치 중에 추가 특성 아래에서 사용자로 RunAs 역할 맵핑을 클릭하십시오. 자세한 정보는 사용자를 RunAs 역할로 지정의 내용을 참조하십시오.
  4. 옵션: 필요한 경우, RunAs 역할을 지정하려면 시스템 ID의 올바른 사용을 클릭하십시오. 애플리케이션에서 시스템 ID(엔터프라이즈 Bean에만 적용 가능)를 사용하도록 대표를 설정한 경우 이 조치를 완료하십시오. 시스템 ID는 WebSphere 애플리케이션 서버 보안 서버 ID를 사용하여 다운스트림 메소드를 호출합니다. 시스템 ID는 WebSphere 애플리케이션 서버 내부 메소드 액세스에 있어서 다른 ID보다 많은 권한을 가지고 있으므로 이 ID의 사용은 권장되지 않습니다. 이 태스크는 개발자가 분할창에 나열된 메소드에 대표에 대한 시스템 ID 설정이 있음을 알고 있는지 확인하고 필요하면 수정하도록 하기 위해 제공되었습니다. internalServerId 기능이 사용될 때, 시스템 ID를 갖는 runAs는 지원되지 않습니다. 여기에서 RunAs 역할을 지정해야 합니다.
  5. 나머지(비보안 관련) 단계를 완료하여 애플리케이션 설치 및 배치를 완료하십시오.

다음에 수행할 작업

보안 애플리케이션이 배치된 후에 올바른 신임으로 애플리케이션의 자원에 액세스할 수 있는지 확인하십시오. 예를 들어 애플리케이션에 보호된 웹 모듈이 있는 경우, 역할에 지정된 사용자만 애플리케이션을 사용할 수 있는지 확인하십시오.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sdeplap
파일 이름:tsec_sdeplap.html