기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
4 단계: Windows 서버용 EC2 인스턴스를 도메인에 원활하게 조인하는 것을 테스트
EC2 인스턴스에서 도메인에 원활하게 조인하는지 테스트하기 위해 다음 두 방법 중 하나를 사용할 수 있습니다.
디렉터리 소비자 계정에 이들 방법을 사용합니다.
-
AWS Management Console 로그인하고 https://console.aws.amazon.com/ec2/ 에서 Amazon EC2 콘솔을 엽니다.
-
탐색 표시줄에서 기존 디렉터리와 AWS 리전 동일한 디렉터리를 선택합니다.
-
EC2 대시보드의 시작 인스턴스 섹션에서 인스턴스 시작을 선택합니다.
-
인스턴스 시작 페이지의 이름 및 태그 섹션에서 Windows EC2 인스턴스에 사용할 이름을 입력합니다.
(선택 사항) 추가 태그 추가에서 이 EC2 인스턴스에 대한 액세스를 구성, 추적, 제어할 태그-키 값 페어를 하나 이상 추가합니다.
-
애플리케이션 및 OS 이미지(Amazon Machine Image) 섹션의 빠른 시작 창에서 Windows를 선택합니다. Amazon Machine Image(AMI) 드롭다운 목록에서 Windows Amazon Machine Image(AMI)를 변경할 수 있습니다.
-
인스턴스 유형 섹션의 인스턴스 유형 드롭다운 목록에서 사용하려는 인스턴스 유형을 선택합니다.
-
키 페어(로그인) 섹션에서 새 키 페어 생성을 선택하거나 기존 키 페어에서 선택할 수 있습니다.
새로운 키 페어를 생성하려면 새 키 페어 생성을 선택합니다.
키 페어의 이름을 입력하고 키 페어 유형 및 프라이빗 키 파일 형식에 대한 옵션을 선택합니다.
OpenSSH에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 .pem을 선택합니다. PuTTY에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 .ppk를 선택합니다.
Create key pair(키 페어 생성)를 선택합니다.
브라우저에서 프라이빗 키 파일이 자동으로 다운로드됩니다. 안전한 장소에 프라이빗 키 파일을 저장합니다.
중요
이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다.
-
인스턴스 시작 페이지의 네트워크 설정 섹션에서 편집을 선택합니다. VPC - 필수 드롭다운 목록에서 디렉터리가 생성된 VPC를 선택합니다.
-
서브넷 드롭다운 목록에서 VPC의 퍼블릭 서브넷 중 하나를 선택합니다. 선택한 서브넷에서는 인터넷 게이트웨이로 모든 외부 트래픽이 라우팅되어야 합니다. 그렇지 않으면 인스턴스를 원격으로 연결할 수 없게 됩니다.
인터넷 게이트웨이에 연결하는 방법에 대한 자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 사용하여 인터넷에 연결을 참조하세요.
-
Auto-assign Public IP(퍼블릭 IP 자동 할당)에서 Enable(활성화)을 선택합니다.
퍼블릭 및 프라이빗 IP 주소 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 인스턴스 IP 주소 지정을 참조하십시오.
-
방화벽(보안 그룹) 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.
-
스토리지 구성 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.
-
고급 세부 정보 섹션을 선택하고 도메인 조인 디렉터리 드롭다운 목록에서 도메인을 선택합니다.
참고
도메인 조인 디렉터리를 선택하면 다음이 표시될 수 있습니다.
이 오류는 EC2 시작 마법사가 예상치 못한 속성을 가진 기존 SSM 문서를 식별할 때 발생합니다. 다음 중 하나를 수행할 수 있습니다.
이전에 SSM 문서를 편집했는데 속성이 예상된 경우 [Close] 를 선택하고 변경 없이 EC2 인스턴스를 시작하십시오.
SSM 문서를 삭제하려면 여기에서 기존 SSM 문서 삭제 링크를 선택합니다. 이렇게 하면 올바른 속성을 가진 SSM 문서를 만들 수 있습니다. EC2 인스턴스를 시작하면 SSM 문서가 자동으로 생성됩니다.
-
IAM 인스턴스 프로파일의 경우 기존 IAM 인스턴스 프로파일을 선택하거나 새 프로파일을 생성할 수 있습니다. IAM 인스턴스 프로필 드롭다운 목록에서 AmazonSSM ManagedInstanceCore 및 AmazonSSM의 AWS 관리형 정책이 DirectoryServiceAccess 연결된 IAM 인스턴스 프로필을 선택합니다. 새 프로필을 생성하려면 새 IAM 프로필 생성 링크를 선택한 후 다음을 수행하십시오.
-
역할 생성을 선택합니다.
-
Select trusted entity(신뢰할 수 있는 엔터티 선택)에서 AWS Service를 선택합니다.
-
사용 사례에서 EC2를 선택합니다.
-
권한 추가의 정책 목록에서 AmazonSSM 및 AmazonSSM ManagedInstanceCore 정책을 선택합니다. DirectoryServiceAccess 목록을 필터링하려면 검색 상자에
SSM
을(를) 입력합니다. 다음을 선택합니다.참고
AmazonSSM은 인스턴스를 관리자에 조인할 수 있는 DirectoryServiceAccess 권한을 제공합니다. Active Directory AWS Directory ServiceAmazonSSM은 ManagedInstanceCore 서비스를 사용하는 데 필요한 최소 권한을 제공합니다. AWS Systems Manager 이러한 권한으로 역할을 생성하는 방법과 IAM 역할에 할당할 수 있는 기타 권한 및 정책에 대한 자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager용 IAM 인스턴스 프로파일 생성을 참조하세요.
-
Name, review, and create(이름, 검토 및 생성) 페이지에서 Role name(역할 이름)을 입력합니다. EC2 인스턴스에 연결하려면 이 역할 이름이 필요합니다.
-
(선택 사항) 설명 필드에 IAM 인스턴스 프로파일에 대한 설명을 입력할 수 있습니다.
-
역할 생성을 선택합니다.
-
인스턴스 시작 페이지로 돌아가서 IAM 인스턴스 프로파일 옆에 있는 새로 고침 아이콘을 선택합니다. 새 IAM 인스턴스 프로파일은 IAM 인스턴스 프로파일 드롭다운 목록에 표시되어야 합니다. 새 프로파일을 선택하고 나머지 설정은 기본값으로 유지합니다.
-
-
인스턴스 시작을 선택합니다.
디렉터리 소비자 계정에 이들 방법을 사용합니다. 이 절차를 완료하려면 디렉터리 ID, 디렉터리 이름, DNS IP 주소 등 디렉터리 소유자 계정에 대한 몇 가지 정보가 필요합니다.
사전 조건
-
설정 AWS Systems Manager.
-
Systems Manager에 대한 자세한 내용은 AWS Systems Manager에 대한 일반 설정을 참조하세요.
-
-
AWS 관리형 Microsoft Active Directory 도메인에 가입하려는 인스턴스에는 AmazonSSM ManagedInstanceCore 및 AmazonSSM 관리형 정책이 포함된 IAM 역할이 연결되어 있어야 합니다. DirectoryServiceAccess
-
이러한 관리형 정책 및 Systems Manager의 IAM 인스턴스 프로파일에 연결할 수 있는 기타 정책에 대한 자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager에 대한 IAM 인스턴스 프로파일 생성을 참조하세요. 관리형 정책에 대한 자세한 정보는 IAM 사용 설명서에서 AWS 관리형 정책을 참조하세요.
-
Systems Manager를 사용하여 EC2 인스턴스를 AWS 관리형 Microsoft Active Directory 도메인에 조인하는 방법에 대한 자세한 내용은 실행 중인 EC2 Windows 인스턴스를 AWS 디렉터리 서비스 도메인에 가입하는 AWS Systems Manager 데 사용하려면 어떻게 해야 합니까?
-
에서 AWS Systems Manager 콘솔을 엽니다https://console.aws.amazon.com/systems-manager/
. -
탐색 창의 노드 관리에서 명령 실행을 선택합니다.
-
Run command(Run 명령)를 선택합니다.
-
명령 실행 페이지에서
AWS-JoinDirectoryServiceDomain
을(를) 검색합니다 해당 내용이 검색 결과에 표시되면AWS-JoinDirectoryServiceDomain
옵션을 선택합니다. -
Command parameters(명령 파라미터) 섹션으로 스크롤을 내립니다. 다음 파라미터를 제공해야 합니다.
참고
AWS Directory Service 콘솔로 돌아가서 나와 공유한 디렉터리를 선택하고 디렉터리를 선택하면 디렉터리 ID, 디렉터리 이름, DNS IP 주소를 찾을 수 있습니다. 디렉터리 ID는 공유 디렉터리 세부 정보 섹션에서 찾을 수 있습니다. 디렉터리 이름 및 DNS IP 주소 값은 Owner directory details(소유자 디렉터리 세부 정보) 섹션에서 찾을 수 있습니다.
-
디렉터리 ID에는 AWS 관리되는 Microsoft Active Directory의 이름을 입력합니다.
-
디렉터리 이름에 AWS Managed Microsoft Active Directory의 이름(디렉터리 소유자 계정용)을 입력합니다.
-
DNS IP 주소의 경우 AWS 관리형 Microsoft 액티브 디렉터리 (디렉터리 소유자 계정의 경우) 에 있는 DNS 서버의 IP 주소를 입력합니다.
-
-
대상의 경우 인스턴스 수동 선택을 선택한 다음 도메인에 조인하려는 인스턴스를 선택합니다.
-
양식의 나머지 부분을 기본 값으로 유지한 다음 페이지를 아래로 스크롤해 실행을 선택합니다.
-
인스턴스가 도메인에 성공적으로 조인되면 명령 상태가 보류 중에서 성공으로 변경됩니다. 도메인에 조인한 인스턴스의 인스턴스 ID를 선택하고 출력 보기를 선택하여 명령 출력을 볼 수 있습니다.
이러한 단계들 중 하나를 완료하면 EC2 인스턴스를 도메인에 조인할 수 있습니다. 이렇게 하면 AWS 관리형 Microsoft AD 사용자 계정의 자격 증명으로 RDP (원격 데스크톱 프로토콜) 클라이언트를 사용하여 인스턴스에 로그인할 수 있습니다.