Skip to main content
NetApp Solutions
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Active Directory 연결을 생성할 때의 고려 사항

기여자

Cloud Volumes Service를 사용하면 Cloud Volumes Service 인스턴스를 외부 Active Directory 서버에 연결하여 SMB 및 UNIX 사용자 모두의 ID 관리를 수행할 수 있습니다. Cloud Volumes Service에서 SMB를 사용하려면 Active Directory 연결을 생성해야 합니다.

이 구성은 보안을 고려해야 하는 몇 가지 옵션을 제공합니다. 외부 Active Directory 서버는 온-프레미스 인스턴스 또는 클라우드 네이티브 서버가 될 수 있습니다. 온-프레미스 Active Directory 서버를 사용하는 경우, 도메인을 외부 네트워크(예: DMZ 또는 외부 IP 주소)에 노출하지 마십시오. 대신 을 사용하여 사내 네트워크에 대한 보안 전용 터널 또는 VPN, 단방향 포리스트 트러스트 또는 전용 네트워크 연결을 사용합니다 "개인 Google 액세스". 에 대한 자세한 내용은 Google Cloud 설명서를 참조하십시오 "Google Cloud에서 Active Directory를 사용하는 모범 사례".

참고 CVS-SW를 사용하려면 Active Directory 서버가 동일한 지역에 있어야 합니다. CVS-SW에서 다른 지역으로 DC 연결을 시도하면 시도가 실패합니다. CVS-SW를 사용할 때는 Active Directory DC를 포함하는 Active Directory 사이트를 생성한 다음 Cloud Volumes Service에서 사이트를 지정하여 교차 지역 DC 연결 시도를 방지해야 합니다.

Active Directory 자격 증명

NFS용 SMB 또는 LDAP가 활성화된 경우 Cloud Volumes Service는 Active Directory 컨트롤러와 상호 작용하여 인증에 사용할 컴퓨터 계정 개체를 생성합니다. 이는 Windows SMB 클라이언트가 도메인에 가입하는 방식과 다르지 않으며 Active Directory의 OU(조직 구성 단위)에 동일한 액세스 권한이 필요합니다.

대부분의 경우 보안 그룹은 Cloud Volumes Service와 같은 외부 서버에서 Windows 관리자 계정 사용을 허용하지 않습니다. 경우에 따라 Windows 관리자 사용자는 보안 모범 사례로 완전히 비활성화됩니다.

SMB 시스템 계정을 생성하는 데 필요한 권한입니다

Cloud Volumes Service 컴퓨터 개체를 Active Directory에 추가하려면 도메인에 대한 관리 권한이 있거나 있는 계정입니다 "컴퓨터 계정 객체를 생성 및 수정하는 위임된 권한" 지정된 OU에 대한 필수 구성 요소입니다. Active Directory의 제어 위임 마법사를 사용하여 다음과 같은 액세스 권한이 있는 컴퓨터 개체를 생성/삭제할 수 있는 사용자 지정 작업을 만들어 이 작업을 수행할 수 있습니다.

  • 읽기/쓰기

  • 모든 자식 개체를 생성/삭제합니다

  • 모든 속성 읽기/쓰기

  • 암호 변경/재설정

이렇게 하면 정의된 사용자에 대한 보안 ACL이 Active Directory의 OU에 자동으로 추가되고 Active Directory 환경에 대한 액세스가 최소화됩니다. 사용자가 위임된 후에는 이 창에서 해당 사용자 이름과 암호를 Active Directory 자격 증명으로 제공할 수 있습니다.

참고 Active Directory 도메인에 전달되는 사용자 이름과 암호는 컴퓨터 계정 개체 쿼리 및 생성 중에 Kerberos 암호화를 사용하여 보안을 강화합니다.

Active Directory 연결 세부 정보입니다

를 클릭합니다 "Active Directory 연결 세부 정보" 다음과 같은 컴퓨터 계정 배치에 대한 특정 Active Directory 스키마 정보를 관리자에게 제공하는 필드를 제공합니다.

  • * Active Directory 연결 유형. * Cloud Volumes Service 또는 CVS 성능 서비스 유형의 볼륨에 대해 영역의 Active Directory 연결이 사용되는지 여부를 지정하는 데 사용됩니다. 기존 연결에서 이 설정을 잘못 설정하면 사용하거나 편집할 때 제대로 작동하지 않을 수 있습니다.

  • * 도메인. * Active Directory 도메인 이름입니다.

  • * 사이트. * 보안 및 성능을 위해 Active Directory 서버를 특정 사이트로 제한합니다 "고려 사항". Cloud Volumes Service는 현재 Cloud Volumes Service 인스턴스가 아닌 다른 영역에 있는 Active Directory 서버에 대한 Active Directory 인증 요청을 허용하지 않으므로 여러 Active Directory 서버가 여러 지역에 걸쳐 있는 경우 이 작업이 필요합니다. 예를 들어, Active Directory 도메인 컨트롤러는 CVS-Performance만 지원하는 영역에 있지만 CVS-SW 인스턴스에서 SMB 공유를 원할 수 있습니다.

  • DNS 서버 * 이름 조회에 사용할 DNS 서버.

  • NetBIOS 이름(선택 사항).* 필요한 경우 서버의 NetBIOS 이름입니다. 이 기능은 Active Directory 연결을 사용하여 새 컴퓨터 계정을 만들 때 사용됩니다. 예를 들어 NetBIOS 이름이 CVS-East로 설정된 경우 컴퓨터 계정 이름은 CVS-East-{1234}가 됩니다. 섹션을 참조하십시오 "Active Directory에 Cloud Volumes Service가 표시되는 방식" 를 참조하십시오.

  • * OU(조직 단위) * 컴퓨터 계정을 만들 특정 OU. 이 기능은 컴퓨터 계정에 대해 특정 OU에 제어를 위임하는 경우에 유용합니다.

  • * AES 암호화. * AD 인증에 AES 암호화 사용 확인란을 선택하거나 선택 취소할 수도 있습니다. Active Directory 인증에 AES 암호화를 사용하면 사용자 및 그룹 조회 중에 Cloud Volumes Service에서 Active Directory로 통신하는 데 추가적인 보안을 제공할 수 있습니다. 이 옵션을 활성화하기 전에 도메인 관리자에게 문의하여 Active Directory 도메인 컨트롤러가 AES 인증을 지원하는지 확인하십시오.

참고 기본적으로 대부분의 Windows 서버는 약한 암호(예: DES 또는 RC4-HMAC)를 비활성화하지 않지만 약한 암호를 비활성화하도록 선택하는 경우 Cloud Volumes Service Active Directory 연결이 AES를 사용하도록 구성되었는지 확인합니다. 그렇지 않으면 인증 실패가 발생합니다. AES 암호화를 사용하도록 설정하면 약한 암호가 비활성화되지 않고 대신 Cloud Volumes Service SMB 시스템 계정에 AES 암호화에 대한 지원이 추가됩니다.

Kerberos 영역 세부 정보

이 옵션은 SMB 서버에는 적용되지 않습니다. 대신, Cloud Volumes Service 시스템에 NFS Kerberos를 구성할 때 사용됩니다. 이러한 세부 정보가 채워지면 NFS Kerberos 영역이 구성되고(Linux의 krb5.conf 파일과 유사), Active Directory 연결이 NFS Kerberos 메일 센터(KDC) 역할을 하므로 Cloud Volumes Service 볼륨 생성에 NFS Kerberos가 지정될 때 사용됩니다.

참고 Windows 이외의 KDC는 현재 Cloud Volumes Service에서 사용할 수 없습니다.

지역

영역을 사용하면 Active Directory 연결이 있는 위치를 지정할 수 있습니다. 이 영역은 Cloud Volumes Service 볼륨과 동일한 영역이어야 합니다.

  • * LDAP를 사용하는 로컬 NFS 사용자 * 이 섹션에는 LDAP를 사용하는 로컬 NFS 사용자를 허용하는 옵션도 있습니다. UNIX 사용자 그룹 구성원 지원을 NFS(확장 그룹)의 16개 그룹 제한 이상으로 확장하려면 이 옵션을 선택하지 않아야 합니다. 그러나 확장된 그룹을 사용하려면 UNIX ID에 대해 구성된 LDAP 서버가 필요합니다. LDAP 서버가 없는 경우 이 옵션을 선택되지 않은 상태로 둡니다. LDAP 서버가 있고 로컬 UNIX 사용자(예: 루트)도 사용하려면 이 옵션을 선택합니다.

백업 사용자

이 옵션을 사용하면 Cloud Volumes Service 볼륨에 대한 백업 권한이 있는 Windows 사용자를 지정할 수 있습니다. NAS 볼륨의 데이터를 올바르게 백업 및 복원하려면 일부 애플리케이션에 백업 권한(SeBackupPrivilege)이 필요합니다. 이 사용자는 볼륨의 데이터에 대한 높은 수준의 액세스 권한을 가지고 있으므로 고려해야 합니다 "해당 사용자 액세스에 대한 감사를 설정합니다". 활성화된 감사 이벤트는 이벤트 뷰어 > Windows 로그 > 보안에 표시됩니다.

오류: 그래픽 이미지가 없습니다

보안 권한 사용자

이 옵션을 사용하면 Cloud Volumes Service 볼륨에 대한 보안 수정 권한이 있는 Windows 사용자를 지정할 수 있습니다. 일부 응용 프로그램에는 보안 권한(SeSecurityPrivilege)이 필요합니다 ("SQL Server와 같은")를 클릭하여 설치 중에 권한을 적절하게 설정합니다. 이 권한은 보안 로그를 관리하는 데 필요합니다. 이 권한은 SeBackupPrivilege 권한만큼 강력하지는 않지만 NetApp이 권장합니다 "사용자의 사용자 액세스 감사" 필요한 경우 이 권한 수준을 사용합니다.

자세한 내용은 을 참조하십시오 "새 로그온에 할당된 특수 권한".

Active Directory에 Cloud Volumes Service가 표시되는 방식

Cloud Volumes Service는 Active Directory에 일반 컴퓨터 계정 개체로 표시됩니다. 명명 규칙은 다음과 같습니다.

  • CIFS/SMB 및 NFS Kerberos는 별도의 시스템 계정 객체를 생성합니다.

  • LDAP가 설정된 NFS는 Active Directory에서 Kerberos LDAP 바인드를 위한 컴퓨터 계정을 생성합니다.

  • LDAP가 있는 이중 프로토콜 볼륨은 LDAP 및 SMB의 CIFS/SMB 시스템 계정을 공유합니다.

  • CIFS/SMB 시스템 계정은 시스템 계정에 대해 이름-1234(10자 이름에 하이픈이 추가된 4자리 임의 ID)의 명명 규칙을 사용합니다. Active Directory 연결에서 NetBIOS 이름 설정을 사용하여 이름을 정의할 수 있습니다(“ 절 참조)Active Directory 연결 세부 정보입니다").

  • NFS Kerberos에서는 nfs-name-1234를 명명 규칙(최대 15자)으로 사용합니다. 15자 이상을 사용하는 경우 이름은 nfs-duncated-name-1234입니다.

  • NFS 전용 CVS - LDAP가 설정된 성능 인스턴스는 CIFS/SMB 인스턴스와 동일한 명명 규칙을 사용하여 LDAP 서버에 바인딩하기 위한 SMB 시스템 계정을 생성합니다.

  • SMB 컴퓨터 계정이 생성되면 숨겨진 기본 관리자 공유가 생성됩니다(섹션 참조) "“숨겨진 기본 공유”")도 생성되지만(c$, admin$, ipc$) 해당 공유는 할당된 ACL이 없으며 액세스할 수 없습니다.

  • 컴퓨터 계정 개체는 기본적으로 CN=Computers에 배치되지만 필요한 경우 다른 OU를 지정할 수 있습니다. 자세한 내용은 " 단원을 참조하십시오SMB 시스템 계정을 생성하는 데 필요한 권한입니다"Cloud Volumes Service에 대한 컴퓨터 계정 개체를 추가/제거하는 데 필요한 액세스 권한에 대한 정보를 제공합니다.

Cloud Volumes Service가 Active Directory에 SMB 컴퓨터 계정을 추가하면 다음 필드가 채워집니다.

  • CN(지정된 SMB 서버 이름 포함)

  • dNSHostName(SMBserver.domain.com 포함)

  • msDS-SupportedEncryptionTypes (AES 암호화가 활성화되지 않은 경우 DES_CBC_MD5, RC4_HMAC_MD5 허용; AES 암호화가 활성화된 경우 DES_CBC_MD5, RC4_HMAC_MD5, AES128_CTS_HMAC_SHA1_96, AES256_CTS_HMAC_SHA1_96은 SMB용 시스템 계정과 티켓 교환에 허용됨)

  • 이름(SMB 서버 이름 포함)

  • sAMAccountName(SMBserver$ 사용)

  • servicePrincipalName(호스트 /smbserver.domain.com 및 Kerberos에 대한 호스트/smbserver SPN 포함)

컴퓨터 계정에서 약한 Kerberos 암호화 유형(enctype)을 비활성화하려면 컴퓨터 계정의 MSDS-SupportedEncryptionTypes 값을 다음 표의 값 중 하나로 변경하여 AES만 허용할 수 있습니다.

MSDS - SupportedEncryptionTypes 값입니다 Enctype이 활성화되었습니다

2

DES_CBC_MD5

4

RC4_HMAC

8

AES128_CTS_HMAC_SHA1_96만 해당

16

AES256_CTS_HMAC_SHA1_96만 해당

24

AES128_CTS_HMAC_SHA1_96 및 AES256_CTS_HMAC_SHA1_96

30

DES_CBC_MD5, RC4_HMAC, AES128_CTS_HMAC_SHA1_96 및 AES256_CTS_HMAC_SHA1_96

SMB 시스템 계정에 대해 AES 암호화를 활성화하려면 Active Directory 연결을 생성할 때 AD 인증에 AES 암호화 사용 을 클릭합니다.

NFS Kerberos에서 AES 암호화를 사용하도록 설정하려면 "Cloud Volumes Service 설명서를 참조하십시오".