Red Hat Directory Server를 키 저장소로 구성
목차
casso128kkr
목차
2
Red Hat Directory Server를 별도의 키 저장소로 구성할 수 있습니다.
키 저장소 사전 요구 사항
- 키 저장소로 작동할 디렉터리 서버 인스턴스를 생성합니다. 키를 저장할 루트 개체와 루트 접미사를 생성해야 합니다.
- 스키마 생성 권한과 LDAP 트리에서 키 저장소 루트 개체 아래의 개체에 대한 읽기, 수정 및 삭제 권한이 있는 LDAP 사용자를 생성합니다.
키 저장소 등록
casso128kkr
키 저장소를 등록하여 키 저장소와 정책 서버 간의 연결을 구성합니다. 정책 서버는 사용자가 키 저장소를 관리하기 위해 제공하는 자격 증명을 사용합니다.
중요!
등록은 별도의 키 저장소를 사용하도록 정책 서버를 구성하지 않습니다. 이 설정은 정책 서버가 다시 시작될 때까지 적용되지 않습니다. 키 저장소가 구성되고 이를 배포할 준비가 될 때까지 정책 서버를 다시 시작하지 마십시오.다음 단계를 수행하십시오.
- 정책 서버 호스트 시스템에 로그인합니다.
- 다음 명령을 실행하여 연결을 구성합니다.smldapsetup reg -hhost -pport -dadmin_user -wadmin_password -rroot -k1casso128kkr중요!Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.예:smldapsetup reg -host172.16.0.0 -p389 -d"cn=directory manager" -wpassword -r"dc=test" -k1
- 정책 서버 관리 콘솔을 시작하고 "데이터" 탭을 엽니다.
- 다음 절차 중 하나를 완료합니다.
- 정책 서버가 데이터 관계형 데이터베이스를 사용하도록 구성된 경우:
- "데이터베이스" 목록에서 "키 저장소"를 선택합니다.
- "저장소" 목록에서 LDAP을 선택하여 연결 설정과 관리 자격 증명을 표시합니다.
- 연결 설정과 관리 사용자 설정이 나타나는지 확인합니다.
- "LDAP 연결 테스트"를 클릭하여 정책 서버가 키 저장소 인스턴스와 통신할 수 있는지 확인합니다.
- 정책 서버가 디렉터리 서버를 사용하도록 구성된 경우:a. "데이터베이스" 목록에서 "키 저장소"를 선택합니다.b. 연결 설정과 관리 사용자 설정이 나타나는지 확인합니다.c. "LDAP 연결 테스트"를 클릭하여 정책 서버가 키 저장소 인스턴스와 통신할 수 있는지 확인합니다.
참고:"정책 저장소 데이터베이스 사용" 설정은 해제됩니다. 이 설정 해제는 예상되는 정상 동작입니다. 정책 서버는 정책 저장소와 함께 배치된 키 저장소를 계속 사용합니다. - 정책 서버 관리 콘솔을 종료합니다.별도의 키 저장소가 정책 서버에 등록됩니다.
키 저장소 스키마 만들기
casso128kkr
키 저장소 인스턴스를 사용하려면
Single Sign-On
웹 에이전트 키를 저장하고 검색할 스키마가 필요합니다. smldapsetup 유틸리티를 사용하여 키 저장소 스키마 파일을 생성할 수 있습니다.다음 단계를 수행하십시오.
- 정책 서버 호스트 시스템에 로그인합니다.
- 다음 명령을 실행하여 키 저장소 스키마 파일을 생성합니다.smldapsetup ldgen -ffile_name -k1casso128kkr중요!Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한을 사용하여 명령줄 창을 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오.예:smldapsetup ldgen -fkeystoreschema -k1키 저장소 스키마 파일이 생성되었습니다.
키 저장소 스키마 가져오기
키 저장소 인스턴스를 사용하려면
Single Sign-On
웹 에이전트 키를 저장하고 검색할 스키마가 필요합니다. smldapsetup 유틸리티를 사용하여 키 저장소 스키마 파일을 가져올 수 있습니다.다음 단계를 수행하십시오.
- 정책 서버 호스트 시스템에 로그인합니다.
- 다음 명령을 실행하여 키 저장소 스키마를 가져옵니다.smldapsetup ldmod -ffile_name -k1참고:표준 출력을 통해 가져오는 모든 정책 저장소 스키마가 표시됩니다. 이 동작은 예상된 정상 동작입니다. 이 유틸리티는 키 저장소 관련 스키마만 가져옵니다. 이 유틸리티는 키 저장소 관련 스키마만 가져옵니다.예:smldapsetup ldmod -fkeystoreschema -k1키 저장소 관련 스키마를 가져왔습니다.
- 다음 단계를 완료합니다.
- 디렉터리 서버를 다시 시작합니다. 키 저장소 스키마를 올바로 저장하기 위해서는 디렉터리 서버를 다시 시작해야 합니다.
- 2 단계를 반복합니다. 디렉터리 서버를 다시 시작하면 키 저장소 루트가 제거됩니다. 키 저장소 루트를 생성하려면 키 저장소 스키마를 다시 가져와야 합니다.
정책 서버 다시 시작
casso128kkr
정책 서버를 다시 시작할 때까지 정책 서버는 함께 배치된 키 저장소를 계속 사용합니다. 별도의 키 저장소를 사용하기 시작하려면 정책 서버를 다시 시작하십시오.