Oracle Directory Server Enterprise Edition을 키 저장소로 구성하는 방법

목차
casso12kr
목차
3
Oracle Directory Server Enterprise Edition을 별도의 키 저장소로 구성할 수 있습니다.
키 저장소 사전 요구 사항
  1. 키 저장소로 작동할 디렉터리 서버 인스턴스를 생성합니다. 키를 저장할 루트 개체와 루트 접미사를 생성해야 합니다.
  2. 스키마 생성 권한과 LDAP 트리에서 키 저장소 루트 개체 아래의 개체에 대한 읽기, 수정 및 삭제 권한이 있는 LDAP 사용자를 생성합니다.
키 저장소 고려 사항
smldapsetup 유틸리티는 ou=Netegrity,
root
하위 접미사 및 PolicySvr4 데이터베이스를 생성합니다.
  • root
    키 저장소를 등록할 때 지정하는 디렉터리 루트입니다. 이 변수는 기존의 루트 접미사 또는 하위 접미사여야 합니다.
예:
루트 접미사가 dc=netegrity,dc=com일 경우 smldapsetup을 실행하면 디렉터리 서버에 다음 항목이 생성됩니다.
  • 루트 접미사, dc=netegrity,dc=com과 해당 userRoot 데이터베이스
  • 하위 접미사, ou=Netegrity,dc=netegrity,dc=com과 해당 PolicySvr4 데이터베이스
키 저장소를 ou=apps,dc=netegrity,dc=com 아래에 배치하려는 경우 ou=apps,dc=netegrity,dc=com이 루트 접미사이거나 루트 접미사 dc=netegrity,dc=com의 하위 접미사여야 합니다.
하위 접미사일 경우 smldapsetup을 실행하면 다음 항목이 생성됩니다.
  • 루트 접미사, dc=netegrity,dc=com과 해당 userRoot 데이터베이스
  • 하위 접미사, ou=apps,dc=netegrity,dc=com과 해당 Apps 데이터베이스
  • 하위 접미사, ou=Netegrity,ou=apps,dc=netegrity,dc=com과 해당 PolicySvr4 데이터베이스
참고:
루트 접미사 및 하위 접미사에 대한 자세한 내용은 공급업체별 설명서를 참조하십시오.
디렉터리 서버 정보 수집
casso12kr
별도의 키 저장소를 구성하기 위해서는 특정 정보가 필요합니다. 다음 정보를 수집하십시오.
  • 호스트
    디렉터리 서버 호스트 시스템의 정규화된 이름 또는 IP 주소입니다.
  • 포트
    디렉터리 서버 인스턴스가 수신 대기하는 포트입니다. 이 값은 디렉터리 서버 인스턴스가 비표준 포트에서 수신 대기하는 경우에만 필요합니다.
    기본값:
    636(SSL) 및 389(비 SSL)
  • 관리 DN
    다음 권한을 가진 사용자의 LDAP 사용자 이름을 지정합니다.
    • 스키마 만들기
    참고:
    이 권한은 키 저장소 스키마를 가져올 때만 필요합니다. 키 저장소를 배포한 후에는 이 권한이 없는 사용자로 정책 서버를 구성할 수 있습니다.
    • 읽기
    • 쓰기
    • 수정
    • 삭제
  • 관리 암호
    관리 DN의 암호를 지정합니다.
  • 키 저장소 루트 DN
    LDAP 트리에서 키 저장소 개체를 가져와야 하는 노드의 고유 이름을 지정합니다.
  • SSL 클라이언트 인증서
    SSL 클라이언트 인증서 데이터베이스 파일이 있는 디렉터리의 경로 이름을 지정합니다.
    제한:
    SSL에만 해당
키 저장소 등록
casso12kr
키 저장소를 등록하여 키 저장소와 정책 서버 간의 연결을 구성합니다. 정책 서버는 사용자가 키 저장소를 관리하기 위해 제공하는 자격 증명을 사용합니다.
중요!
등록은 별도의 키 저장소를 사용하도록 정책 서버를 구성하지 않습니다. 이 설정은 정책 서버가 다시 시작될 때까지 적용되지 않습니다. 키 저장소가 구성되고 이를 배포할 준비가 될 때까지 정책 서버를 다시 시작하지 마십시오.
다음 단계를 수행하십시오.
  1. 정책 서버 호스트 시스템에 로그인합니다.
  2. 다음 명령을 실행하여 연결을 구성합니다.
    smldapsetup reg -hhost -pport -dadmin_user -wadmin_password -rroot -k1
    casso12kr
    중요!
    Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.
    예:
    smldapsetup reg -host172.16.0.0 -p389 -d"cn=directory manager" -wpassword -r"dc=test" -k1
  3. 정책 서버 관리 콘솔을 시작하고 "데이터" 탭을 엽니다.
  4. 다음 절차 중 하나를 완료합니다.
    • 정책 서버가 데이터 관계형 데이터베이스를 사용하도록 구성된 경우:
      1. "데이터베이스" 목록에서 "키 저장소"를 선택합니다.
      2. "저장소" 목록에서 LDAP을 선택하여 연결 설정과 관리 자격 증명을 표시합니다.
      3. 연결 설정과 관리 사용자 설정이 나타나는지 확인합니다.
      4. "LDAP 연결 테스트"를 클릭하여 정책 서버가 키 저장소 인스턴스와 통신할 수 있는지 확인합니다.
    • 정책 서버가 디렉터리 서버를 사용하도록 구성된 경우:
      a. "데이터베이스" 목록에서 "키 저장소"를 선택합니다.
      b. 연결 설정과 관리 사용자 설정이 나타나는지 확인합니다.
      c. "LDAP 연결 테스트"를 클릭하여 정책 서버가 키 저장소 인스턴스와 통신할 수 있는지 확인합니다.
    참고:
    "정책 저장소 데이터베이스 사용" 설정은 해제됩니다. 이 설정 해제는 예상되는 정상 동작입니다. 정책 서버는 정책 저장소와 함께 배치된 키 저장소를 계속 사용합니다.
  5. 정책 서버 관리 콘솔을 종료합니다.
    별도의 키 저장소가 정책 서버에 등록됩니다.
키 저장소 스키마 만들기
casso12kr
키 저장소 인스턴스를 사용하려면
Single Sign-On
웹 에이전트 키를 저장하고 검색할 스키마가 필요합니다. smldapsetup 유틸리티를 사용하여 키 저장소 스키마 파일을 생성할 수 있습니다.
다음 단계를 수행하십시오.
  1. 정책 서버 호스트 시스템에 로그인합니다.
  2. 다음 명령을 실행하여 키 저장소 스키마 파일을 생성합니다.
    smldapsetup ldgen -ffile_name -k1
    casso12kr
    중요!
    Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.
    예:
    smldapsetup ldgen -fkeystoreschema -k1
    키 저장소 스키마 파일이 생성되었습니다.
키 저장소 스키마 가져오기
casso12kr
키 저장소 인스턴스를 사용하려면
Single Sign-On
웹 에이전트 키를 저장하고 검색할 스키마가 필요합니다. smldapsetup 유틸리티를 사용하여 키 저장소 스키마 파일을 가져올 수 있습니다.
다음 단계를 수행하십시오.
  1. 정책 서버 호스트 시스템에 로그인합니다.
  2. 다음 명령을 실행하여 키 저장소 스키마를 가져옵니다.
    smldapsetup ldmod -ffile_name -k1
    casso12kr
    중요!
    Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.
참고
: 표준 출력을 통해 가져오는 모든 정책 저장소 스키마가 표시됩니다. 이 동작은 예상된 정상 동작입니다. 이 유틸리티는 키 저장소 관련 스키마만 가져옵니다.
예:
smldapsetup ldmod -fkeystoreschema -k1
키 저장소 관련 스키마를 가져왔습니다.
정책 서버를 다시 시작합니다.
casso12kr
정책 서버를 다시 시작할 때까지 정책 서버는 함께 배치된 키 저장소를 계속 사용합니다. 별도의 키 저장소를 사용하기 시작하려면 정책 서버를 다시 시작하십시오.
Oracle Directory Server 키 저장소 복제
Single Sign-On
은 UserRoot 및 PolicySvr4 데이터베이스를 생성합니다. 접미사 매핑은 PolicySvr4 데이터베이스를 가리킵니다. 키 저장소를 복제하려면 PolicySvr4 데이터베이스 디렉터리에 대한 복제 계약을 설정해야 합니다.
다음 단계를 수행하십시오.
  1. 공급업체별 설명서에 설명된 대로 복제 계약을 구성합니다.
  2. 정책 서버 호스트 시스템에 로그인합니다.
  3. 다음 명령을 실행하여
    Single Sign-On
    인덱스를 생성합니다.
    smldapsetup ldgen -x -findexes.ldif
    casso12kr
    중요!
    Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.
  4. 복제본 서버에서 인덱스를 설정합니다.
    smldapsetup ldmod -x -findexes.ldif -hhost -preplicaport
    -dAdminDN-wAdminPW
    • host
      복제본 호스트를 지정합니다.
    • replicaport
      복제본 포트 번호를 지정합니다.
    • AdminDN
      복제본 관리자 DN을 지정합니다.
      예:
      cn=directory manager
    • AdminPW
      복제본 관리자 암호를 지정합니다.
    Single Sign-On
    인덱스가 복제되었습니다.