사전 조건 - Amazon WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사전 조건

인증서 기반 인증을 사용하기 전에 다음 단계를 완료하세요.

  1. 인증서 기반 인증을 사용하도록 SAML 2.0 통합으로 WorkSpaces Pools 디렉토리를 구성하십시오. 자세한 내용은 SAML2.0 구성 및 WorkSpaces 풀 디렉터리 생성 단원을 참조하십시오.

    참고

    인증서 기반 인증을 사용하려면 풀 디렉터리에서 스마트 카드 로그인을 활성화하지 마십시오.

  2. 어설션에서 userPrincipalName 속성을 구성하십시오. SAML 자세한 내용은 7단계: 인증 응답에 대한 어설션 생성 SAML 단원을 참조하십시오.

  3. (선택 사항) ObjectSid 어설션에서 속성을 구성합니다. SAML 이 속성을 사용하여 Active Directory 사용자와 강력한 매핑을 수행할 수 있습니다. ObjectSid속성이 _Subject () 에 지정된 사용자의 Active Directory 보안 식별자 (SID) 와 일치하지 않으면 인증서 기반 인증이 실패합니다. SAML NameID 자세한 내용은 7단계: 인증 응답에 대한 어설션 생성 SAML 단원을 참조하십시오.

  4. 2.0 구성에서 사용하는 IAM 역할 신뢰 정책에 sts:TagSession 권한을 추가합니다. SAML 자세한 내용은 AWS Identity and Access Management 사용 설명서AWS STS에서 세션 태그 전달을 참조하세요. 인증서 기반 인증을 사용하려면 이 권한이 필요합니다. 자세한 내용은 5단계: SAML 2.0 페더레이션 IAM 역할 생성 단원을 참조하십시오.

  5. Active Directory에 사설 CA (인증 기관) 를 구성하지 않은 경우 사설 CA를 사용하여 AWS 사설 인증 기관 (CA) 을 만드십시오. AWS 인증서 기반 인증을 사용하려면 사설 CA가 필요합니다. 자세한 내용은 사용 설명서의 AWS Private CA 배포 계획을 참조하십시오.AWS Private Certificate Authority 다음과 같은 AWS 사설 CA 설정은 많은 인증서 기반 인증 사용 사례에서 일반적입니다.

    • CA 유형 옵션

      • 수명이 짧은 인증서 CA 사용 모드 - 인증서 기반 인증을 위한 최종 사용자 인증서를 발급하는 데만 CA를 사용하는 경우 권장됩니다.

      • 루트 CA를 사용한 단일 수준 계층 구조 - 기존 CA 계층 구조와 통합하려는 경우 하위 CA를 선택합니다.

    • 주요 알고리즘 옵션 — 2048 RSA

    • 주체 고유 이름 옵션 - Active Directory Trusted Root Certification Authorities 저장소에서 가장 적합한 옵션을 사용하여 이 CA를 식별합니다.

    • 인증서 취소 옵션 - 배포 CRL

      참고

      인증서 기반 인증을 사용하려면 내부 WorkSpaces 풀과 도메인 컨트롤러 모두에서 액세스할 수 있는 온라인 CRL 배포 지점이 필요합니다. WorkSpaces 이를 위해서는 AWS 사설 CA CRL 입력용으로 구성된 Amazon S3 버킷에 대한 인증되지 않은 액세스가 필요하거나, 퍼블릭 액세스를 차단한 경우 Amazon S3 버킷에 액세스할 수 있는 CloudFront 배포가 필요합니다. 이러한 옵션에 대한 자세한 내용은 사용 설명서의 인증서 취소 목록 계획 (CRL) 을 참조하십시오.AWS Private Certificate Authority

  6. Pools 인증서 기반 인증에 사용할 euc-private-ca CA를 지정할 수 있는 키로 사설 CA에 태그를 지정하십시오 WorkSpaces . 이 키는 값이 필요하지 않습니다. 자세한 내용은 사용 설명서의 사설 CA의 태그 관리를 참조하십시오.AWS Private Certificate Authority

  7. 인증서 기반 인증은 로그온에 가상 스마트 카드를 사용합니다. 자세한 내용은 Guidelines for enabling smart card logon with third-party certification authorities를 참조하세요. 다음 단계를 따릅니다.

    1. 도메인 컨트롤러 인증서를 사용하여 도메인 컨트롤러를 구성하여 스마트 카드 사용자를 인증합니다. Active Directory에 Active Directory Certificate Services 엔터프라이즈 CA가 구성되어 있는 경우 스마트 카드 로그온을 활성화하는 인증서가 포함된 도메인 컨트롤러가 자동으로 등록됩니다. Active Directory Certificate Services가 없는 경우 Requirements for domain controller certificates from a third-party CA를 참조하세요. AWS 사설 CA를 사용하여 도메인 컨트롤러 인증서를 만들 수 있습니다. 이렇게 하는 경우 수명이 짧은 인증서용으로 구성된 프라이빗 CA를 사용하지 마세요.

      참고

      AWS 관리형 Microsoft AD를 사용하는 경우 도메인 컨트롤러 인증서 요구 사항을 충족하는 Amazon EC2 인스턴스에서 인증서 서비스를 구성할 수 있습니다. Active Directory 인증서 서비스로 구성된 관리형 AWS Microsoft AD의 배포에 대한 예는 새 Amazon Virtual Private 클라우드에 Active Directory 배포를 참조하십시오.

      AWS 관리형 Microsoft AD 및 Active Directory 인증서 서비스를 사용하면 컨트롤러의 VPC 보안 그룹에서 인증서 서비스를 실행하는 Amazon EC2 인스턴스로의 아웃바운드 규칙도 생성해야 합니다. 인증서 자동 등록을 활성화하려면 TCP 포트 135와 포트 49152~65535에 대한 보안 그룹 액세스 권한을 제공해야 합니다. 또한 Amazon EC2 인스턴스는 도메인 컨트롤러를 포함한 도메인 인스턴스로부터 동일한 포트를 통한 인바운드 액세스를 허용해야 합니다. AWS Managed Microsoft AD의 보안 그룹을 찾는 방법에 대한 자세한 내용은 VPC서브넷 및 보안 그룹 구성을 참조하십시오.

    2. AWS 사설 CA 콘솔에서 또는 OR를 SDK 사용하여 사설 CA 인증서를 내보냅니다. CLI 자세한 내용은 프라이빗 인증서 내보내기를 참조하세요.

    3. 프라이빗 CA를 Active Directory에 게시합니다. 도메인 컨트롤러 또는 도메인에 조인된 시스템에 로그온합니다. 프라이빗 CA 인증서를 원하는 <path>\<file>에 복사하고 도메인 관리자로 다음 명령을 실행합니다. 그룹 정책 및 Microsoft PKI Health Tool (PKIView) 을 사용하여 CA를 게시할 수도 있습니다. 자세한 내용은 Configuration instructions를 참조하세요.

      certutil -dspublish -f <path>\<file> RootCA
      certutil -dspublish -f <path>\<file> NTAuthCA

      명령이 성공적으로 완료되었는지 확인한 다음 프라이빗 CA 인증서 파일을 제거하세요. Active Directory 복제 설정에 따라 CA가 도메인 컨트롤러와 WorkSpaces WorkSpaces 풀에 게시하는 데 몇 분 정도 걸릴 수 있습니다.

      참고

      Active Directory는 신뢰할 수 있는 루트 인증 기관 및 엔터프라이즈 NTAuth 저장소가 도메인에 가입할 때 WorkSpaces WorkSpaces 풀에 자동으로 CA를 배포해야 합니다.

      참고

      인증서 기반 인증을 지원하려면 Active Directory 도메인 컨트롤러가 강력한 인증서 적용에 대한 호환 모드에 있어야 합니다. 자세한 내용은 Microsoft 지원 설명서에서 KB5014754 - Windows 도메인 컨트롤러의 인증서 기반 인증 변경을 참조하십시오. AWS 관리형 Microsoft AD를 사용하는 경우 자세한 내용은 디렉터리 보안 설정 구성을 참조하십시오.