이전 항목: 결합된 사용자 저장소 및 프로비져닝 디렉터리 사용 시 암호 정책 문제다음 항목: 워크플로 참여자 해결 프로그램의 EnableUserEventRoles 실패


64 비트 Active Directory 암호 동기화 에이전트를 구성할 때 CA IdentityMinder 서버에 연결할 수 없음

증상

64 비트 PSA(암호 동기화 에이전트)를 구성할 때 사용 가능한 Active Directory 끝점의 목록을 검색할 CA IdentityMinder 서버에 연결할 수 없습니다.

해결 방법

CA IAM CS가 사용하는 암호화만 구성할 수 있습니다. CA IAM CS가 사용하는 암호화 모음에 새로운 세 가지 SSL FIPS 암호화를 추가하십시오.

다음 단계를 수행하십시오.

  1. 텍스트 편집기에서 다음 구성 파일을 엽니다.
    cs_home\jcs\conf\server_osgi_shared.xml
    
  2. 파일에서 defaultCipherSuite 속성을 찾습니다. 다음은 파일의 예제 코드입니다.
    <property name="defaultCipherSuite"><value>FIPS_TLS_PLUS_SSL_Ciphers</value></property>
    <property name="cipherSuites">
                <map>
                    <entry key="FIPS_TLS_PLUS_SSL_Ciphers">
                        <list>
                            <value>TLS_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_DSS_WITH_AES_128_CBC_SHA</value>
                          </list>
    

    이 예에서 FIPS_TLS_PLUS_SSL_Ciphers가 cipherSuites 속성의 암호화 목록에 해당하는 기본 모음입니다.

  3. 목록에 다음 항목을 추가합니다.
    <value>SSL_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA</value>
    
  4. "저장"을 클릭합니다.
  5. CA IAM CS 서비스를 다시 시작합니다.

    이제 64 비트 Active Directory PSA가 오류 없이 연결됩니다.