AD
1. 개요
1. 개요
AD는 마이크로소프트가 개발한 디렉토리 서비스이다. 주로 윈도우 서버 운영 체제 환경에서 중앙 집중식으로 네트워크 자원과 ID 관리를 제공하는 핵심 서비스로 사용된다. 사용자, 컴퓨터, 그룹, 프린터와 같은 네트워크 상의 다양한 객체 정보를 저장하고, 이들에 대한 접근 제어와 정책 관리를 가능하게 한다.
AD의 주요 목적은 복잡한 기업 네트워크 환경을 단순화하고 관리 효율성을 높이는 것이다. 이를 통해 관리자는 한 곳에서 모든 사용자 계정과 보안 정책을 관리할 수 있으며, 사용자는 단일 계정(도메인 계정)으로 네트워크에 로그인하여 허용된 다양한 자원(파일 서버, 응용 프로그램, 이메일 등)에 접근할 수 있다. 이는 워크그룹 기반의 분산 관리 방식에 비해 보안성과 통제력을 크게 향상시킨다.
AD는 논리적 계층 구조를 기반으로 구성된다. 최상위 개념인 포리스트는 하나 이상의 도메인으로 이루어지며, 각 도메인은 조직 구성 단위(OU)로 세분화되어 관리 편의성을 제공한다. 이 구조는 회사의 지리적 분포나 부서 체계를 반영하여 설계될 수 있다. AD의 데이터는 하나 이상의 도메인 컨트롤러에 저장되고, 이들 간에 자동으로 복제되어 가용성과 내결함성을 보장한다.
초기에는 LDAP, 커버로스, DNS 같은 개방형 표준 프로토콜을 활용한 온프레미스 솔루션이었으나, 클라우드 컴퓨팅의 발전과 함께 Azure AD와 같은 클라우드 기반 서비스와의 하이브리드 및 통합 관리 모델로 진화해왔다. 현대 IT 환경에서 AD는 여전히 기업 인프라의 정체성과 접근 제어를 관리하는 근간으로 자리 잡고 있다.
2. 기술적 특징
2. 기술적 특징
AD는 마이크로소프트가 개발한 디렉토리 서비스로, 네트워크 상의 자원과 사용자를 중앙에서 관리하기 위한 프레임워크를 제공한다. 그 핵심은 LDAP, DNS, Kerberos와 같은 표준 프로토콜을 기반으로 한 계층적 디렉토리 구조와 분산 데이터베이스에 있다. 이 구조는 조직의 물리적, 논리적 구성을 반영하여 관리 효율성을 극대화한다.
디렉토리 구조
AD의 정보는 X.500 표준을 참조한 계층적 트리 구조인 디렉토리 정보 트리에 저장된다. 최상위에는 포리스트가 위치하며, 그 아래 하나 이상의 도메인 트리가 존재한다. 각 도메인 내에는 조직 구성 단위를 생성하여 사용자, 컴퓨터, 그룹, 공유 폴더와 같은 객체를 논리적으로 그룹화한다. 이 구조는 도메인 이름 시스템의 네임스페이스와 긴밀하게 통합되어 있어, 도메인 이름(예: corp.example.com)이 디렉토리 구조의 경로가 된다.
도메인 서비스
AD는 단순한 사용자 정보 저장소를 넘어 다양한 핵심 서비스를 제공한다. 가장 중요한 것은 도메인 컨트롤러를 통해 이루어지는 중앙 집중식 인증과 권한 부여이다. 사용자는 네트워크에 한 번만 로그인하여 도메인에 가입된 모든 자원에 접근할 수 있는 SSO 환경을 경험한다. 또한, DNS 서비스를 통한 이름 해석, 그룹 정책을 통한 설정의 중앙 관리 및 강제 적용, 그리고 여러 도메인 컨트롤러 간의 자동 복제를 통한 데이터 동기화와 내결함성을 제공한다.
보안 및 인증
보안은 AD 설계의 근간이다. 기본 인증 프로토콜은 Kerberos 버전 5를 사용하여 강력한 상호 인증과 티켓 기반 접근 제어를 구현한다. 또한 하위 호환성을 위해 NTLM 인증도 지원한다. 모든 객체는 고유의 보안 식별자를 가지며, 액세스 제어 목록을 통해 세분화된 권한을 관리한다. 암호 정책, 계정 잠금 정책 등은 도메인 수준에서 일관되게 정의되어 적용된다.
2.1. 디렉토리 구조
2.1. 디렉토리 구조
액티브 디렉터리의 디렉토리 구조는 스키마, 구성 파티션, 도메인 파티션, 애플리케이션 파티션이라는 논리적 파티션으로 구성된다. 이 구조는 데이터를 체계적으로 저장하고 효율적으로 복제하는 데 기반이 된다.
각 파티션은 특정 유형의 데이터를 담당한다. 스키마 파티션은 디렉토리에 저장될 수 있는 모든 객체 유형(예: 사용자, 컴퓨터, 그룹)과 그 속성을 정의하는 규칙을 포함한다. 구성 파티션은 포리스트의 토폴로지 정보, 즉 도메인 컨트롤러 목록, 사이트, 서비스, 파티션 위치 등을 저장한다. 도메인 파티션은 특정 도메인에 속한 실제 객체들(사용자, 컴퓨터, 그룹 정책 등)에 대한 정보를 보관한다. 선택적으로 사용되는 애플리케이션 파티션은 주로 DNS 영역 데이터나 애플리케이션별 데이터를 저장하기 위해 활용된다.
이 파티션 구조는 다중 마스터 복제 모델과 밀접하게 연동되어 작동한다. 스키마와 구성 파티션은 포리스트 전체에 걸쳐 모든 도메인 컨트롤러로 복제된다. 반면, 도메인 파티션의 데이터는 동일한 도메인 내의 도메인 컨트롤러들 사이에서만 복제된다. 이는 네트워크 대역폭을 효율적으로 사용하고, 데이터의 일관성과 가용성을 보장하는 핵심 메커니즘이다.
2.2. 도메인 서비스
2.2. 도메인 서비스
도메인 서비스(Domain Services)는 액티브 디렉토리의 핵심 기능으로, 네트워크 상의 리소스와 ID 관리를 위한 중앙 집중식 서비스를 제공합니다. 이 서비스들은 도메인 컨트롤러에서 실행되며, 사용자 인증, 리소스 검색, 정책 적용 등의 작업을 처리합니다.
주요 도메인 서비스에는 다음과 같은 것들이 있습니다.
* 도메인 네임 시스템(DNS): 네트워크 내의 컴퓨터와 서비스 이름을 IP 주소로 변환합니다. 액티브 디렉토리는 도메인 내 컴퓨터와 서비스를 찾기 위해 DNS에 의존합니다.
* LDAP(Lightweight Directory Access Protocol): 디렉토리 정보를 조회하고 수정하는 데 사용되는 표준 프로토콜입니다. 클라이언트는 LDAP를 통해 액티브 디렉토리 데이터베이스에 저장된 사용자, 컴퓨터, 그룹 정보에 접근합니다.
* Kerberos 인증: 네트워크 상에서 사용자와 서비스의 신원을 안전하게 확인하는 기본 인증 프로토콜입니다. 티켓 기반 시스템을 사용하여 단일 로그온(SSO)을 가능하게 합니다.
* 그룹 정책(Group Policy): 중앙에서 사용자와 컴퓨터에 대한 설정을 정의하고 강제 적용하는 관리 프레임워크입니다. 보안 설정, 소프트웨어 배포, 스크립트 실행 등을 제어합니다.
이러한 서비스들은 상호 연동되어 작동합니다. 예를 들어, 사용자가 컴퓨터에 로그인하려고 하면 Kerberos 서비스가 인증을 처리하고, 그룹 정책 서비스는 해당 사용자와 컴퓨터에 적용될 정책을 결정하며, 애플리케이션이 네트워크 리소스를 찾을 때는 LDAP와 DNS 서비스가 활용됩니다. 이 통합된 구조는 관리 효율성을 높이고 보안 정책을 일관되게 적용하는 기반이 됩니다.
2.3. 보안 및 인증
2.3. 보안 및 인증
Active Directory의 보안 및 인증 체계는 도메인 내 자원에 대한 접근을 통제하는 핵심 메커니즘이다. 이는 중앙 집중식 인증과 세분화된 권한 관리를 통해 네트워크 보안을 유지한다. 주요 인증 프로토콜로는 NTLM과 Kerberos가 있으며, 특히 Kerberos 프로토콜이 표준 방식으로 널리 사용된다. 사용자가 도메인에 로그인하면 도메인 컨트롤러의 키 배포 센터로부터 TGT를 발급받고, 이를 통해 다양한 네트워크 서비스에 대한 서비스 티켓을 얻어 접근한다.
권한 관리는 액세스 제어 목록 기반으로 이루어진다. 도메인 컨트롤러에 저장된 각 객체(사용자, 컴퓨터, 그룹)에는 고유한 보안 식별자가 부여되며, 모든 자원에는 해당 자원에 대한 접근 권한을 정의한 ACL이 첨부된다. 관리자는 그룹을 활용하여 사용자 집단에 권한을 일괄적으로 할당하는 것이 일반적인 모범 사례이다.
인증 프로토콜 | 설명 | 주요 특징 |
|---|---|---|
표준 네트워크 인증 프로토콜 | 티켓 기반, 상호 인증 지원, 세션 키 사용 | |
레거시 인증 프로토콜 | 챌린지-응답 방식, 구형 시스템 및 로컬 로그인에 사용 |
감사 및 로깅 기능은 보안 정책 준수와 사고 대응에 필수적이다. 그룹 정책을 통해 다양한 보안 관련 이벤트(예: 로그인 성공/실패, 권한 변경, 객체 접근)의 감사를 활성화할 수 있다. 기록된 이벤트 로그는 이벤트 뷰어 도구를 통해 중앙에서 모니터링하고 분석한다. 이를 통해 비정상적인 접근 시도를 탐지하거나, 보안 정책 위반 사례를 조사할 수 있다.
3. 구성 요소
3. 구성 요소
도메인 컨트롤러는 AD의 핵심 서버 역할을 수행하는 구성 요소이다. 하나 이상의 도메인 컨트롤러가 도메인을 구성하며, 사용자 인증, 컴퓨터 등록, 디렉토리 데이터 저장 및 복제 등의 기능을 담당한다. 도메인 컨트롤러는 글로벌 카탈로그 서버 역할을 추가로 수행하여 포리스트 전체의 객체 정보에 대한 빠른 쿼리를 제공할 수 있다. 도메인 내의 모든 도메인 컨트롤러는 다중 마스터 복제 모델을 통해 변경 사항을 상호 동기화하여 가용성과 내결함성을 보장한다.
AD의 디렉토리는 사용자, 컴퓨터, 그룹, 프린터 등의 정보를 객체 형태로 저장한다. 각 객체는 이름, 암호, 전화번호와 같은 속성으로 구성된다. 주요 객체 유형은 다음과 같다.
객체 유형 | 설명 | 주요 속성 예시 |
|---|---|---|
사용자 계정 | 도메인에 로그인하는 개인 또는 서비스 계정 | 사용자 로그온 이름, 암호, UPN, SID |
컴퓨터 계정 | 도메인에 가입된 물리적 또는 가상 시스템 | 컴퓨터 이름, 도메인 가입 정보, SID |
그룹 | 사용자, 컴퓨터 또는 다른 그룹을 모아 권한을 효율적으로 할당 | 그룹 이름, 그룹 범위(도메인 로컬/글로벌/유니버설), 구성원 목록 |
조직 구성 단위(OU) | 객체를 논리적으로 그룹화하고 관리 위임 또는 정책 적용의 컨테이너 | OU 이름, 연결된 그룹 정책 객체(GPO) |
그룹 정책은 AD 환경에서 중앙 집중식 관리를 실현하는 핵심 메커니즘이다. 관리자는 그룹 정책 객체(GPO)를 생성하여 사용자 환경 설정, 보안 정책, 소프트웨어 배포, 스크립트 실행 등의 정책을 정의한다. 이 GPO는 도메인, 사이트 또는 조직 구성 단위(OU)에 연결되어 해당 컨테이너 내의 사용자 및 컴퓨터 객체에 자동으로 적용된다. 그룹 정책을 통한 설정은 로컬 정책보다 우선권을 가지며, 주기적으로 새로 고침되어 일관된 관리 상태를 유지한다.
3.1. 도메인 컨트롤러
3.1. 도메인 컨트롤러
도메인 컨트롤러는 Active Directory 도메인의 핵심 서버로서, 도메인에 속한 모든 사용자, 컴퓨터, 그룹 및 기타 자원에 대한 정보를 저장하고 관리하는 역할을 한다. 이 서버는 도메인에 대한 인증, 권한 부여, 정책 적용 등의 중앙 집중식 서비스를 제공하며, 도메인의 상태를 유지하는 필수 구성 요소이다. 일반적으로 하나의 도메인에는 장애 조치와 부하 분산을 위해 둘 이상의 도메인 컨트롤러가 배포된다.
도메인 컨트롤러는 Active Directory 데이터베이스를 호스팅한다. 이 데이터베이스에는 디렉터리 파티션이라고 불리는 논리적 단위로 구성된 모든 도메인 객체 정보가 저장된다. 주요 파티션으로는 도메인 내 객체를 담는 도메인 파티션, 포리스트 전체의 구성 스키마를 정의하는 스키마 파티션, 그리고 도메인 컨트롤러 위치 정보 등을 담는 구성 파티션이 있다. 도메인 컨트롤러들은 Active Directory 복제 프로토콜을 통해 이 데이터 변경 사항을 서로 동기화하여 정보의 일관성을 유지한다.
도메인 컨트롤러의 역할은 다음과 같이 구분될 수 있다.
역할 | 설명 |
|---|---|
레거시 NT 도메인의 주 도메인 컨트롤러 역할을 에뮬레이션하며, 도메인 내 시간 동기화의 주 출처가 되고, 암호 변경을 우선 처리한다. | |
도메인 내 모든 도메인 컨트롤러에 보안 주체(사용자, 그룹, 컴퓨터)에 대한 고유한 상대 식별자(RID) 풀을 할당한다. | |
다른 도메인의 객체를 참조하는 크로스-도메인 객체 참조의 일관성을 유지하며, 단일 도메인 환경에서는 그 역할이 제한적이다. | |
포리스트 수준의 역할로, 포리스트 내 도메인의 추가 또는 삭제를 관리한다. | |
포리스트 수준의 역할로, Active Directory 스키마의 확장 및 수정을 담당한다. |
이러한 FSMO(Flexible Single Master Operations) 역할은 특정 도메인 컨트롤러에 할당되어 특정 작업의 충돌을 방지한다. 도메인 컨트롤러는 또한 DNS 서버 역할을 함께 수행하는 경우가 많으며, 클라이언트 컴퓨터는 DNS를 통해 도메인 컨트롤러의 위치를 찾아내고 Kerberos 또는 NTLM 프로토콜을 사용한 인증을 요청한다.
3.2. 사용자 및 컴퓨터 객체
3.2. 사용자 및 컴퓨터 객체
Active Directory에서 관리되는 핵심 자원은 사용자 계정, 컴퓨터 계정, 그룹, 공유 폴더, 프린터 등이 있으며, 이들은 모두 객체로 표현된다. 각 객체는 속성을 가지며, 도메인 컨트롤러에 저장된 디렉토리 데이터베이스 내에서 고유한 이름(DN)으로 식별된다.
사용자 객체는 네트워크에 로그인할 수 있는 보안 주체를 나타낸다. 주요 속성으로는 로그인 ID(sAMAccountName), 표시 이름, 암호, 이메일 주소, 전화번호, 소속 그룹 등이 포함된다. 컴퓨터 객체는 도메인에 가입된 각 워크스테이션이나 서버를 나타내며, 해당 컴퓨터가 도메인에 인증받고 그룹 정책을 적용받을 수 있게 한다.
객체들은 조직 구성 단위에 논리적으로 구성되어 관리 효율성을 높인다. 예를 들어, 부서별로 OU를 생성하여 해당 부서 사용자와 컴퓨터 객체를 그룹화하면, 위임된 관리 권한 부여나 세부적인 그룹 정책 적용이 용이해진다. 다음은 주요 객체 유형과 그 설명을 나타낸 표이다.
객체 유형 | 설명 | 주요 용도 |
|---|---|---|
사용자 계정 | 개인 사용자를 나타내는 보안 주체 | 네트워크 로그인, 리소스 접근 권한 부여 |
컴퓨터 계정 | 도메인에 가입된 물리적 또는 가상 시스템 | 시스템 인증, 그룹 정책 적용 대상 |
그룹 | 사용자, 컴퓨터, 다른 그룹을 모은 컨테이너 | 권한 관리 간소화 (할당은 그룹에만) |
조직 구성 단위 | 객체를 그룹화하는 논리적 컨테이너 | 관리 위임, 그룹 정책 적용 구조화 |
객체 관리는 Active Directory 사용자 및 컴퓨터 콘솔이나 PowerShell cmdlet을 통해 수행된다. 관리자는 객체를 생성, 수정, 이동, 삭제할 수 있으며, 대량 작업을 위해 스크립트를 활용하기도 한다. 객체의 속성 변경은 해당 객체가 위치한 도메인 컨트롤러에서 이루어지며, 복제를 통해 포리스트 내 다른 도메인 컨트롤러들로 동기화된다.
3.3. 그룹 정책
3.3. 그룹 정책
그룹 정책은 도메인 컨트롤러에 저장된 정책 설정의 모음으로, Active Directory 환경에서 사용자와 컴퓨터에 대한 설정을 중앙에서 일괄적으로 관리하고 적용하는 핵심 메커니즘이다. 이를 통해 관리자는 보안 설정, 소프트웨어 설치, 스크립트 실행, 데스크톱 환경 제한 등 광범위한 구성을 표준화하고 자동화할 수 있다.
그룹 정책의 기본 구성 요소는 그룹 정책 객체이다. GPO는 실제 정책 설정을 담고 있는 가상 객체이며, 도메인 레벨, 사이트 레벨, 또는 특정 조직 구성 단위에 연결하여 적용 범위를 지정한다. GPO의 설정은 크게 컴퓨터 구성과 사용자 구성으로 나뉜다. 컴퓨터 구성은 운영체제 시작 시 적용되며, 사용자 구성은 사용자가 로그인할 때 적용된다. 적용 우선순위는 일반적으로 로컬 정책, 사이트, 도메인, OU 순으로, 나중에 적용되는 정책이 이전 정책을 덮어쓴다.
정책 설정의 효과적인 관리를 위해 필터링과 상속 조정 기능을 사용한다. 보안 필터링을 통해 특정 사용자나 보안 그룹에게만 GPO를 적용하거나 제외할 수 있다. 또한, OU에서 '상속 차단' 또는 '강제 적용' 옵션을 사용하여 정책 상속 흐름을 세밀하게 제어할 수 있다. 주요 관리 콘솔은 그룹 정책 관리 콘솔로, GPO의 생성, 편집, 연결 및 모니터링을 위한 통합 인터페이스를 제공한다.
기능 | 설명 |
|---|---|
보안 설정 | 암호 정책, 계정 잠금 정책, 사용자 권리 할당, 방화벽 규칙 등을 관리한다. |
소프트웨어 배포 | .msi 패키지를 통해 사용자 로그인 또는 컴퓨터 시작 시 응용 프로그램을 자동으로 설치하거나 제거한다. |
스크립트 | 시작/종료 스크립트(컴퓨터)와 로그온/로그오프 스크립트(사용자)를 지정하여 특정 작업을 자동화한다. |
관리 템플릿 | 레지스트리 기반 정책을 통해 운영체제 구성 요소와 응용 프로그램의 동작과 사용자 인터페이스를 제어한다. |
환경 설정 | 네트워크 드라이브 매핑, 프린터 연결, 시작 메뉴 및 작업 표시줄 제한 등을 구성한다. |
4. 설치 및 배포
4. 설치 및 배포
설치 및 배포는 도메인 컨트롤러를 구축하고 포리스트와 도메인 구조를 확립하는 과정을 포함한다. 이 단계는 네트워크 환경의 기초를 형성하며, 신중한 계획과 실행이 요구된다.
첫 번째 단계는 도메인 설계이다. 조직의 지리적 분포, 부서 구조, 관리 모델, 보안 요구사항을 분석하여 도메인과 포리스트의 논리적 구조를 결정한다. 단일 도메인 모델이 일반적이지만, 법적/관리적 분리 필요성이나 복제 트래픽 제어를 위해 다중 도메인 구조를 채택하기도 한다. 도메인 이름(DNS 네임스페이스)을 계획하고, 도메인 컨트롤러의 수와 물리적 배치 위치를 정한다.
다음으로 도메인 컨트롤러 설치를 진행한다. Windows Server 운영 체제에 'Active Directory 도메인 서비스' 역할을 추가하여 설치한다. 설치 마법사는 새 포리스트 생성, 기존 도메인에 새 도메인 컨트롤러 추가, 새 자식 도메인 생성 등 여러 옵션을 제공한다. 설치 과정에서 DNS 서버 역할도 함께 구성하는 것이 일반적이며, 이는 도메인 이름 해석에 필수적이다. 설치가 완료되면 서버는 도메인 컨트롤러로 재부팅된다.
포리스트 및 도메인 간의 관계를 설정하기 위해 트러스트를 구성한다. 트러스트는 한 도메인이 다른 도메인의 사용자를 인증할 수 있도록 하는 신뢰 관계이다. 기본적으로 동일한 포리스트 내 모든 도메인은 양방향 전이적 트러스트를 자동으로 형성한다. 다른 포리스트의 도메인이나 Kerberos 영역과 같은 외부 시스템과의 인증을 위해서는 수동으로 외부 트러스트나 포리스트 트러스트를 생성해야 한다. 트러스트 관리는 복잡한 다중 도메인 환경에서 접근 제어의 핵심이다.
단계 | 주요 활동 | 고려 사항 |
|---|---|---|
도메인 설계 | 논리적 구조 계획, 네임스페이스 결정, 서버 배치 수립 | 확장성, 관리 효율성, 네트워크 대역폭 |
도메인 컨트롤러 설치 | AD DS 역할 설치, 도메인/포리스트 옵션 구성, DNS 설정 | 서버 사양, 운영 체제 버전, 네트워크 연결 안정성 |
트러스트 구성 | 포리스트 내 자동 트러스트 확인, 외부/포리스트 트러스트 수동 설정 | 인증 흐름, 보안 정책, 관리 경계 |
4.1. 도메인 설계
4.1. 도메인 설계
도메인 설계는 Active Directory 인프라의 토대를 구축하는 단계로, 조직의 구조와 요구사항을 반영한 논리적 및 물리적 구성 요소를 계획하는 과정이다. 이 설계는 향후 확장성, 관리 효율성, 보안 및 성능에 직접적인 영향을 미친다.
설계 시 고려해야 할 핵심 요소는 다음과 같다.
설계 요소 | 주요 고려 사항 |
|---|---|
포리스트(Forest) 구조 | 단일 포리스트 vs 다중 포리스트, 스키마 관리, 포리스트 간 트러스트 관계 |
도메인(Domain) 구조 | 단일 도메인 vs 다중 도메인, 도메인 트리 구조, 도메인 네임스페이스(예: corp.company.com) |
조직 단위(OU) 구조 | 부서, 지리적 위치, 기능별 분류, 위임 관리 및 그룹 정책 적용을 위한 계층 구조 |
사이트(Site) 및 복제 토폴로지 | 물리적 네트워크 구조(서브넷), 도메인 컨트롤러 배치, 복제 대역폭 및 대기 시간 최적화 |
도메인 컨트롤러 용량 계획 | 사용자 및 컴퓨터 객체 수 예상, 하드웨어 사양(CPU, 메모리, 저장 공간), 장애 조치를 위한 중복성 |
가장 기본적인 결정은 포리스트와 도메인의 수를 정하는 것이다. 대부분의 중소규모 조직은 관리 복잡성을 줄이기 위해 단일 포리스트와 단일 도메인 모델을 채택한다. 다만, 법적 분리나 완전한 운영 독립성이 필요한 부서(예: 연구 개발 부서)가 있는 경우, 별도의 포리스트를 구성하여 스키마와 글로벌 카탈로그를 분리할 수 있다. 도메인 설계가 완료되면, 조직 단위를 활용하여 관리 권한을 위임하고 그룹 정책 객체를 세분화하여 적용하는 세부 구조를 설계한다. 또한, 지리적으로 분산된 네트워크 환경에서는 Active Directory 사이트 및 서비스를 구성하여 복제 트래픽을 효율적으로 관리해야 한다.
4.2. 도메인 컨트롤러 설치
4.2. 도메인 컨트롤러 설치
도메인 컨트롤러 설치의 첫 단계는 서버 준비이다. 설치 대상 서버는 안정적인 윈도우 서버 운영 체제를 실행해야 하며, 네트워크 설정(고정 IP 주소, DNS 구성)이 완료되어 있어야 한다. 또한, 도메인 컨트롤러가 될 서버는 Active Directory 도메인 서비스 역할을 추가해야 한다. 이 역할은 서버 관리자 도구를 통해 설치할 수 있다.
설치 과정은 역할 추가 마법사를 통해 진행된다. 마법사는 서버를 새 포리스트의 첫 번째 도메인 컨트롤러로 승격할지, 기존 도메인에 추가 도메인 컨트롤러로 조인할지를 선택하도록 요청한다. 새 포리스트를 구축하는 경우, 루트 도메인 이름(예: corp.example.com)을 지정하고 디렉토리 서비스 복원 모드 암호를 설정해야 한다. 기존 도메인에 추가하는 경우, 기존 도메인의 관리자 자격 증명과 복제할 도메인 컨트롤러를 지정한다.
설치 중 중요한 구성 요소는 다음과 같다.
구성 요소 | 설명 |
|---|---|
대부분의 경우 DNS 서버 역할을 함께 설치하여 도메인 이름 확인 서비스를 제공한다. | |
포리스트 내 모든 도메인의 객체 정보에 대한 검색을 가능하게 하는 옵션이다. | |
사이트 정의 | 대규모 네트워크에서는 복제 효율성을 위해 Active Directory 사이트를 구성한다. |
설치가 완료되면 서버가 자동으로 재부팅되고, 새로운 도메인 컨트롤러로 작동하기 시작한다. 설치 후에는 Active Directory 사용자 및 컴퓨터, Active Directory 도메인 및 트러스트 등의 관리 도구를 사용하여 구성을 확인하고 세부 설정을 조정해야 한다. 또한, 시스템 상태 백업을 수행하여 향후 문제 발생 시 복구할 수 있도록 하는 것이 권장된다.
4.3. 포리스트 및 도메인 트러스트
4.3. 포리스트 및 도메인 트러스트
포리스트는 Active Directory에서 가장 높은 수준의 논리적 경계를 형성하는 독립적인 인스턴스이다. 하나의 포리스트는 하나 이상의 도메인 트리로 구성되며, 모든 도메인은 공통된 스키마, 구성, 글로벌 카탈로그를 공유한다. 포리스트는 보안 경계의 역할을 하며, 포리스트 내의 모든 도메인 컨트롤러는 포리스트 루트 도메인을 기반으로 한 암시적 양방향 전이적 트러스트 관계를 자동으로 형성한다. 이로 인해 포리스트 내의 모든 사용자와 컴퓨터는 자원에 대한 인증을 받을 수 있다.
도메인 트러스트는 한 도메인이 다른 도메인의 사용자를 인증할 수 있도록 하는 관계이다. 트러스트의 주요 유형은 다음과 같다.
트러스트 유형 | 방향성 | 전이성 | 설명 |
|---|---|---|---|
부모-자식 트러스트 | 양방향 | 전이적 | 동일한 도메인 트리 내에서 상위 도메인과 하위 도메인 간에 자동 생성된다. |
트리-루트 트러스트 | 양방향 | 전이적 | 동일한 포리스트 내의 서로 다른 도메인 트리 루트 간에 자동 생성된다. |
외부 트러스트 | 단방향/양방향 | 비전이적 | 다른 포리스트의 도메인 또는 비 Active Directory 도메인(예: Windows NT 4.0 도메인)과 수동으로 설정한다. |
포리스트 트러스트 | 단방향/양방향 | 전이적 | 서로 다른 Active Directory 포리스트 간의 트러스트로, 선택적 인증 또는 전체 인증을 구성할 수 있다. |
영역 트러스트 | 단방향/양방향 | 비전이적 | Active Directory 도메인과 Unix/Linux 기반의 Kerberos 영역 간에 설정한다. |
트러스트 관계를 설계할 때는 보안 요구사항과 관리 편의성 사이의 균형을 고려해야 한다. 전이적 트러스트는 인증 경로를 단순화하지만 신뢰 범위를 넓힌다. 반면, 비전이적 트러스트는 명시적으로 설정된 두 도메인 사이로만 신뢰를 제한하여 보안을 강화할 수 있다. 포리스트 트러스트를 사용하면 조직 인수 합병 시 각 포리스트를 독립적으로 유지하면서 선택적인 자원 공유를 가능하게 한다.
5. 관리 및 운영
5. 관리 및 운영
관리 및 운영은 Active Directory 환경의 일상적인 유지보수와 제어를 포함하는 핵심 활동이다. 이는 도메인 컨트롤러에서 실행되는 Active Directory 사용자 및 컴퓨터 콘솔과 같은 관리 도구를 통해 수행된다. 주요 관리 작업으로는 사용자 계정 생성, 수정, 삭제, 컴퓨터 객체 관리, 그리고 조직 구성 단위 배치 등이 있다. 그룹 관리는 사용자 권한을 효율적으로 부여하기 위해 필수적이며, 보안 그룹과 배포 그룹을 적절히 활용한다.
그룹 정책 관리는 운영 효율성과 보안 준수를 보장하는 중요한 부분이다. 관리자는 그룹 정책 관리 콘솔을 사용하여 정책 객체를 생성하고 편집하며, 이를 특정 조직 구성 단위, 도메인 또는 사이트에 연결한다. 정책은 사용자 환경 설정, 보안 설정, 소프트웨어 배포, 스크립트 실행 등을 자동화한다. 정책의 적용 범위와 상속 관계를 이해하고, 충돌을 해결하는 것이 중요하다.
관리 영역 | 주요 도구 | 핵심 작업 예시 |
|---|---|---|
사용자/그룹/컴퓨터 관리 | Active Directory 사용자 및 컴퓨터 | 계정 생성, 암호 정책 적용, 그룹 멤버십 관리 |
그룹 정책 관리 | 그룹 정책 관리 콘솔 | 정책 생성/편집, 링크, 적용 결과 모델링 |
복제 모니터링 | Active Directory 사이트 및 서비스, 복제 모니터 | 복제 상태 확인, 대기 시간 분석, 문제 진단 |
복제 및 모니터링은 Active Directory 데이터베이스의 일관성과 가용성을 유지한다. 도메인 컨트롤러 간의 변경 사항은 다중 마스터 복제 모델에 따라 자동으로 동기화된다. 관리자는 Active Directory 사이트 및 서비스를 통해 복제 토폴로지를 구성하고, 이벤트 뷰어 및 전용 모니터링 도구를 사용하여 복제 상태, 성능 카운터, 보안 이벤트를 지속적으로 점검한다. 정기적인 백업과 시스템 상태 복원 연습은 재해 복구 계획의 필수 요소이다.
5.1. 사용자 및 그룹 관리
5.1. 사용자 및 그룹 관리
도메인 컨트롤러의 Active Directory 사용자 및 컴퓨터 콘솔 또는 PowerShell을 통해 중앙 집중식으로 사용자와 그룹을 관리한다. 사용자 계정은 네트워크 리소스에 대한 접근을 허용하는 보안 주체의 기본 단위이며, 로그인 이름, 암호, 프로필 경로 등 다양한 속성을 포함한다. 컴퓨터 계정 또한 도메인에 가입된 각 시스템을 나타내는 객체로 관리된다.
관리 작업에는 계정 생성, 수정, 비활성화, 삭제가 포함된다. 효율적인 관리를 위해 사용자 계정은 조직 구성 단위에 따라 논리적으로 그룹화된다. 그룹은 사용자, 컴퓨터, 다른 그룹을 멤버로 포함할 수 있으며, 리소스에 대한 권한을 일괄적으로 부여하기 위해 사용된다. 그룹은 주요 범위에 따라 다음 세 가지 유형으로 구분된다.
그룹 범위 | 설명 | 일반적인 사용 예 |
|---|---|---|
같은 도메인 내의 리소스에 대한 권한 부여 | 특정 파일 서버나 공유 폴더에 대한 접근 권한 할당 | |
주로 사용자나 컴퓨터를 논리적으로 그룹화 | 부서별(예: 영업부, 개발팀) 사용자 수집 | |
포리스트 전체에서 사용자와 그룹을 그룹화 | 전사적인 정책이나 애플리케이션 접근 관리 |
일반적인 모범 사례는 "AGDLP" 또는 "AGUDLP" 전략을 따르는 것이다. 이는 사용자(Accounts)를 글로벌 그룹에, 글로벌 그룹을 도메인 로컬 그룹에 넣고, 마지막으로 도메인 로컬 그룹에 리소스에 대한 권한(Permissions)을 부여하는 방식을 의미한다. 이 방식은 권한 관리를 단순화하고 유연성을 제공한다.
사용자 계정 관리는 그룹 정책과 밀접하게 연동된다. 예를 들어, 암호 정책, 계정 잠금 정책, 로그온 시간 제한 등을 그룹 정책을 통해 일관되게 적용할 수 있다. 또한, 대량의 사용자 계정을 생성하거나 수정해야 할 경우 PowerShell 스크립트나 CSVDE, LDIFDE와 같은 명령줄 도구를 활용하여 자동화할 수 있다.
5.2. 그룹 정책 관리
5.2. 그룹 정책 관리
그룹 정책 관리는 도메인 컨트롤러에 저장된 그룹 정책 개체를 생성, 편집, 연결 및 모니터링하여 Active Directory 환경의 설정을 중앙에서 제어하는 과정이다. 관리자는 그룹 정책 관리 편집기를 사용하여 다양한 정책 설정을 구성한다. 이 편집기는 컴퓨터 구성과 사용자 구성으로 나뉘며, 각각 레지스트리 기반의 정책, 보안 설정, 소프트웨어 설치, 스크립트, 폴더 리디렉션 등을 정의할 수 있다.
GPO의 적용 범위는 해당 GPO가 연결된 조직 구성 단위, 도메인 또는 사이트에 의해 결정된다. 관리자는 우선 순위, 상속 차단, 강제 적용 등의 메커니즘을 통해 정책 적용 방식을 세밀하게 제어할 수 있다. 정책의 실제 적용 상태는 gpresult 명령줄 도구나 그룹 정책 결과 마법사를 사용하여 확인한다. 이를 통해 사용자나 컴퓨터에 실제로 적용된 정책 설정과 그 출처를 진단할 수 있다.
효율적인 관리를 위해 GPO는 논리적으로 설계되고 문서화되어야 한다. 너무 많은 설정을 하나의 GPO에 포함시키기보다는 기능별(예: 보안 기준, 바탕 화면 잠금, 소프트웨어 배포)로 GPO를 분리하는 것이 일반적이다. 또한 정책 변경 사항은 테스트 조직 구성 단위에 먼저 적용하여 예상치 못한 문제가 운영 환경에 영향을 미치지 않도록 해야 한다.
5.3. 복제 및 모니터링
5.3. 복제 및 모니터링
도메인 컨트롤러 간의 디렉터리 복제는 Active Directory의 핵심 기능이다. 이는 도메인 내 모든 컨트롤러가 사용자 계정, 암호, 그룹 정책 객체와 같은 디렉터리 데이터의 일관된 사본을 유지하도록 보장한다. 복제는 다중 마스터 모델을 사용하여 이루어진다. 즉, 하나 이상의 도메인 컨트롤러에서 변경이 발생하면, 그 변경 사항은 자동으로 동일한 도메인의 다른 모든 도메인 컨트롤러로 전파된다. 복제 토폴로지는 사이트와 사이트 링크를 기반으로 구성되며, 이를 통해 WAN 링크를 통한 트래픽을 최적화할 수 있다.
복제 상태를 모니터링하고 문제를 해결하기 위해 다양한 도구를 사용할 수 있다. 주요 도구로는 Active Directory 사이트 및 서비스 관리 스냅인이 있다. 이 도구는 복제 토폴로지를 수동으로 구성하고, 복제 연결을 확인하는 데 사용된다. 또한 Repadmin 명령줄 도구는 복제 파트너, 대기 중인 복제 요청, 복제 오류 등 복제 상태에 대한 세부적인 정보를 제공한다. Dcdiag 도구는 도메인 컨트롤러의 전반적인 상태를 진단하며, 복제 관련 문제도 검사한다.
도구 이름 | 주요 용도 | 실행 방법 |
|---|---|---|
복제 토폴로지 시각화 및 관리 | GUI 관리 도구 | |
복제 상태 상세 진단, 강제 복제 유발 | 명령 프롬프트 | |
도메인 컨트롤러 전반 상태 및 복제 테스트 | 명령 프롬프트 | |
NTDS 복제 관련 이벤트 로그 확인 | GUI 관리 도구 |
효과적인 모니터링을 위해서는 성능 모니터를 사용하여 NTDS 객체의 카운터를 추적하는 것이 좋다. 주요 모니터링 지표에는 초당 받은/보낸 디렉터리 복제 요청 수, 복제 대기 시간, 복제 충돌 횟수 등이 포함된다. 복제 문제는 일반적으로 네트워크 연결 장애, DNS 이름 확인 실패, 잘못된 보안 권한, 또는 시간 동기화 오류에서 발생한다. 정기적인 모니터링과 도구를 활용한 사전 점검은 Active Directory 환경의 안정성과 가용성을 유지하는 데 필수적이다.
6. 보안
6. 보안
AD의 보안 체계는 도메인 컨트롤러를 중심으로 한 중앙 집중식 인증과 권한 관리를 기반으로 한다. 핵심은 Kerberos 프로토콜을 사용한 티켓 기반 인증 시스템이다. 사용자가 로그인하면 도메인 컨트롤러의 키 배포 센터로부터 티켓 부여 티켓을 발급받고, 이 티켓을 사용하여 네트워크 내의 다른 서비스(예: 파일 서버, 메일 서버)에 접근할 때마다 추가적인 서비스 티켓을 발급받는다. 이는 사용자의 암호가 네트워크를 통해 직접 전송되지 않도록 하여 보안을 강화한다. 또한 이전 버전 호환성을 위해 NTLM 인증도 지원하지만, Kerberos보다 보안 수준이 낮아 권장되지 않는다.
권한 관리는 액티브 디렉토리 객체에 대한 접근 제어 목록을 통해 세밀하게 구성된다. 모든 객체(사용자, 컴퓨터, 그룹, 조직 구성 단위)에는 보안 주체(사용자 또는 그룹)별로 허용 또는 거부할 수 있는 권한 목록이 첨부된다. 이러한 권한은 상속 메커니즘을 통해 상위 컨테이너에서 하위 객체로 전파될 수 있어 관리 효율성을 높인다. 중요한 관리 작업은 관리자나 도메인 관리자와 같은 특권 계정으로 수행되며, 이러한 계정의 보호는 전체 보안의 핵심이다.
감사 및 로깅 기능은 시스템의 무결성과 안정성을 유지하는 데 필수적이다. AD는 사용자 로그온/로그오프, 객체 접근 시도, 권한 변경, 정책 변경 등 다양한 보안 관련 이벤트를 기록할 수 있다. 이러한 감사 정책은 그룹 정책을 통해 중앙에서 정의하고 배포하여 일관된 로깅을 보장한다. 기록된 이벤트 로그는 이벤트 뷰어를 통해 확인하고 분석하여 불법적인 접근 시도나 구성 오류를 신속하게 탐지하고 대응하는 데 사용된다.
6.1. 인증 프로토콜
6.1. 인증 프로토콜
AD의 핵심 인증 프로토콜은 Kerberos이다. 이 프로토콜은 티켓 기반의 강력한 상호 인증을 제공하여, 사용자가 도메인 컨트롤러에 한 번 인증하면 특정 시간 동안 네트워크 리소스에 접근할 수 있는 티켓을 부여받는다. 이 티켓을 통해 사용자는 암호를 다시 입력하지 않고도 다양한 서버와 서비스에 접근할 수 있다. Kerberos는 중간자 공격을 방지하고 세션의 기밀성과 무결성을 보장한다.
레거시 호환성을 위해 NTLM 인증도 지원한다. NTLM은 이전 버전의 윈도우 운영 체제와의 호환성을 유지하기 위해 사용되지만, Kerberos에 비해 보안성이 낮은 것으로 평가된다. AD 환경에서는 가능한 한 Kerberos를 사용하도록 구성하는 것이 보안 모범 사례이다. NTLM은 주로 웹 애플리케이션의 통합 윈도우 인증이나 도메인에 가입되지 않은 컴퓨터의 인증 시나리오에서 사용된다.
최신 인증 보안 강화를 위해 LDAP 바인딜 때 LDAPS를 사용하거나, 스마트 카드 기반의 공개 키 기반구조 인증을 통합할 수 있다. 또한 윈도우 서버 2016 이상부터는 인증 정책과 제약 조건을 통해 특정 사용자, 그룹 또는 디바이스에 대한 인증 방법과 프로토콜을 세부적으로 제어할 수 있다.
6.2. 권한 관리
6.2. 권한 관리
액티브 디렉토리에서 권한 관리는 도메인 내의 리소스에 대한 접근을 제어하는 핵심 메커니즘이다. 이는 사용자, 컴퓨터, 그룹 객체에 권한을 부여하거나 제한하는 정교한 시스템을 통해 이루어진다. 권한 관리는 파일 시스템의 NTFS 권한, 공유 폴더 권한, 그리고 액티브 디렉토리 객체 자체에 대한 권한으로 구분된다. 이러한 권한은 액세스 제어 목록을 기반으로 하여, 누가 어떤 객체에 대해 어떤 작업을 수행할 수 있는지를 세밀하게 정의한다.
권한 부여의 기본 원칙은 최소 권한의 원칙이다. 사용자나 그룹은 작업을 수행하는 데 필요한 최소한의 권한만을 부여받아야 한다. 이를 효과적으로 구현하기 위해 보안 그룹을 활용한 그룹 기반 권한 관리가 표준으로 사용된다. 개별 사용자에게 직접 권한을 부여하기보다는, 사용자를 적절한 보안 그룹에 배치한 후 해당 그룹에 리소스에 대한 권한을 할당하는 방식이다. 주요 권한 구성 요소는 다음과 같다.
권한 유형 | 설명 | 주요 적용 대상 |
|---|---|---|
파일과 폴더에 대한 읽기, 쓰기, 수정, 실행 권한을 제어한다. | 파일 서버의 디스크 볼륨 | |
네트워크를 통해 공유 폴더에 접근할 때의 권한을 제어한다. | 네트워크 공유 폴더 | |
사용자, 그룹, OU와 같은 AD 객체 자체를 수정할 수 있는 권한을 제어한다. | 도메인 컨트롤러의 디렉토리 객체 |
상속은 권한 관리의 효율성을 높이는 중요한 개념이다. 상위 폴더나 조직 구성 단위에 설정된 권한이 하위 객체들로 자동으로 전파되어 일관된 보안 정책을 유지하고 관리 부담을 줄인다. 또한, 위임 기능을 통해 특정 조직 구성 단위나 사용자 그룹에 대한 관리 권한을 다른 사용자나 그룹에게 세부적으로 위임할 수 있다. 이는 중앙 집중식 관리의 부담을 분산시키는 데 유용하다. 효과적인 권한 관리를 위해서는 정기적인 권한 감사와 검토가 필수적이며, 불필요하거나 과도한 권한을 제거해야 한다.
6.3. 감사 및 로깅
6.3. 감사 및 로깅
Active Directory의 감사 및 로깅 기능은 도메인 내에서 발생하는 보안 관련 이벤트와 시스템 변경 사항을 기록하고 모니터링하는 핵심 메커니즘이다. 이는 규정 준수 요구사항을 충족하고, 보안 위협을 탐지하며, 문제 발생 시 원인을 분석하는 데 필수적이다. 감사 정책은 그룹 정책을 통해 중앙에서 구성 및 적용되며, 기록된 이벤트 로그는 도메인 컨트롤러를 포함한 각 Windows Server의 이벤트 뷰어에서 확인할 수 있다.
주요 감사 범주는 다음과 같다.
감사 범주 | 주요 감사 내용 |
|---|---|
계정 관리 | 사용자 또는 그룹의 생성, 변경, 삭제, 암호 변경 |
로그온 이벤트 | 사용자의 성공/실패 로그온, 로그오프, 네트워크 로그온 |
객체 액세스 | 파일, 폴더, 레지스트리 키 등 특정 객체에 대한 액세스 시도 |
정책 변경 | 사용자 권한 할당, 감사 정책, 신뢰 정책의 변경 |
권한 사용 | 권한이 부여된 작업(시스템 종료 등)의 사용 |
로그는 기본적으로 보안 로그에 저장되며, 이벤트 ID, 날짜/시간, 사용자 계정, 컴퓨터 이름, 작업 결과(성공 또는 실패) 등의 상세 정보를 포함한다. 예를 들어, 반복적인 실패한 로그온 시도는 무차별 대입 공격을 나타낼 수 있으며, 권한 없는 그룹 정책 변경 시도는 내부 위협의 지표가 될 수 있다.
효율적인 로그 관리를 위해 로그의 크기와 보존 정책을 설정하여 오래된 로그가 자동으로 덮어쓰여지거나 보관되도록 해야 한다. 또한, SIEM 솔루션과 같은 중앙 집중식 로그 수집 및 분석 도구를 도입하면 여러 서버의 로그를 통합 관리하고 실시간으로 이상 징후를 탐지할 수 있다. 정기적인 로그 검토와 분석은 보안 사고 대응 시간을 단축하고, 내부 통제 강화 및 외부 감사에 대비하는 데 결정적인 역할을 한다.
7. 통합 및 확장
7. 통합 및 확장
Active Directory는 기존 온프레미스 환경을 넘어 클라우드 서비스 및 다른 디렉토리 시스템과의 통합을 지원하여 확장성을 제공한다. 대표적으로 Microsoft Azure의 클라우드 기반 디렉토리 서비스인 Azure Active Directory와의 하이브리드 구성이 가능하다. 이를 통해 조직은 온프레미스 도메인 컨트롤러와 클라우드 ID 서비스를 연동하여 단일 신원 정보를 활용할 수 있다[1]. 이 통합은 Single Sign-On 환경 제공, 조건부 액세스 정책 적용, 클라우드 애플리케이션 관리를 가능하게 한다.
다른 시스템과의 연동 측면에서, AD는 개방형 표준 프로토콜인 LDAP를 지원한다. 이를 통해 AD는 LDAP 클라이언트의 질의에 응답하거나, LDAP 기반의 타 디렉토리 서비스(예: OpenLDAP)와 일정 수준의 연동이 가능하다. 또한, SAML이나 OAuth 같은 현대적인 인증 프로토콜을 지원하는 페더레이션 서비스를 구성하여 웹 애플리케이션과의 통합을 용이하게 한다.
확장성은 스키마 수정을 통해 구현된다. AD 스키마는 사용자, 컴퓨터, 그룹 등 저장되는 객체의 유형과 속성을 정의한다. 기본 스키마에 새로운 속성이나 객체 클래스를 추가하여 조직의 특정 요구사항(예: 직원 번호, 사용자 지정 애플리케이션 정보)을 수용할 수 있다. 이러한 스키마 확장은 신중하게 계획하고 테스트해야 하며, 일단 적용되면 되돌리기 어렵다.
통합/확장 유형 | 주요 기술/구성 요소 | 주요 목적 |
|---|---|---|
클라우드 통합 | 온프레미스 AD와 Azure AD 동기화 | |
표준 프로토콜 연동 | 비윈도우 시스템과의 인증 및 디렉토리 조회 | |
애플리케이션 통합 | 웹 애플리케이션에 대한 페더레이션 인증 제공 | |
스키마 확장 | AD 스키마 관리 스냅인 | 사용자 정의 속성 및 객체 클래스 추가 |
7.1. Azure AD와의 통합
7.1. Azure AD와의 통합
Active Directory 도메인 서비스는 Microsoft Azure 클라우드의 디렉토리 서비스인 Azure Active Directory와 통합하여 하이브리드 환경을 구축할 수 있다. 이 통합은 Azure AD Connect라는 동기화 도구를 통해 이루어진다. Azure AD Connect는 온프레미스 AD의 사용자, 그룹, 연락처 정보를 Azure AD로 동기화하며, 비밀번호 해시 동기화 또는 통과 인증, 페더레이션을 포함한 다양한 인증 방법을 지원한다.
하이브리드 환경의 주요 구성 요소와 시나리오는 다음과 같다.
구성 요소/기능 | 설명 |
|---|---|
Azure AD Connect | 온프레미스 AD와 Azure AD 간의 동기화를 담당하는 핵심 도구이다. |
하이브리드 조인 | 온프레미스 도메인에 가입된 장치를 Azure AD에 등록하여 클라우드 리소스 접근을 관리한다. |
Seamless Single Sign-On (SSO) | 회사 네트워크에 연결된 사용자가 추가 로그인 없이 Azure AD 기반 SaaS 애플리케이션에 접근할 수 있게 한다. |
비밀번호 쓰기 저장 | Azure AD에서 변경된 비밀번호를 온프레미스 AD에 다시 동기화하는 기능이다. |
이 통합을 통해 조직은 Office 365, Microsoft Intune, Azure SaaS 애플리케이션과 같은 클라우드 서비스를 기존의 온프레미스 AD 자격 증명으로 안전하게 이용할 수 있다. 또한, 조건부 액세스 정책을 적용하여 특정 장치, 위치, 위험 수준에 따라 클라우드 애플리케이션 접근을 제어할 수 있다. 관리자는 하나의 콘솔에서 하이브리드 환경의 사용자 계정 생명주기와 인증 정책을 통합 관리할 수 있어 운영 효율성이 향상된다.
7.2. LDAP 및 타 시스템 연동
7.2. LDAP 및 타 시스템 연동
AD는 LDAP 프로토콜을 핵심 프로토콜로 사용하여 디렉토리 서비스를 제공한다. 이는 다양한 타 시스템과의 연동을 가능하게 하는 기반이 된다. AD의 LDAP 구현은 표준 LDAPv3을 준수하며, 포트 389(일반 LDAP)와 636(LDAPS)를 통해 서비스를 제공한다[2]. 이를 통해 유닉스, 리눅스, 맥OS 시스템이나 이메일 서버, 웹 애플리케이션 등 LDAP 클라이언트 기능을 지원하는 거의 모든 시스템이 AD의 사용자, 그룹 정보를 조회하거나 인증에 활용할 수 있다.
LDAP 연동의 일반적인 활용 사례는 다음과 같다.
연동 대상 | 주요 목적 | 사용 프로토콜/포트 |
|---|---|---|
시스템 로그인(PAM), 사용자/그룹 정보 조회 | LDAP/LDAPS (389/636) | |
사용자 인증 및 권한 부여 | LDAP/LDAPS (389/636) | |
주소록 조회, 인증 | LDAP/LDAPS (389/636) | |
관리자 로그인 인증 (TACACS+ 백엔드) | 주로 LDAPS (636) |
AD는 페더레이션 서비스를 통해 SAML, OAuth 2.0, OpenID Connect 같은 현대적인 웹 표준 인증 프로토콜도 지원한다. 이를 통해 클라우드 기반 SaaS 애플리케이션과의 싱글 사인온(SSO)을 구현할 수 있다. 예를 들어, AD FS를 구성하면 사용자는 회사 AD 자격 증명으로 오피스 365, 세일즈포스, 슬랙 같은 서비스에 로그인할 수 있다.
또한, Microsoft Identity Manager나 타사 IDM 솔루션을 사용하면 AD와 HR 시스템, SQL 데이터베이스, 다른 LDAP 디렉토리 간의 사용자 계정 프로비저닝과 동기화를 자동화할 수 있다. 이는 중앙에서 사용자 생명주기를 관리하고 여러 시스템 간의 계정 정보 불일치를 방지하는 데 핵심적이다.
