4 단계: Windows 서버용 EC2 인스턴스를 도메인에 원활하게 조인하는 것을 테스트
EC2 인스턴스에서 도메인에 원활하게 조인하는지 테스트하기 위해 다음 두 방법 중 하나를 사용할 수 있습니다.
디렉터리 소비자 계정에 이들 방법을 사용합니다.
-
AWS Management Console에 로그인하고 https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 모음에서 기존 디렉터리와 동일한 AWS 리전를 선택합니다.
-
EC2 대시보드의 시작 인스턴스 섹션에서 인스턴스 시작을 선택합니다.
-
인스턴스 시작 페이지의 이름 및 태그 섹션에서 Windows EC2 인스턴스에 사용할 이름을 입력합니다.
(선택 사항) 추가 태그 추가에서 이 EC2 인스턴스에 대한 액세스를 구성, 추적, 제어할 태그-키 값 페어를 하나 이상 추가합니다.
-
애플리케이션 및 OS 이미지(Amazon Machine Image) 섹션의 빠른 시작 창에서 Windows를 선택합니다. Amazon Machine Image(AMI) 드롭다운 목록에서 Windows Amazon Machine Image(AMI)를 변경할 수 있습니다.
-
인스턴스 유형 섹션의 인스턴스 유형 드롭다운 목록에서 사용하려는 인스턴스 유형을 선택합니다.
-
키 페어(로그인) 섹션에서 새 키 페어 생성을 선택하거나 기존 키 페어에서 선택할 수 있습니다.
새로운 키 페어를 생성하려면 새 키 페어 생성을 선택합니다.
키 페어의 이름을 입력하고 키 페어 유형 및 프라이빗 키 파일 형식에 대한 옵션을 선택합니다.
OpenSSH에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 .pem을 선택합니다. PuTTY에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 .ppk를 선택합니다.
Create key pair(키 페어 생성)를 선택합니다.
브라우저에서 프라이빗 키 파일이 자동으로 다운로드됩니다. 안전한 장소에 프라이빗 키 파일을 저장합니다.
중요
이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다.
-
인스턴스 시작 페이지의 네트워크 설정 섹션에서 편집을 선택합니다. VPC - 필수 드롭다운 목록에서 디렉터리가 생성된 VPC를 선택합니다.
-
서브넷 드롭다운 목록에서 VPC의 퍼블릭 서브넷 중 하나를 선택합니다. 선택한 서브넷에서는 인터넷 게이트웨이로 모든 외부 트래픽이 라우팅되어야 합니다. 그렇지 않으면 인스턴스를 원격으로 연결할 수 없게 됩니다.
인터넷 게이트웨이에 연결하는 방법에 대한 자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 사용하여 인터넷에 연결을 참조하세요.
-
Auto-assign Public IP(퍼블릭 IP 자동 할당)에서 Enable(활성화)을 선택합니다.
EC2 인스턴스의 퍼블릭 및 프라이빗 IP 주소 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 인스턴스 IP 주소 지정을 참조하세요.
-
방화벽(보안 그룹) 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.
-
스토리지 구성 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.
-
고급 세부 정보 섹션을 선택하고 도메인 조인 디렉터리 드롭다운 목록에서 도메인을 선택합니다.
참고
도메인 조인 디렉터리를 선택하면 다음이 표시될 수 있습니다.
이 오류는 EC2 시작 마법사가 예기치 않은 속성이 있는 기존 SSM 문서를 식별하는 경우 발생합니다. 다음 중 하나를 수행할 수 있습니다.
이전에 SSM 문서를 편집했는데 속성이 예상되는 경우 닫기를 선택하고 변경 없이 EC2 인스턴스를 시작합니다.
여기에서 기존 SSM 문서 삭제 링크를 선택하여 SSM 문서를 삭제합니다. 이렇게 하면 속성이 올바른 SSM 문서를 생성할 수 있습니다. EC2 인스턴스를 시작하면 SSM 문서가 자동으로 생성됩니다.
-
IAM 인스턴스 프로파일의 경우 기존 IAM 인스턴스 프로파일을 선택하거나 새 프로파일을 생성할 수 있습니다. IAM 인스턴스 프로파일 드롭다운 목록에서 AWS 관리되는 정책 AmazonSSMManagedInstanceCore 및 AmazonSSMDirectoryServiceAccess가 첨부되어 있는 IAM 인스턴스 프로파일을 선택합니다. 새 IAM 프로필을 생성하려면 새 IAM 프로필 생성 링크를 선택한 다음 다음을 수행합니다.
-
역할 생성을 선택합니다.
-
Select trusted entity(신뢰할 수 있는 엔터티 선택)에서 AWS Service를 선택합니다.
-
사용 사례에서 EC2를 선택합니다.
-
Add permissions(권한 추가)의 정책 목록에서 AmazonSSMManagedInstanceCore 및 AmazonSSMDirectoryServiceAccess 정책을 선택합니다. 목록을 필터링하려면 검색 상자에
SSM
을(를) 입력합니다. Next(다음)를 선택합니다.참고
AmazonSSMDirectoryServiceAccess는 AWS Directory Service에 의해 관리되는 Active Directory에 인스턴스를 조인할 수 있는 권한을 제공합니다. AmazonSSMManagedInstanceCore는 AWS Systems Manager 서비스 사용에 필요한 최소 권한을 제공합니다. 이러한 권한으로 역할을 생성하는 방법과 IAM 역할에 할당할 수 있는 기타 권한 및 정책에 대한 자세한 내용은 AWS Systems Manager사용 설명서의 Systems Manager용 IAM 인스턴스 프로파일 생성을 참조하세요.
-
Name, review, and create(이름, 검토 및 생성) 페이지에서 Role name(역할 이름)을 입력합니다. EC2 인스턴스에 연결하려면 이 역할 이름이 필요합니다.
-
(선택 사항) 설명 필드에 IAM 인스턴스 프로파일에 대한 설명을 입력할 수 있습니다.
-
역할 생성을 선택합니다.
-
인스턴스 시작 페이지로 돌아가서 IAM 인스턴스 프로파일 옆에 있는 새로 고침 아이콘을 선택합니다. 새 IAM 인스턴스 프로파일은 IAM 인스턴스 프로파일 드롭다운 목록에 표시되어야 합니다. 새 프로파일을 선택하고 나머지 설정은 기본값으로 유지합니다.
-
-
인스턴스 시작을 선택합니다.
디렉터리 소비자 계정에 이들 방법을 사용합니다. 이 절차를 완료하려면 디렉터리 ID, 디렉터리 이름, DNS IP 주소 등 디렉터리 소유자 계정에 대한 몇 가지 정보가 필요합니다.
사전 조건
-
설정 AWS Systems Manager.
-
Systems Manager에 대한 자세한 내용은 AWS Systems Manager에 대한 일반 설정을 참조하세요.
-
-
AWS Managed Microsoft Active Directory 도메인에 조인하려는 인스턴스에는 AmazonSSMManagedInstanceCore 및 AmazonSSMDirectoryServiceAccess 관리형 정책이 포함된 연결된 IAM 역할이 있어야 합니다.
-
이러한 관리형 정책 및 Systems Manager의 IAM 인스턴스 프로파일에 연결할 수 있는 기타 정책에 대한 자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager에 대한 IAM 인스턴스 프로파일 생성을 참조하세요. 관리형 정책에 대한 자세한 정보는 IAM 사용 설명서에서 AWS관리형 정책을 참조하세요.
-
Systems Manager를 사용하여 EC2 인스턴스를 AWS Managed Microsoft Active Directory 도메인에 조인하는 방법에 대한 자세한 내용은 AWS Systems Manager을(를) 사용하여 실행 중인 EC2 Windows 인스턴스를 내 AWS 디렉터리 서비스 도메인에 조인하려면 어떻게 해야 합니까?
-
AWS Systems Manager에서 https://console.aws.amazon.com/systems-manager/
콘솔을 엽니다. -
탐색 창의 노드 관리에서 명령 실행을 선택합니다.
-
Run command(Run 명령)를 선택합니다.
-
명령 실행 페이지에서
AWS-JoinDirectoryServiceDomain
을(를) 검색합니다 해당 내용이 검색 결과에 표시되면AWS-JoinDirectoryServiceDomain
옵션을 선택합니다. -
Command parameters(명령 파라미터) 섹션으로 스크롤을 내립니다. 다음 파라미터를 제공해야 합니다.
참고
디렉터리 ID, 디렉터리 이름, DNS IP주소를 찾으려면 AWS Directory Service 콘솔로 돌아가 Directories shared with me(내가 공유한 디렉터리)를 선택한 다음 내 디렉터리를 선택하면 됩니다. 디렉터리 ID는 공유 디렉터리 세부 정보 섹션에서 찾을 수 있습니다. 디렉터리 이름 및 DNS IP 주소 값은 Owner directory details(소유자 디렉터리 세부 정보) 섹션에서 찾을 수 있습니다.
-
디렉터리 ID의 경우 AWS Managed Microsoft Active Directory의 이름을 입력합니다.
-
디렉터리 이름에 AWS Managed Microsoft Active Directory의 이름(디렉터리 소유자 계정용)을 입력합니다.
-
DNS IP 주소의 경우 AWS Managed Microsoft Active Directory(디렉터리 소유자 계정용)의 DNS 서버의 IP 주소를 입력합니다.
-
-
대상의 경우 인스턴스 수동 선택을 선택한 다음 도메인에 조인하려는 인스턴스를 선택합니다.
-
양식의 나머지 부분을 기본 값으로 유지한 다음 페이지를 아래로 스크롤해 실행을 선택합니다.
-
인스턴스가 도메인에 성공적으로 조인되면 명령 상태가 보류 중에서 성공으로 변경됩니다. 도메인에 조인한 인스턴스의 인스턴스 ID를 선택하고 출력 보기를 선택하여 명령 출력을 볼 수 있습니다.
이러한 단계들 중 하나를 완료하면 EC2 인스턴스를 도메인에 조인할 수 있습니다. 이후 AWS Managed Microsoft AD 사용자 계정의 보안 인증 정보와 RDP(Remote Desktop Protocol) 클라이언트를 사용하여 인스턴스에 로그인할 수 있습니다.