Sametime 리버스 프록시 지원의 요구사항과 제한사항

IBM® Sametime®에서 리버스 프록시 서버를 사용하는 경우 이 주제에서 설명하는 몇 가지 제한사항이 적용됩니다.

리버스 프록시 서버와 Sametime을 함께 사용하기 위한 요구사항 및 제한사항은 다음과 같습니다.

  • 리버스 프록시 서버 요구사항
  • Sametime 클라이언트 제한사항 및 요구사항
  • Sametime 서버 제한사항
  • 보안 소켓 층(SSL) 문제 및 요구사항
  • 클라이언트 인증서 인증 문제

리버스 프록시 서버 요구사항

이 섹션에는 리버스 프록시 서버 고유의 요구사항과 문제가 나열되어 있습니다.

  • URL 스펙 요구사항(affinity-id 요구사항) - 보호된 내부 서버에 액세스하기 위해 다음 URL 스펙을 사용하는 리버스 프록시 서버만이 Sametime과 함께 사용될 수 있습니다. Http[s]://hostname:port/affinity-id/

    "affinity-id"는 내부 Sametime 서버의 관리자 정의 별명입니다. 웹 브라우저 사용자가 리버스 프록시를 통해 Sametime 서버에 액세스하려면 웹 브라우저에서 리버스 프록시 서버로 보낸 URL에 이 affinity-id가 있어야 합니다. 리버스 프록시 서버의 이 필수 요구사항에 대한 자세한 정보는 리버스 프록시 서버에 대한 맵핑 규칙 구성의 내용을 참조하십시오.

  • 다중 리버스 프록시 서버가 동일한 DNS 이름 및 맵핑 구성을 사용해야 함 - 네트워크 환경에 다중 리버스 프록시 서버를 배치하고 사용자가 다중 리버스 프록시 서버를 통해 Sametime 서버에 액세스하려면 각 리버스 프록시 서버의 DNS 이름과 맵핑 구성이 아래와 동일해야 합니다.
    • DNS 이름 - 모든 리버스 프록시 서버는 동일한 DNS 이름을 사용해야 합니다. 예를 들어, 하나의 리버스 프록시 서버가 reverseproxy.example.com이면 기타 모든 리버스 프록시 서버는 reverseproxy.example.com이어야 합니다. 리버스 프록시 서버의 DNS 이름이 다르면 Sametime 클라이언트가 리버스 프록시 서버 뒤에 배치된 Sametime 서버와의 통신을 유지할 수 없습니다.
      참고: 네트워크 환경에 DNS 이름이 같은 다중 리버스 프록시 서버가 포함되는 경우, 일반적으로 연결 디스패칭 디바이스(IBM 로드 밸런서 같은)가 웹 브라우저에서 다중 리버스 프록시 서버까지 Connections를 분배하기 위해 사용됩니다. 이 디바이스는 다중 컴퓨터로 Connections를 로드 밸런싱하는 데 자주 사용됩니다.
    • 맵핑 구성 - 각 리버스 프록시 서버는 웹 브라우저가 내부 Sametime 서버에 액세스하기 위해 리버스 프록시 서버로 보낸 URL 변환을 제어하기 위해 동일한 맵핑 규칙과 구성을 사용해야 합니다. 이러한 URL을 내부 Sametime 서버의 URL로 변환하는 작업이 각 리버스 프록시 서버에서 동일한 방법으로 수행되지 않으면 Sametime 클라이언트가 리버스 프록시 서버 뒤에 배치되는 Sametime 서버와의 통신을 유지할 수 없습니다.
      참고:Sametime 서버는 각 리버스 프록시 서버의 맵핑 규칙에서 동일한 "affinity-id"로 표시되어야 합니다.

      affinity-id 및 맵핑 규칙에 대한 자세한 정보는 리버스 프록시 서버에 대한 맵핑 규칙 구성의 내용을 참조하십시오.

  • 리버스 프록시 서버는 인증에 쿠키를 사용해야 함 - 사용자가 리버스 프록시 서버에 액세스하고 인증하기 위해 웹 브라우저를 사용하는 경우, 리버스 프록시 서버는 웹 브라우저로 인증 쿠키를 보내야 합니다. Sametime 클라이언트로부터의 모든 후속 HTTP 요청은 이 쿠키를 선택하여 리버스 프록시 서버 자동 인증에 사용합니다.

    인증을 위해 URL을 재기록하는 리버스 프록시 서버는 지원되지 않습니다. 일부 리버스 프록시 서버는 HTML에 임베드되고 프록시를 통해 클라이언트에 다시 전달되는 URL 끝에 인증 및 세션 정보를 추가합니다. 클라이언트는 리버스 프록시 서버에 대한 후속 요청 시 추가된 이 데이터를 포함합니다. 리버스 프록시 서버가 클라이언트로부터 이러한 후속 요청을 받으면 리버스 프록시 서버가 인증 데이터를 제거하고 URL을 재기록하여 요청의 내부 라우팅을 수행합니다. Sametime 서버는 인증 데이터를 이러한 방식으로 처리하는 리버스 프록시 서버 뒤에서 작동할 수 없습니다.

  • 인증 쿠키에는 긴 제한시간 값을 지정해야 함 - 관리자는 리버스 프록시 서버에서 생성된 인증 쿠키에 긴 제한시간 값을 지정해야 합니다.

    사용자가 미팅에 참여할 때 인증 쿠키가 만기되면 사용자의 미팅 연결이 끊어집니다. 미팅에 다시 참여하려면 리버스 프록시를 다시 연결하고 리버스 프록시에 다시 인증하며 Java 애플릿이 웹 브라우저에 다시 로드될 때까지 기다리는 번거로운 프로세스를 수행해야 합니다.

    인증 쿠키에 긴 제한시간 값을 설정하면 인증 쿠키 만기로 인한 예상치 못한 사용자 연결 해제를 방지할 수 있습니다. 일반적으로 인증 쿠키는 리버스 프록시 서버 뒤에 배치된 Sametime 서버에서 일상적으로 수행되는 가장 긴 미팅의 전체 길이 동안 유효해야 합니다.

Sametime 클라이언트 제한사항 및 JVM 요구사항

다음 Sametime 클라이언트는 리버스 프록시 서버를 통해 Sametime 서버와 통신할 수 있습니다.

  • Sametime 미팅룸 클라이언트
  • Sametime 기록된 미팅 클라이언트
  • 데스크탑용 Sametime Connect(Sametime Connect의 Microsoft Windows 버전)

Sametime 서버가 프록시 서버 뒤에 구성되면 IBM AIX® 서버에서 미팅 시작 로그에 Sametime 서버 이름이 포함됩니다.

Sametime 미팅룸 클라이언트와 Sametime 기록된 미팅 클라이언트는 다음 웹 브라우저와 Java 가상 머신(JVM)으로 실행될 때 리버스 프록시 서버를 통해 Sametime 서버와 통신할 수 있습니다.

  • Microsoft 원시 VM 또는 Oracle JVM 1.4.2(및 연관된 Java 플러그인)와 작동하는 Microsoft Internet Explorer 6 브라우저.
  • Sun Microsystems JVM 1.4.2(및 연관된 Java 플러그인)를 지원하는 Netscape 7 브라우저.

보안 소켓 층(SSL) 문제 및 요구사항

리버스 프록시 환경의 SSL 및 Sametime에 대한 다음 사항에 유의하십시오.

  • 보안 소켓 층(SSL)을 사용하여 Sametime 클라이언트와 리버스 프록시 서버 간에 전송되는 데이터를 암호화할 수 있습니다.
  • Sametime 서버와 리버스 프록시 서버 간에 전송되는 데이터를 암호화하는 데는 SSL을 사용할 수 없습니다.

SSL을 사용하여 웹 브라우저와 리버스 프록시 서버 간에 전송되는 데이터를 암호화하는 경우에는 관리자가 웹 브라우저에서 받은 HTTPS 데이터를 Sametime 서버에서 필요한 HTTP로 맵핑하는 데 필요한 맵핑 구성을 Sametime 서버에서 수행해야 합니다.

Sametime 서버에서 받은 HTTP 데이터를 클라이언트에서 필요한 HTTPS 데이터로 변환하기 위한 리버스 프록시도 구성해야 합니다.

SSL을 지원하도록 리버스 프록시 서버가 구성된 경우에는 해당 리버스 프록시 서버가 SSL 연결 핸드쉐이크에서 웹 브라우저로 SSL 서버 인증서를 보냅니다. 웹 브라우저가 사용하는 Java 1.4.2 플러그인은 리버스 프록시에서 보낸 서버 인증서와 동일한 인증 기관(CA)이 서명한 서명자 인증서에 대한 액세스 권한이 있어야 합니다.

기본적으로, Java 플러그인은 이 목적으로 사용할 수 있는 여러 다른 서명자 인증서에 액세스할 수 있습니다. Java 플러그인 1.4.2가 사용할 수 있는 서명자 인증서를 보려면 서명자 인증서 보기의 설명대로 Java 플러그인 제어판을 사용하십시오.

클라이언트 인증서 인증 문제

리버스 프록시 서버가 클라이언트 인증서 인증을 요청하도록 구성된 경우에는 클라이언트 인증서 가져오기의 설명대로 개별 사용자의 클라이언트 인증서를 해당 사용자 컴퓨터의 Java 플러그인 1.4.2 제어판으로 가져와야 합니다.