제품에서 사용되는 기본 HTTP 헤더

이 콘텐츠에서는 이 사용하는 기본 HTTP 헤더를 설명합니다.
casso127kkr
이 콘텐츠에서는
Single Sign-On
이 사용하는 기본 HTTP 헤더를 설명합니다.
2
Single Sign-On
기본 HTTP 헤더는 사용자 데이터를 수집하고 해당 정보를 적용하여 각 사용자에 대해 개인화된 콘텐츠를 표시하는 방법을 응용 프로그램에 알려 줍니다.
웹 응용 프로그램 환경의 일부로
Single Sign-On
에이전트는 기본 HTTP 헤더를 웹 서버에 제출하고 웹 서버는 이 헤더를 웹 응용 프로그램에 사용할 수 있도록 만듭니다. 이러한 헤더를 사용하면 기능을 포함하고 웹 응용 프로그램에서 콘텐츠를 개인화하도록 설정할 수 있습니다. 헤더에는 사용자 이름 및 사용자가 수행할 수 있는 작업 유형과 같은 정보가 저장될 수 있습니다.
에이전트는 웹 응용 프로그램에서 호출되는지 여부에 관계없이 이러한 헤더를 보내지만 일부 헤더가 사용되지 않도록 설정하여 헤더 공간을 절약할 수 있습니다.
다음과 같은
Single Sign-On
기본 HTTP 헤더를 웹 에이전트에 사용할 수 있습니다.
  • HTTP_SM_AUTHDIRNAME
    정책 서버가 사용자를 인증하는 데 기준이 되는 디렉터리의 이름을 나타냅니다. 관리자는 관리 UI를 사용하여 이 디렉터리를 지정합니다.
  • HTTP_SM_AUTHDIRNAMESPACE
    정책 서버가 사용자를 인증하는 데 기준이 되는 디렉터리 네임스페이스를 나타냅니다. 관리자는 관리 UI에서 이 네임스페이스를 지정합니다.
  • HTTP_SM_AUTHDIROID
    정책 서버 데이터베이스의 OID(디렉터리 개체 식별자)를 나타냅니다.
  • HTTP_SM_AUTHDIRSERVER
    정책 서버가 사용자를 인증하는 데 기준이 되는 디렉터리 서버를 나타냅니다. 관리자는 관리 UI에서 이 디렉터리 서버를 지정합니다.
  • HTTP_SM_AUTHREASON
    실패한 인증 시도 후 또는 두 번째 인증 요청 후 웹 에이전트가 사용자에게 반환하는 코드를 나타냅니다.
  • HTTP_SM_AUTHTYPE
    정책 서버가 사용자의 아이덴티티를 확인하는 데 사용하는 인증 체계의 유형을 나타냅니다.
  • HTTP_SM_DOMINOCN
    Domino LDAP 디렉터리를 사용하여 사용자를 인증하는 경우 사용자의 Domino 정규 이름을 나타냅니다.
    예:
    HTTP_SM_DOMINOCN="CN=jsmith/O=netegrity."
  • HTTP_SM_REALM
    리소스가 있는
    Single Sign-On
    영역을 나타냅니다.
  • HTTP_SM_REALMOID
    리소스가 있는 영역을 식별하는 영역 개체 ID를 나타냅니다. 타사 응용 프로그램에서 이 ID를 사용하여 정책 서버를 호출할 수 있습니다.
  • HTTP_SM_SDOMAIN
    에이전트의 로컬 쿠키 도메인을 나타냅니다.
  • HTTP_SM_SERVERIDENTITYSPEC
    사용자 아이덴티티를 추적하는 정책 서버 아이덴티티 티켓을 나타냅니다. 웹 에이전트는 사용자에 대해 콘텐츠를 개인화할 수 있도록 이 티켓을 사용하여 익명 인증 체계에서 보호되는 콘텐츠에 액세스합니다.
  • HTTP_SM_SERVERSESSIONID
    사용자 세션을 식별하는 고유 문자열을 나타냅니다.
  • HTTP_SM_SERVERSESSIONSPEC
    사용자 세션 정보가 포함된 티켓을 나타냅니다. 정책 서버만 이 정보를 디코딩하는 방법을 알고 있습니다.
  • HTTP_SM_SESSIONDRIFT
    정책 서버에서 세션 유효성을 검사하기 전에 웹 에이전트가 캐시의 정보를 사용하여 세션을 활성으로 유지할 수 있는 시간을 나타냅니다. 정책 서버의 세션 서버가 활성화되어 있고 세션 유효성 검사 기간이 이 헤더에 대해 구성되어 설정되어 있어야 합니다.
  • HTTP_SM_TIMETOEXPIRE
    세션의 남아 있는 시간을 나타냅니다.
  • HTTP_SM_TRANSACTIONID
    각 사용자 요청에 대해 에이전트가 생성한 고유 ID를 나타냅니다.
  • HTTP_SM_UNIVERSALID
    정책 서버가 생성한 유니버설 사용자 ID를 나타냅니다. 이 ID는 해당 고객과 관련되고 사용자를 응용 프로그램에 대해 식별하지만 사용자 로그인과는 다릅니다.
  • HTTP_SM_USER
    인증된 사용자의 로그인 이름을 나타냅니다. 사용자가 인증서 기반 인증과 같이 로그인 시 사용자 이름을 제공하지 않을 경우 이 변수가 설정되지 않습니다.
  • HTTP_SM_USERDN
    정책 서버에서 지정한 인증된 사용자의 고유 이름을 나타냅니다.
    익명 인증 체계의 경우 이 매개 변수는 GUID(전역 고유 식별자)를 반환합니다.
  • HTTP_SM_USERMSG
    인증 시도 후 에이전트가 사용자에게 제공하는 텍스트를 나타냅니다. 일부 인증 체계에서는 인증 요청 텍스트 또는 인증이 실패한 이유를 제공합니다.
HTTP Header-Variable 및 HTTP Cookie-Variable
HTTP-Header-Variable 및 HTTP-Cookie-Variable 특성을 사용하면 웹 에이전트에서 정적 또는 동적 이름/값 쌍 목록을 웹 응용 프로그램에 전달할 수 있습니다. 이름/값 쌍은 리소스를 요청하는 사용자마다 고유하므로 응용 프로그램에서 해당 사용자에게 표시되는 내용을 사용자 지정할 수 있습니다.
예를 들어 관리자가 사용자의 전체 이름을 저장하는 WebAgent-HTTP-Header-Variable 응답 특성을 구성합니다. 보호된 리소스에 액세스할 수 있는 권한이 사용자에게 부여되면 웹 에이전트는 해당 사용자의 전체 이름을 웹 응용 프로그램에 전달합니다. 그런 다음 사용자의 이름이 응용 프로그램에 표시되어 고객과의 관계를 설정할 수 있습니다.
웹 응용 프로그램 환경에서 HTTP-Header-Variable 응답 특성은 HTTP_
attribute_name
변수로 나타납니다. 여기서
attribute_name
은 HTTP 변수의 이름(예: USERFULLNAME)입니다. 일부 응용 프로그램 서버의 경우 밑줄을 사용하면 문제가 발생할 수 있으므로 이름에 밑줄을 추가하지 않아도 됩니다.
참고:
서버에서 특성 이름의 대시(-)를 밑줄(_)로 변환하고 모든 영문자를 대문자로 변환할 수도 있습니다.
헤더 변수 및 최종 사용자 IP 주소 유효성 검사
Single Sign-On
웹 에이전트는 초기 요청 이후 같은 사용자가 보내는 요청을 받으면 후속 요청과 함께 전송된 세션 쿠키의 유효성을 검사합니다. 이때 요청하는 사용자의 IP 주소와 세션 쿠키 내에 암호화된 IP 주소를 비교하는 방식을 사용합니다. 쿠키 내의 주소는 사용자의 초기 요청이 진행되는 동안 에이전트에서 생성합니다.
방화벽, 부하 분산 장치, 캐시 장치, 프록시 등과 같이 들어오는 네트워크 트래픽을 분산시키고 관리하는 데 사용되는 메커니즘은 사용자의 IP 주소를 변경하거나, 들어오는 모든 요청이 단일 IP 주소 또는 소규모 IP 주소 그룹에 속해 있는 것처럼 나타낼 수 있습니다. 따라서 웹 에이전트의 IP 검사가 의미가 없습니다. 이러한 네트워크 환경에서 웹 에이전트는 사용자 지정 HTTP 헤더를 사용하거나 안전한 프록시 IP 주소 목록을 구성하여 IP 검사를 수행할 수 있습니다.
다음 표에서는 새로운 IP 검사 기능에 대한 용어 목록을 보여 줍니다.
 
용어
정의
HTTP 요청 헤더
HTTP 요청의 단일 요소를 설명하는 이름/값 쌍입니다.
사용자 지정 IP 헤더
사용자가 정의한 HTTP 요청 헤더이며, 중간 HTTP 네트워크 응용 프로그램 또는 하드웨어 장치에서 요청자의 IP 주소를 저장하는 데 사용됩니다.
IP 검사
요청의 REMOTE_ADDR와 초기 요청 후 SMSESSION 쿠키에 저장된 REMOTE_ADDR 값을 비교하는 방식으로 웹 에이전트에서 인증 요청을 검사하는 데 사용할 수 있는 기능입니다. 이 기능은 IP 유효성 검사라고도 합니다.
REMOTE_ADDR
웹 서버에 대해 요청을 시작하는 HTTP 클라이언트의 IP 주소를 나타내는 웹 서버 변수입니다. REMOTE_IP 또는 CLIENT_IP라고도 합니다. 이는 요청자와 대상 웹 서버 사이에 프록시 서버, NAT 방화벽 또는 기타 네트워크 서비스나 장치가 있는 경우의 요청자 IP 주소와 다릅니다.
요청자
HTTP 요청의 이니시에이터이며 대개 브라우저 사용자입니다.
요청자 IP 주소
원래의 HTTP 요청을 시작하는 사용자의 IP 주소입니다.
Single Sign-On
세션 중에 사용자가 자격 증명을 한 번만 입력하여 보호된 웹 사이트에 안전하게 액세스할 수 있도록 하는 기능입니다.
SMSESSION 쿠키
웹 에이전트에서 Single Sign-On 상태를 추적하는 데 사용하는 HTTP 메커니즘입니다.
 
사용자 지정 헤더로 IP 주소 유효성을 검사하는 방법
이제 웹 에이전트는 REMOTE_ADDR 변수 대신 사용자 지정 HTTP 헤더를 사용하여 사용자의 IP 주소를 확인할 수 있습니다. 프록시 또는 다른 장치에서 사용자 지정 클라이언트 IP 헤더를 설정하고, 웹 에이전트가 들어오는 요청에서 해당 헤더를 검색하도록 구성된 경우 에이전트는 이 헤더를 클라이언트 IP 정보의 원본으로 사용합니다.
사용자 지정 헤더를 구성하는 것 외에 프록시 IP 주소 목록도 설정할 수 있습니다. REMOTE_ADDR가 프록시 목록의 주소와 일치하는 경우 웹 에이전트는 사용자 지정 헤더에서 사용자의 IP 주소를 검색합니다. 그렇지 않은 경우에는 REMOTE_ADDR에서 사용자의 IP 주소를 가져옵니다.
웹 에이전트가 요청자의 IP 주소를 확인한 후에는 주소가 저장되어 요청을 처리하는 데 사용됩니다. 주소를 확인할 수 없는 경우에는 IP 주소가 알 수 없음으로 설정됩니다.
웹 에이전트는 필요한 경우 디버깅을 쉽게 할 수 있도록 클라이언트 IP 주소를 확인한 원본 위치를 로깅합니다.
IP 주소 유효성 검사 구성
다음 매개 변수를 사용하여 IP 주소 검사를 구현할 수 있습니다.
CustomIpHeader
요청자 IP 주소를 찾기 위해 에이전트가 검색할 HTTP 헤더를 지정합니다. 이 매개 변수에 값을 지정하지 않으면 빈 문자열이 기본값으로 사용됩니다. 최대 길이 제한은 없으며 올바른 HTTP 헤더 값을 포함하는 문자열이 값이 될 수 있습니다.
기본값:
No
: HTTP_ORIGINAL_IP
ProxyDefinition
네트워크에 있는 신뢰할 수 있는 프록시 목록의 IP 주소를 지정합니다. 에이전트는 ProxyDefinition의 값과 CustomIpHeader 같은 다른 ACO 매개 변수를 함께 사용하여 요청이 사용자에 의해 직접 시작되었는지 아니면 프록시 서버에서 시작되었는지를 확인합니다. ProxyDefinition의 값을 정의하면 에이전트에서는 프록시에서 오는 모든 요청이 ProxyDefinition 목록에서 찾을 수 있는 IP 주소를 가진 것으로 예상합니다. 요청에 포함된 IP 주소를 목록에서 찾을 수 없는 경우 에이전트는 요청의 클라이언트 IP 주소를 확인하기 위해CustomIPHeader 목록을 조회하지 않고 클라이언트 IP 주소를 확인되지 않은 상태로 둡니다.
다음 작업을 수행하려면 ProxyDefinition 목록에 AUTO 키워드를 추가하십시오.
  • 에이전트가 프록시와 HTTP 클라이언트를 통한 요청이 동일한 응용 프로그램에 액세스하는 것을 허용하도록 합니다.
  • 요청에 CustomIpHeader 헤더 값이 없는 경우 에이전트가 REMOTE_ADDR IP 주소를 대신 사용하도록 합니다.
다음 표에서는 요청이 처리되는 방식을 설명합니다.
프록시를 통해 요청에 액세스하는 경우:
ProxyDefinition 목록
CustomIPHeader
RequireClientIP
최종 사용자에 대한 동작
프록시 IP 주소 목록
X-forwarded-for
x-forwarded-for로 확인된 IP를 사용하여 페이지에 액세스
AUTO 키워드가 포함된 프록시 IP 주소
X-forwarded-for
x-forwarded-for로 확인된 IP를 사용하여 페이지에 액세스
AUTO 키워드만
X-forwarded-for
x-forwarded-for로 확인된 IP를 사용하여 페이지에 액세스
에이전트를 직접 사용하여 요청에 액세스하는 경우:
ProxyDefinition 목록
CustomIPHeader
RequireClientIP
최종 사용자에 대한 동작
프록시 IP 주소 목록
X-forwarded-for
403 금지된 요청
AUTO 키워드가 포함된 프록시 IP 주소
X-forwarded-for
REMOTE_ADDR에서 확인된 IP를 사용하여 페이지에 액세스
AUTO 키워드만
X-forwarded-for
REMOTE_ADDR에서 확인된 IP를 사용하여 페이지에 액세스
RequireClientIP
에이전트에서 클라이언트 IP 주소의 유효성을 검사할지 여부를 지정합니다. 이 값을 yes로 설정할 경우 에이전트는 브라우저 쿠키의 IP 주소가 클라이언트의 IP 주소와 일치하는지 확인합니다. 두 주소가 일치하지
않으면
사용자 브라우저에 403 오류 메시지가 나타납니다. 쿠키에 IP 주소가 포함되지 않은 경우에는 사용자에게 자격 증명을 요청합니다.
기본값
: No(클라이언트 IP 주소의 유효성이 검사되지 않음)
참고:
이러한 설정은 TransientIPCheck 및 PersistentIPCheck 매개 변수와 관련이 없습니다.
이전 릴리스의 웹 에이전트에서 IP 주소 유효성 검사
6.x QMR 2 또는 3 웹 에이전트와 이전 버전의 에이전트를 사용하는 환경에서 IP 검사를 구성하면 Single Sign-On에 영향을 줄 수 있습니다.
v6.x QMR 2 및 5.x QMR 7 이전 버전의 웹 에이전트는 요청자 IP 주소를 확인할 수 없으므로 이러한 웹 에이전트에서 생성된 SMSESSION 쿠키는 6.x QMR 2 또는 3 웹 에이전트에서 삭제될 수 있습니다. 여기에는 SDK를 사용하여 SMSESSION 쿠키를 생성하는 사용자 지정 에이전트, 응용 프로그램 서버 에이전트 및 Single Sign-On 환경에서 SMSESSION 쿠키를 사용하는 기타
Single Sign-On
에이전트가 포함됩니다.
반대로 6.x QMR 2 및 3 웹 에이전트는 요청자의 IP 주소를 확인하지만 이전 버전의 에이전트에서 확인된 주소와는 다릅니다.
HTTP 헤더 유지
새 헤더가 생성되면 기존 HTTP 헤더를 바꾸지 않고 저장하도록 웹 에이전트를 구성할 수 있습니다. 이 기능은 응용 프로그램에서 이름은 같지만 값이 다른
Single Sign-On
응답을 여러 개 생성하여 헤더에 포함해야 할 경우에 유용합니다. 같은 HTTP 헤더의 인스턴스가 여러 개 있는 경우 웹 서버는 관련된 모든 헤더 값이 쉼표로 구분된 단일 헤더를 생성하여 이를 처리합니다.
기본적으로 웹 에이전트는 잘못된 헤더 값을 사용하는 응용 프로그램을 막기 위해 헤더를 유지하지 않습니다. Oracle iPlanet, Domino 및 Apache 웹 에이전트에서 HTTP 헤더를 유지하게 하려면 PreserveHeaders 매개 변수를 yes로 설정합니다. 기본값은 no입니다.
HTTP 헤더 리소스가 캐시되는 방식 제어
AllowCacheHeaders
를 설정하면 웹 에이전트에서 캐시 관련 요청 헤더를 처리하는 방식을 제어할 수 있습니다. 이 설정은 웹 에이전트가 보호된 리소스에 대한 요청을 웹 서버에 전달하기
전에
해당 요청에서 다음과 같은 캐시 관련 HTTP 헤더를 제거할지 여부를 지정합니다.
  • if-modified-since
  • if-none-match
AllowCacheHeaders 설정은 브라우저가 캐시된 페이지를 사용하는지 여부에 영향을 줍니다. IgnoreExt 매개 변수의 값을 비롯하여 자동으로 권한이 부여되는 리소스에는 영향이
없습니다
. 자동으로 권한이 부여되는 리소스의 캐시 여부는 웹 서버 및 브라우저의 설정에 따라 결정됩니다.
종료된 세션의 경우 브라우저에서는 캐시된 콘텐츠를 사용하지
않습니다
. AllowCacheHeaders 매개 변수의 값은 무시됩니다. 
AllowCacheHeaders 설정에 사용할 수 있는 옵션은 다음과 같습니다.
  • Yes
    - 에이전트가 캐시 관련 HTTP 헤더를 제거하지
    않습니다
    . 세션의 유효성을 검사하기 위해 SMSESSION 쿠키가 계속 추적됩니다. 세션이 만료되면 웹 에이전트는 304 "not modified" 응답과 함께 업데이트된 SMSESSION 쿠키를 보냅니다. 이 응답은 캐시에 저장되었지만 수정되지 않은 리소스에 적용됩니다. if-modified-since HTTP 헤더에 표시된 시간은 이 동작이 발생한 시기를 알려 줍니다.
    중요!
    이 매개 변수를 yes로 설정하면 적절한 캐시 제어 헤더가 없는 개인화된 응용 프로그램의 페이지가 캐시될 수 있습니다. 이 경우 예기치 않은 동작이 발생하여 브라우저에서 중요한 데이터를 디스크에 저장하게 될 수 있습니다.
  • No
    - 기본값. 에이전트가
    보호되는
    리소스에 대한 요청에서만 캐시 관련 HTTP 헤더를 제거합니다. 웹 서버는 해당 요청을 무조건적인 것으로 간주하므로 캐시 내용의 유효성은 검사되지 않습니다.
  • None
    - 웹 에이전트가 보호된 리소스
    보호되지 않은 리소스에 대한 모든 캐시 관련 헤더를 제거합니다.
LogOffUri 매개 변수를 구성할 경우 AllowCacheHeaders 매개 변수의 값을
no
로 설정하십시오. 그러지 않으면 브라우저 세션이 적절하게 종료되지 않고, 캐시된 로그아웃 페이지가 사용자에게 제공될 수 있습니다.
참고
HTTP 1.1 캐싱 메커니즘에 대한 자세한 내용은 RFC 2616, 섹션 13 "Caching in HTTP"(HTTP의 캐싱)를 참조하십시오.
HTTP 헤더 인코딩 사양 설정
HTTPheaderEncodingSpec
설정은 모든 HTTP 헤더 값과 모든 사용자 지정 HTTP-COOKIE 응답의 인코딩에 영향을 줍니다. 특정 인코딩으로 텍스트를 현지화해야 하는 웹 응용 프로그램을 지원하려면 이 매개 변수를 사용합니다.
선택한 인코딩이 HTTP 트래픽에서 잘못된 것으로 인식되는 문자를 쿠키에 추가하는 경우 인코딩 사양을 래핑 사양과 함께 지정하십시오. 래핑 사양은 더블바이트 인코딩 데이터가 포함된 사용자 지정 HTTP 쿠키 응답에 유용합니다. 권장 래핑 사양은 RFC-2047입니다. 예를 들어 일부 Shift-JIS 문자의 경우 래핑 사양을 사용하여 문자를 추가로 인코딩하지 않으면 원치 않는 결과가 발생할 수 있습니다. HTTPheaderEncodingSpec 설정은 Shift-JIS,RFC-2047로 설정할 수 있습니다. 또한 래핑을 포함하면 수신 응용 프로그램에 인코딩 유형 및 특징이 전달되므로 응용 프로그램에서 인코딩된 텍스트를 더 잘 해석할 수 있습니다. 
참고:
Kanji 문자의 경우 SHIFT-JIS의 상위 집합인 SECP932를 사용할 수 있습니다. 대부분의 Kanji 인코딩 및 디코딩에 SHIFT-JIS를 사용할 수 있지만 CP932는 더 큰 범위의 문자 집합을 포함합니다.
래핑 사양을 지정할 데이터는 먼저 HTTPHeaderEncodingSpec에 따라 인코딩된 후 래핑 사양을 사용하여 추가로 인코딩됩니다. 
다음 구문을 사용하여 HTTPheaderEncodingSpec 설정을 지정하십시오.
encoding_specification
,
wrapping_specification
encoding_specification
은 UTF-8, Shift-JIS, EUC-J 또는 ISO-2022 JP 값 중 하나를 나타내는 텍스트 문자열입니다. 
wrapping_specification
RFC-2047
이어야 합니다. 이 변수는 선택 사항이지만 포함하는 것이 좋습니다. 선택한 인코딩 유형에 의해 HTTP 프로토콜과 호환되지 않는 바이트 코드가 생성될 수도 있습니다.
예:
Shift-JIS,RFC-2047
HTTPHeaderEncodingSpec 설정을 비워 두면 기본값 UTF-8이 지정되고 래핑이 포함되지 않습니다.
중요!
에이전트가 설치된 프록시 시스템의 경우 다음 조건 중 하나에 해당되면 HTTPHeaderEncodingSpec을 UTF-8,RFC-2047로 설정하십시오.
  • 에이전트로 관리 UI를 보호하는 경우
  • 관리자의 DN 값에 영어 이외의 문자가 포함된 경우
RFC 2047 준수 안 함
기본적으로 웹 에이전트는 RFC 2047을 따릅니다. 그러나
ConformToRFC2047
매개 변수를 no로 설정하여 RFC 2047을 사용하지 않도록 할 수 있습니다.
이 매개 변수가 없거나 yes로 설정되면 웹 에이전트가 RFC 2047을 따릅니다.
HTTP 헤더에 소문자 사용(Oracle iPlanet 및 Domino 웹 서버)
서버 응용 프로그램에서 대/소문자를 구분하는 경우 에이전트의 HTTP 헤더에 대/소문자를 지정할 수 있습니다. 기본적으로 웹 에이전트는 소문자 헤더를 사용합니다.
예를 들어 Oracle iPlanet 웹 서버는 HTTP 헤더 변수를 기본적으로 소문자로 제공합니다(예: http_sm_user).
참고:
IIS, Apache 및 IHS 웹 서버는 웹 에이전트에서 설정된 헤더의 대/소문자 형식을 고려하지 않으므로 이러한 웹 서버에는 이 기능을 사용할 수 없습니다.
소문자 헤더를 사용하려면 LowerCaseHTTP 매개 변수를
Yes
로 설정하십시오. 대문자 헤더 변수가 필요한 경우에는 LowerCaseHTTP를
No
로 설정하십시오.
HTTP 헤더에 레거시 변수 사용
다음 매개 변수를 사용하면 웹 에이전트에서 HTTP 헤더에 사용할 명명 규칙을 지정할 수 있습니다.
LegacyVariables
웹 에이전트가 HTTP 헤더 이름에 밑줄을 사용할지 여부를 지정합니다. HTTP 헤더에 밑줄 문자를 사용하는 Sun Java System과 같은 일부 웹 서버의 경우 몇몇 응용 프로그램에서 문제가 발생합니다.
이 매개 변수를 no로 설정하면 아래의 예와 같이 HTTP 헤더에 밑줄이 사용되지 않습니다.
SMHeaderName
이 매개 변수를 yes로 설정하면 아래의 예와 같이 HTTP 헤더에 밑줄이 사용됩니다.
SM_HeaderName
기본값:
(기존 에이전트) Yes
기본값:
(프레임워크 에이전트) No
레거시 변수를 사용하고 웹 에이전트에서 HTTP 헤더 이름에 밑줄을 사용할 수 있게 하려면 LegacyVariables 매개 변수의 값을 yes로 설정하십시오.
참고:
Apache 2.4.x 웹 서버에서 SMUSER, SMUSERDN 등의 기본 헤더를 표시하려면 LegacyVariables 매개 변수를 No로 설정하십시오.
기본 HTTP 헤더 변수 사용 안 함
대부분의 시스템 플랫폼에서 HTTP 헤더는 4096 바이트로 제한됩니다. 이 제한을 초과하지 않고 사용자 지정 응답 변수를 위한 공간을 허용하기 위해
Single Sign-On
의 기본 HTTP 헤더 변수 중 일부가 사용되지 않도록 설정할 수 있습니다.
기본 변수는 다음과 같은 범주로 그룹화됩니다.
참고:
개별 변수를 비활성화할 수 없습니다. 여러 변수가 포함된 범주만 비활성화할 수 있습니다.
  • 인증 원본 변수
    • SM_AUTHDIRNAME
    • SM_AUTHDIRSERVER
    • SM_AUTHDIRNAMESPACE
    • SM_AUTHDIROID
  • 사용자 세션 변수
    • SM_SERVERSESSIONID
    • SM_SERVERSESSIONSPEC
    • SM_SERVERIDENTITYSPEC
    • SM_SESSIONDRIFT
    • SM_TIMETOEXPIRE
  • 사용자 이름 변수
    • SM_USER
    • SM_USERDN
    • SM_DOMINOCN
기본 HTTP 헤더 변수가 사용되지 않도록 설정하려면 다음 태스크를 완료하십시오.
  • DisableAuthSrcVars 매개 변수를 yes로 설정하여 인증 원본 변수를 사용하지 않도록 설정합니다.
  • DisableSessionVars 매개 변수의 값을 yes로 설정하여 사용자 세션 변수를 사용하지 않도록 설정합니다. 기본값은 no입니다.
    Single Sign-On
    Federation을 사용하는 경우에는 DisableSessionVars 매개 변수를 no로 설정된 상태로 두십시오. 값을 변경하면 에이전트가 sessionID 및 sessionspec 헤더를 설정하지 않습니다. 이러한 헤더가 없으면 에이전트가 세션을 무시하며, 다음과 같은 유형의 오류가 FWS 추적 로그에 기록됩니다: [Request doesn't contain session ID header. Session cookie [SMSESSION] is not valid.]
  • DisableUserNameVars 매개 변수를 yes로 설정하여 사용자 이름 변수를 사용하지 않도록 설정합니다.
    참고:
    이 범주의 변수를 사용하는 응용 프로그램 또는 CA Identity Manager를 사용 중인 경우에는 DisableUserNameVars 매개 변수의 값을 no(사용)로 설정해야 합니다.