이전 항목: policydeploy -upgrade 함수 - 정책 버전 업그레이드 또는 다운그레이드다음 항목: ReportAgent 유틸리티 - 보고서 스냅숏 및 감사 이벤트 전달


pwextractor 유틸리티 - 권한 있는 계정 암호 추출

pwextractor 유틸리티는 데이터베이스에서 권한 있는 계정 암호를 추출합니다. 권한 있는 계정 암호를 백업하거나 SAM을 사용할 수 없어 권한 있는 계정을 체크 아웃할 수 없는 경우 pwextractor를 사용할 수 있습니다.

pwextractor를 사용하려면 다음 조건이 충족되어야 합니다.

Microsoft SQL Server 데이터베이스를 사용하고 데이터베이스 인증 모드가 "Windows 인증"인 경우 pwextractor를 사용할 때는 다음을 수행해야 합니다.

참고: pwextractor -url 형식은 Windows 컴퓨터에 엔터프라이즈 관리 서버를 설치하고 Microsoft SQL Server 데이터베이스를 사용할 때만 사용할 수 있습니다. sqljdbc_auth.dll 파일에 대한 자세한 내용은 Microsoft SQL Server 설명서를 참조하십시오.

pwextractor는 다음 디렉터리에 있습니다.

ACServerInstallDir/IAM Suite/Access Control/tools/pwextractor

이 명령의 형식은 다음과 같습니다.

pwextractor -h hostname [-r port] -d {database | schema} -t {mssql | oracle} -l login -p password -f filename [-k key_file]

JDBC 데이터베이스에 대한 이 명령의 형식은 다음과 같습니다. 이 형식은 Windows 컴퓨터에 엔터프라이즈 관리 서버를 설치하고 Microsoft SQL Server 데이터베이스를 사용할 때만 유효합니다.

pwextractor -url url -f filename [-k key_file]
-h hostname

데이터베이스 호스트의 이름을 정의합니다.

-r port

데이터베이스가 통신하는 포트 번호를 정의합니다.

-d {database | schema}

다음을 정의합니다.

-t {mssql | oracle}

데이터베이스 유형을 지정합니다.

값: mssql, oracle

-l login

SAM이 데이터베이스에 액세스하기 위해 사용하는 계정의 사용자 이름을 정의합니다.

-p password

SAM이 데이터베이스에 액세스하기 위해 사용하는 계정의 암호를 정의합니다.

-f filename

출력 파일의 디렉터리 경로 및 파일 이름을 정의합니다. 기존 파일을 지정하는 경우 pwextractor는 기존 파일을 새 출력으로 대체합니다.

[-backup | -restore]
-backup

데이터베이스의 PUPM 계정 암호를 백업하는 데 이 도구가 사용되도록 정의합니다.

-restore

리소스 데이터베이스에서 가져온 SAM 계정 암호를 대상 서버로 복원하는 데 이 도구가 사용되도록 정의합니다.

참고: 도구를 실행하려면 –backup 또는 –restore가 필요합니다.

-account_pwd

모든 SAM 계정의 추출 또는 복원에 이 도구가 사용되도록 정의합니다.

참고: 이 옵션은 필수 옵션입니다.

-cleartext

추출된 암호를 일반 텍스트로 저장하도록 정의합니다. 이 옵션을 건너뛰는 경우 암호는 데이터베이스 열에서 사용 가능한 암호화된 형식으로 저장됩니다.

참고: -restore 옵션을 사용하는 경우 이 옵션은 필요 없습니다.

-k key_file

암호를 암호화하기 위해 사용된 암호화 파일의 전체 경로 및 이름을 정의합니다.

-url url

데이터베이스에 액세스하는 데 사용하는 JDBC URL 문자열을 정의합니다.

형식: jdbc:sqlserver://servername:port[;property=value]

예: jdbc:sqlserver://localhost:1433;selectMethod=cursor;DatabaseName=mydb;user=sa;password=mypwd;

예: Microsoft SQL Server 데이터베이스에서 SAM 암호 추출

다음 예는 myhost.example.com 호스트에 있는 mydb란 이름의 Microsoft SQL Server 데이터베이스에서 SAM 암호를 추출합니다. 엔터프라이즈 관리 서버는 Windows 컴퓨터에 있고 암호화 파일은 C:\FIPSkey.dat에 있습니다. pwextractor는 C:\accounts.txt 파일에 출력을 씁니다.

참고: 생성된 최종 텍스트 파일은 구분 기호 값 @!~를 포함합니다.

추가 정보:

수동 암호 추출