WebSphere 애플리케이션 서버에 대한 SSL 구성 configuring-ssl-for-websphere-application-server
이 섹션에는 IBM WebSphere Application Server를 사용하여 SSL을 구성하는 다음 단계가 포함됩니다.
WebSphere에서 로컬 사용자 계정 만들기 creating-a-local-user-account-on-websphere
SSL을 사용하려면 WebSphere는 시스템을 관리할 권한이 있는 로컬 OS 사용자 레지스트리의 사용자 계정에 액세스해야 합니다.
- (Windows) Administrators 그룹에 속하고 운영 체제의 일부로 사용할 수 있는 권한을 가진 Windows 사용자를 만듭니다. WebSphere용 Windows 사용자 만들기를 참조하십시오.
- (Linux, UNIX) 사용자는 루트 사용자이거나 루트 권한이 있는 다른 사용자일 수 있습니다. WebSphere에서 SSL을 활성화할 때 이 사용자의 서버 ID와 암호를 사용합니다.
WebSphere용 Linux 또는 UNIX 사용자 생성 create-a-linux-or-unix-user-for-websphere
-
루트 사용자 로그인
-
명령 프롬프트에 다음 명령을 입력하여 사용자 만들기:
- (Linux 및 Sun Solaris)
useradd
- (IBM AIX)
mkuser
- (Linux 및 Sun Solaris)
-
명령 프롬프트에 입력하여
passwd
새 사용자 의 암호 설정 -
(Linux 및 Solaris) 명령 프롬프트에 (매개 변수 없이)를 입력하여
pwconv
섀도우 암호 파일을 만들기 합니다.note note NOTE (Linux 및 Solaris) WebSphere Application Server 로컬 OS 보안 레지스트리가 작동하려면 섀도우 암호 파일이 있어야 합니다. 섀도우 암호 파일의 이름은 일반적으로 /etc/shadow 이며 /etc/passwd 파일을 기반으로 합니다. 섀도우 암호 파일이 없는 경우 글로벌 보안을 사용하도록 설정하고 사용자 레지스트리를 로컬 OS로 구성한 후 오류가 발생합니다. -
텍스트 편집기 내의 /etc 디렉토리에서 그룹 파일을 엽니다.
-
2단계에서 만든 사용자 를 그룹 추가합니다
root
. -
파일을 저장하고 닫습니다.
-
(SSL이 활성화된 UNIX) 루트 사용자로 WebSphere를 시작 및 중지합니다.
WebSphere용 Windows 사용자 만들기 create-a-windows-user-for-websphere
- 관리자 사용자 계정을 사용하여 Windows에 로그인합니다.
- 시작 > Campaign 컨트롤 패널 > 관리 도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹 을 선택합니다.
- [사용자]를 마우스 오른쪽 단추로 클릭하고 새 사용자 를 선택합니다.
- 해당 상자에 사용자 이름과 암호를 입력하고 나머지 상자에 필요한 다른 정보를 입력합니다.
- 사용자가 다음 로그인 시 암호를 변경해야 함 을 선택 취소하고 만들기 를 클릭한 다음 닫기 를 클릭합니다.
- 사용자 를 클릭하고 만든 사용자를 마우스 오른쪽 단추로 클릭한 다음 속성 을 선택합니다.
- 구성원 탭을 클릭한 다음 추가 를 클릭합니다.
- 선택할 개체 이름 입력 상자에
Administrators
을(를) 입력하고 이름 확인을 클릭하여 그룹 이름이 올바른지 확인하십시오. - 확인 을 클릭한 다음 확인 을 다시 클릭합니다.
- 시작 > Campaign 컨트롤 패널 > 관리 도구 > 로컬 보안 정책 > 로컬 정책 을 선택합니다.
- 사용자 권한 할당을 클릭한 다음 운영 체제의 일부로 작업 을 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.
- 사용자 또는 그룹 추가 를 클릭합니다.
- 선택할 개체 이름 입력 상자에 4단계에서 만든 사용자의 이름을 입력하고 이름 확인 을 클릭하여 이름이 올바른지 확인한 다음 확인 을 클릭합니다.
- 운영 체제 속성 대화 상자의 일부로 작업을 닫으려면 확인 을 클릭합니다.
새로 생성된 사용자를 관리자로 사용하도록 WebSphere 구성 configure-websphere-to-use-the-newly-created-user-as-administrator
-
WebSphere가 실행 중인지 확인합니다.
-
WebSphere 관리 콘솔에서 보안 > 전역 보안 을 선택합니다.
-
관리 보안에서 관리 사용자 역할 을 선택합니다.
-
추가 를 클릭하고 다음을 수행합니다.
- 검색 상자에 * 을(를) 입력하고 검색을 클릭합니다.
- 역할에서 관리자 를 클릭합니다.
- 새로 생성된 사용자를 매핑된 역할에 추가하고 관리자에게 매핑합니다.
-
확인 을 클릭하고 변경 내용을 저장합니다.
-
WebSphere 프로필을 다시 시작합니다.
관리 보안 활성화 enable-administrative-security
-
WebSphere 관리 콘솔에서 보안 > 전역 보안 을 선택합니다.
-
보안 구성 마법사 를 클릭합니다.
-
응용 프로그램 보안 사용 확인란이 활성화되어 있는지 확인하십시오. 다음 을 클릭합니다.
-
페더레이션 저장소 를 선택하고 다음 을 클릭합니다.
-
설정할 자격 증명을 지정하고 다음 을(를) 클릭합니다.
-
마침 을 클릭합니다.
-
WebSphere 프로필을 다시 시작합니다.
WebSphere는 기본 키 저장소 및 truststore를 사용하여 시작합니다.
SSL 활성화(사용자 지정 키 및 Truststore) enable-ssl-custom-key-and-truststore
ikeyman 유틸리티 또는 관리 콘솔을 사용하여 Truststore 및 keystores를 만들 수 있습니다. ikeyman이 제대로 작동하도록 하려면 WebSphere 설치 경로에 괄호가 포함되어 있지 않아야 합니다.
-
WebSphere 관리 콘솔에서 보안 > SSL 인증서 및 키 관리 를 선택합니다.
-
관련 항목 아래의 키 저장소 및 인증서 를 클릭합니다.
-
키 저장소 사용 드롭다운에서 SSL 키 저장소 이 선택되어 있는지 확인하십시오. 새로 만들기 를 클릭합니다.
-
논리적 이름과 설명을 입력합니다.
-
키 저장소를 만들 경로를 지정합니다. ikeyman을 통해 이미 키 저장소를 생성한 경우 키 저장소 파일의 경로를 지정합니다.
-
암호를 지정하고 확인합니다.
-
키 저장소 유형을 선택하고 적용 을 클릭합니다.
-
마스터 구성을 저장합니다.
-
개인 인증서 를 클릭합니다.
-
이미 ikeyman을 사용하여 키 저장소를 생성한 를 추가한 경우 인증서가 나타납니다. 그렇지 않으면 다음 단계를 수행하여 새 자체 서명된 인증서를 추가해야 합니다.
- 만들기 > Self-signed Certificate(자체 서명 인증서 )를 선택합니다.
- 인증서 양식에 적절한 값을 지정합니다. Alias 및 common name을 시스템의 정규화된 도메인 이름으로 유지해야 합니다.
- 적용 을 클릭합니다.
-
신뢰 저장소를 작성하기 위해 2 - 10단계를 반복하십시오.
서버에 사용자 정의 키 저장소 및 신뢰 저장소 적용 apply-custom-keystore-and-truststore-to-the-server
-
WebSphere 관리 콘솔에서 보안 > SSL 인증서 및 키 관리를 선택하십시오.
-
엔드포인트 보안 구성 관리를 클릭합니다. 로컬 토폴로지 맵이 열립니다.
-
인바운드에서 노드의 직접 하위를 선택합니다.
-
관련 항목에서 SSL 구성을 선택합니다.
-
NodeDeafultSSLSetting을 선택합니다.
-
인증서 보관함 이름 및 인증서 보관함 이름 드롭다운 목록에서 생성한 사용자 지정 인증서 보관함 및 인증서 보관함을 선택합니다.
-
적용 을 클릭합니다.
-
마스터 구성을 저장합니다.
-
WebSphere 프로필을 다시 시작합니다.
이제 프로필이 사용자 정의 SSL 설정 및 인증서에서 실행됩니다.
AEM Forms Native에 대한 지원 활성화 enabling-support-for-aem-forms-natives
- WebSphere 관리 콘솔에서 보안 > 전역 보안 을 선택합니다.
- 인증 섹션에서 RMI/IIOP 보안 을 확장하고 CSIv2 인바운드 통신 을 클릭합니다.
- 전송 드롭다운 목록에서 SSL 지원 이 선택되었는지 확인하십시오.
- WebSphere 프로필을 다시 시작합니다.
https로 시작하는 URL을 변환하도록 WebSphere 구성 configuring-websphere-to-convert-urls-that-begins-with-https
https로 시작하는 URL을 변환하려면 해당 URL에 대한 서명자 인증서를 WebSphere 서버에 추가합니다.
https 사용 사이트에 대한 서명자 인증서 만들기
-
WebSphere가 실행 중인지 확인합니다.
-
WebSphere 관리 콘솔에서 서명자 인증서로 이동한 다음 보안 > SSL 인증서 및 키 관리 > 키 저장소 및 인증서 > NodeDefaultTrustStore > 서명자 인증서 를 클릭합니다.
-
포트에서 검색 을 클릭하고 다음 작업을 수행합니다.
- 호스트 상자에 URL을 입력합니다. 예를 들어
www.paypal.com
을(를) 입력합니다. - 포트 상자에
443
을(를) 입력합니다. 이 포트는 기본 SSL 포트입니다. - 별칭 상자에 별칭을 입력합니다.
- 호스트 상자에 URL을 입력합니다. 예를 들어
-
서명자 정보 가져오기 를 클릭한 다음 정보가 검색되었는지 확인합니다.
-
적용 을 클릭한 다음 저장 을 클릭합니다.
인증서가 추가된 사이트의 HTML-PDF 전환은 이제 PDF 생성 서비스에서 작동합니다.
동적 포트 구성 configuring-dynamic-ports
글로벌 보안이 활성화된 경우 IBM WebSphere에서 ORB.init()에 대한 여러 호출을 허용하지 않습니다. 영구적 제한 사항은 https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704에서 읽어볼 수 있습니다.
다음 단계를 수행하여 포트를 동적으로 설정하고 문제를 해결합니다.
-
WebSphere 관리 콘솔에서 서버 > 서버 유형 > WebSphere 애플리케이션 서버 를 선택합니다.
-
기본 설정 섹션에서 서버를 선택합니다.
-
구성 탭의 통신 섹션에서 포트 를 확장하고 세부 정보 를 클릭합니다.
-
다음 포트 이름을 클릭하고 포트 번호 을(를) 0으로 변경한 다음 확인 을 클릭합니다.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
sling.properties 파일 구성 configure-the-sling-properties-file
-
편집할
[aem-forms_root]
\crx-repository\launchpad\sling.properties 파일을 엽니다. -
sling.bootdelegation.ibm
속성을 찾아 해당 값 필드에com.ibm.websphere.ssl.*
을(를) 추가합니다. 업데이트된 필드는 다음과 같습니다.code language-shell sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
-
파일을 저장하고 서버를 다시 시작합니다.