Novell eDirectory LDAP 디렉터리 연결 구성
Novell eDirectory LDAP 디렉터리 연결을 구성하려면 다음 단계를 완료하십시오.
casso12kr
Novell eDirectory LDAP 디렉터리 연결을 구성하려면 다음 단계를 완료하십시오.
NetWare 구성
이 구성은 정책 서버가 Novell eDirectory에 로그인하고, 디렉터리의 내용을 보고, 디렉터리 특성을 가져오도록 해 줍니다. 일부 고급 기능을 사용하려면 정책 서버 쓰기 액세스를 허용하도록 Novell eDirectory를 구성해야 할 수도 있습니다.
LDAP가 Novell eDirectory 설치의 일부인 경우, Novell eDirectory에서 서버의 이름을 "LDAP Server"로 지정하고 LDAP 그룹을 "LDAP Group"으로 지정하십시오. LDAP 서버는 LDAP 그룹의 구성원입니다.
다음 단계를 수행하십시오.
- Novell eDirectory에 LDAP 서버를 생성합니다. 이 예에서는 이 LDAP 서버를 LDAP Server라고 합니다.
- Novell eDirectory에 LDAP 그룹을 생성합니다. 이 예에서는 이 LDAP 그룹을 LDAP Group이라고 합니다.
- LDAP Server에 LDAP Group을 할당합니다.
- NW Admin 도구에서 "LDAP Server"(LDAP 서버)를 마우스 오른쪽 단추로 클릭합니다.참고:NW Admin 도구 대신 Netware ConsoleOne 도구를 사용하여 Novell eDirectory를 수정할 경우 ConsoleOne에서 제공하는 도구를 사용하여 동일한 태스크를 완료해야 합니다. 두 도구의 인터페이스는 유사합니다. 자세한 내용은 Novell 설명서를 참조하십시오.
- 팝업 메뉴에서 "Details"(상세 정보)를 선택합니다.
- "LDAP Group"(LDAP 그룹) 필드에 LDAP Group을 입력합니다.
- "확인"을 클릭합니다.
Novell eDirectory에 익명 LDAP 액세스 구성
정책 서버가 Novell eDirectory와 상호 작용하려면 디렉터리에 대한 액세스를 허용할 수 있는 관리 권한이 있는 계정을 생성하십시오. 가장 간편한 구성은 LDAP 서버에 익명 사용자를 생성하고 이 사용자를 프록시로 설정하는 것입니다. 사용자는 모든 기능을 수행하는 데 충분한 권한이 할당됩니다.
아래 절차에서는 익명 사용자에게 관리자 권한을 할당하지만, 이보다 제한된 권한으로 사용자를 구성할 수도 있습니다. LDAP 디렉터리에 대한 모든 익명 액세스는
Single Sign-On
에 제공하는 것과 동일한 권한을 얻습니다.다음 단계를 수행하십시오.
- LDAP_Anonymous라는 사용자를 생성합니다.다음 절차는 예제입니다.
- NW Admin 도구의 메뉴 표시줄에서 "Object"(개체), "Create"(만들기), "User"(사용자)를 차례로 선택합니다.
- LDAP_Anonymous라는 이름을 추가합니다.
- 암호는 할당하지 마십시오.
- 오른쪽 프레임에서 "Security Equal To"(보안 수준이 다음과 같음)를 선택하고 관리 사용자(예: Admin.transpolar)를 추가합니다.
- "확인"을 클릭합니다.
- 프록시 계정을 설정합니다.다음 절차는 예제입니다.
- NW Admin 도구에서 "LDAP Group"(LDAP 그룹)을 선택합니다.
- 팝업 메뉴에서 "Details"(상세 정보)를 선택합니다.
- "Continue"(계속)를 클릭합니다.
- "Proxy Username"(프록시 사용자 이름) 필드에 LDAP_Anonymous를 입력합니다.
- 오른쪽 프레임에서 "Access Control"(액세스 제어)을 선택하고 "Add"(추가)를 클릭합니다.
- "LDAP ACL Name"(LDAP ACL 이름) 필드에 LDAP_Anonymous를 입력합니다.
- "LDAP Distinguished Name"(LDAP 고유 이름) 확인란을 선택하고 cn=LDAP_Anonymous를 입력합니다.
- "All Attributes and Object Rights"(모든 특성 및 개체 권한) 확인란을 선택합니다.
- "확인"을 클릭합니다.
- 오른쪽 프레임에서 "Access Control"(액세스 제어)을 선택하고 "Add"(추가)를 클릭합니다.
- "LDAP ACL Name"(LDAP ACL 이름) 상자에 Everyone을 입력합니다.
- "Everything"(모두) 확인란을 선택합니다.
- "All Attributes and Object Rights"(모든 특성 및 개체 권한) 확인란을 선택합니다.
- "확인"을 클릭합니다.
- "확인"을 클릭합니다.Novell eDirectory를 정책 서버에서 사용할 수 있도록 구성하는 작업을 계속하려면 "관리 UI에서 Novell eDirectory LDAP 연결 구성"을 참조하십시오.
CA Single Sign-on
관리자를 위한 특수 액세스 권한아래의 대체 절차에서는 정책 서버에 대해서만 특수 액세스 권한을 제공하며 일부 환경에서는 이 구성이 더 적합할 수도 있습니다.
- Single Sign-On관리자를 나타내는 Novell eDirectory 사용자를 만듭니다. 예: siteminder_admin.
- Single Sign-On관리자가 생성한 암호를 이 사용자에게 제공합니다. 이 암호는 관리 UI에서 입력합니다.
CA Single Sign-on
관리에 사용할 Novell eDirectory 사용자 계정 생성NW Admin 도구를 사용하여 정책 관리자에 대한 사용자 계정을 만들 수 있습니다.
다음 단계를 수행하십시오.
- NW Admin 도구에서 "LDAP Group"(LDAP 그룹)을 마우스 오른쪽 단추로 클릭합니다.
- 팝업 메뉴에서 "Details"(상세 정보)를 선택합니다.
- 오른쪽 패널에서 "Access Control"(액세스 제어)을 클릭합니다.
- ACL을 추가합니다.
- ACL의 이름을 입력합니다.
- "Access By List"(액세스 가능 사용자 목록) 화면에서 "Add"(추가)를 클릭합니다.
- "Access By List"(액세스 가능 사용자 목록) 패널에서 "LDAP Distinguished Name"(LDAP 고유 이름)을 클릭합니다.
- 다음을 입력합니다: cn=siteminder_admin
기본적으로 액세스 수준은 "Read"(읽기)로 설정하십시오. 이 수준이면 기본 기능에 액세스하는 데 충분합니다. 활성 API나 고급 기능(예: 암호 서비스, 사용자 비활성화, 등록 서비스)을 사용하는 고객의 경우 쓰기 권한이 필요할 수도 있습니다.
Novell eDirectory LDAP 디렉터리 연결 구성
정책 서버가 Novell eDirectory 사용자 저장소와 통신할 수 있도록 사용자 디렉터리 연결을 구성할 수 있습니다.
다음 단계를 수행하십시오.
- "인프라", "디렉터리"를 차례로 클릭합니다.
- "사용자 디렉터리"를 선택합니다.
- "사용자 디렉터리 만들기"를 클릭합니다.
- "일반" 및 디렉터리 설정 영역에서 필요한 연결 정보를 지정합니다.
- "LDAP 설정" 영역에서 "LDAP 검색" 및 "LDAP 사용자 DN 조회" 설정을 구성합니다.참고: 사용자 디렉터리에 여러 조직이 포함된 경우 "루트" 필드를 비워 둘 수 있습니다. 이렇게 하면 정책 서버가 여러 조직에서 사용자를 검색할 수 있습니다.
- (선택 사항) "관리자 자격 증명" 영역에서 다음 작업을 수행하십시오.
- "자격 증명 필요" 옵션을 선택합니다.
- 관리자 계정의 자격 증명을 입력합니다.
- (선택 사항) "사용자 특성" 영역에서Single Sign-On용으로 예약된 사용자 디렉터리 프로필 특성을 지정합니다.
- (선택 사항) "특성 매핑 목록" 영역에서 "만들기"를 클릭하여 사용자 특성 매핑을 구성합니다.
- 제출을 클릭합니다.사용자 디렉터리 연결이 생성됩니다.
참고
: 정책 서버가 관리 변경 내용을 적용할 때까지(기본적으로 60초 간격) 정책 서버에서 새 사용자 디렉터리 연결을 사용할 수 없습니다. 이는 사용자 디렉터리 연결이 수정된 경우에도 적용됩니다.