응용 프로그램 개체를 사용하여 응용 프로그램 보안 정책을 정의하기 위한 사용 사례
2
casso127kkr
2
웹 포털 보호를 위한 응용 프로그램 보안 정책
이 사용 사례에서 소프트웨어 회사인 sample-software-company.com에는 자사 및 자사 제품에 대한 정보를 대중에게 제공하는 웹 포털이 있습니다.
누구든지 제약 없이 기본 홈 페이지와 홍보 자료, 백서 등의 제품 정보 페이지에 액세스할 수 있습니다. 웹 포털의 이 영역에는 보안 정책이 필요하지 않습니다. 그러나 소프트웨어 다운로드 영역은 등록된 고객만 액세스할 수 있도록 제한됩니다. 각 고객에게는 LDAP 디렉터리 서버에 저장된 사용자 이름 및 암호가 할당됩니다.
다음 사용 사례에서는 등록된 고객만 액세스할 수 있도록 응용 프로그램 보안 정책으로 제한된 소프트웨어 다운로드 영역을 보호하는 방법을 보여 줍니다.
상황:
- Single Sign-On환경에는 등록된 모든 고객에 대한 사용자 이름 및 암호가 저장되는 단일 LDAP 디렉터리 서버가 포함되어 있습니다.
- 고객이 소프트웨어 다운로드 영역에 액세스하려면 먼저 사용자 이름 및 암호로 인증해야 합니다.
해결책:
이 사용 사례를 해결하려면 다음 절차를 수행하십시오.
- 보호가 필요한 웹 포털을 식별하고 고객 정보가 들어 있는 디렉터리를 선택합니다.
- 포털의 소프트웨어 다운로드 영역에 대한 개별 리소스를 생성합니다.
- 등록된 고객 역할을 생성합니다.
- 등록된 고객 역할에 리소스를 연결하여 응용 프로그램 보안 정책을 생성합니다.
웹 포털 식별 및 사용자 디렉터리 선택
웹 포털에 대한 응용 프로그램 보안 정책에서는 보호할 리소스의 최상위 위치와 리소스 사용 권한이 있는 사용자의 디렉터리를 지정해야 합니다.
casso127kkr
참고:
다음 절차에서는 개체를 생성하고 있다고 가정합니다. 기존 개체의 속성을 복사하여 개체를 생성할 수도 있습니다. 자세한 내용은 "정책 서버 개체 복제"를 참조하십시오.다음 단계를 수행하십시오.
- "정책", "응용 프로그램"을 차례로 클릭합니다.
- "응용 프로그램"을 클릭합니다."응용 프로그램" 페이지가 표시됩니다.
- "응용 프로그램 만들기"를 클릭합니다."응용 프로그램 만들기" 페이지가 표시됩니다.
- 응용 프로그램의 이름과 설명을 입력합니다. 다음 예에서처럼 용도나 기능을 기억하는 데 도움이 되는 고유 값을 제공합니다.
- 이름샘플 소프트웨어 회사 포털
- 설명다운로드 영역을 제외하고 포털의 모든 부분에 대한 액세스를 허용합니다.
- "구성 요소"에 구성 요소의 이름을 제공하고 보호할 리소스가 포함된 디렉터리를 지정합니다. 이 웹 포털 사용 사례에서는 다음의 예를 사용합니다.
- 구성 요소 이름다운로드
- 에이전트 유형웹 에이전트
- IIS용포털 에이전트
- 리소스 필터/downloads
casso127kkr참고:하위 구성 요소는 주 구성 요소를 저장한 후에만 생성할 수 있습니다. - 나머지 설정은 기본값을 사용합니다.
- "사용자 디렉터리"에서 "추가/제거"를 클릭합니다."사용자 디렉터리 선택" 페이지가 표시됩니다.
- 해당 사용자가 포함된 디렉터리를 선택한 다음 오른쪽 화살표를 클릭하여 디렉터리를 "사용 가능한 구성원" 열에서 "선택한 구성원" 열로 이동합니다.
- "확인"을 클릭합니다."일반" 탭으로 돌아갑니다.
- 제출을 클릭합니다.웹 포털 응용 프로그램이 식별되고 디렉터리가 선택됩니다.
웹 포털 리소스 만들기
리소스와 사용자 디렉터리의 위치를 지정한 후에는 보호할 웹 포털의 하위 디렉터리에 있는 개별 리소스를 지정해야 합니다.
다음 단계를 수행하십시오.
- "리소스" 탭을 클릭합니다.리소스 목록이 나타납니다.
- "만들기"를 클릭합니다."응용 프로그램 리소스 만들기" 창이 열립니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 다음 예와 같이 용도나 기능을 쉽게 알아볼 수 있는 값을 선택합니다.
- 이름다운로드 영역
- 설명등록된 고객에게만 제공되는 소프트웨어 다운로드
- 리소스가*
- "유효 리소스"가 보호할 항목과 일치하는지 확인합니다. 이 사용 사례의 경우 유효 리소스는 다음과 같습니다.
- 유효 리소스/downloads/*
- 작업 그룹 상자의 "Web Agent Actions"(웹 에이전트 작업) 옵션 단추가 선택되어 있는지 확인하고 "작업" 목록에서 다음 항목을 클릭합니다.
- Get
- Post
- "확인"을 클릭합니다.웹 포털 리소스가 생성되어 리소스 목록에 표시됩니다.
웹 포털 역할 만들기
웹 포털 리소스를 지정한 후에는 웹 포털의 등록된 고객에게 적용할 역할을 생성하십시오. 역할은 리소스를 사용자 그룹과 연결합니다.
casso127kkr
참고:
다음 절차에서는 개체를 생성하고 있다고 가정합니다. 기존 개체의 속성을 복사하여 개체를 생성할 수도 있습니다. 자세한 내용은 "정책 서버 개체 복제"를 참조하십시오.다음 단계를 수행하십시오.
- "역할" 탭을 클릭합니다.
- "역할 만들기"를 클릭합니다.
- "Create a new object of type Role"(역할 유형의 새 개체 만들기) 단추가 선택되어 있는지 확인하고 "확인"을 클릭합니다."역할 만들기" 창이 열립니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 다음 예와 같이 용도나 기능을 쉽게 알아볼 수 있는 값을 선택합니다.
- 이름등록된 고객
- 설명소프트웨어 다운로드에 액세스할 수 있는 등록된 고객
- 역할 적용 대상모든 사용자참고이 옵션을 설정하면 "사용자 설정" 및 "고급" 그룹 상자가 적용되지 않으며 더 이상 표시되지 않습니다.
- "확인"을 클릭합니다.등록된 고객 역할이 생성됩니다.
웹 포털 정책 만들기
리소스 및 역할을 생성한 후에는 보호할 웹 포털의 리소스를 웹 포털의 리소스에 액세스할 사용자의 역할과 연결하십시오. 이렇게 하면 응용 프로그램을 보호하는 정책이 생성됩니다.
다음 단계를 수행하십시오.
- "정책" 탭을 클릭합니다.
- "Software Downloads"(소프트웨어 다운로드) 행의 "Registered Customers"(등록된 고객) 역할을 선택합니다.이 역할을 선택하면 등록된 고객만 웹 포털의 소프트웨어 다운로드 영역에 액세스할 수 있도록 지정됩니다.
- 제출을 클릭합니다.확인 화면이 표시됩니다. 웹 포털에 대한 응용 프로그램 보안 정책이 생성되었습니다.
리소스 목록 표시
다음 라디오 단추 중 하나를 클릭하여 표시되는 리소스 목록을 정렬할 수 있습니다.
- 이름리소스를 지정할 때 제공한 이름에 따라 리소스를 정렬합니다.예:소프트웨어 다운로드
- Filter보호할 실제 리소스에 따라 리소스를 정렬합니다.예:*(별표는 모든 리소스를 나타냄)
역할 기반 응용 프로그램 보안 정책
이 사용 사례에서는 acme-financial.com이라는 금융 서비스 회사에 복리 후생 및 성과 관리를 처리하는 내부 인사 응용 프로그램이 있다고 가정합니다. 이 응용 프로그램의 복리 후생 부분은 모든 직원이 액세스할 수 있지만 성과 관리 부분은 관리자에게만 액세스가 허용됩니다.
다음 절차에서는 EPM 모델을 응용 프로그램 역할과 함께 사용하여 인사 응용 프로그램의 보안 정책을 생성하는 방법을 자세히 설명합니다.
상황:
- Single Sign-On환경에 AcmeLDAP라는 사용자 LDAP 디렉터리가 하나 있습니다.
- 이 사용자 디렉터리는 모든 직원과 관리자인 직원을 식별합니다. 이러한 직원은 디렉터리에 다음과 같이 정의되어 있습니다.
- group:cn=employees,ou=Groups,o=acme-financial.com
- group:cn=managers,ou=Groups,o=acme-financial.com
- 관리자를 포함한 직원은 기본 인증 체계를 사용하여 인증되어야 합니다.
역할 기반 응용 프로그램 보안을 위한 해결책:
이 사용 사례를 해결하려면 다음 단계를 완료하십시오.
- 응용 프로그램을 생성합니다.
- 역할 조건을 충족하는 사용자를 배치할 사용자 디렉터리를 선택합니다.
- 주 응용 프로그램의 하위 구성 요소인 리소스를 지정합니다.
- 응용 프로그램에 대한 액세스 권한이 필요한 역할을 두 개 정의합니다.
- 리소스와 역할을 응용 프로그램 정책에 결합합니다.
보호가 필요한 응용 프로그램 식별
이 사용 사례에서는 인사 관리 응용 프로그램의 여러 부분에 대해 서로 다른 액세스 권한을 설정합니다. 이를 위해서는 기본 응용 프로그램 아래의 디렉터리를 식별하고 적절한 액세스 권한을 구성합니다.
예제 인사 관리 응용 프로그램을 보호하려면
- "정책", "응용 프로그램"을 차례로 클릭합니다.
- "응용 프로그램"을 클릭합니다."응용 프로그램" 페이지가 표시됩니다.
- "응용 프로그램 만들기"를 클릭합니다."응용 프로그램 만들기" 페이지가 표시됩니다.
- "일반" 탭을 클릭합니다.
- "일반"에서 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 데이터를 지정합니다.
- 이름HR 응용 프로그램
- 설명내부 인사 관리 응용 프로그램을 식별합니다.
- "구성 요소"에 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 데이터를 지정합니다.
- 구성 요소 이름혜택
- 에이전트 유형웹 에이전트
- IIS용hrportal 에이전트
- 리소스 필터/benefits
- 기본 리소스 보호보호됨
- 인증 체계기본
casso127kkr
참고:
하위 구성 요소는 주 구성 요소를 저장한 후에만 생성할 수 있습니다.- 보호되는 리소스와 연결된 사용자 디렉터리를 지정합니다.Single Sign-On에서는 역할 조건과 일치하는 사용자를 이 디렉터리에서 찾습니다.
- "추가/제거"를 클릭합니다.
- "사용 가능한 구성원" 상자에서 "Employees"(직원)를 선택하고 오른쪽 화살표를 클릭하여 이 그룹을 "선택한 구성원" 상자로 이동합니다.
- "확인"을 클릭합니다.
이제 인사 관리 응용 프로그램이 식별됩니다.
응용 프로그램 리소스 지정
보호할 기본 응용 프로그램의 하위 영역을 지정한 후에는 해당 하위 디렉터리 내에서 응용 프로그램 정책으로 보호할 특정 리소스를 지정할 수 있습니다.
이 사용 사례에서는 다음 두 개의 리소스를 보호합니다.
- 복리 후생 관리
- 성과 평가
기본 응용 프로그램의 특정 리소스 또는 기능을 지정하려면
- "리소스" 탭을 클릭합니다.
- "만들기"를 클릭합니다."리소스" 창이 열립니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름복리 후생 관리
- 설명직원이 자신의 복리 후생을 관리할 수 있음
- "특성" 그룹 상자의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 리소스가managebenefits.jsp
- 2~4 단계를 반복하되 다음 정보를 입력합니다.
- 이름성과 평가
- 설명관리자가 직원에 대한 평가 보고서 및 연봉 협상안을 작성할 수 있음
- 리소스가salaryincrease.jsp
casso127kkr
참고:
"도움말"을 클릭하면 해당되는 각 요구 사항과 제한을 포함하여 설정과 컨트롤에 대한 설명을 볼 수 있습니다.이제 성과 관리 응용 프로그램과 연결된 리소스가 정의되었습니다.
직원 역할 만들기
보호가 필요한 응용 프로그램의 특정 구성 요소를 정의한 후에는 특정 리소스에 대한 액세스 권한이 있는 사용자 집합을 정의하는 역할을 지정하십시오. 모든 직원에게 적용할 역할을 생성하십시오.
다음 단계를 수행하십시오.
- "역할" 탭을 클릭합니다.
- "역할 만들기"를 클릭합니다."역할 만들기" 창이 나타납니다.
- "만들기" 옵션이 선택되어 있는지 확인하고 "확인"을 클릭합니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름직원
- 설명Acme Financial Services의 모든 직원
- 역할 적용 대상모든 사용자참고이 옵션을 설정하면 "사용자 설정" 및 "고급" 그룹 상자가 적용되지 않으며 더 이상 표시되지 않습니다.
- "확인"을 클릭합니다.
관리자 역할 만들기
보호가 필요한 응용 프로그램의 특정 구성 요소를 정의한 후에는 특정 리소스에 대한 액세스 권한이 있는 사용자 집합을 정의하는 역할을 지정하십시오. 관리자용 역할을 생성하십시오.
다음 단계를 수행하십시오.
- "역할" 탭을 클릭합니다.
- "만들기"를 클릭합니다."역할 만들기" 창이 나타납니다.
- "만들기" 옵션이 선택되어 있는지 확인하고 "확인"을 클릭합니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름Managers
- 설명Acme Financial Services의 관리자
- 역할 적용 대상선택한 사용자
- "역할 적용 대상" 옵션이 "선택한 사용자"로 선택되어 있고 "사용자 설정" 및 "고급" 그룹 상자가 표시되는지 확인합니다.
- "사용자 설정" 그룹 상자에서 사용자를 선택하여 관리자 역할의 사용자 집합을 정의합니다. 이 사용 사례에서는 "구성원 그룹" 테이블에서 다음 항목을 선택합니다.cn=managers,ou=Groups,o=acme-financial.com이 항목은 회사 사용자 디렉터리에 있는 관리자 그룹을 지정합니다.
- "확인"을 클릭합니다.
응답을 사용하여 응용 프로그램에 데이터 제공
Acme Financial Services 직원에 대한 인사 응용 프로그램을 보다 편리하게 사용할 수 있도록 직원의 복리 후생 레코드에 직원 ID를 제공하는 응답을 구성할 수 있습니다.
직원 ID를 제공하는 응답을 생성하려면
- "응용 프로그램 응답" 대화 상자를 클릭합니다.
- "응답 만들기"를 클릭합니다."응답 만들기" 대화 상자가 열립니다.
- 다음과 같이 필드에 데이터를 입력합니다.
- 이름직원 ID
- 설명직원 ID를 나열합니다.
- "응답 특성 만들기"를 클릭합니다."응답 특성 만들기" 대화 상자가 열립니다.
- 다음과 같이 필드에 데이터를 입력합니다.
- 특성WebAgent-HTTP-Header-Variable
- 특성 종류사용자 특성
- 특성 필드-변수 이름Personnel_Key
- 특성 필드-변수 값EmployeeID
- 다른 모든 필드의 경우 기본값을 그대로 둡니다.
- 기본 "응답" 탭으로 돌아갈 때까지 "확인"을 계속 클릭합니다.
직원 ID 응답이 생성되었습니다. 직원이 자신의 복리 후생 정보를 볼 때 이 응답의 데이터가 인사 응용 프로그램에 반환되고 이 직원의 복리 후생 레코드에 해당 고객 ID가 표시됩니다.
역할 기반 정책 설정
리소스 및 역할을 정의한 후에는 이러한 개체를 응용 프로그램 보안 정책으로 그룹화할 수 있습니다.
다음 단계를 수행하십시오.
- "정책" 탭을 클릭합니다."정책" 창이 열리고 구성된 리소스 및 역할이 나열된 표가 표시됩니다. 이 표를 사용하여 어떤 역할에 어떤 리소스에 대한 액세스 권한을 부여할 수 있는지 빠르게 확인할 수 있습니다.
- 다음 단계를 수행하십시오.
- 모든 직원이 자신의 복리 후행을 관리하도록 허용하는 정책을 만들려면 "복리 후생 관리" 행에서 "직원" 역할을 선택하십시오.
- 관리자만 성과 평가에 액세스하도록 허용하는 정책을 만들려면 "성과 평가" 행에서 "관리자" 역할을 선택하십시오.
- 제출을 클릭합니다.
인사 응용 프로그램에 대해 역할을 기반으로 하는 두 개의 보안 정책을 생성했습니다.
참고:
리소스 또는 역할을 편집하려면 "정책" 창이 아니라 해당하는 탭에서 변경 작업을 수행하십시오.응용 프로그램을 설명하는 메타데이터 포함
Acme-financial.com에서는 내부 인사 응용 프로그램에 대한 설명 정보를 제공하려고 합니다. 사용자 지정 특성을 사용하여 응용 프로그램을 설명하는 메타데이터를 정의할 수 있습니다.
Acme-financial에서 원하는 정보는 응용 프로그램과 응용 프로그램이 완료된 날짜입니다.
다음 단계를 수행하십시오.
- "사용자 지정 특성" 탭을 클릭합니다."사용자 지정 특성" 대화 상자가 열립니다.
- "만들기"를 클릭합니다."이름" 및 "값" 필드가 포함된 표가 나타납니다.
- 사용자 지정 특성 표의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름App_Completed
- 값2007_11_22
- "만들기"를 클릭하여 표에 행을 하나 더 추가하고 다음 값을 입력합니다.
- 이름용도
- 값Human_Resource_Mgmt
- 제출을 클릭합니다.
사용자 매핑 및 명명된 식을 사용한 응용 프로그램 보안 정책
이 사용 사례에서는 한 소매 의류업체가 고객이 신용 한도를 초과한 경우 웹에서 신용 구매를 할 수 없도록 하는 역할을 정의하려고 한다고 가정합니다. 회사 정책에 고객의 신용 한도는 1,000 달러로, 직원의 신용 한도는 2,000 달러로 명시되어 있습니다.
특성 매핑, 명명된 식(가상 사용자 특성 및 사용자 클래스) 및 역할을 사용하여 회사 신용 정책을 충족하는 응용 프로그램 보안 정책을 생성할 수 있습니다.
상황:
- Single Sign-On환경에 사용자 디렉터리가 두 개 있습니다.
- 디렉터리 A에는 직원이 저장됩니다. 직원은 고객이 될 수도 있습니다. 따라서 디렉터리 A는 직원이면서 동시에 다음에 속하는 고객을 식별합니다.group:cn=Customers,ou=Groups,o=acme.com
- 디렉터리 B에는 고객만 저장됩니다. 디렉터리 B에는 고객을 식별하는 사용자 특성이 없는데, 디렉터리 B에 사용자를 저장한다는 것은 사용자가 곧 고객임을 의미하기 때문입니다.
해결책:
- 특성 매핑을 정의합니다.
- 명명된 식을 작성합니다.
- 고급 식에 특성 매핑을 사용하여 역할을 설정합니다.
- 응답을 생성하여 응용 프로그램을 추가로 사용자 지정합니다.
- 응용 프로그램 보안 정책을 생성합니다.
두 개의 사용자 디렉터리에 대한 매핑 설정
이 소매업체에서는 두 개의 디렉터리를 유지 관리합니다. 두 사용자 디렉터리 모두에서 고객을 식별하는 유니버설 체계를 생성하려면 관리 UI에서 생성하는 특성 매핑을 사용하십시오.
이 사용 사례에 대한 특성 매핑을 생성하려면
- 디렉터리 A에 대한 그룹 구성원 자격 특성을 생성합니다.
- 특성 이름을IsCustomer로 지정합니다.
- IsCustomer를 cn=Customers,ou=Groups,o=acme.com으로 정의합니다.
- 디렉터리 B에 대한 상수 특성을 생성합니다.
- 특성 이름을IsCustomer로 지정합니다.
- IsCustomer를"TRUE"로 정의합니다.
IsCustomer를 사용하면 동일한 사용자 정보의 공통 보기가 생성됩니다. 식에서 IsCustomer를 참조하여 사용자가 고객인지 여부를 확인할 수 있습니다.
특성 매핑을 구성하는 방법에 대한 자세한 내용은 특성 매핑 정의 섹션을 참조하십시오.
명명된 식을 정의하여 신용 한도 확인
Single Sign-On
에서는 명명된 식을 사용하여 각 사용자의 신용 한도와 계정 잔액을 계산할 수 있습니다. 식으로 고객의 신용 한도가 초과되었는지 여부도 확인할 수 있습니다.이 사용 사례에 대한 명명된 식을 정의하려면
- 고객과 직원의 신용 한도를 각각 1,000 달러와 2,000 달러로 계산하는 가상 사용자 특성을 정의합니다.
- 특성 이름을#CreditLimit로 지정합니다.
- #CreditLimit를 다음과 같이 정의합니다.IsCustomer?1000:2000이 계산에는Single Sign-On에서 지원되는 식 구문이 포함되어 있습니다.
- 계정 데이터베이스에서 계정 잔액을 검색하는 가상 사용자 특성을 정의합니다.
- 특성 이름을#Balance로 지정합니다.
- 이 특성을 다음과 같이 정의합니다.(MyLibrary.GetBalance(""))이 특성 정의는 의류 소매업체에서 정의한 활성 식입니다.
- 고객의 신용 한도가 초과되었는지 여부를 확인하는 사용자 클래스 식을 생성합니다.
- 특성 이름을@IsUnderCreditLimit로 지정합니다.
- 이 특성을 다음과 같이 정의합니다.(#Balance > #CreditLimit)
가상 사용자 특성 및 사용자 클래스 식 생성에 대한 자세한 내용은 명명된 식 정의 섹션을 참조하십시오.
온라인 쇼핑 응용 프로그램 보호
이 사용 사례에서는 웹 기반 쇼핑 응용 프로그램에 대해 특정 조건이 적용되는 액세스 권한을 설정하고자 합니다.
웹 기반 쇼핑 응용 프로그램을 보호하려면
- "정책", "응용 프로그램"을 차례로 클릭합니다.
- "응용 프로그램"을 클릭합니다."응용 프로그램" 페이지가 표시됩니다.
- "응용 프로그램 만들기"를 클릭합니다."응용 프로그램 만들기" 페이지가 표시됩니다.
- "일반" 탭을 클릭합니다.
- 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 데이터를 지정합니다.
- 이름온라인 카탈로그
- 설명의류 상점 웹 기반 쇼핑 응용 프로그램을 식별합니다.
- "구성 요소"에 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 데이터를 지정합니다.
- 구성 요소 이름카탈로그
- 에이전트 유형웹 에이전트
- IIS용웹 소매 에이전트
- 리소스 필터/webcatalog
- 기본 리소스 보호보호됨
- 인증 체계기본
casso127kkr
참고:
하위 구성 요소는 주 구성 요소를 저장한 후에만 생성할 수 있습니다.- 보호되는 리소스와 연결된 사용자 디렉터리를 지정합니다.Single Sign-On에서는 역할 조건과 일치하는 사용자를 이 디렉터리에서 찾습니다.
- "추가/제거"를 클릭합니다.
- "사용 가능한 구성원" 상자에서 IsCustomer를 선택하고 오른쪽 화살표를 클릭하여 이 그룹을 "선택한 구성원" 상자로 이동합니다.IsCustomers가 의류 상점과 연결된 두 디렉터리 모두의 사용자에 매핑됩니다.
- 제출을 클릭합니다.
이제 온라인 카탈로그라는 응용 프로그램을 생성했습니다.
보호가 필요한 리소스 지정
이 사용 사례에서는 신용 한도를 초과하는 사용자는 거래를 마칠 수 없도록 결제 프로세스를 보호하고자 합니다. 따라서 앞서 만든 온라인 카탈로그 응용 프로그램에 리소스를 추가하십시오.
웹 기반 쇼핑 응용 프로그램의 특정 리소스를 보호하려면
- "정책", "응용 프로그램"을 차례로 클릭합니다.
- "응용 프로그램"을 클릭합니다."응용 프로그램" 페이지가 표시됩니다.
- 검색 조건을 지정하고 "검색"을 클릭합니다.조건과 일치하는 응용 프로그램이 표시됩니다.
- 수정할 응용 프로그램의 이름을 클릭합니다. 이 사용 사례에서는 "온라인 카탈로그"를 클릭합니다"응용 프로그램 보기" 페이지가 표시됩니다.
- 페이지를 아래로 스크롤하고 "수정"을 클릭합니다.설정과 컨트롤이 활성화됩니다.
- "리소스" 탭을 선택합니다.
- "만들기"를 클릭합니다."리소스 만들기" 페이지가 표시됩니다.
- 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름결제
- 설명구입 총액을 계산하고 결제할 수 있습니다.
- "특성"에서 다음 필드의 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 리소스가total_charges.jsp
- "작업"에서 웹 에이전트 작업을 선택하고 Get 및 Post 작업을 선택합니다.
- "확인"을 클릭합니다.
Checkout이라는 리소스를 생성했습니다.
고객 역할 구성
웹 포털 리소스를 정의했으면 고객이 신용 한도를 초과하지 않는 한 웹 기반 구매를 할 수 있도록 하는 응용 프로그램 역할을 생성하십시오.
casso127kkr
참고:
다음 절차에서는 개체를 생성하고 있다고 가정합니다. 기존 개체의 속성을 복사하여 개체를 생성할 수도 있습니다. 자세한 내용은 "정책 서버 개체 복제"를 참조하십시오.이 신용 기반 역할을 생성하려면
- "역할" 탭을 클릭합니다.
- "역할 만들기"를 클릭합니다."역할 만들기" 대화 상자가 나타납니다.
- "만들기" 옵션이 선택되어 있는지 확인하고 "확인"을 클릭합니다."역할 만들기" 대화 상자가 열립니다.
- "일반" 그룹 상자의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름PurchasewithCredit
- 설명고객이 구매 시 신용으로 결제한다는 것을 나타냅니다.
- 역할 적용 대상선택한 사용자
- "Advanced Expression"(고급 식) 그룹 상자에 식을 입력합니다. 이 사용 사례에서는 다음을 입력합니다.
- 사용자 식@IsUnderCreditLimit
- "확인"을 클릭합니다.
두 명명된 식을 조합한 결과 값을 갖는 PurchasewithCredit이라는 역할을 생성했습니다.
응답을 사용하여 응용 프로그램 사용자 지정
이 소매 의류업체에서는 고객에게 보다 개인화된 환경을 제공하기 위해 신용 한도가 초과된 고객이 신용 한도 증액을 신청할 수 있도록 하는 응답을 구성할 수 있습니다. 고객의 신용 한도가 초과된 경우 이 응답은 신용 한도 증액을 신청할 수 있는 신용 응용 프로그램으로 고객을 리디렉션합니다.
응답을 생성하려면
- "응답" 탭을 클릭합니다.
- "응답 만들기"를 클릭합니다."응답 만들기" 대화 상자가 열립니다.
- 다음과 같이 필드에 데이터를 입력합니다.
- 이름CreditNotice
- 설명신용 한도가 초과되었음을 사용자에게 알립니다.
- "응답 특성 만들기"를 클릭합니다."응답 특성 만들기" 대화 상자가 열립니다.
- 필드 및 설정 값을 다음과 같이 입력합니다.
- 특성WebAgent-OnReject-Redirect
- 특성 종류정적
- 특성 필드-변수 값http://catalog.retailcorp.com/credit_notice.jsp
- 다른 모든 필드의 경우 기본값을 그대로 둡니다.
- "확인"을 클릭합니다.
CreditNotice라는 응답이 생성되었으며 이제 신용 한도가 초과된 고객에게는 이 응답이 보내집니다.
쇼핑 응용 프로그램에 대한 보안 정책 구성
리소스, 역할 및 응답을 정의한 후에는 웹 기반 쇼핑 응용 프로그램을 보호하는 정책을 구성하십시오.
다음 단계를 수행하십시오.
- "정책" 탭을 클릭합니다."정책" 대화 상자가 열리고 표에 Checkout 리소스와 PurchaseWithCredit 역할이 표시됩니다.
- Checkout 리소스에 대해 PurchaseWithCredit 역할을 선택합니다.이 쌍은 신용 한도가 초과되지 않은 한 모든 고객이 해당 상점의 신용 카드를 사용하여 구매할 수 있도록 하는 정책을 설정합니다. 또한 역할을 선택하면 응답 표가 채워집니다.
- Checkout 리소스에 대해 CreditNotice 응답을 선택합니다.
이제 지출 제한을 정의하는 역할을 기반으로 온라인 카탈로그 응용 프로그램에 대한 보안 정책이 생성되었습니다. 또한 응답이 정책과 연결되어 한도 초과 후에도 계속 구매하는 고객에게 이 응답이 보내집니다.
응용 프로그램을 설명하는 메타데이터 제공
소매 의류업체에서 온라인 카탈로그 응용 프로그램에 대한 설명 정보를 제공하려고 합니다. 사용자 지정 특성을 사용하여 응용 프로그램을 설명하는 메타데이터를 제공할 수 있습니다.
이 소매 의류업체에서는 응용 프로그램이 온라인 카탈로그 전용임을 알리고 응용 프로그램 관리자의 전자 메일 주소를 표시하려고 합니다.
온라인 카탈로그 응용 프로그램에 대한 메타데이터를 지정하려면
- "사용자 지정 특성" 탭을 클릭합니다."사용자 지정 특성" 대화 상자가 열립니다.
- "만들기"를 클릭합니다."이름" 및 "값" 필드가 포함된 표가 나타납니다.
- 사용자 지정 특성 표의 필드에 값을 입력합니다. 이 사용 사례에서는 다음 값을 입력하십시오.
- 이름App_Function
- 값online_retail
- "만들기"를 클릭하여 표에 행을 하나 더 추가하고 다음 값을 입력합니다.
- 이름Admin_email
- 제출을 클릭합니다.
응용 프로그램 보안 정책을 생성하는 데 관련된 사용 가능한 모든 태스크를 완료했습니다.