Active Directory 연결을 생성할 때의 고려 사항
Google Cloud NetApp Volumes는 Google Cloud NetApp 볼륨 인스턴스를 외부 Active Directory 서버에 연결하여 SMB 및 UNIX 사용자 모두를 위한 ID 관리를 수행할 수 있는 기능을 제공합니다. Google Cloud NetApp 볼륨에서 SMB를 사용하려면 Active Directory 연결을 생성해야 합니다.
이 구성은 보안을 고려해야 하는 몇 가지 옵션을 제공합니다. 외부 Active Directory 서버는 온-프레미스 인스턴스 또는 클라우드 네이티브 서버가 될 수 있습니다. 온-프레미스 Active Directory 서버를 사용하는 경우, 도메인을 외부 네트워크(예: DMZ 또는 외부 IP 주소)에 노출하지 마십시오. 대신 을 사용하여 사내 네트워크에 대한 보안 전용 터널 또는 VPN, 단방향 포리스트 트러스트 또는 전용 네트워크 연결을 사용합니다 "개인 Google 액세스". 에 대한 자세한 내용은 Google Cloud 설명서를 참조하십시오 "Google Cloud에서 Active Directory를 사용하는 모범 사례".
NetApp 볼륨 - SW를 사용하려면 Active Directory 서버가 같은 지역에 있어야 합니다. NetApp Volumes-SW에서 다른 지역으로 DC 연결을 시도하면 시도가 실패합니다. NetApp Volumes-SW를 사용할 때는 지역 간 DC 연결 시도를 방지하기 위해 Active Directory DC를 포함하는 Active Directory 사이트를 만든 다음 Google Cloud NetApp 볼륨에 사이트를 지정해야 합니다. |
Active Directory 자격 증명
NFS용 SMB 또는 LDAP가 활성화되면 Google Cloud NetApp Volumes는 Active Directory 컨트롤러와 상호 작용하여 인증에 사용할 머신 계정 개체를 생성합니다. 이는 Windows SMB 클라이언트가 도메인에 가입하는 방식과 다르지 않으며 Active Directory의 OU(조직 구성 단위)에 동일한 액세스 권한이 필요합니다.
대부분의 경우 보안 그룹은 Google Cloud NetApp 볼륨과 같은 외부 서버에서 Windows 관리자 계정을 사용할 수 없습니다. 경우에 따라 Windows 관리자 사용자는 보안 모범 사례로 완전히 비활성화됩니다.
SMB 시스템 계정을 생성하는 데 필요한 권한입니다
Google Cloud NetApp 볼륨 머신 개체를 Active Directory에 추가하려면 도메인에 대한 관리 권한이 있거나 지정된 OU에 대한 계정이 "컴퓨터 계정 객체를 생성 및 수정하는 위임된 권한" 필요합니다. Active Directory의 제어 위임 마법사를 사용하여 다음과 같은 액세스 권한이 있는 컴퓨터 개체를 생성/삭제할 수 있는 사용자 지정 작업을 만들어 이 작업을 수행할 수 있습니다.
-
읽기/쓰기
-
모든 자식 개체를 생성/삭제합니다
-
모든 속성 읽기/쓰기
-
암호 변경/재설정
이렇게 하면 정의된 사용자에 대한 보안 ACL이 Active Directory의 OU에 자동으로 추가되고 Active Directory 환경에 대한 액세스가 최소화됩니다. 사용자가 위임된 후에는 이 창에서 해당 사용자 이름과 암호를 Active Directory 자격 증명으로 제공할 수 있습니다.
Active Directory 도메인에 전달되는 사용자 이름과 암호는 컴퓨터 계정 개체 쿼리 및 생성 중에 Kerberos 암호화를 사용하여 보안을 강화합니다. |
Active Directory 연결 세부 정보입니다
를 클릭합니다 "Active Directory 연결 세부 정보" 다음과 같은 컴퓨터 계정 배치에 대한 특정 Active Directory 스키마 정보를 관리자에게 제공하는 필드를 제공합니다.
-
* Active Directory 연결 유형. * 지역의 Active Directory 연결이 Google Cloud NetApp 볼륨 또는 NetApp 볼륨 - 성능 서비스 유형의 볼륨에 사용되는지 여부를 지정하는 데 사용됩니다. 기존 연결에서 이 설정을 잘못 설정하면 사용하거나 편집할 때 제대로 작동하지 않을 수 있습니다.
-
* 도메인. * Active Directory 도메인 이름입니다.
-
사이트. 보안 및 성능을 위해 Active Directory 서버를 특정 사이트로 "고려 사항" 제한합니다. Google Cloud NetApp Volumes가 현재 Google Cloud NetApp 볼륨 인스턴스와 다른 지역의 Active Directory 서버에 대한 Active Directory 인증 요청을 허용하지 않기 때문에 여러 Active Directory 서버가 지역에 걸쳐 있는 경우 이 기능이 필요합니다. (예를 들어, Active Directory 도메인 컨트롤러는 NetApp 볼륨-성능만 지원하지만 NetApp Volumes-SW 인스턴스에서 SMB 공유를 사용할 수 있는 영역에 있습니다.)
-
DNS 서버 * 이름 조회에 사용할 DNS 서버.
-
NetBIOS 이름(선택 사항). 필요한 경우 서버의 NetBIOS 이름입니다. 이 기능은 Active Directory 연결을 사용하여 새 컴퓨터 계정을 만들 때 사용됩니다. 예를 들어 NetBIOS 이름이 NetApp Volumes - East로 설정되어 있으면 컴퓨터 계정 이름은 NetApp Volumes - East - {1234}가 됩니다. 자세한 내용은 섹션을 "Google Cloud NetApp 볼륨이 Active Directory에 표시되는 방식"참조하십시오.
-
* OU(조직 단위) * 컴퓨터 계정을 만들 특정 OU. 이 기능은 컴퓨터 계정에 대해 특정 OU에 제어를 위임하는 경우에 유용합니다.
-
* AES 암호화. * AD 인증에 AES 암호화 사용 확인란을 선택하거나 선택 취소할 수도 있습니다. Active Directory 인증에 AES 암호화를 사용하도록 설정하면 사용자 및 그룹 조회 중에 Google Cloud NetApp 볼륨에서 Active Directory 통신에 대한 추가적인 보안을 제공합니다. 이 옵션을 활성화하기 전에 도메인 관리자에게 문의하여 Active Directory 도메인 컨트롤러가 AES 인증을 지원하는지 확인하십시오.
기본적으로 대부분의 Windows 서버는 약한 암호(예: DES 또는 RC4-HMAC)를 비활성화하지 않지만, 더 약한 암호를 사용하지 않도록 선택한 경우 Google Cloud NetApp Volumes Active Directory 연결이 AES를 사용하도록 구성되었는지 확인합니다. 그렇지 않으면 인증 실패가 발생합니다. AES 암호화를 활성화해도 약한 암호화가 비활성화되는 것이 아니라 Google Cloud NetApp Volumes SMB 머신 계정에 AES 암호에 대한 지원을 추가합니다. |
Kerberos 영역 세부 정보
이 옵션은 SMB 서버에는 적용되지 않습니다. Google Cloud NetApp 볼륨 시스템을 위한 NFS Kerberos를 구성할 때 사용됩니다. 이러한 세부 정보가 채워지면 NFS Kerberos 영역이 구성되고(Linux의 krb5.conf 파일과 유사), Active Directory 연결이 NFS Kerberos 배포 센터(KDC) 역할을 하므로 Google Cloud NetApp 볼륨 생성에 NFS Kerberos가 지정될 때 사용됩니다.
Windows KDC가 아닌 경우 현재 Google Cloud NetApp 볼륨에서 사용할 수 없습니다. |
지역
영역을 사용하면 Active Directory 연결이 있는 위치를 지정할 수 있습니다. 이 지역은 Google Cloud NetApp 볼륨 볼륨과 같은 지역이어야 합니다.
-
* LDAP를 사용하는 로컬 NFS 사용자 * 이 섹션에는 LDAP를 사용하는 로컬 NFS 사용자를 허용하는 옵션도 있습니다. UNIX 사용자 그룹 구성원 지원을 NFS(확장 그룹)의 16개 그룹 제한 이상으로 확장하려면 이 옵션을 선택하지 않아야 합니다. 그러나 확장된 그룹을 사용하려면 UNIX ID에 대해 구성된 LDAP 서버가 필요합니다. LDAP 서버가 없는 경우 이 옵션을 선택되지 않은 상태로 둡니다. LDAP 서버가 있고 로컬 UNIX 사용자(예: 루트)도 사용하려면 이 옵션을 선택합니다.
백업 사용자
이 옵션을 사용하면 Google Cloud NetApp 볼륨 볼륨에 대한 백업 권한이 있는 Windows 사용자를 지정할 수 있습니다. NAS 볼륨의 데이터를 올바르게 백업 및 복원하려면 일부 애플리케이션에 백업 권한(SeBackupPrivilege)이 필요합니다. 이 사용자는 볼륨의 데이터에 대한 높은 수준의 액세스 권한을 가지므로 고려해야 "해당 사용자 액세스에 대한 감사를 설정합니다"합니다. 활성화된 감사 이벤트는 이벤트 뷰어 > Windows 로그 > 보안에 표시됩니다.
보안 권한 사용자
이 옵션을 사용하면 Google Cloud NetApp 볼륨 볼륨에 대한 보안 수정 권한이 있는 Windows 사용자를 지정할 수 있습니다. 일부 응용 프로그램의 경우 Security Privileges(SeSecurityPrivilege)는 ("SQL Server와 같은"설치 중에 권한을 올바르게 설정하는 데 필요합니다. 이 권한은 보안 로그를 관리하는 데 필요합니다. 이 권한은 SeBackupPrivilege만큼 강력하지는 않지만 필요한 경우 NetApp은 "사용자의 사용자 액세스 감사" 이 권한 수준을 권장합니다.
자세한 내용은 을 참조하십시오 "새 로그온에 할당된 특수 권한".
Google Cloud NetApp 볼륨이 Active Directory에 표시되는 방식
Google Cloud NetApp 볼륨은 Active Directory에 일반 머신 계정 객체로 표시됩니다. 명명 규칙은 다음과 같습니다.
-
CIFS/SMB 및 NFS Kerberos는 별도의 시스템 계정 객체를 생성합니다.
-
LDAP가 설정된 NFS는 Active Directory에서 Kerberos LDAP 바인드를 위한 컴퓨터 계정을 생성합니다.
-
LDAP가 있는 이중 프로토콜 볼륨은 LDAP 및 SMB의 CIFS/SMB 시스템 계정을 공유합니다.
-
CIFS/SMB 시스템 계정은 시스템 계정에 대해 이름-1234(10자 이름에 하이픈이 추가된 4자리 임의 ID)의 명명 규칙을 사용합니다. Active Directory 연결에서 NetBIOS 이름 설정을 사용하여 이름을 정의할 수 있습니다(“ 절 참조)Active Directory 연결 세부 정보입니다").
-
NFS Kerberos에서는 nfs-name-1234를 명명 규칙(최대 15자)으로 사용합니다. 15자 이상을 사용하는 경우 이름은 nfs-duncated-name-1234입니다.
-
NFS 전용 NetApp 볼륨 - LDAP가 활성화된 성능 인스턴스에는 CIFS/SMB 인스턴스와 동일한 명명 규칙을 사용하여 LDAP 서버에 바인딩할 SMB 머신 계정이 생성됩니다.
-
SMB 컴퓨터 계정이 생성되면 숨겨진 기본 관리자 공유가 생성됩니다(섹션 참조) "“숨겨진 기본 공유”")도 생성되지만(c$, admin$, ipc$) 해당 공유는 할당된 ACL이 없으며 액세스할 수 없습니다.
-
컴퓨터 계정 개체는 기본적으로 CN=Computers에 배치되지만 필요한 경우 다른 OU를 지정할 수 있습니다. Google Cloud NetApp 볼륨에 대한 머신 계정 오브젝트를 추가/제거하는 데 필요한 액세스 권한에 대한 자세한 내용은 ' ' 섹션을 참조하십시오SMB 시스템 계정을 생성하는 데 필요한 권한입니다.
Google Cloud NetApp 볼륨에서 SMB 머신 계정을 Active Directory에 추가하면 다음 필드가 입력됩니다.
-
CN(지정된 SMB 서버 이름 포함)
-
dNSHostName(SMBserver.domain.com 포함)
-
msDS-SupportedEncryptionTypes (AES 암호화가 활성화되지 않은 경우 DES_CBC_MD5, RC4_HMAC_MD5 허용; AES 암호화가 활성화된 경우 DES_CBC_MD5, RC4_HMAC_MD5, AES128_CTS_HMAC_SHA1_96, AES256_CTS_HMAC_SHA1_96은 SMB용 시스템 계정과 티켓 교환에 허용됨)
-
이름(SMB 서버 이름 포함)
-
sAMAccountName(SMBserver$ 사용)
-
servicePrincipalName(호스트 /smbserver.domain.com 및 Kerberos에 대한 호스트/smbserver SPN 포함)
컴퓨터 계정에서 약한 Kerberos 암호화 유형(enctype)을 비활성화하려면 컴퓨터 계정의 MSDS-SupportedEncryptionTypes 값을 다음 표의 값 중 하나로 변경하여 AES만 허용할 수 있습니다.
MSDS - SupportedEncryptionTypes 값입니다 | Enctype이 활성화되었습니다 |
---|---|
2 |
DES_CBC_MD5 |
4 |
RC4_HMAC |
8 |
AES128_CTS_HMAC_SHA1_96만 해당 |
16 |
AES256_CTS_HMAC_SHA1_96만 해당 |
24 |
AES128_CTS_HMAC_SHA1_96 및 AES256_CTS_HMAC_SHA1_96 |
30 |
DES_CBC_MD5, RC4_HMAC, AES128_CTS_HMAC_SHA1_96 및 AES256_CTS_HMAC_SHA1_96 |
SMB 시스템 계정에 대해 AES 암호화를 활성화하려면 Active Directory 연결을 생성할 때 AD 인증에 AES 암호화 사용 을 클릭합니다.
NFS Kerberos에 대해 AES 암호화를 활성화하려면 "Google Cloud NetApp 볼륨 설명서를 참조하십시오",