LDAP 서버가 SSL을 통한 LDAP(LDAP)를 지원하는 경우 Build Forge
LDAP 도메인 항목 또한 LDAP을 사용하도록 구성할 수 있습니다. 기본적으로
엄격한 SSL이 구성됩니다. 엄격한 SSL에는 서버 인증이 필요합니다.
- Build Forge에서 LDAP 도메인 항목을 작성하십시오.
- 프로토콜 특성을 LDAP으로 설정하십시오. 이
경우 LDAP의 암호화 전용 방법을 사용합니다.
- 호스트를 LDAP 서버의 완전한 도메인
이름과 SSL 포트로 설정하십시오. 포트 636은 엄격한 보안 LDAP에
정의된 기본값입니다(예: myldap.mycompany.com:636).
- LDAP 서버에서 서명자 인증서를 가져와 Build Forge 신뢰 저장소에 추가하십시오. 아웃바운드 LDAP은 기본적으로
의 다음 설정을 사용하도록 구성됩니다.
- SSL 패널: 기본 JSSE 아웃바운드 SSL
- 키 저장소 패널: 기본 JSSE 신뢰 저장소. 이 신뢰 저장소는
기본적으로 <bfinstall>/keystore/buildForgeTrustStore.p12를
사용하도록 설정됩니다. 여기에 서명자 인증서를 저장하십시오.
- Build Forge를 다시 시작하십시오.
- 으로
이동하여 보안 LDAP 구성을 선택하십시오.
- 연결 테스트를 클릭하십시오.
참고: 엄격한 LDAP SSL은 Build Forge에서 기본적으로 설정됩니다. 엄격한
구성에서는 서버 인증서 유효성 검증이 필요합니다. 엄격한
LDAP을 사용하지 않으려면 다음을 수행하십시오.
- JAVA_OPTS 환경 변수에 Tomcat 시스템 특성 -Dcom.buildforge.services.server.ldap.strict=false를
설정하십시오. Tomcat 스크립트는 이
변수를 읽고 Tomcat 프로세스에 지정된 시스템 특성을 적용합니다.
- Build Forge를 다시 시작하십시오.
이 구성에서는 LDAP 서버 인증서를 Build Forge
신뢰 저장소에 추가하지 않아도 됩니다. 그러나 이 구성은
SSL 프로토콜 디자인의 취약한 구현입니다. Build
Forge는 통신 중에 LDAP 서버의
ID를 확인하지 않습니다.