22
Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장 빠른 시작 백서 ORACLE 백서 | 2017년 6월 | 버전 1.1

Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

Microsoft Windows: Active Directory를

Oracle Cloud Infrastructure로 확장 빠른 시작 백서

ORACLE 백서 | 2017년 6월 | 버전 1.1

Page 2: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

2 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

면책 조항

본 자료에서는 오라클의 전반적인 제품 방향을 소개하고 정보를 제공할 목적으로 작성되었으며 어떠한

계약에도 포함되지 않을 수 있습니다. 따라서 이 정보는 어떤 자료, 코드 또는 기능을 제공한다는 약속을

의미하는 것이 아니므로 구매 결정에 참고해서는 안됩니다. 여기 설명되어 있는 오라클 제품에 대한 모든

특징 또는 기능의 개발, 발표 및 시기는 오라클의 단독 재량에 따라 변경될 수 있습니다.

Page 3: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

3 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

목차

면책 조항 2

가정 4

대상 고객 4

서론 5

네트워크 환경 설정하기 6

보안 목록 생성 6

라우팅 테이블 생성 6

보안 목록 규칙 생성 6

서브넷 생성 7

인스턴스 8

도메인 컨트롤러 구성 9

서버 역할 설치 9

DNS 구성 12

도메인 조인 14

도메인 컨트롤러 승격 16

Active Directory 테스트 18

Page 4: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

4 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

가정

본 백서를 읽는 고객은

» Oracle Cloud Infrastructure에 대한 기본 개념을 이해해하고 있다고 가정합니다.

» https://docs.us-phoenix-1.oraclecloud.com/

플랫폼 사용이 처음인 경우에는 다음 Oracle Cloud Infrastructure 자습서를 적극 권장합니다.

» https://docs.us-phoenix-1.oraclecloud.com/Content/GSG/Reference/overviewworkflow.htm

» 기존 가상 클라우드 네트워크(VCN, Virtual Cloud Network)가 이미 생성 및 구성되어 있어야 합니다.

» https://docs.us-phoenix-1.oraclecloud.com/Content/Network/Tasks/managingVCNs.htm

» 온프레미스 환경과 VCN 사이에 VPN 또는 FastConnect 연결이 완전히 구성되어 있어야 합니다.

» FastConnect: https://docs.us-phoenix-1.oraclecloud.com/Content/Network/Concepts/fastconnect.htm

» VPN: https://docs.us-phoenix-1.oraclecloud.com/Content/Network/Tasks/managingIPsec.htm

» Active Directory의 기본 개념을 이해해야 합니다.

» Active Directory 주요 개념

대상 고객

본 백서는 온프레미스 Active Directory 환경을 Oracle Cloud Infrastructure로 확장하는 방법에 관심이 있는 고객을 위해

작성되었습니다.

Page 5: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

5 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

서론

본 백서는 Oracle Cloud Infrastructure에서 Windows Active Directory 인프라를 확장하는 과정에 대해 설명합니다. 읽기

전용 도메인 컨트롤러 2개가 각각 이중화를 위해 서로 다른 가용성 도메인 (AD, Availability Domain)에 설치됩니다. 세

번째 시스템은 고객이 Oracle Cloud Infrastructure에서 실행되는 도메인 컨트롤러에 조인하여 로그인할 수 있도록

테스트 서버로 사용됩니다.

이를 위해서는 다음과 같은 조건이 전제되어야 합니다.

- 온프레미스 환경과 Oracle Cloud Infrastructure가 보안 (전용) 연결되어 있습니다 (아래 도표와 같이

FastConnnect 또는 IPSec VPN 연결).

- 온프레미스 Active Directory 환경에서 도메인 관리자 계정 (또는 도메인에 가입하여 도메인 컨트롤러를 설치할

권한이 있는 계정)을 가지고 있음.

모범 사례

외부 인터넷에서는 도메인 컨트롤러에 액세스할 수 없어야 합니다. 오직 온프레미스 네트워크의 특정 IP

주소에서만 액세스가 허용되어야 합니다. 이러한 IP 주소에는 현재 온프레미스 Active Directory 컨트롤러를

비롯해 도메인 컨트롤러를 생성/관리하는 데 사용되는 관리자 데스크톱이 포함되어야 합니다.

Page 6: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

6 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

네트워크 환경 설정하기

본 백서는 VCN이 이미 구성되어 있고, 새로운 서브넷을 최소 2개 이상 생성할 만큼 IP 주소 공간이 충분하다는 것을

전제로 합니다. 이들 서브넷 (위 도표에 표시)은 아래와 같은 단계에서 생성된 읽기 전용 도메인 컨트롤러 2개를

호스팅하는 데 사용됩니다. 서브넷은 가용성 도메인 (AD)과 연결되기 때문에 이렇게 하면 도메인 컨트롤러 2개가 각각

다른 AD에 위치하여 Active Directory 환경에서 단일 장애점을 제거할 수 있습니다. 아래 예에서는 IP 공간을 10.x.x.x로

가정합니다.

각 서브넷에는 라우팅 테이블과 1개 이상의 보안 목록 (security list)이 필요합니다. 도메인 컨트롤러 서브넷의 라우팅

테이블은 이미 존재해야 합니다. 왜냐하면 VCN이 이 라우팅 테이블을 사용해 온프레미스 환경에 이미 연결되어 있기

때문입니다. 테스트 서버 (인터넷 액세스가 필요하다고 가정함)에 사용할 수 있는 라우팅 테이블이 없다면 아래 방법에

따라 라우팅 테이블을 1개 생성할 수 있습니다.

보안 목록 생성

보안 목록은 Active Directory 도메인 컨트롤러용 1개와 테스트 서버용 1개, 총 2개 이상이 필요합니다. 이 단원에서는

보안 목록만 생성하고 보안 목록 규칙 (본 백서 후반부에서 간략히 설명)은 생성하지 않겠습니다.

다음 보안 목록 2개 생성:

• Production – Admin (공용)

• Production – Applications (전용)

모범 사례

Oracle Cloud Infrastructure 구성요소의 이름을 정할 때는 최대한 규칙에 맞춰서 지정하십시오. 이렇게 하면

나중에 환경을 재방문할 때 환경을 이해하는데 훨씬 용이합니다.

라우팅 테이블 생성

보안 목록을 생성했으면 이제 테스트에 사용할 라우팅 테이블을 생성합니다. 이 라우팅 테이블은 테스트 서버가

인터넷으로 라우팅하는 데 필요합니다. 도메인 컨트롤러에 사용되는 라우팅 테이블은 트래픽을 온프레미스 네트워크로

라우팅해야 합니다.

다음과 같이 라우팅 테이블 생성:

• Production – Application (전용)

보안 목록 규칙 생성

Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

환경에서는 위의 프로토콜중 일부만 사용하겠지만 여기서는 프로토콜 모두를 나열했습니다. 예를 들어 고객 환경에서

WINS를 사용하지 않는다면 목록에서 제거해도 좋습니다.

Page 7: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

7 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

모범 사례에서 언급했듯이 도메인 컨트롤러는 모두 외부 IP 주소가 없거나, 혹은 인터넷에서 액세스하지 못하는

서브넷에 위치해야 합니다. 이로 인해 서브넷과 Active Directory 서브넷의 통신을 위해 모든 포트를 활성화해야 할 수도

있습니다. 단, 이 경우에는 서브넷에서 잠재적인 공격 경로가 열린다는 사실을 알고 있어야 합니다. 따라서 서브넷

사이에는 아래 포트만 개방하는 것이 가장 좋습니다.

이름 프로토콜 포트

DNS TCP, UDP 53

LDAP TCP, UDP 389

LDAP over SSL TCP 636

글로벌 카탈로그 LDAP TCP 3268

글로벌 카탈로그 LDAP over SSL TCP 3269

Kerberos TCP, UDP 88

RPC 엔드포인트 매퍼 TCP UDP 135

NetBIOS 이름 서비스 TCP, UDP 137

NetBIOS 데이터그램 서비스 UDP 138

NetBIOS 세션 서비스 TCP 139

SMB over IP (Microsoft-DS) TCP, UDP 445

WINS 이름 확인 TCP, UDP 1512

WINS 복제 TCP TCP, UDP 42

프로덕션 Active Directory 보안 목록에서 새로운 수신 규칙을 생성하여 새로운 Active Directory 서브넷에 필요한 포트

통신을 허용합니다 (2개의 도메인 컨트롤러 서브넷 사이에 트래픽을 허용하려면 이 규칙이 반드시 필요함). 또한 내부

온프레미스 네트워크에서 3개의 서브넷까지 TCP 포트 3389 (RDP)를 활성화해야 합니다.

서브넷 생성

앞서 언급했듯이, 2개 이상의 서브넷이 필요합니다 (Active Directory 환경의 가용성을 높이기 위해 세 번째 가용성

도메인의 세 번째 서브넷을 사용). 본 백서에서 소개하는 서브넷은 다음과 같습니다.

Page 8: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

8 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

이름 가용성

도메인 CIDR 블록 라우팅 테이블 보안 목록

Production - Admin

- PHX-AD-1

PHX-AD-1 10.0.1.0/24 Production – Admin

(전용)

Production –

Admin (전용)

Production - Admin

- PHX-AD-2

PHX-AD-2 10.0.2.0/24 Production – Admin

(전용)

Production –

Admin (전용)

Production –

Application – PHX-

AD-1

PHX-AD-1 10.0.10.0/24 Production –

Application (전용)

Production –

Application (전용)

인스턴스

Oracle 환경에서는 3개의 인스턴스가 필요합니다. 2개는 Active Directory 도메인 컨트롤러에, 그리고 세 번째는 테스트

서버에 사용됩니다.

다음 속성을 사용해 인스턴스를 생성합니다 (본 백서에서 사용한 인스턴스 shape (VM.Standard1.4)은 권장사항으로,

원하는 대로 확장 또는 축소가 가능합니다).

이름 이미지 Shape 가용성 도메인 서브넷

DC-1 Windows-Server2012-

R2Standard-EditionVM

VM.Standard1.4 PHX-AD-1 Production Active

Directory - PHX-AD-1

DC-2 Windows-Server2012-

R2Standard-EditionVM

VM.Standard1.4 PHX-AD-2 Production Active

Directory - PHX-AD-2

Test-Srv Windows-Server2012-

R2Standard-EditionVM

VM.Standard1.4 (네트워크 구성에

따라 다름)

(네트워크 구성에 따라

다름)

각 인스턴스마다 RFC1918 IP 주소를 기록합니다.

Page 9: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

9 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

인스턴스 RFC1918 IP

DC-1

DC-2

Test-SRV

도메인 컨트롤러 구성

이제 적합한 역할과 기능을 서버에 설치한 후 서버를 읽기 전용 도메인 컨트롤러로 승격시킬 준비를 마쳤습니다. 이를

위해서는 먼저 다음 단계를 완료해야 합니다.

1. Active Directory 도메인 서비스와 DNS 서버 역할을 설치합니다.

2. DNS 서버를 구성합니다.

3. 도메인에 조인합니다.

4. 서버를 읽기 전용 도메인 컨트롤러로 승격시킵니다.

서버 역할 설치

이 서버를 도메인 컨트롤러로 승격시키려면 먼저 Active Directory 도메인 서비스 역할(role)을 설치해야 합니다. 그 밖에

온프레미스 DNS 서버에서 DNS 항목 중 일부를 복제하려면 DNS 서버 역할을 설치하면 됩니다. 이 역할은 선택

사항으로, 아래 지침에서 다룹니다.

필요한 정보:

1. Windows OPC 계정 자격 증명

Active Directory 도메인 서비스 역할 설치:

1. OPC 사용자 자격 증명 (관리자 사용자)을 사용해 도메인 컨트롤러로 승격시킬 첫 번째 인스턴스에 로그인합니다.

2. 서버 관리자를 실행합니다.

3. 역할 및 기능 추가를 클릭합니다.

4. 서버 역할 대화상자가 표시될 때까지 다음을 클릭합니다.

5. Active Directory 도메인 서비스 확인란을 선택합니다.

Page 10: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

10 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

6. 대화상자가 표시되면 기능 추가 버튼을 클릭합니다.

7. (선택 사항) DNS 서버 확인란을 선택합니다.

8. 대화상자가 표시되면 기능 추가 버튼을 클릭합니다.

참고: DNS 서버 역할 설치를 선택한 경우에는 컴퓨터에서 정적 IP 주소를 찾을 수 없음을 알리는

경고 대화상자가 나타납니다. 이 인스턴스와 연결된 IP 주소는 인스턴스가 종료될 때까지 연결되기

때문에 '계속' 버튼을 클릭할 수 있습니다.

9. 이 두 가지 옵션을 선택했다면 '다음'을 클릭하여 계속 진행합니다.

Page 11: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

11 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

10. 확인 대화상자가 표시될 때까지 다음을 클릭합니다. 필요 시, 대상 서버 자동 재시작 (팝업 대화상자 허용)을

체크하고 설치를 클릭합니다.

Page 12: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

12 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

11. 새로운 역할의 설치가 시작됩니다. 설치가 완료되면 닫기를 클릭하여 역할 및 기능 추가 마법사를 마칩니다.

두 번째 도메인 컨트롤러에서도 위의 단계를 반복합니다.

DNS 구성

도메인에 조인하여 도메인 컨트롤러로 승격시키려면 온프레미스 Active Directory DNS 서버를 가리키도록 DNS 서버를

재구성해야 합니다. 그 밖에 온프레미스 DNS 서버로부터 영역 전송을 수신할 수 있도록 Oracle Cloud Infrastructure

환경에 DNS 서버를 생성하는 방법도 있습니다. 이렇게 하면 Oracle Cloud Infrastructure DNS 서버를 사용해 도메인에

조인할 수 있습니다. 예비 도메인 컨트롤러의 DNS 서버가 온프레미스 DNS 서버로 매핑되면 서버가 도메인 정보를

확인하여 도메인에 조인할 수 있습니다.

필요한 정보:

1. Windows OPC 계정 자격 증명

2. 온프레미스 DNS 서버(들)의 IP 주소(들)

온프레미스 DNS 서버 구성:

Page 13: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

13 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

1. OPC 사용자로 첫 번째 시스템에 로그인합니다.

2. 화면 우측 모서리에 있는 네트워크 아이콘을 우클릭하고 네트워크 및 공유 센터 열기를 선택합니다.

3. 왼쪽 창에서 어댑터 설정 변경을 클릭합니다.

참고: 여기에서 설명하는 네트워크 연결 창의 옵션들은 가상 머신 인스턴스로 시작된 인스턴스에

적용됩니다. Windows 서버를 베어 메탈 인스턴스로 시작했다면 어댑터의 이름이 다르지만 단계는

인스턴스 유형과 관계없이 동일합니다.

4. 이더넷 네트워크 어댑터 ("Intel(R) 82599 Virtual function" 라벨이 있어야 함)를 우클릭하고 속성을 선택합니다.

(베어 메탈 인스턴스의 경우 "Intel(R) Ethernet Server Adapter X520-2" 또는 이와 비슷한 라벨이 있어야 합니다)

5. 인터넷 프로토콜 버전 4 (TCP/IPv4)를 선택하고 속성을 클릭합니다.

6. 다음 DNS 서버 주소 사용을 선택합니다.

7. 온프레미스 DNS 서버(들)의 IP 주소(들)를 입력하고 확인을 클릭합니다.

Page 14: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

14 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

8. 닫기를 클릭합니다.

9. 공용 웹사이트로 이동하거나 (인스턴스가 인터넷에 연결되어 있다고 가정), 혹은 명령 프롬프트에서 nslookup

명령을 실행하여 DNS 서버가 유효한지 테스트할 수 있습니다.

두 번째 도메인 컨트롤러에서도 위의 단계를 반복합니다.

도메인 조인

이제 인스턴스에 DNS 서버가 구성되었으므로 도메인에 조인할 수 있습니다.

필요한 정보:

1. Windows OPC 계정 자격 증명

2. 도메인 조인 권한이 있는 계정의 도메인 자격 증명

3. 조인할 도메인의 전체 주소 도메인 이름 (FQDN, Fully Qualified Domain Name)

도메인 조인:

1. OPC 사용자로 첫 번째 시스템에 로그인합니다.

2. Windows 탐색기를 실행합니다.

3. PC를 우클릭하고 속성을 선택합니다.

4. 컴퓨터 이름, 도메인 및 작업 그룹 설정에서 설정 변경을 클릭합니다.

5. 변경을 클릭합니다.

Page 15: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

15 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

6. 도메인 라디오 버튼을 선택합니다.

7. 조인할 도메인의 FQDN 이름을 입력하고 확인을 클릭합니다.

8. DNS 서버가 올바르게 구성되면 도메인 관리자 자격 증명을 입력하라는 메시지가 표시됩니다. 자격 증명을

입력하고 확인을 클릭합니다.

9. 자격 증명이 올바르고, 권한이 올바르게 할당되면 '... 도메인 시작'이라는 메시지가 표시됩니다.

10. 확인을 클릭하고 대화상자를 닫습니다.

11. 서버를 재부팅하라는 대화 상자가 표시되면 확인을 클릭합니다.

12. 닫기를 클릭하고 시스템 속성 제어판을 닫습니다.

13. 지금 다시 시작하기를 클릭하여 서버를 다시 시작합니다.

두 번째 도메인 컨트롤러에서도 위의 단계를 반복합니다.

Page 16: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

16 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

도메인 컨트롤러 승격

필요한 정보:

1. 서버를 도메인 컨트롤러로 승격시킬 수 있는 도메인 관리자 권한이 있는 계정의 도메인 자격 증명

서버를 읽기 전용 도메인 컨트롤러로 승격:

1. 도메인 관리자 (또는 여기에 준하는 권한을 가진 계정)로 첫 번째 시스템에 로그인합니다. 이때 사용자 이름을

".\opc"에서 "your_domain\your_domain_admin"으로 변경해야 합니다.

2. 서버 관리자를 실행합니다.

3. 노란색 경고 알림 아이콘이 표시됩니다. 이 아이콘을 클릭하면 Active Directory 서비스의 구성이 필요하다는

메시지가 표시됩니다. 이 서버를 도메인 컨트롤러로 승격을 클릭합니다.

4. Active Directory 도메인 서비스 구성 마법사에서 '기존 도메인에 도메인 컨트롤러 추가'가 선택되어 있고, 도메인

필드에 도메인이 정확하게 입력되어 있으며, 표시된 자격 증명이 올바른지 확인한 후 다음을 클릭합니다.

Page 17: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

17 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

5. 이 도메인 컨트롤러가 읽기 전용 도메인 컨트롤러인 경우에는 RODC (읽기 전용 도메인 컨트롤러) 확인란을

체크해야 합니다. 그 외에는 이 확인란을 비워두십시오.

6. 디렉터리 서비스 복원 모드 (DSRM) 암호를 입력하고 한 번 더 입력한 후 다음을 클릭합니다.

7. 읽기 전용 도메인 컨트롤러의 설치를 선택하였다면 위임된 관리자 계정을 선택하여 이 도메인 컨트롤러로

암호를 복제하도록 허용/거부할 계정을 입력합니다.

8. 필수 구성 요소 확인 단계가 나올 때까지 다음을 클릭합니다. 이 화면에서 일부 경고가 표시될 수 있습니다.

경고가 표시되면 살펴본 후 설치를 클릭하십시오.

9. 설치 프로세스가 종료되면 서버가 재부팅됩니다.

Page 18: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

18 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

Active Directory 테스트

이제 Oracle Cloud Infrastructure 테넌시에 읽기 전용 도메인 컨트롤러 2개가 설치되었으며, 두 도메인 컨트롤러를

사용해 테넌시에서 도메인에 조인할 수 있는지, 그리고 도메인 자격 증명을 사용해 서버에 로그인할 수 있는지 테스트할

수 있습니다.

먼저 새로 생성된 도메인 컨트롤러를 DNS 서버로 사용할 테스트 인스턴스를 구성합니다.

1. OPC 사용자로 테스트 시스템에 로그인합니다.

2. 화면 우측 모서리에 있는 네트워크 아이콘을 우클릭한 후 네트워크 및 공유 센터 열기를 선택합니다.

3. 왼쪽 창에서 어댑터 설정 변경을 클릭합니다.

참고: 여기에서 설명하는 네트워크 연결 창의 옵션들은 가상 머신 인스턴스로 시작된 인스턴스에

적용됩니다. Windows 서버를 베어 메탈 인스턴스로 시작했다면 어댑터의 이름이 다르지만 단계는

인스턴스 유형과 관계없이 동일합니다.

4. 이더넷 네트워크 어댑터 ("Intel(R) 82599 Virtual function" 라벨이 있어야 함)를 우클릭하고 속성을 선택합니다.

(베어 메탈 인스턴스의 경우 "Intel(R) Ethernet Server Adapter X520-2" 또는 이와 비슷한 라벨이 있어야 합니다)

5. 인터넷 프로토콜 버전 4 (TCP/IPv4)를 선택하고 속성을 클릭합니다.

Page 19: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

19 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

6. 다음 DNS 서버 주소 사용을 선택합니다.

7. 새로 생성된 도메인 컨트롤러의 IP 주소 (앞에서 기록한 RFC1918 IP 주소)를 입력하고 확인을 클릭합니다.

8. 닫기를 클릭합니다.

이제 테스트 서버가 도메인에 조인할 수 있습니다.

1. Windows 탐색기를 실행합니다.

Page 20: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

20 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

2. PC를 우클릭하고 속성을 선택합니다.

3. 컴퓨터 이름, 도메인 및 작업 그룹 설정에서 설정 변경을 클릭합니다.

4. 변경을 클릭합니다.

5. 도메인 라디오 버튼을 선택합니다.

6. 조인할 도메인의 FQDN 이름을 입력하고 확인을 클릭합니다.

7. DNS 서버가 올바르게 구성되면 도메인 관리자 자격 증명을 입력하라는 메시지가 표시됩니다. 자격 증명을

입력하고 확인을 클릭합니다.

8. 자격 증명이 올바르고, 권한이 올바르게 할당되면 '... 도메인 시작'이라는 메시지가 표시됩니다.

9. 확인을 클릭하고 대화상자를 닫습니다.

10. 서버를 재부팅하라는 대화 상자가 표시됩니다. 확인을 클릭합니다.

11. 닫기를 클릭하고 시스템 속성 제어판을 닫습니다.

12. 지금 다시 시작하기를 클릭하여 서버를 다시 시작합니다.

Page 21: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

21 | Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

서버가 다시 시작되면 원격 데스크톱을 사용해 서버에 연결하여 도메인에 포함되어 있는지 확인한 후, 로컬 OPC 계정이

아닌 도메인 계정을 사용해 로그인할 수 있습니다.

Page 22: Oracle Cloud Infrastructure로 확장 · 2019-12-10 · Active Directory는 RPC, NetBIOS, SMB, LDAP, Kerberos, WINS, DNS 등 다양한 통신 프로토콜을 사용합니다. 고객의

오라클 본사

500 Oracle Parkway

Redwood Shores, CA 94065, USA

문의처

전화: +1.650.506.7000

팩스: +1.650.506.7200

소셜 계정

blogs.oracle.com/oracle

facebook.com/oracle

twitter.com/oracle

oracle.com

통합 클라우드 어플리케이션 및 플랫폼 서비스

Copyright © 2017, Oracle and/or its affiliates. All rights reserved. 본 문서는 정보의 목적으로만 제공되며 일체의 내용은 고지 없이

변경될 수 있습니다. 본 문서는 오류에 대해 책임지지 않으며 특정 목적에 대한 적격성 및 적합성과 관련된 묵시적 보증 및 계약

조건을 포함해서 명시적, 묵시적 기타 모든 보증 또는 계약 조건에 의해 구속 받지 않습니다. 오라클은 본 문서와 관련해 어떠한

법적 책임도 지지 않으며, 본 문서로 인해 직간접적인 어떠한 계약 구속력도 발생하지 않습니다. 본 문서는 오라클의 사전 서면 승인

없이는 어떠한 형식이나 수단 (전자적 또는 기계적) 또는 목적으로도 복제하거나 배포할 수 없습니다.

오라클 (Oracle) 및 자바 (Java)는 오라클 및 그 계열사의 등록 상표입니다. 기타 명칭은 해당 소유업체의 상표입니다.

Intel 및 Intel Xeon은 Intel Corporation의 등록 상표 또는 상표입니다. 모든 SPARC 상표는 사용 허가를 받아 사용해야 하며 SPARC

International, Inc.의 등록 상표 또는 상표입니다. AMD, Opteron, AMD 로고 및 AMD Opteron 로고는 Advanced Micro Devices의

등록 상표 또는 상표입니다. UNIX는 The Open Group의 등록 상표입니다. 0116오라클 클라우드 인프라(Oracle Cloud Infrastructure)

보안 2018년 11월

Microsoft Windows: Active Directory를 Oracle Cloud Infrastructure로 확장

2017년 6월

작성자: Barry Shilmover([email protected])