기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
그룹 정책 객체를 사용하여 Kerberos 인증 적용(GPOs)
Active Directory에서 다음 그룹 정책 객체(GPOs)를 설정하여 파일 시스템에 액세스할 때 Kerberos 인증을 적용할 수 있습니다.
제한NTLM: 원격 서버로 NTLM 트래픽 전송 -이 정책 설정을 사용하여 컴퓨터에서 Windows 운영 체제를 실행하는 원격 서버로 전송되는 NTLM 트래픽을 거부하거나 감사할 수 있습니다.
제한 NTLM: NTLM 인증에 원격 서버 예외 추가 - 네트워크 보안: 제한 : 원격 서버로 트래픽 전송 정책 설정이 구성된 경우이 정책 설정을 사용하여 클라이언트 디바이스가 NTLM 인증을 사용하도록 허용되는 원격 서버의 예외 목록을 생성합니다. NTLM NTLM
Amazon FSx 파일 시스템이 관리자로 조인되는 Active Directory에 조인된 Windows 인스턴스에 로그온합니다. 자체 관리형 Active Directory를 구성하는 경우, Active Directory에 다음 단계를 직접 적용합니다.
시작을 선택하고, 관리 도구를 선택한 다음 그룹 정책 관리를 선택합니다.
그룹 정책 객체를 선택합니다.
그룹 정책 객체가 없으면 새로 생성합니다.
기존 네트워크 보안: 제한NTLM: 원격 서버로 NTLM 트래픽 전송 정책을 찾습니다. (기존 정책이 없는 경우, 새 정책을 생성합니다.) 로컬 보안 설정 탭에서 컨텍스트 메뉴(오른쪽 클릭)를 열고 속성을 선택합니다.
모두 거부를 선택합니다.
적용을 선택하여 보안 설정을 저장합니다.
클라이언트의 특정 원격 서버에 대한 NTLM 연결에 대한 예외를 설정하려면 네트워크 보안: 제한NTLM: 원격 서버 예외 추가를 찾습니다.
컨텍스트 메뉴(오른쪽 클릭)를 열고 로컬 보안 설정 탭에서 속성을 선택합니다.
예외 목록에 추가할 서버의 이름을 입력합니다.
적용을 선택하여 보안 설정을 저장합니다.