Skip to main content
OnCommand Insight
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

스마트 카드 및 인증서 로그인을 위한 호스트 구성

기여자

스마트 카드(CAC) 및 인증서 로그인을 지원하려면 OnCommand Insight 호스트 구성을 수정해야 합니다.

시작하기 전에

  • 시스템에서 LDAP를 활성화해야 합니다.

  • LDAP입니다 User principal account name 속성은 사용자 ID가 포함된 LDAP 필드와 일치해야 합니다.

참고 를 사용하여 _server.keystore_and/or_server.trutstore_passwords"SecurityAdmin 을 클릭합니다"를 변경한 경우 LDAP 인증서를 가져오기 전에 _SANscreen_service를 다시 시작하십시오.

단계

  1. 를 사용합니다 regedit 에서 레지스트리 값을 수정하는 유틸리티입니다 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun2.0\SANscreen Server\Parameters\Java:

    1. jvm_option을 변경합니다 DclientAuth=false 를 선택합니다 DclientAuth=true.

  2. 키 저장소 파일을 백업합니다. C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore

  3. 를 지정하는 명령 프롬프트를 엽니다 Run as administrator

  4. 자체 생성된 인증서 삭제: C:\Program Files\SANscreen\java64\bin\keytool.exe -delete -alias "ssl certificate" -keystore C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore

  5. 새 인증서 생성: C:\Program Files\SANscreen\java64\bin\keytool.exe -genkey -alias "alias_name" -keyalg RSA -sigalg SHA1withRSA -keysize 2048 -validity 365 -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -dname "CN=commonName,OU=orgUnit,O=orgName,L=localityNameI,S=stateName,C=countryName"

  6. 인증서 서명 요청(CSR) 생성: C:\Program Files\SANscreen\java64\bin\keytool.exe -certreq -sigalg SHA1withRSA -alias "alias_name" -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -file C:\temp\server.csr"

  7. 6단계에서 CSR이 반환된 후 인증서를 가져온 다음 Base-64 형식으로 인증서를 내보내고 에 넣습니다 "C:\temp" named servername.cer.

  8. 키 저장소에서 인증서를 추출합니다.C:\Program Files\SANscreen\java64\bin\keytool.exe -v -importkeystore -srckeystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -srcalias "alias_name" -destkeystore "C:\temp\file.p12" -deststoretype PKCS12

  9. P12 파일에서 개인 키를 추출합니다. openssl pkcs12 -in "C:\temp\file.p12" -out "C:\temp\servername.private.pem"

  10. 7단계에서 내보낸 Base-64 인증서를 개인 키와 병합합니다. openssl pkcs12 -export -in "<folder>\<certificate>.cer" -inkey "C:\temp\servername.private.pem" -out "C:\temp\servername.new.p12" -name "servername.abc.123.yyy.zzz"

  11. 병합된 인증서를 키 저장소로 가져옵니다. C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -destkeystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -srckeystore "C:\temp\servername.new.p12" -srcstoretype PKCS12 -alias "alias_name"

  12. 루트 인증서 가져오기: C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -file "C:\<root_certificate>.cer" -trustcacerts -alias "alias_name"

  13. 루트 인증서를 서버로 가져옵니다. trustore: C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.trustore" -file "C:\<email_certificate>.cer" -trustcacerts -alias "alias_name"

  14. 중간 인증서 가져오기: C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.trustore" -file "C:\<intermediate_certificate>.cer" -trustcacerts -alias "alias_name"

    모든 중간 인증서에 대해 이 단계를 반복합니다.

  15. 이 예제와 일치하도록 LDAP에 도메인을 지정합니다.

  16. 서버를 다시 시작합니다.