마이크로소프트 액티브 AWS 디렉터리용 디렉터리 서비스 사용 - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

마이크로소프트 액티브 AWS 디렉터리용 디렉터리 서비스 사용

를 사용하여 파일 전송 AWS Transfer Family 최종 사용자를 인증할 수 있습니다. AWS Directory Service for Microsoft Active Directory최종 사용자의 자격 증명을 변경하거나 사용자 지정 권한 부여자를 사용하지 않고도 Active Directory 인증을 사용하는 파일 전송 워크플로를 원활하게 마이그레이션할 수 있습니다.

를 사용하면 Amazon Simple Storage Service (Amazon S3) 또는 Amazon Elastic File System (Amazon EFS) 에 저장된 데이터에 대해 SFTP, FTPS 및 FTP를 통해 AWS Directory Service 사용자와 그룹이 안전하게 액세스할 수 있도록 할 수 있습니다. AWS Managed Microsoft AD Active Directory를 사용하여 사용자의 자격 증명을 저장하면 이제 이러한 사용자에 대한 파일 전송을 더 쉽게 활성화할 수 있습니다.

Active Directory 커넥터를 사용하여 온프레미스 환경이나 AWS 클라우드의 Active Directory 그룹에 대한 액세스를 제공할 수 있습니다. AWS Managed Microsoft AD Microsoft Windows 환경 ( AWS 클라우드 또는 온-프레미스 네트워크) 에 이미 구성되어 있는 사용자에게 ID를 사용하는 AWS Transfer Family 서버에 AWS Managed Microsoft AD 대한 액세스 권한을 부여할 수 있습니다.

참고
  • AWS Transfer Family 는 Simple AD를 지원하지 않습니다.

  • Transfer Family는 리전 간 Active Directory 구성을 지원하지 않습니다. Transfer Family 서버와 동일한 리전에 있는 Active Directory 통합만 지원합니다.

  • Transfer Family는 기존 RADIUS 기반 MFA 인프라에 대해 멀티 팩터 인증 (MFA) 을 활성화하기 위해 둘 중 하나 AWS Managed Microsoft AD 또는 AD Connector를 사용하는 것을 지원하지 않습니다.

  • AWS Transfer Family 관리형 Active Directory의 복제 영역은 지원하지 않습니다.

사용하려면 AWS Managed Microsoft AD다음 단계를 수행해야 합니다.

  1. AWS Directory Service 콘솔을 사용하여 AWS Managed Microsoft AD 디렉터리를 하나 이상 생성합니다.

  2. Transfer Family 콘솔을 사용하여 ID AWS Managed Microsoft AD 공급자로 사용할 서버를 만들 수 있습니다.

  3. 액티브 디렉터리 커넥터를 사용하여 AWS 디렉터리를 설정합니다.

  4. 하나 이상의 AWS Directory Service 그룹에서 액세스 권한을 추가합니다.

  5. 필수 사항은 아니지만 사용자 액세스를 테스트하고 확인하는 것이 좋습니다.

사용을 시작하기 전 AWS Directory Service for Microsoft Active Directory

AD 그룹의 고유 식별자를 입력합니다.

사용하려면 AWS Managed Microsoft AD먼저 Microsoft AD 디렉터리의 각 그룹에 대해 고유한 식별자를 제공해야 합니다. 각 그룹의 SID(보안 식별자)를 사용하여 이 작업을 수행할 수 있습니다. 연결하는 그룹의 사용자는 AWS Transfer Family를 사용하여 활성화된 프로토콜을 통해 Amazon S3 또는 Amazon EFS 리소스에 액세스할 수 있습니다.

다음 Windows PowerShell 명령을 사용하여 그룹의 SID를 검색하고 그룹 이름으로 YourGroupName대체하십시오.

Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
참고

를 ID AWS Directory Service 공급자로 사용하고 있고 값이 다른 경우 userPrincipalNameSamAccountName 값을 AWS Transfer Family 수락합니다. SamAccountName Transfer Family는 userPrincipalName에 지정된 값을 수락하지 않습니다.

역할에 AWS Directory Service 권한 추가

ID AWS Directory Service 공급자로 사용하려면 AWS Directory Service API 권한도 필요합니다. 다음 권한이 필요하거나 제안됩니다.

  • Transfer Family에서 디렉토리를 조회하려면 ds:DescribeDirectories가 필요합니다.

  • Transfer Family에 대한 승인을 추가하려면 ds:AuthorizeApplication가 필요합니다.

  • ds:UnauthorizeApplication에서는 서버 생성 프로세스 중에 문제가 발생할 경우를 대비하여 임시로 생성된 모든 리소스를 제거하는 것이 좋습니다.

Transfer Family 서버를 만드는 데 사용하는 역할에 이러한 권한을 추가하세요. 이러한 권한에 대한 자세한 내용은 AWS Directory Service API 권한: 작업, 리소스 및 조건 참조를 참조하세요.

액티브 디렉터리 영역 사용

Active Directory 사용자가 AWS Transfer Family 서버에 액세스하도록 하는 방법을 고려할 때는 사용자의 영역과 해당 그룹의 영역을 염두에 두세요. 가장 바람직한 것은 사용자 영역과 그룹 영역이 일치해야 하는 것입니다. 즉, 사용자와 그룹이 모두 기본 영역에 있거나 둘 다 신뢰할 수 있는 영역에 속해 있다는 뜻입니다. 그렇지 않은 경우 Transfer Family에서 사용자를 인증할 수 없습니다.

사용자를 테스트하여 구성이 올바른지 확인할 수 있습니다. 자세한 내용은 테스트 사용자를 참조하세요. 사용자/그룹 영역에 문제가 있는 경우 사용자 그룹에 연결된 액세스 권한을 찾을 수 없습니다라는 오류 메시지가 표시됩니다.

ID AWS Managed Microsoft AD 공급자로 선택

이 섹션에서는 AWS Directory Service for Microsoft Active Directory 서버와 함께 사용하는 방법을 설명합니다.

Transfer AWS Managed Microsoft AD Family와 함께 사용하려면
  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/directoryservicev2/ 에서 AWS Directory Service 콘솔을 엽니다.

    AWS Directory Service 콘솔을 사용하여 하나 이상의 관리 디렉터리를 구성할 수 있습니다. 자세한 내용을 알아보려면 AWS Directory Service 관리 안내서AWS Managed Microsoft AD 단원을 참조하세요.

    디렉토리 목록 및 세부 정보를 보여 주는 Directory Service 콘솔
  2. https://console.aws.amazon.com/transfer/ 에서 AWS Transfer Family 콘솔을 열고 [서버 만들기] 를 선택합니다.

  3. 프로토콜 선택 페이지의 목록에서 하나 이상의 프로토콜을 선택합니다.

    참고

    FTPS를 선택하는 경우 AWS Certificate Manager 인증서를 제공해야 합니다.

  4. 자격 증명 제공자 선택에서 AWS Directory Service를 선택합니다.

    Directory Service를 선택한 상태에서 ID 제공자 선택 섹션을 보여 주는 콘솔 스크린샷입니다.
  5. 디렉터리 목록에는 구성한 모든 관리 디렉터리가 포함됩니다. 목록에서 디렉터리를 선택하고 다음을 선택합니다.

    참고
  6. 서버 생성을 완료하려면 다음 절차 중 하나를 사용합니다.

    해당 절차에서 ID 제공자 선택 다음 단계를 계속 진행하세요.

중요

Transfer Family 서버에서 Microsoft AD 디렉터리를 사용한 AWS Directory Service 경우에는 해당 디렉터리를 삭제할 수 없습니다. 먼저 서버를 삭제해야 디렉터리를 삭제할 수 있습니다.

온-프레미스 Microsoft 액티브 디렉터리에 연결

이 섹션에서는 AD Connector를 사용하여 AWS 디렉터리를 설정하는 방법을 설명합니다.

AD AWS Connector를 사용하여 디렉터리를 설정하려면
  1. 디렉터리 서비스 콘솔을 열고 디렉터리를 선택합니다.

  2. 디렉터리 설정을 선택합니다.

  3. 디렉터리 타입으로는 AD Connector를 선택합니다.

  4. 디렉터리 크기를 선택하고 다음을 선택한 다음 VPC와 서브넷을 선택합니다.

  5. 다음을 선택하고 다음과 같이 필드를 채웁니다.

    • 디렉터리 DNS 이름: Microsoft Active Directory에 사용 중인 도메인 이름을 입력합니다.

    • DNS IP 주소: Microsoft 액티브 디렉터리 IP 주소를 입력합니다.

    • 서버 계정 사용자 이름암호: 사용할 서비스 계정의 세부 정보를 입력합니다.

  6. 화면을 완료하여 디렉터리 서비스를 생성합니다.

다음 단계는 SFTP 프로토콜과 ID 제공자 유형의 AWS Directory Service를 사용하여 Transfer Family 서버를 생성하는 것입니다. 디렉터리 드롭다운 목록에서 이전 절차에서 추가한 디렉터리를 선택합니다.

그룹에 액세스 권한 부여

서버를 생성한 후에는 를 사용하여 활성화된 프로토콜을 통해 파일을 업로드하고 다운로드할 수 있는 액세스 권한을 가질 디렉터리의 그룹을 선택해야 AWS Transfer Family합니다. 액세스 권한을 생성하여 이 작업을 수행할 수 있습니다.

참고

사용자는 액세스 권한을 부여하는 그룹에 직접 속해야 합니다. 예를 들어 Bob은 사용자이고 GroupA에 속하며 GroupA 자체가 GroupB에 포함되어 있다고 가정해 보겠습니다.

  • 그룹 A에 액세스 권한을 부여하면 Bob에게 액세스 권한이 부여됩니다.

  • 그룹 A가 아닌 그룹 B에 액세스 권한을 부여하는 경우 Bob은 액세스 권한을 갖지 않습니다.

그룹에 액세스 권한을 부여하려면
  1. https://console.aws.amazon.com/transfer/ 에서 콘솔을 엽니다. AWS Transfer Family

  2. 서버 세부 정보 페이지로 이동합니다.

  3. 액세스 섹션에서 액세스 추가를 선택합니다.

  4. 이 서버에 액세스하려는 AWS Managed Microsoft AD 디렉터리의 SID를 입력합니다.

    참고

    그룹의 SID를 찾는 방법에 대한 자세한 내용은 사용을 시작하기 전 AWS Directory Service for Microsoft Active Directory를 참조하세요.

  5. Access에서 그룹의 AWS Identity and Access Management (IAM) 역할을 선택합니다.

  6. 정책 섹션에서 정책을 선택합니다. 기본 설정은 없음입니다.

  7. 홈 디렉터리의 경우 그룹의 홈 디렉터리에 해당하는 Amazon S3 버킷을 선택합니다.

    참고

    세션 정책을 생성하여 사용자에게 표시되는 버킷 부분을 제한할 수 있습니다. 예를 들어, /filetest 디렉터리 아래에 있는 자신의 폴더로만 사용자를 제한하려면 상자에 다음 텍스트를 입력합니다.

    /filetest/${transfer:UserName}

    세션 정책 생성에 대한 자세한 설명은 Amazon S3 버킷을 위한 세션 정책 생성 섹션을 참조하세요.

  8. 추가를 선택하여 연결을 생성합니다.

  9. 서버를 선택합니다.

  10. 액세스 추가를 선택합니다.

    1. 그룹의 SID를 입력합니다.

      참고

      SID를 찾는 방법에 대한 자세한 내용은 사용을 시작하기 전 AWS Directory Service for Microsoft Active Directory를 참조하세요.

  11. 액세스 추가를 선택합니다.

액세스 섹션에는 서버에 대한 액세스가 나열됩니다.

서버 액세스가 나열된 액세스 섹션이 표시된 콘솔입니다.

테스트 사용자

사용자가 서버의 AWS Managed Microsoft AD 디렉터리에 액세스할 수 있는지 테스트할 수 있습니다.

참고

사용자는 엔드포인트 구성 페이지의 액세스 섹션에 나열된 정확히 하나의 그룹(외부 ID)에 속해야 합니다. 사용자가 그룹에 속하지 않거나 둘 이상의 그룹에 속해 있는 경우 해당 사용자에게 액세스 권한이 부여되지 않습니다.

특정 사용자에게 액세스 권한이 있는지 테스트하려면
  1. 서버 세부 정보 페이지에서 작업을 선택한 다음 테스트를 선택합니다.

  2. 자격 증명 제공자 테스트의 경우 액세스 권한이 있는 그룹 중 하나에 속하는 사용자의 로그인 자격 증명을 입력합니다.

  3. 테스트를 선택합니다.

ID 제공자 테스트에 성공하면 선택한 사용자에게 서버 액세스 권한이 부여되었음을 알 수 있습니다.

성공적인 ID 제공자 테스트 응답의 콘솔 스크린샷

사용자가 액세스 권한이 있는 두 개 이상의 그룹에 속해 있는 경우 다음과 같은 응답을 받게 됩니다.

"Response":"", "StatusCode":200, "Message":"More than one associated access found for user's groups."

그룹의 서버 액세스 삭제

그룹의 서버 액세스 삭제
  1. 서버 세부 정보 페이지에서 작업을 선택한 다음 액세스 삭제를 선택합니다.

  2. 대화 상자에서 이 그룹에 대한 액세스 권한을 제거합니다.

서버 세부 정보 페이지로 돌아가면 이 그룹에 대한 액세스 권한이 더 이상 나열되지 않는 것을 볼 수 있습니다.

SSH(보안 셸)를 사용하여 서버에 연결

서버와 사용자를 구성한 후 SSH를 사용하여 서버에 연결하고 액세스 권한이 있는 사용자의 정식 사용자 이름을 사용할 수 있습니다.

sftp user@active-directory-domain@vpc-endpoint

예를 들면 transferuserexample@mycompany.com@vpce-0123456abcdef-789xyz.vpc-svc-987654zyxabc.us-east-1.vpce.amazonaws.com입니다.

이 형식은 페더레이션 검색을 대상으로 하므로 크기가 클 수 있는 Active Directory의 검색을 제한합니다.

참고

간단한 사용자 이름을 지정할 수 있습니다. 하지만 이 경우 Active Directory 코드가 페더레이션의 모든 디렉터리를 검색해야 합니다. 이로 인해 검색이 제한될 수 있으며 사용자에게 액세스 권한이 있어야 하는 경우에도 인증이 실패할 수 있습니다.

인증이 완료되면 사용자는 사용자를 구성할 때 지정한 홈 디렉터리에 위치해 있습니다.

포리스트 및 AWS Transfer Family 트러스트를 사용하여 자체 관리형 Active Directory에 연결

자체 관리형 Active Directory (AD) 의 사용자는 싱글 사인온 액세스 및 Transfer AWS 계정 Family 서버에도 사용할 AWS IAM Identity Center 수 있습니다. 이를 위해 다음과 같은 옵션을 AWS Directory Service 사용할 수 있습니다.

  • 단방향 포리스트 트러스트 (온-프레미스 Active Directory의 송신 AWS Managed Microsoft AD 및 수신) 는 루트 도메인에서만 작동합니다.

  • 하위 도메인의 경우 다음 중 하나를 사용할 수 있습니다.

    • 온-프레미스 Active Directory AWS Managed Microsoft AD 간에는 양방향 신뢰를 사용하십시오.

    • 각 하위 도메인에는 단방향 외부 트러스트를 사용합니다.

예를 들어 transferuserexample@mycompany.com 신뢰할 수 있는 도메인을 사용하여 서버에 연결하는 경우 사용자는 신뢰할 수 있는 도메인을 지정해야 합니다.