vSphere Web Client 또는 PowerShell 스크립트를 사용하여 Unified Access Gateway를 배포할 수 있습니다. 두 방법 중 하나로 배포에 대한 몇 가지 매개 변수를 구성해야 합니다. 여기에 제공된 정보는 PowerShell 배포 중에 사용되는 일부 구성 매개 변수를 이해하는 데 도움이 됩니다.

구성 매개 변수 설명

osLoginUsername

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

Unified Access Gateway 배포 중에 높은 권한이 있는 사용자의 사용자 지정된 사용자 이름을 입력합니다.

사용자 이름의 최대 길이는 32자이며 a-z, 0-9, 밑줄 _ 및 하이픈 -을 조합해서 사용할 수 있습니다.

이 사용자가 구성되면 루트 로그인이 비활성화됩니다.

osMaxLoginLimit

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

높은 권한의 비루트 사용자를 사용하여 Unified Access Gateway 로컬 콘솔의 병렬 로그인에 대한 제한을 구성할 수 있습니다.

기본값은 10입니다.

참고: 이 구성은 비루트 사용자(osLoginUsername)가 Unified Access Gateway 로컬 콘솔 로그인에 대해 구성된 경우에만 작동합니다. 루트 사용자의 동시 로그인에는 제한이 없습니다.
sshEnabled 이 설정은 .ini 파일의 [일반] 섹션에 있습니다. true로 설정하면 이 매개 변수는 배포된 장치에서 SSH 액세스를 자동으로 사용하도록 설정합니다.

false로 설정하면 SSH가 사용하지 않도록 설정됩니다.

참고: VMware에서는 일반적으로 액세스를 제한할 수 있는 특정 상황을 제외하고는 Unified Access Gateway에서 SSH를 사용하도록 설정하는 것을 권장하지 않습니다. Amazon AWS EC2 배포에 루트 콘솔 액세스가 필요한 경우 SSH를 사용하도록 설정할 수 있습니다. Amazon AWS EC2에 대한 자세한 내용은 VMware Docs에서 " Unified Access Gateway Amazon Web Services에 PowerShell 배포" 를 참조하십시오.

vSphere, Hyper-V 또는 Microsoft Azure의 Unified Access Gateway 배포를 위해 콘솔 액세스를 사용할 수 있는 경우에는 일반적으로 이러한 플랫폼에서 SSH 액세스를 사용하도록 설정할 필요가 없습니다.

SSH를 사용하도록 설정하는 경우, 방화벽 또는 보안 그룹에서 TCP 포트 22 액세스를 개별 관리자의 소스 IP 주소로 제한해야 합니다. EC2는 Unified Access Gateway 네트워크 인터페이스와 연결된 EC2 보안 그룹에서 이 제한을 지원합니다.

sshPort

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

SSH를 사용하도록 설정된 포트를 구성합니다.

기본값은 22입니다.

sshInterface

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

SSH 로그인을 사용하도록 설정된 네트워크 인터페이스를 구성합니다.

기본적으로 SSH을 모든 인터페이스에서 사용하도록 설정됩니다.

지원되는 값은 구성에 따라 eth0, eth1eth2입니다.

syslogType syslog 구성을 사용하도록 설정합니다.
Custom configuration setting systemd.network 파일에 추가해야 하는 사용자 지정 구성 값을 SectionName^Parameter=Value 형식으로 제공할 수 있습니다.

사용자 지정 구성 항목의 예는 DHCP^UseDNS=false입니다. 이 값을 사용하면 DHCP 서버에서 제공하는 DNS IP 주소가 사용하지 않도록 설정됩니다.

동일한 형식을 사용하여 여러 개의 이러한 systemd.network 구성 항목을 세미콜론으로 구분하여 추가할 수 있습니다. Eth(0, 1 및 2)에 대한 사용자 지정 구성 값의 예는 샘플 .ini 파일의 [일반] 섹션에 포함되어 있습니다.

rootSessionIdleTimeoutSeconds Unified Access Gateway 콘솔 세션이 유휴 상태를 유지하는 시간(분)입니다. 이 시간 초과가 경과된 후 콘솔이 자동으로 로그아웃됩니다.

Microsoft Azure에서 SSH를 사용하여 Unified Access Gateway에 로그인할 때 이 매개 변수의 기본값은 180초이고, 다른 플랫폼의 경우 300초입니다.

직렬 콘솔 세션의 경우 기본값은 900초입니다.

이 매개 변수의 최대값은 3600초입니다.

rootPasswordExpirationDays 루트 사용자에 대한 암호 만료 정책입니다.

기본 암호 만료 시간은 365 days입니다.

암호 만료를 방지하기 위해 만료 시간을 0으로 설정할 수 있습니다.

passwordPolicyMinLen 루트 사용자 암호의 최소 길이입니다.

이 매개 변수의 기본값은 6입니다.

이 매개 변수의 최대값은 64입니다.

passwordPolicyMinClass 루트 암호 복잡성을 구성하는 데 사용할 수 있는 문자 유형의 최소 클래스 수.

문자 유형의 클래스에는 대문자, 소문자, 숫자 등이 있습니다.

기본값은 1입니다.

이 매개 변수는 1, 2, 34 값으로 구성할 수 있습니다.

매개 변수에 기본값이 있는 경우 4가지 클래스의 문자를 모두 사용할 수 있습니다. 매개 변수 값이 1인 경우 클래스 중 하나의 문자를 사용할 수 있습니다.

passwordPolicyFailedLockout 루트 사용자가 Unified Access Gateway 콘솔에서 액세스하도록 허용된 실패한 로그인 횟수입니다.

기본값은 3입니다.

passwordPolicyUnlockTime 루트 사용자에 대해 구성한 실패한 로그인 횟수가 경고된 후에 Unified Access Gateway 콘솔이 잠긴 기간입니다.

잠금 후 Unified Access Gateway 콘솔의 잠금이 해제되고 루트 사용자는 콘솔에 액세스할 수 있습니다.

기본값은 900초입니다.

adminpasswordPolicyMinLen 관리자 암호의 최소 길이입니다.

이 매개 변수의 기본값은 8입니다.

이 매개 변수의 최대값은 64입니다.

adminpasswordPolicyFailedLockoutCount 관리자가 Unified Access Gateway 관리 UI에서 액세스하도록 허용된 실패한 로그인 횟수입니다.

기본값은 3입니다.

adminpasswordPolicyUnlockTime 관리자에 대해 구성한 실패한 로그인 횟수가 경고된 후에 Unified Access Gateway 관리 UI가 잠긴 기간(분)입니다.

잠금 후 Unified Access Gateway 관리 UI의 잠금이 해제되고 관리자는 UI에 액세스할 수 있습니다.

기본값은 5분입니다.

adminSessionIdleTimeoutMinutes Unified Access Gateway 관리 UI 세션이 유휴 상태를 유지하는 기간(분)입니다. 이 시간 초과가 경과된 후 관리 UI가 자동으로 로그아웃됩니다.

기본값은 10분입니다.

최대값은 1440분입니다.

매개 변수 값이 0이면 세션은 유휴 상태인 경우에도 만료되지 않습니다.

adminMaxConcurrentSessions

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

병렬 관리 세션에 대한 제한을 구성할 수 있습니다.

기본값은 5입니다.

지원되는 범위는 1-50입니다.

이 값을 1로 설정하면 병렬 세션이 허용되지 않습니다.

병렬 세션 수가 이미 제한에 도달한 상태에서 새 세션을 생성하려는 경우 시스템은 가장 최근에 사용한 세션을 무효화합니다.

sshLoginBannerText SSH 또는 vSphere Client의 웹 콘솔을 사용하여 Unified Access Gateway에 로그인할 때 표시되는 배너 텍스트를 사용자 지정하는 옵션입니다.

이 옵션은 배포 시에만 구성할 수 있습니다. 이 매개 변수를 구성하지 않으면 표시되는 기본 텍스트는 "VMware EUC Unified Access Gateway" 입니다.

사용자에 맞게 수정한 텍스트는 ASCII 문자만 지원됩니다. 여러 줄 배너 텍스트의 경우 \n을 행 구분 기호로 사용해야 합니다.

secureRandomSource 암호화 기능을 위해 Java 프로세스에서 사용하는 보안 임의 비트 생성기 소스를 구성할 수 있습니다.

이 옵션은 배포 시에만 구성할 수 있습니다.

지원되는 값은 /dev/random/dev/urandom입니다. 기본적으로 /dev/random은 비 FIPS 모드에서 사용되며 /dev/urandom은 FIPS 모드에서 사용됩니다.

dsComplianceOS

이 설정은 .ini 파일의 [일반] 섹션에 있습니다.

기본값은 false입니다.

true로 설정하면 이 부울 플래그는 현재 Photon OS 3.0 DISA STIG 준비 가이드를 준수하도록 OS 구성을 설정합니다. 암호 복잡성 및 기타 STIG 요구 사항이 자동으로 구성됩니다.

참고: DISA STIG OS 규정 준수가 필요한 경우 이 설정을 FIPS 버전과 함께 사용해야 합니다.