이 페이지에서 JAAS(Java™ Authentication and Authorization Service) 시스템 로그인 구성 목록을 지정할 수 있습니다.
원격 메소드 호출(RMI), 웹 응용프로그램 및 대부분의 기타 로그인 프로토콜의 인바운드 로그인 요청을 처리합니다.
이 세 가지 로그인 구성은 다음 콜백 정보를 전달하여, 이러한 구성 내의 로그인 모듈에서 처리합니다. 콜백은 동시에 전달되지 않습니다. 그러나 이러한 콜백의 조합은 Application Server에서 사용자를 인증하는 방법을 판별합니다.
callbacks[0] = new javax.security.auth.callback.
NameCallback("Username: ");
callbacks[1] = new javax.security.auth.callback.
PasswordCallback("Password: ", false);
callbacks[2] = new com.ibm.websphere.security.auth.callback.
WSCredTokenCallbackImpl("Credential Token: ");
callbacks[3] = new com.ibm.wsspi.security.auth.callback.
WSTokenHolderCallback("Authz Token List: ");
시스템 로그인 구성에서 Application Server는 콜백으로 수집된 정보에 따라 사용자를 인증합니다. 그러나 사용자 정의 로그인 모듈이 이러한 콜백에 따라 작동할 필요는 없습니다. 다음 목록은 콜백의 일반적인 조합에 대해 설명합니다.
이 콜백은 CSIv2 ID 신뢰, 웹, CSIv2 X509 인증서 로그인, 이전 스타일 Trust Association Interceptor 로그인에서 수행됩니다. 웹 및 CSIv2 X.509 인증서 로그인의 경우, Application Server는 인증서를 사용자 이름으로 맵핑합니다. 이 콜백은 사용자 이름만으로 신뢰를 설정하는 로그인 유형에 사용됩니다.
이 콜백 조합은 기본 인증 로그인을 대표합니다. 대부분의 사용자 인증이 이 두 가지 콜백을 사용하여 나타납니다.
com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
validateLTPAToken(byte[])
com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
getUserFromUniqueID(uniqueID)
com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
validateLTPAToken(byte[])
callbacks[0] = new javax.security.auth.callback.
NameCallback("Username: ");
callbacks[1] = new javax.security.auth.callback.
PasswordCallback("Password: ", false);
callbacks[2] = new com.ibm.websphere.security.auth.callback.
WSCredTokenCallbackImpl("Credential Token: ");
속성이 단일 클라이언트의 주제에 추가되면, NameCallback 및 PasswordCallback은 정보를 인증하고 토큰 홀더에서 직렬화된 오브젝트는 인증된 주제에 추가됩니다.
사용자 정의 로그인 모듈에서 사용자 정의 직렬화를 처리해야 합니다. 자세한 정보는 Information Center에서 "보안 속성 전파"를 참조하십시오.
callbacks[4] = new com.ibm.websphere.security.auth.callback.
WSServletRequestCallback("HttpServletRequest: ");
callbacks[5] = new com.ibm.websphere.security.auth.callback.
WSServletResponseCallback("HttpServletResponse: ");
callbacks[6] = new com.ibm.websphere.security.auth.callback.
WSAppContextCallback("ApplicationContextCallback: ");
callbacks[7] = new WSRealmNameCallbackImpl("Realm Name: ", <default_realm>);
callbacks[8] = new WSX509CertificateChainCallback("X509Certificate[]: ");
java.util.Hashtable 오브젝트가 존재하면, 로그인 모듈은 유효한 주제에 오브젝트 속성을 맵핑합니다. WSTokenHolderCallback 콜백이 있는 경우, 로그인 모듈은 바이트 토큰 오브젝트를 직렬화 해제하고 직렬화된 주제 내용을 재생성합니다. java.util.Hashtable 해시테이블은 기타 모든 로그인 양식보다 우선순위가 높습니다. 따라서 이전에 전달된 Application Server를 중복하거나 대체하지 않도록 주의하십시오.
java.util.Hashtable 해시테이블을 지정하여 다른 인증 정보보다 높은 우선순위를 확보한 경우, 사용자 정의 로그인 모듈에는 이미 확인된 LTPA 토큰이 있어야 합니다. 있을 경우, 충분한 신뢰를 설정하십시오. 사용자 정의 로그인 모듈은 com.ibm.wsspi.security.token.WSSecurityPropagationHelper.validationLTPAToken(byte[]) 메소드를 사용하여 WSCredTokenCallback 콜백에 있는 LTPA 토큰의 유효성을 검증할 수 있습니다. LTPA 토큰의 유효성 검증에 실패하면 보안 위험이 발생합니다.
충분한 로그인 정보로 Application Server에서 사용하는, 잘 알려지고 잘 형성된 속성을 포함하는 해시테이블 추가에 대한 자세한 정보는 Information Center의 "인바운드 ID 맵핑 구성"을 참조하십시오.
com.ibm.CSI.rmiOutboundLoginEnabled 또는 com.ibm.CSIOutboundPropagationEnabled 특성이 true이면 다른 서버 외부로 전송된 RMI(Remote Method Invocation) 요청을 처리합니다.
이 로그인 구성은 대상 서버 및 해당 보안 도메인의 보안 성능을 판별합니다. 예를 들어, Application Server 버전 5.1.1 이상(또는 z/OS®의 경우 5.1.0.2)이 버전 5.x Application Server와 통신하면 버전 5.1.1 Application Server는 LTPA 토큰을 사용하여 인증 정보만 버전 5.x Application Server로 전송합니다. 그러나 WebSphere® Application Server 버전 5.1.1 이상이 버전 5.1.x Application Server와 통신하는 경우, 전송 및 수신 서버 모두에 전파가 가능하면 인증 및 권한 정보가 수신 Application Server로 전송됩니다. Application Server가 인증 및 권한 정보 다운스트림을 모두 전송하는 경우, Application Server는 사용자 레지스트리에 다시 액세스하여 인증 목적을 위해 사용자의 보안 속성을 찾을 필요가 없습니다. 또한 전송 서버에 추가된 모든 사용자 정의 오브젝트가 다운스트림 서버의 주제에 나타납니다.
다음 콜백은 RMI_OUTBOUND 로그인 구성에서 사용 가능합니다. 이 콜백이 리턴한 com.ibm.wsspi.security.csiv2.CSIv2PerformPolicy 오브젝트를 사용하여 이 특정 아웃바운드 요청의 보안 정책을 조회할 수 있습니다. 이 조회는 대상 범주가 현재 범주와 다른지 그리고 Application Server가 범주를 맵핑해야 하는지를 판별하는 데 도움을 줄 수 있습니다. 자세한 정보는 Information Center의 "다른 대상 범주에 맵핑하는 아웃바운드 구성"을 참조하십시오.
이 아웃바운드 호출의 로그인 모듈에 프로토콜 특정 정책 정보를 제공합니다. 이 정보는 대상 범주, 대상 보안 요구사항 및 연결된 보안 요구사항을 포함하여 보안 레벨을 판별하는 데 사용됩니다.
csiv2PerformPolicy = (CSIv2PerformPolicy)
((WSProtocolPolicyCallback)callbacks[0]).getProtocolPolicy();
RMI가 아닌 다른 프로토콜에는 다른 유형의 정책 오브젝트가 있을 수 있습니다.
이 로그인 모듈에 앞서 사용자 정의 로그인 모듈을 사용하여 신임 맵핑을 수행할 수 있습니다. 그러나 로그인 단계 중에 전달된 주제의 컨텐츠를 로그인 모듈에서 변경하는 것이 바람직합니다. 이 권장사항을 따를 경우 이 로그인 모듈 다음에 처리된 로그인 모듈이 새 주제 내용에서 작동합니다.
자세한 정보는 Information Center의 "다른 대상 범주에 맵핑하는 아웃바운드 구성"을 참조하십시오.
SWAM(Simple WebSphere Authentication Mechanism)이 인증 메소드로 사용될 경우 단일 서버 환경의 로그인 요청을 처리합니다.
ID 신뢰를 사용하여 웹 서비스 보안에 대한 로그인 구성 요청을 처리합니다.
이 로그인 구성은 웹 서비스 보안 초안 13 JAX-RPC (버전 5.x) 응용프로그램용입니다. 자세한 정보는 Information Center의 "ID 신뢰 인증 메소드"를 참조하십시오.
ID 신뢰를 사용하여 웹 서비스 보안에 대한 로그인 구성 요청을 처리합니다.
이 로그인 구성은 웹 서비스 보안 V1.0 JAX-RPC 응용프로그램용입니다.
사용자 정의 특성 com.ibm.wsspi.wssecurity.auth.module.IDAssertionLoginModule.disableUserRegistryCheck를 JAAS IDAssertionUsernameToken 로그인 모듈에 구성할 수 있습니다. 이 특성은 웹 서비스 보안 ID 가정검증 JAAS 로그인 모듈인 wssecurity.IDAssertionUsernameToken에 대한 옵션입니다. 인바운드 ID 토큰 처리 시 로그인 모듈이 사용자 레지스트리 검사를 수행하지 않음을 표시하는 특성입니다.
PKCS7(Public Key Cryptography Standards #7) 오브젝트의 인증 취소 목록을 사용하여 X.509 인증을 확인합니다.
이 로그인 구성은 버전 6.0.x 시스템용입니다.
PKI(공용 키 하부 구조) 경로를 사용하여 X.509 인증을 확인합니다.
이 로그인 구성은 버전 6.0.x 시스템용입니다.
디지털 서명 유효성 검증을 사용하여 웹 서비스 보안에 대한 로그인 구성 요청을 처리합니다.
이 로그인 구성은 버전 5.x 시스템용입니다.
기본 인증(사용자 이름 및 암호)을 확인합니다.
JAX-RPC 런타임 사용 시, 다음과 같은 사용자 정의 특성을 JAAS UsernameToken 로그인 모듈에 구성할 수 있습니다.
사용자 정의 특성 com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule.disableUserRegistryCheck를 JAAS UsernameToken 로그인 모듈에 구성할 수 있습니다. 이 특성은 웹 서비스 보안 UsernameToken JAAS 로그인 모듈인 com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule에 대한 옵션입니다. 인바운드 사용자 이름 토큰 처리 시 로그인 모듈이 사용자 레지스트리 검사를 수행하지 않음을 표시하는 특성입니다.
인증 및 인증 경로의 유효성을 검증하여 X.509 BST(2진 보안 토큰)를 확인합니다.
이 로그인 구성은 버전 6.0.x 시스템용입니다.
서블릿, JSP(JavaServer pages) 파일과 같은 웹 컨테이너의 컴포넌트에 대한 로그인 요청을 처리합니다.
com.ibm.ws.security.web.AuthenLoginModule 로그인 모듈은 LTPA 로그인 구성에 사전 정의되어 있습니다. LTPA_WEB 로그인 구성에서 이 모듈 이전 또는 이후에 사용자 정의 로그인 모듈을 추가할 수 있습니다.
LTPA_WEB 로그인 구성은 HttpServletRequest 오브젝트, HttpServletResponse 오브젝트 및 콜백 핸들러를 사용하여 전달된 웹 응용프로그램 이름을 처리할 수 있습니다. 자세한 정보는 Information Center의 "예제: 서버측 JAAS(Java Authentication and Authorization Service) 인증 및 로그온 구성 사용자 정의"를 참조하십시오.
LTPA_WEB 로그인 구성에서 처리하지 않은 로그인 요청을 처리합니다.
이 로그인 구성은 WebSphere Application Server 버전 5.1 및 이전 버전에서 사용됩니다.
com.ibm.ws.security.server.lm.ltpaLoginModule 로그인 모듈은 LTPA 로그인 구성에 사전 정의되어 있습니다. LTPA 로그인 구성에서 이 모듈 이전 또는 이후에 사용자 정의 로그인 모듈을 추가할 수 있습니다. 자세한 정보는 Information Center의 "예제: 서버측 JAAS(Java Authentication and Authorization Service) 인증 및 로그온 구성 사용자 정의"를 참조하십시오.
표시된(온라인) 링크는 인터넷에 액세스해야 합니다.