PTC HTTP Server의 인증을 위한 암호 파일 구성
LDAP는 암호 파일보다 더 선호되는 암호 관리 방법이지만 보충 암호 파일을 사용하는 것이 적절한 경우도 있습니다.
암호 파일은 예를 들어 읽기 전용 LDAP 디렉토리(예: 회사 디렉토리)가 인증의 기본 기반으로 사용되고 시스템 관리와 같은 일부 의사 사용자가 요구 경우에 유용합니다. Info*Engine을 사용하면 여러 LDAP 디렉토리의 정보에 쉽게 액세스할 수 있지만, 일반 웹 서버에서는 여러 LDAP 디렉토리에 있는 정보를 사용하여 단일 리소스(URL)를 인증할 수 없습니다. 이 문제를 해결하려면 암호 파일에 일부 의사 사용자에 대한 암호를 정의하고 나머지 회사 사용자에 대해 회사 LDAP에서 PTC HTTP Server를 가리킵니다. PTC HTTP Server에서는 여러 LDAP 디렉토리의 정보에 액세스할 수 있지만 필요한 경우 암호 파일을 사용하도록 구성할 수도 있습니다.
다음 절차를 수행합니다.
1. 다음을 실행합니다.
PTC HTTP Server
ant -f webAppConfig.xml addAuthProvider -DappName=<웹 응용 프로그램 이름> -DproviderName=<암호 파일에 대한 공급자 이름>
예를 들면 다음과 같습니다.
ant -f webAppConfig.xml addAuthProvider -DappName=Windchill
2. <Apache_Home>/bin에서 다음 중 하나를 실행합니다.
◦ 암호를 처음으로 작성하는 경우:
./htpasswd -c <Apache_Home>/conf/app-<webapp_name>-Passwd <username> <password>
◦ 암호 작성이 처음이 아닌 경우:
./htpasswd -b <Apache_Home>/conf/app-<webapp_name>-Passwd <username> <password>
예를 들면 다음과 같습니다.
./htpasswd -c /opt/hpws/apache/conf/app-Windchill-Passwd my_username my_password
3. 기본적으로 웹 서버 사용자에게 암호 파일이 구성되는 기본 디렉토리인 <Apache_Home>/conf에 대한 액세스 권한이 없을 수도 있습니다. Apache 프로세스에서 암호 파일을 읽을 수 있도록 허용하려면 웹 서버 사용자가 conf 디렉토리와 app-<webapp_name>-Passwd 파일 모두에 액세스할 수 있어야 합니다.
다음 중 하나를 수행하여 Apache 사용자가 conf 디렉토리와 app-<webapp_name>-Passwd 파일 모두에 액세스할 수 있게 합니다.
◦ 웹 서버 실행 사용자 ID가 읽기 권한과 실행 권한을 모두 가지도록 <Apache_Home>/conf 디렉토리와 app-<webapp_name>-Passwd 파일에 대한 권한을 변경합니다.
◦ Apache 실행 그룹을 Apache에 특정한 그룹으로 변경하고, <Apache_Home>/conf 및 app-<webapp_name>-Passwd 파일에 대한 그룹 소유권을 해당 그룹으로 변경하며, 그룹이 <Apache_Home>/conf 및 app-<webapp_name>-Passwd 파일에 대한 액세스 권한을 가지도록 합니다.