LDAP(Lightweight Directory Access Protocol) 저장소 구성 설정 값

이 페이지에서 선택적 장애 복구 서버로 LDAP(Lightweight Directory Access Protocol) 저장소에 대한 보안 액세스를 구성할 수 있습니다.

이 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 관리 콘솔에서 보안 > 글로벌 보안을 클릭하십시오.
  2. 사용자 계정 저장소 아래의 사용 가능한 영역 정의 필드에서 연합 저장소를 선택하고 구성을 클릭하십시오. 다중 보안 도메인 환경에서 특정 도메인에 대해 구성하려면 보안 도메인 > domain_name을 클릭하십시오. 보안 속성에서 사용자 영역을 펼치고 이 도메인에 대한 사용자 정의를 클릭하십시오. 영역 유형을 연합 저장소로 선택한 다음 구성을 클릭하십시오.
  3. 관련 항목 아래에서 저장소 관리를 클릭하십시오.
  4. 추가를 클릭하여 새 외부 저장소를 지정하거나 미리 구성된 외부 저장소를 선택하십시오.

연합 저장소 구성의 추가 또는 업데이트가 완료되면 보안 > 글로벌 보안 패널로 이동한 후 적용을 클릭하여 변경사항의 유효성을 검증하십시오.

저장소 ID

LDAP 저장소의 고유 ID를 지정합니다. 이 ID는 셀 내에서 저장소를 고유하게 식별합니다(예: LDAP1).

디렉토리 유형

연결할 LDAP 서버 유형을 지정합니다.

드롭다운 목록을 펼쳐서 LDAP 디렉토리 유형의 목록을 표시합니다.

1차 호스트 이름

1차 LDAP 서버의 호스트 이름을 지정합니다. 이 호스트 이름은 I/P 주소 또는 DNS(Domain Name Service) 이름입니다.

포트

LDAP 서버 포트를 지정합니다.

기본값은 SSL(Secure Sockets Layer) 연결이 아닌 389입니다. SSL(Secure Sockets Layer) 연결에는 포트 636을 사용하십시오. 일부 LDAP 서버의 경우 비SSL 또는 SSL 연결에 사용할 다른 포트를 지정할 수 있습니다. 사용할 포트를 알지 못하면 LDAP 서버 관리자에게 문의하십시오.

정보
데이터 유형: Integer
기본값: 389
범위: SSL(Secure Sockets Layer) 연결이 아닌 389

SSL(Secure Sockets Layer) 연결인 636

장애 복구 호스트 이름

실패복구 LDAP 서버의 호스트 이름을 지정합니다.

기본 디렉토리 서버가 사용 불가능하게 될 경우에 사용할 보조 디렉토리 서버를 지정할 수 있습니다. 보조 디렉토리 서버로 전환한 후 LDAP는 15분마다 기본 디렉토리 서버에 다시 연결하려고 시도합니다.

포트

장애 복구 LDAP 서버의 포트를 지정합니다.

기본값은 SSL(Secure Sockets Layer) 연결이 아닌 389입니다. SSL(Secure Sockets Layer) 연결에는 포트 636을 사용하십시오. 일부 LDAP 서버의 경우 비SSL 또는 SSL 연결에 사용할 다른 포트를 지정할 수 있습니다. 사용할 포트를 알지 못하면 LDAP 서버 관리자에게 문의하십시오.

정보
데이터 유형: Integer
범위: SSL(Secure Sockets Layer) 연결이 아닌 389

SSL(Secure Sockets Layer) 연결인 636

다른 LDAP 서버로의 참조 지원

LDAP 서버에 의핸 참조가 처리되는 방식을 지정합니다.

참조란 클라이언트 요청을 다른 LDAP 서버로 경로 재지정하는 데 사용되는 엔티티입니다. 참조에는 다른 오브젝트의 이름 및 위치가 포함됩니다. 클라이언트가 요청한 정보는 다른 위치(아마도 다른 서버 또는 서버들)에서 찾을 수 있음을 표시하기 위해 서버에서 전송합니다. 기본값은 무시됩니다.

정보
기본값: 무시
범위:
무시
참조가 무시됩니다.
따름
참조를 자동으로 따릅니다.

저장소 변경 추적 지원

저장소 변경 추적의 지원 유형을 지정합니다. 해당하는 어댑터에 요청을 전달하기 전에 프로파일 관리자가 이 값을 참조합니다. 값이 없음일 경우 변경된 엔티티를 검색하기 위해 해당 저장소가 호출되지 않습니다.

없음
이 저장소에 대한 추적 지원에 변경사항이 없음을 지정합니다.
기본
변경된 엔티티를 리턴하기 위해 가상 멤버 관리자가 저장소의 원시 변경 추적 메커니즘을 사용하도록 지정합니다.

사용자 정의 특성

데이터의 임의의 이름 및 값 쌍을 지정합니다. 이름은 특성 키이며, 값은 내부 시스템 구성 특성을 설정하는 데 사용할 수 있는 문자열 값입니다.

새 특성을 정의하면 관리 콘솔에서 사용 가능한 것 이상으로 설정을 구성할 수 있습니다.

바인드 식별 이름

LDAP 저장소에 바인드할 떼 사용할 애플리케이션 서버의 식별 이름(DN)을 지정합니다.

이름을 지정하지 않으면, Application Server는 익명으로 바인드합니다. 대부분의 경우 바인드 DN 및 바인드 비밀번호가 필요합니다. 그러나 익명의 바인드가 모든 필요한 기능을 만족시킬 수 있으면 바인드 DN 및 바인드 비밀번호가 필요하지 않습니다.

바인드 비밀번호

LDAP 저장소에 바인드할 때 사용할 Application Server의 비밀번호를 지정합니다.

로그인 특성

애플리케이션 서버에 로그인하는 데 사용할 특성 이름을 지정합니다.

이 필드에는 여러 개의 로그인 특성이 세미콜론(;)으로 구분되어 사용됩니다(예: uid;mail). 로그인 도중 모든 로그인 특성을 검색합니다. 복수의 항목을 발견하거나 항목이 발견되지 않을 경우 예외가 발생합니다. 예를 들어, 로그인 특성을 uid;mail로 지정하고 로그인 ID를 Bob로 지정할 경우, 검색 필터는 uid=Bob 또는 mail=Bob를 검색합니다. 검색에서 단일 항목을 리턴할 경우, 인증을 계속할 수 있습니다. 그렇지 않을 경우 예외가 발생합니다.

지원된 구성 지원된 구성: 다중 로그인 특성을 정의하는 경우 첫 번째 로그인 특성은 연합 저장소 principalName 특성에 프로그래밍 방식으로 맵핑됩니다. 예를 들어, uid;mail을 로그인 특성으로 설정한 경우 LDAP 속성 uid 값이 연합 저장소 principalName 속성으로 맵핑됩니다. 여러 로그인 특성을 정의한 경우 로그인 후 첫 번째 로그인 특성이 principalName 특성의 값으로 리턴됩니다. 예를 들어, joe@yourco.com을 principalName 값으로 전달하고 로그인 특성이 uid;mail로 구성된 경우 principalName이 joe로 리턴됩니다.sptcfg

Kerberos 프린시펄 이름의 LDAP 속성

Kerberos 프린시펄 이름의 LDAP 속성을 지정합니다. 이 필드는 Kerberos가 구성되고 Kerberos가 활성 또는 선호되는 인증 메커니즘 중 하나인 경우에 수정할 수 있습니다.

인증 맵핑

EXACT_DN 또는 CERTIFICATE_FILTER를 사용하여 X.509 인증서를 LDAP 디렉토리에 맵핑하는지 여부를 지정합니다. 맵핑에 지정된 인증 필터를 사용하려면 CERTIFICATE_FILTER를 지정하십시오.

인증 필터

LDAP 필터의 필터 인증 맵핑 특성을 지정합니다. 필터는 클라이언트 인증서의 속성을 LDAP 저장소의 항목으로 맵핑하는 데 사용됩니다.

런타임 시 하나 이상의 LDAP 항목이 필터 스펙에 일치하면 결과가 모호한 일치로 나타나므로 인증에 실패합니다. 이 필터의 구문 또는 구조는 다음과 같습니다.

LDAP attribute=${Client certificate attribute}

단순 인증 필터의 예는 uid=${SubjectCN}입니다.

또한 다중 특성 및 값을 인증 필터의 파트로 지정할 수 있습니다. 복합 인증 필터의 예로는 다음 두 가지가 있습니다.

(&(cn=${IssuerCN}) (employeeNumber=${SerialNumber})

(& (issuer=${IssuerDN}) (serial=${SerialNumber}) (subjectdn=${SubjectDN}))

필터 스펙의 좌측은 사용을 위해 사용자 LDAP 서버가 구성되는 스키마에 따른 LDAP 속성입니다. 필터 스펙의 우측은 사용자 클라이언트 인증의 공용 속성 중 하나입니다. 주제 DN 및 발행자 DN의 기본 64 인코딩 MD5 해시로 구성된UniqueKey 인증 변수를 사용하는 방법도 있습니다. 오른쪽은 달러 부호($)와 여는 대괄호({)로 시작하고 닫는 대괄호(})로 끝나야 합니다. 필터 스펙의 오른쪽에는 다음 인증 속성 값을 사용할 수 있습니다. 문자열의 대소문자 구별은 매우 중요합니다.
  • ${UniqueKey}
  • ${PublicKey}
  • ${IssuerDN}
  • ${Issuerxx}. 여기서 xx는 발행자 식별 이름의 유효한 컴포넌트를 나타내는 문자로 대체됩니다. 예를 들어, 발행자 공통 이름에 ${IssuerCN}을 사용할 수도 있습니다.
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectDN}
  • ${Subjectxx}. 여기서 xx는 주제 식별 이름의 유효한 컴포넌트를 나타내는 문자로 대체됩니다. 예를 들어, 주제 공통 이름에 ${SubjectCN}을 사용할 수도 있습니다.
  • ${Version}

SSL 통신 필요

보안 소켓 통신이 LDAP 서버에 사용 가능한지 여부를 지정합니다.

사용 가능하게 되면, LDAP의 SSL(Secure Sockets Layer)이 사용됩니다(지정한 경우).

중앙 관리

SSL 구성의 선택이 JNDI(Java Naming and Directory Interface) 플랫폼의 아웃바운드 토폴로지 보기를 기반으로 하도록 지정합니다.

중앙에서 관리되는 구성은 SSL 구성을 여러 구성 문서에 분산시키는 것이 아니라 하나의 위치에서 관리할 수 있도록 지원합니다.

정보
기본값: 사용 가능
범위: 사용 가능 또는 사용 불가능

특정 SSL 별명 사용

LDAP 아웃바운드 SSL 통신에 사용할 SSL 구성 별명을 지정합니다.

이 옵션은 JNDI 프로토콜에 대한 중앙 관리되는 구성을 대체합니다.



파일 이름: uwim_ldapreposettings.html