OpenLDAP 2.3 이하를 정책 저장소로 구성하는 방법

목차
casso128kkr
목차
2
OpenLDAP은 정책 저장소로 작동할 수 있습니다. 단일 디렉터리 서버 인스턴스가 정책 저장소와 키 저장소로 작동할 수 있습니다.
단일 디렉터리 서버를 사용하면 관리 태스크를 간소화할 수 있습니다. 다음 섹션에서는 정책 데이터 및 암호화 키를 저장하도록 단일 디렉터리 서버 인스턴스를 구성하는 방법에 대한 지침을 제공합니다. 구현에 필요할 경우 별도의 키 저장소를 구성할 수 있습니다.
디렉터리 서버 정보 수집
casso128kkr
LDAP 디렉터리 서버를 정책 저장소로 구성하거나 기존 정책 저장소를 업그레이드하려면 특정 디렉터리 서버 정보가 필요합니다. 시작하기 전에 다음 정보를 수집하십시오.
  • 호스트 정보
    디렉터리 서버의 정규화된 호스트 이름 또는 IP 주소를 지정합니다.
  • 포트 정보
    (선택 사항) 비표준 포트를 지정합니다.
    기본값:
    636(SSL) 및 389(비 SSL)
  • 관리 DN
    LDAP 트리에서 정책 저장소 루트 개체 아래의 개체에 대한 생성, 읽기, 수정 및 삭제 권한이 있는 사용자의 LDAP 사용자 이름을 지정합니다.
  • 관리 암호
    관리 DN의 암호를 지정합니다.
  • 정책 저장소 루트 DN
    LDAP 트리에서 정책 저장소 개체가 정의될 노드의 고유 이름을 지정합니다.
  • SSL 클라이언트 인증서
    SSL 클라이언트 인증서 데이터베이스 파일이 있는 디렉터리의 경로 이름을 지정합니다.
    제한:
    SSL에만 해당
Slapd 구성 파일 구성
OpenLDAP Directory Server를 정책 저장소로 사용하려면 먼저 추가 구성을 수행해야 합니다. 구성 단계는 다음과 같습니다.
  1. Single Sign-On
    스키마 파일을 지정합니다.
  2. 정책 저장소 인덱싱을 지정합니다.
  3. 사용자 인증이 사용되도록 설정합니다.
  4. 데이터베이스 지시문을 지정합니다.
  5. 클라이언트 측 정렬 지원
  6. 구성 파일을 테스트합니다.
  7. OpenLDAP 서버를 다시 시작합니다.
CA Single Sign-on
스키마 파일을 지정합니다.
slapd 구성 파일(slapd.conf)의 include 섹션에 스키마 파일을 지정하여 추가 구성 정보를 읽는 slapd 프로세스(LDAP Directory Server 데몬)를 구성합니다. 포함되는 파일은 올바른 slapd 구성 파일 형식을 따라야 합니다.
다음 단계를 수행하십시오.
  1. 정책 서버 호스트 시스템에 로그인합니다.
  2. siteminder_home
    /db/tier2/OpenLDAP로 이동하고 다음 파일을 OpenLDAP 설치 디렉터리의 schema 폴더에 복사합니다.
    • openldap_attribute.schema
    • openldap_object.schema
    • siteminder_home
      정책 서버 설치 경로를 지정합니다.
  3. siteminder_home
    /xps/db로 이동하고 다음 파일을 OpenLDAP 설치 디렉터리의 schema 폴더에 복사합니다.
    • openldap_attribute_XPS.schema
    • openldap_object_XPS.schema
  4. 다음 항목을 slapd 구성 파일의 include 섹션에 입력합니다.
    ....
    .....
    include /usr/local/etc/openldap/schema/openldap_attribute.schema
    include /usr/local/etc/openldap/schema/openldap_object.schema
    include /usr/local/etc/openldap/schema/openldap_attribute_XPS.schema
    include /usr/local/etc/openldap/schema/openldap_object_XPS.schema
    참고
    이 절차에서는 OpenLDAP 서버가 /usr/local/etc/openldap에 있고 스키마 파일이 schema 하위 디렉터리에 있다고 가정합니다.
    Single Sign-On
    스키마 파일이 지정되었습니다.
정책 저장소 인덱싱 지정
OpenLDAP을 정책 저장소로 사용하려면 slapd.conf 파일에서 인덱싱을 지정하십시오.
다음 단계를 수행하십시오.
  1. slapd 인스턴스를 중지합니다.
  2. 텍스트 편집기에서 slapd.conf 파일을 엽니다.
  3. 다음 행을 찾습니다.
    # Indices to maintain
    index   objectClass     eq
  4. 파일에 새 행을 삽입하고 다음 행을 추가합니다.
    index smAdminOID4 pres,eq
    index smAuthDirOID4 pres,eq
    index smAzDirOID4 pres,eq
    index smcertmapOID4 pres,eq
    index smIsRadius4 pres,eq
    index smIsAffiliate4 pres,eq
    index smParentRealmOID4 pres,eq
    index smPasswordPolicyOID4 pres,eq
    index smAgentGroupOID4 pres,eq
    index smKeyManagementOID4 pres,eq
    index smAgentOID4 pres,eq
    index smAgentKeyOID4 pres,eq
    index smRootConfigOID4 pres,eq
    index smAGAgents4 pres,eq
    index smDomainAdminOIDs4 pres,eq
    index smDomainOID4 pres,eq
    index smvariableoid5 pres,eq
    index smNestedVariableOIDs5 pres,eq
    index smvariabletypeoid5 pres,eq
    index smActiveExprOID5 pres,eq
    index smDomainUDs4 pres,eq
    index smVariableOIDs5 pres,eq
    index smusractiveexproid5 pres,eq
    index smPropertyOID5 pres,eq
    index smPropertySectionOID5 pres,eq
    index smPropertyCollectionOID5 pres,eq
    index smFilterClass4 pres,eq
    index smTaggedStringOID5 pres,eq
    index smNoMatch5 pres,eq
    index smTrustedHostOID5 pres,eq
    index smIs4xTrustedHost5 pres,eq
    index smDomainMode5 pres,eq
    # index smImsEnvironmentOIDs5 pres,eq
    index smSecretRolloverEnabled6 pres,eq
    index smSecretGenTime6 pres,eq
    index smSecretUsedTime6 pres,eq
    index smSharedSecretPolicyOID6 pres,eq
    index smFilterPath4 pres,eq
    index smPolicyLinkOID4 pres,eq
    index smIPAddress4 pres,eq
    index smRealmOID4 pres,eq
    index smSelfRegOID4 pres,eq
    index smAzUserDirOID4 pres,eq
    index smResourceType4  pres,eq
    index smResponseAttrOID4 pres,eq
    index smResponseGroupOID4  pres,eq
    index smResponseOID4     pres,eq
    index smRGResponses4 pres,eq
    index smRGRules4     pres,eq
    index smRuleGroupOID4 pres,eq
    index smRuleOID4   pres,eq
    index smSchemeOID4 pres,eq
    index smisTemplate4  pres,eq
    index smisUsedbyAdmin4 pres,eq
    index smSchemeType4   pres,eq
    index smUserDirectoryOID4 pres,eq
    index smODBCQueryOID4 pres,eq
    index smUserPolicyOID4 pres,eq
    index smAgentTypeAttrOID4 pres,eq
    index smAgentTypeOID4 pres,eq
    index smAgentTyperfcid4 pres,eq
    index smAgentTypeType4 pres,eq
    index smAgentCommandOID4 pres,eq
    index smTimeStamp4     pres,eq
    index smServerCommandOID4 pres,eq
    index smAuthAzMapOID4 pres,eq
    index xpsParameter pres,eq
    index xpsValue  pres,eq
    index xpsNumber pres,eq
    index xpsCategory pres,eq
    index xpsGUID pres,eq
    index xpsSortKey pres,eq
    index xpsIndexedObject pres,eq
  5. 파일을 저장하고 텍스트 편집기를 닫습니다.
  6. 다음 명령을 실행합니다.
    slapindex -f slapd.conf
  7. slapd 인스턴스를 다시 시작합니다.
    OpenLDAP에 대한 정책 저장소 인덱싱이 지정되었습니다.
사용자 인증 활성화
사용자 인증을 활성화하면 지원되는 인증 체계로 리소스를 보호할 수 있습니다.
사용자 인증을 활성화하려면 다음을 slapd 구성 파일에 추가하십시오.
access to attrs=userpassword
by self write
by anonymous auth
by * none
데이터베이스 지시문 지정
slapd 구성 파일에서 추가 데이터베이스 지시문의 값을 지정해야 합니다.
지시문을 지정하려면 다음 항목을 편집하십시오.
  • database
    지원되는 백엔드 유형을 지정합니다.
    : bdb
  • suffix
    데이터베이스 접미사를 지정합니다.
    : dc=example,dc=com
  • rootdn
    루트의 DN을 지정합니다.
    : cn=Manager,dc=example,dc=com
  • rootpw
    루트의 암호를 지정합니다.
  • directory
    데이터베이스 디렉터리의 경로를 지정합니다.
    : /usr/local/var/openldap-data
    참고
    slapd를 실행하려면 데이터베이스 디렉터리가 있어야 하고 slapd 프로세스에서만 이 디렉터리에 액세스할 수 있어야 합니다.
클라이언트 측 정렬 지원
지원되는 LDAP 디렉터리 중 OpenLDAP만 서버 측 정렬을 지원하지 않습니다. OpenLDAP을 사용할 때는 모든 정렬이 클라이언트 측에서 수행되어야 합니다. 이를 위해 시작 시 서버 측 페이징을 사용하여 모든 XPS 개체를 가져와야 합니다.
클라이언트 측 정렬을 지원하려면 OpenLDAP 디렉터리 관리자가 slapd.conf 파일에서 다음 설정을 구성해야 합니다.
  • 루트 DSE를 읽을 수 있도록 설정합니다.
    이렇게 하면 XPS 클라이언트가 OpenLDAP 디렉터리의 유형과 기능을 읽을 수 있습니다.
  • 검색 작업에서 반환될 수 있는 최대 항목 수를 500개 이상으로 설정합니다.
    이렇게 하면 서버 측 페이징으로 가져오는 XPS 개체를 500개씩 나누어 가져올 수 있습니다.
  • 단순 V2 바인딩을 허용합니다.
    이렇게 하면 smconsole이 단순 V2 바인딩을 사용하여 LDAP 연결을 테스트할 수 있습니다.
다음 단계를 수행하십시오.
  1. slapd.conf 파일에 다음 행을 추가합니다.
    access to * by users read by anonymous read
    또는
    access to dn.base="ou=<
    Root_DN
    >" by users read
     
    • Root_DN
      LDAP 트리에서 정책 저장소 개체를 정의해야 하는 노드의 고유 이름을 지정합니다.
    참고:
    ACL을 지정하는 방법에 대한 자세한 내용은 http://www.openldap.org/doc/admin24/access-control.html(영문)을 참조하십시오.
  2. slapd.conf 파일에서 sizelimit 지시문에 지정된 값이 500 이상인지 확인합니다.
    sizelimit 500
    참고:
    sizelimit의 기본값은 500입니다. 자세한 내용은 http://www.openldap.org/doc/admin24/slapdconfig.html(영문)을 참조하십시오.
  3. slapd.conf 파일에 다음 행을 추가합니다.
    allow bind_v2
클라이언트 측 정렬을 지원하도록 slapd.conf 파일이 구성되었습니다.
구성 파일 테스트
구성 파일을 테스트하면 형식이 올바른지 확인할 수 있습니다.
다음 단계를 수행하십시오.
  1. 디렉터리를 OpenLDAP 서버 디렉터리로 변경합니다.
  2. 다음 명령을 실행합니다.
    ./slapd
    참고
    디버깅 수준(수준 0 포함)을 지정하지 않은 경우 slapd는 자동으로 분기되어 제어 터미널에서 분리되고 백그라운드에서 실행됩니다.
  3. 다음 명령을 실행합니다.
     ./slapd -Tt
    slapd 구성 파일이 테스트됩니다.
OpenLDAP 서버 다시 시작
OpenLDAP Directory Server를 다시 시작하면
CA Single Sign-on
스키마가 로드됩니다. 디렉터리 서버를 정책 저장소로 사용하려면 먼저 정책 서버에서
CA Single Sign-on
스키마가 로드되어야 합니다.
다음 단계를 수행하십시오.
  1. 다음 명령을 사용하여 디렉터리 서버를 중지합니다.
    kill -INT 'cat path_of_var/run_directory/slapd.pid`
    • path_of_var/run_directory
      데이터베이스 디렉터리의 경로를 지정합니다.
      예: kill -INT 'cat /usr/local/var/run/slapd.pid'
  2. 다음 명령을 사용하여 디렉터리 서버를 시작합니다.
    ./slapd
데이터베이스 생성
다음 프로세스에서는 정책 저장소의 디렉터리 서버 데이터베이스를 생성하는 단계를 보여 줍니다.
  1. 기본 트리 구조를 생성합니다.
  2. 항목을 추가합니다.
기본 트리 구조 만들기
정책 저장소 개체를 저장할 기본 트리 구조를 생성할 수 있습니다.
루트 DN 아래에 다음 항목을 지정하십시오.
ou=Netegrity,ou=SiteMinder,ou=PolicySvr4,ou=XPS
기본 트리 구조가 생성되었습니다.
항목 추가
Single Sign-On
이 필요한 조직 및 조직 역할 정보를 갖도록 디렉터리 서버에 항목을 추가하십시오.
다음 단계를 수행하십시오.
  1. LDIF 파일을 생성합니다.
    : 다음 예에는 entries.ldif에 대한 조직 역할 항목과 조직 항목이 포함되어 있습니다.
    # Netegrity, example.com
    dn: ou=Netegrity,dc= example,dc=com
    ou: Netegrity
    objectClass: organizationalUnit
    objectClass: top
     
    # SiteMinder, Netegrity, example.com
    dn: ou=SiteMinder,ou=Netegrity,dc= example,dc=com
    ou: SiteMinder
    objectClass: organizationalUnit
    objectClass: top
     
    # PolicySvr4, SiteMinder, CA, example.com
    dn: ou=PolicySvr4,ou=SiteMinder,ou=Netegrity,dc= example,dc=com
    ou: PolicySvr4
    objectClass: organizationalUnit
    objectClass: top
     
    # XPS, PolicySvr4, SiteMinder, Netegrity, example.com
    dn: ou=XPS,ou=PolicySvr4,ou=SiteMinder,ou=Netegrity,dc= example,dc=com
    ou: XPS
    objectClass: organizationalUnit
    objectClass: top
  2. 다음 명령을 사용하여 항목을 추가합니다.
    ldapadd -f <file_name.ldif> -D "cn=Manager,dc=example,dc=com"
    -w<password>
정책 서버를 정책 저장소에 연결
casso128kkr
정책 서버가 정책 저장소에 액세스할 수 있도록 정책 서버를 정책 저장소에 연결하십시오.
다음 단계를 수행하십시오.
  1. 정책 서버 관리 콘솔을 엽니다.
    casso128kkr
    중요!
    Windows Server에서 UAC(사용자 계정 컨트롤)를 사용하도록 설정된 경우 관리자 권한으로 바로 가기를 여십시오. 관리자로 시스템에 로그인한 경우에도 관리자 권한을 사용하십시오. 자세한 내용은
    Single Sign-On
    구성 요소의 릴리스 정보를 참조하십시오.
  2. 데이터 탭을 클릭합니다.
  3. "데이터베이스" 목록에서 다음 값을 선택합니다.
    Policy Store
  4. "저장소" 목록에서 다음 값을 선택합니다.
    LDAP
  5. "LDAP 정책 저장소" 그룹 상자에서 다음 설정을 구성합니다.
    • LDAP IP 주소
    • 관리자 사용자 이름
    • 암호
    • 암호 확인
    • 루트 DN
    참고
    "도움말"을 클릭하면 필드, 컨트롤 및 해당되는 요구 사항에 대한 설명을 볼 수 있습니다.
  6. "적용"을 클릭합니다.
  7. LDAP 연결 테스트를 클릭하여 정책 서버에서 정책 저장소에 액세스할 수 있는지 여부를 확인합니다.
  8. "데이터베이스" 목록에서 다음 값을 선택합니다.
    Key Store
  9. "저장소" 목록에서 다음 값을 선택합니다.
    LDAP
  10. 다음 옵션을 선택합니다.
    Use Policy Store database
  11. "확인"을 클릭합니다.
Single Sign-On
슈퍼 사용자 암호 설정
casso128kkr
기본 관리자 계정의 이름은
siteminder
로 지정됩니다.  이 계정에는 최대 권한이 있습니다.
일상적인 작업에는 기본 슈퍼 사용자를 사용하지 마십시오. 다음과 같은 경우에 기본 슈퍼 사용자를 사용하십시오.
  • 관리 UI에 처음 액세스할 경우
  • Single Sign-On
    유틸리티를 처음 관리할 경우
  • 슈퍼 사용자 권한이 있는 다른 관리자를 생성할 경우
다음 단계를 수행하십시오.
  1. smreg 유틸리티를
    siteminder_home
    \bin에 복사합니다.
    • siteminder_home
      정책 서버 설치 경로를 지정합니다.
    참고
    이 유틸리티는 정책 서버 설치 키트의 최상위 수준에 있습니다.
  2. 다음 명령을 실행합니다.
    smreg -su 
    password
    • password
      기본 관리자의 암호를 지정합니다.
    이 암호에는 다음과 같은 요구 사항이 있습니다.
    • 암호는 적어도 6자보다 길어야 하며 24자를 넘을 수 없습니다.
    • 암호에 앰퍼샌드(&)나 별표(*)를 사용할 수 없습니다.
    • 암호에 공백이 있는 경우 암호를 따옴표로 묶으십시오.
    참고:
    Oracle 정책 저장소를 구성하는 경우 암호의 대/소문자가 구분됩니다. 다른 모든 정책 저장소에서는 암호의 대/소문자를 구분하지 않습니다.
  3. siteminder_home
    \bin에서 smreg를 삭제합니다. smreg를 삭제하면 이전 암호를 모르는 다른 사람은 암호를 변경할 수 없게 됩니다.
기본 관리자 계정의 암호가 설정되었습니다.
정책 저장소 데이터 정의 가져오기
casso128kkr
정책 저장소 데이터 정의 가져오기를 사용하여 정책 저장소에서 생성하고 저장할 수 있는 개체의 유형을 정의합니다.
다음 단계를 수행하십시오.
  1. 명령 창을 열고
    siteminder_home
    \xps\dd로 이동합니다.
    • siteminder_home
      정책 서버 설치 경로를 지정합니다.
  2. 다음 명령을 실행합니다.
    XPSDDInstall SmMaster.xdd
    • XPSDDInstall
      필수 데이터 정의를 가져옵니다.
기본 정책 저장소 개체 가져오기
casso128kkr
기본 정책 저장소 개체 가져오기를 사용하여 관리 UI 및 정책 서버에서 사용할 정책 저장소를 구성합니다.
다음 사항을 고려하십시오.
  • siteminder_home
    \bin에 대한 쓰기 액세스 권한이 있는지 확인하십시오. 가져오기 유틸리티에서 정책 저장소 개체를 가져오려면 이 권한이 필요합니다.
    • siteminder_home
      정책 서버 설치 경로를 지정합니다.
  • Windows UAC(사용자 계정 컨트롤)가 사용되도록 설정된 경우 명령줄 창을 관리자 권한으로 여십시오. 사용하는 계정에 관리자 권한이 있는 경우에도 이 방식으로 명령줄 창을 여십시오. 자세한 내용은
    Single Sign-On
    구성 요소의 릴리스 정보를 참조하십시오.
다음 단계를 수행하십시오.
  1. 명령 창을 열고
    siteminder_home
    \db로 이동합니다.
  2. 다음 파일 중 하나를 가져옵니다.
    • smpolicy.xml을 가져오려면 다음 명령을 실행합니다.
      XPSImport smpolicy.xml -npass
    • smpolicy-secure.xml을 가져오려면 다음 명령을 실행합니다.
      XPSImport smpolicy-secure.xml -npass
      • npass
        암호를 사용할 필요가 없음을 지정합니다. 기본 정책 저장소 개체에 암호화된 데이터가 포함되지 않습니다.
      두 파일 모두 기본 정책 저장소 개체를 포함합니다. 이러한 개체는 기본 ACO(에이전트 구성 개체) 템플릿의 기본 보안 설정을 포함합니다. smpolicy-secure 파일은 보다 제한적인 보안 설정을 제공합니다. 자세한 내용은 기본 정책 저장소 개체 및 스키마 파일을 참조하십시오.
    • 옵션 팩 기능을 가져오려면 다음 명령을 실행합니다.
      XPSImport ampolicy.xml -npass
    • 페더레이션 기능을 가져오려면 다음 명령을 실행합니다.
      XPSImport fedpolicy-12.5.xml -npass
    • OAuth 또는 OpenID Connect를 사용하려면 다음 명령을 실행하여 OpenID Connect에 대한 기본 OAuth 엔터티와 기본 클레임 및 범위 개체를 가져옵니다.
      XPSImport default-fedobjects-config.xml -npass
      -npass
      는 암호가 필요하지 않음을 나타냅니다.
    정책 저장소 개체를 가져왔습니다.
참고:
smpolicy.xml을 가져오면
Single Sign-On
에서 별도로 라이선스가 제공되는 레거시 페더레이션 및 웹 서비스 변수 기능을 사용할 수 있게 됩니다. 웹 서비스 변수 기능을 사용하려면 CA 고객 담당자에게 라이선스 정보에 대해 문의하십시오.
관리 UI 등록 준비
casso128kkr
관리 UI에 최초로 로그인하려면 기본 슈퍼 사용자 계정을 사용하십시오. 최초 로그인 시에는 관리 UI를 정책 서버에 등록하여 두 구성 요소 간에 트러스트 관계를 생성해야 합니다.
등록을 준비하려면 XPSRegClient 유틸리티를 사용하여 슈퍼 사용자 계정 이름과 암호를 제공합니다. 정책 서버는 이러한 자격 증명을 사용하여 등록 요청이 유효하며 트러스트 관계를 설정할 수 있는지 확인합니다.
다음 사항을 고려하십시오.
  • 자격 증명을 제공한 때부터 24시간 이내에 최초 관리 UI 로그인이 이루어져야 합니다. 관리 UI 설치를 하루 안에 수행할 계획이 아니면 관리 UI를 설치하기 전에 다음 단계를 완료하십시오.
  • (UNIX) XPSRegClient를 사용하기 전에
    Single Sign-On
    환경 변수가 설정되어야 합니다. 환경 변수가 설정되지 않은 경우 수동으로 설정하십시오.
다음 단계를 수행하십시오.
  1. 정책 서버 호스트 시스템에 로그인합니다.
  2. 다음 명령을 실행합니다.
    XPSRegClient super_user_account_name[:
    passphrase
    ] -adminui-setup -t 
    timeout 
    -r 
    retries 
    -c 
    comment 
    -cp -l 
    log_path 
    -e 
    error_path 
    -vT -vI -vW -vE -vF
    • passphrase
      기본 슈퍼 사용자 계정의 암호를 지정합니다.
      참고
      암호를 지정하지 않으면 XPSRegClient에서 암호를 입력하고 확인하라는 메시지가 표시됩니다.
    • -adminui-setup
      관리 UI가 정책 서버에 최초로 등록되도록 지정합니다.
    • -t
      timeout
      (선택 사항) 관리 UI를 설치할 때부터 정책 서버에 로그인하고 정책 서버와의 트러스트 관계를 생성할 때까지 할당된 시간을 지정합니다. 이 시간 만료 값을 초과할 경우 정책 서버에서는 등록 요청을 거부합니다.
      측정 단위:
      기본값
      : 240(4시간)
      최소값:
      15
      최대값:
      1440(24시간)
    • -r
      retries
      (선택 사항) 관리 UI를 등록할 때 허용되는 시도 실패 횟수를 지정합니다. 관리 UI에 최초로 로그인할 때 올바르지 않은 관리자 자격 증명을 제출하면 등록 시도가 실패할 수 있습니다.
      기본값
      : 1
      최대값:
      5
    • -c
      comment
      (선택 사항) 정보 제공을 위해 등록 로그 파일에 지정된 설명을 삽입합니다.
      참고
      설명을 따옴표로 묶으십시오.
    • -cp
      (선택 사항) 등록 로그 파일에 여러 줄로 된 설명을 포함할 수 있도록 지정합니다. 그러면 유틸리티에서 여러 줄로 된 설명에 대한 메시지가 표시되고 정보 제공을 위해 등록 로그 파일에 지정된 설명이 삽입됩니다.
      참고
      설명을 따옴표로 묶으십시오.
    • -l
      log_path
      (선택 사항) 등록 로그 파일을 내보내야 하는 위치를 지정합니다.
      기본값:
      siteminder_home
      \log
      siteminder_home
      정책 서버 설치 경로를 지정합니다.
    • -e
      error_path
      (선택 사항) 예외를 지정된 경로로 보냅니다.
      기본값:
      stderr
    • -vT
      (선택 사항) 세부 정보 표시 수준을 "TRACE"(경고)으로 설정합니다.
    • -vI
      (선택 사항) 세부 정보 표시 수준을 "INFO"(경고)으로 설정합니다.
    • -vW
      (선택 사항) 세부 정보 표시 수준을 "WARNING"(경고)으로 설정합니다.
    • -vE
      (선택 사항) 세부 정보 표시 수준을 "ERROR"(경고)으로 설정합니다.
    • -vF
      (선택 사항) 세부 정보 표시 수준을 "FATAL"(경고)으로 설정합니다.
  3. Enter 키를 누릅니다.
    XPSRegClient가 정책 서버에 관리자 자격 증명을 제공합니다. 정책 서버에서는 관리 UI에 최초로 로그인할 때 이러한 자격 증명을 사용하여 등록 요청을 확인합니다.