목차

Search

  1. 소개
  2. Hub 콘솔 도구 구성
  3. 데이터 모델 작성
  4. 데이터 흐름 구성
  5. Informatica MDM Hub 프로세스 실행
  6. 응용 프로그램 액세스 구성
  7. MDM Hub 속성
  8. 구성 세부 정보 보기
  9. Solr을 사용한 검색
  10. 행 수준 잠금
  11. MDM Hub 로깅
  12. 테이블 분할
  13. 제품 사용 툴킷을 사용하여 MDM 환경 정보 수집
  14. 용어

키 저장소, 트러스트 저장소 및 인증서 생성

키 저장소, 트러스트 저장소 및 인증서 생성

Elasticsearch를 설치한 후 MDM Hub와 Elasticsearch 간의 통신 보안에 필요한 키 저장소, 트러스트 저장소 및 보안 인증서를 생성합니다. 키 저장소, 트러스트 저장소 및 인증서를 생성하려면 Hub 서버가 설치된 시스템 중 하나에서만
sip_ant
스크립트를 실행합니다. 그런 다음 키 저장소, 트러스트 저장소 및 인증서를 Hub 서버가 설치된 다른 모든 시스템에 복사합니다.
sip_ant
스크립트를 사용하지 않고 키 저장소, 트러스트 저장소 및 인증서를 생성할 수 있습니다.
다음 테이블에는 필요한 키 저장소 및 트러스트 저장소가 설명되어 있습니다.
키 저장소/트러스트 저장소 이름
설명
MDM_ESCLIENT_FILE_JKS.keystore
클라이언트 인증서 및 키를 포함하는 Elasticsearch 키 저장소입니다.
MDM_ESKEYSTORE_FILE_JKS.keystore
클라이언트 및 노드 인증서를 포함하는 Elasticsearch 키 저장소입니다. Elasticsearch 클러스터에 여러 개의 노드가 있는 경우 모든 노드에 인증서가 사용됩니다.
MDM_ESTRUSTSTORE_FILE_JKS.keystore
클라이언트 및 Elasticsearch 노드에 대한 서명된 인증서를 포함하는 Elasticsearch 트러스트 저장소입니다.
  1. 명령 프롬프트를 열고 Hub 서버가 설치된 시스템 중 하나의 다음 디렉터리로 이동합니다.
    <
    MDM Hub 설치 디렉터리
    >/hub/server/bin
  2. 키 저장소, 트러스트 저장소 및 인증서를 생성하려면 다음 명령을 실행합니다.
    UNIX의 경우.
    sip_ant.sh generate_mdm_es_store
    Windows의 경우.
    sip_ant.bat generate_mdm_es_store
  3. 키 저장소 및 트러스트 저장소의 암호를 묻는 메시지가 표시되면 암호를 지정합니다.
    키 저장소, 트러스트 저장소 및 인증서가 다음 디렉터리에 생성됩니다.
    <
    MDM Hub 설치 디렉터리
    >/hub/server/resources/certificates
  4. 다음 키 저장소 및 트러스트 저장소를 각 Elasticsearch 설치의
    <Elasticsearch 설치 디렉터리>/config
    디렉터리에 복사합니다.
    • MDM_ESCLIENT_FILE_JKS.keystore
    • MDM_ESKEYSTORE_FILE_JKS.keystore
    • MDM_ESTRUSTSTORE_FILE_JKS.keystore
  5. 다음 키 저장소 및 트러스트 저장소를 Elasticsearch 클러스터에 포함되는 각 Hub 서버 노드의
    <
    MDM Hub 설치 디렉터리
    >/hub/server/resources/certificates
    디렉터리에 복사합니다.
    • MDM_ESCLIENT_FILE_JKS.keystore
    • MDM_ESTRUSTSTORE_FILE_JKS.keystore