Ad

Hybrid AD 구축

2024. 11. 29. 10:51

1. 개요:

하이브리드 AD 환경에서 Azure AD (이하 Entra ID)와 온프레미스 Active Directory를 연동하는 것은

조직이 클라우드와 온프레미스 리소스를 함께 사용할 수 있도록 도와준다고 합디다.

Azure AD connect를 사용해야하며 온프레미스 AD의 사용자 및 그룹을 Azure AD에 동기화하는 것이 핵심입니다.

 

2. 구성 요소:

- 온프레미스 Active Directory Domain Services(AD DS)가 설정되어 있어야 합니다 예전 포스팅에서 썼던 친구들을 재활용 할 겁니다

 

- Entra ID 관리자 권한이 있는 테스트 테넌트

Microsoft Customer Digital Experiences 아곳에서 90일 제한으로 생성할 수 있습니다.

 

3. 진행 과정:

Azure AD(Entra ID) Connect 설치

Azure AD(Entra ID) 설치 화면

근데 설치하다가 TLS 1.2 없다면서 설치가 안될 수도 있는데요

그럴 때는 powershell을 열어서

더보기

If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319'))

{

    New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null

}

New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWord' -Force | Out-Null

 

If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319'))

{

    New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null

}

New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -Value '1' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -Value '1' -PropertyType 'DWord' -Force | Out-Null

 

If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server'))

{

    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null

}

New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWord' -Force | Out-Null

 

If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client'))

{

    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null

}

New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -Value '1' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWord' -Force | Out-Null

 

Write-Host 'TLS 1.2 has been enabled. You must restart the Windows Server for the changes to take affect.' -ForegroundColor Cyan

요녀석을 복붙해서 실행시키면 됩니다

 

entra ID

설치를 진행해 봅시다

 

사용자 지정과 빠른 설정 사용 2가지가 있는데요

 

빠른 설정 사용 (권장) 으로 진행할건데 

다만, 사용자 지정을 선택할 경우 3가지의 인증 방식 중 하나를 선택하라고 나옵니다

기능 PHS PTA ADFS
구현 복잡성 낮음 낮음 높음
안프라 요구사항 AADC 만필요 AADC만 필요 추가 ADFS 서버 필요
MFA 지원 Azure AD 기본 제공 Azure AD 기본 제공 다른 솔루션
특수 프로토콜 지원 제한적 제한적 광범위
로그인 속도 빠름 중간 중간
보안성 Azure AD 내 보안 강화 옵션 온프레미스 인증 온프레미스 보안

그냥 간단하게 이런게 있구나! 하고 넘어가도록 하겠습니다

 

필수 구성 요소 중 하나인 Entra ID의 (테스트 테넌트) 관리자 계정을 입력해줍니다.

 

테스트 테넌트의 전역 관리자 계정을 입력하였습니다.

 

로그인에 성공 한 후 진행 중입니다.

 

온프레미스 AD의 도메인과 관리자 계정을 입력하시면 됩니다.

 

구성완료

구성이 완료되었습니다.

 

Hybrid 테스트

온프레미스 AD 서버 상에 우리의 친구 Dider drogba를 추가해보겠습니다.

 

Entra ID와 동기화 주기는 보통 30분~1시간 정도 입니다.

다만 그 주기를 단축시키는 명령어가 있는데요

더보기

전체 동기화 주기를 시작하려면 PowerShell 프롬프트에서 실행 Start-ADSyncSyncCycle -PolicyType Initial

 

변경된 작업은 바로 동기화 주기는  PowerShell 프롬프트에서 실행 Start-ADSyncSyncCycle -PolicyType delta

 

이걸 AADC 서버 상에서 실행해보도록 하겠습니다

powershell

우리의 친구 Didier Drogba가 추가 된 것을 확인할 수 있었습니다.

예전 포스팅에서 추기했던 IIS 1, 2 도 같이 동기화가 되어있군요


이렇게 Hybird AD 구축까지 완료하였습니다.

이젠 Exchange 서버를 구축하여 메일을 주고 받는 과정 까지 완료해보겠습니다.

반응형

'Microsoft 365' 카테고리의 다른 글

Exchange Server 설치  (2) 2024.12.06
IIS 이중화 (On-premise)  (1) 2024.11.21
AD 이중화 (On-premise)  (4) 2024.11.18
3-Tier 구축 방법 4단계 - SQL-IIS 연동  (2) 2024.11.13
3-Tier 구축 방법 3단계 - MS-SQL 설치  (4) 2024.11.12

AD 이중화 (On-premise)

2024. 11. 18. 15:33

1. 개요:

온프레미스 환경에서 Active Directory 이중화를 설정해보도록 하겠습니다

이중화는 하나가 고장나더라도 다른 하나가 살아있으니 안정성을 굉장히 높여주는 유용한 기능입니다

VM을 이용해 진행하였고

 

2. 구성 요소:

VM 2대에 Windows server 2022를 설치하였습니다.ADtest1 = 10.10.5.10ADtest2 = 10.10.5.11

 

ADtest1 에는 sangju.run.place 로 도메인을 만들어 놓았습니다

VM

이때 DNS 1과 2는 각자의 ip를 바라보게끔 해줍니다.

 

VM 2대가 서로 간 통신이 되는 지 확인합니다

 

 

ADtest1은 이미 sangju.run.place. 로 도메인이 join 되어 있고

ADtest2도 PC이름 바꾸기 → 변경 → 해당 도메인으로 변경 → administrator 로그인 한 뒤

재시작 하시면 됩니다. 

다시 로그인 때는 도메인 이름\administrator 로그인하고

서버 매니저에서 역할 기능 추가를 누릅니다

ADtest 2

ADtest2를 제대로 선택하고

 

Active Directory 도메인 서비스를 선택하고 다음을 누릅니다

 

 

설치가  되었다면 서버를 도메인 컨트롤러로 승격 해줍니다

 

기존 도메인에 도메인 컨트롤러를 추가합니다 선택하고

아까 변경한 도메인이 맞는지 확인 진행합니다

 

암호를 입력하고 진행합니다

 

도메인 컨트롤러를 선택할 있는데 ADtest1 선택해서 진행합니다

(사실 상관은 없습니다만 만약 삼중화라면?)

 

계속 설치해줍니다

 

 [Active Directory 사용자 및 컴퓨터]에서 도메인 컨트롤러 컨테이너에 PC 전부 들어왔는 확인합니다 

( 확실한 구분을 위해 ADtest1 ADtest2 이런 식으로 이름을 바꿔둘 껄.... 싶었습니다)

 

오른쪽에서 생성한 Eden Hazrd 왼쪽 PC에도 똑같이 생성이 되었고

 

왼쪽에서 생성한 Frank Lampard 오른쪽에도 똑같이 생성되는 것을 확인할 있습니다


이렇게 On-premise AD 이중화는 구성이 완료되었습니다.

다음번에는 Azure AD(Entra ID)를 이용한 하이브리드 구성을 해보도록 하겠습니다

반응형

'Microsoft 365' 카테고리의 다른 글

Hybrid AD 구축  (1) 2024.11.29
IIS 이중화 (On-premise)  (1) 2024.11.21
3-Tier 구축 방법 4단계 - SQL-IIS 연동  (2) 2024.11.13
3-Tier 구축 방법 3단계 - MS-SQL 설치  (4) 2024.11.12
3-Tier 구축 방법 2단계 - IIS 설치  (2) 2024.11.06

SQL-IIS

 

1. 개요:

이제 최종 단계 입니다.

구축했던 IIS와 SQL을 연동 시키는 작업을 해보겠습니다.

 

2. 환경 구성:

- 웹 사이트 추가

IIS 관리자에서 사이트 노드를 오른쪽 클릭하고 사이트 추가를 선택합니다.

 

사이트 이름을 설정합니다 예를 들어, MyWebApp

 

여기서 물리적 경로는 웹 애플리케이션의 파일이 저장된 폴더를 선택합니다. (: C:\inetpub\wwwroot\MyWebApp)

IP 주소는 IIS VM IP 주소로 설정하고, 포트는 기본값 80을 사용하거나 혹은 다르다면 변경합니다

웹 애플리케이션에 사용할 호스트 이름(: mywebapp.local)을 입력하는데 테스트 환경에서는 생략해도 괜찮긴 합니다...!

확인을 클릭하여 웹 사이트를 생성합니다.


- 애플리케이션 풀 설정

IIS 관리자에서 애플리케이션 풀을 클릭합니다

새로운 애플리케이션 풀의 이름을 입력하고 (예: MyWebAppPool)

해당 애플리케이션이 사용하는 .NET 버전을 선택합니다 _ 저는 그냥 기본값으로 설정했습니다

확인을 클릭하면 애플리케이션 풀이 생성 됩니다

 

생성된 애플리케이션 풀의 고급 설정을 열어 만약에 필요하다면 다음을 설정합니다 (저는 했습니다)


- 웹 config 파일 설정
아까 설정했던 웹 애플리케이션의 루트 폴더에  web.config 파일을 설정하여 데이터베이스 연결 문자열을 구성해야 합니다

메모장을 열고 

더보기

<configuration>
  <connectionStrings>
    <add name="DefaultConnection" connectionString="Server=아이피;Database=데이터베이스 이름;User Id=유저네임;Password=패스워드;" providerName="System.Data.SqlClient" />
  </connectionStrings>
  <system.web>
    <!-- 추가 설정 -->
  </system.web>
</configuration>

한글로 적힌 부분을 실제 값으로 수정해서

아까 그 경로에 다른이름으로 저장 → web.config 로 파일을 저장합니다.

IIS 서버에서 웹 브라우저를 열고

http://10.10.5.8/MyWebApp 을 입력했을 때

 

이런 식으로 보이신 다면 설정은 완료된겁니다!

 

 

 

반응형

3티어 아키텍처 구축은 웹 서버(IIS), 데이터베이스 서버(MS-SQL), 그리고 인증 및 권한 관리(Active Directory)를 각기 다른 계층으로 나누어 구성하는 방식입니다.

각 계층 별로 상세히 구성하는 방법을 포스팅하도록 하겠습니다.

전체적인 단계는

 

AD 구축

 

1. 개요:

Active Directory(AD)는 사용자와 권한을 관리하는 서비스입니다. 인증 및 액세스 권한을 처리하는 역할을 담당하므로, 네트워크나 애플리케이션에 대한 접근 제어를 쉽게 설정할 수 있습니다.

 

2. 환경구성:

  •  Windows Server에 AD DS 설치

  • AD 도메인 구성정보 입력

서버 매니저 → 알림 → Promote this server to a domain controller 클릭

 

새로운 Forerst 를 추가하고 Root Domain Name 입력 후 클릭

(내부 domain이므로 구입할 필요 없음)

 

복구 패스워드를 입력

 

AD join

 

DHCP 설정 시 1차 도메인은 앞서 설치한 AD 서버를 향하게 합니다

 

Active Directory Users and Computers 를 클릭하여 사용자 계정을 생성

 

아까 생성한 도메인(cjwoo.com) 로 생성된 기본 계정을 확인하고

 

Users → 새로 만들기 → 사용자 클릭

 

추가하려는 사용자 정보를 입력

Default 권한 확인

 

이제 AD를 join할 단말으로 넘어가서 AD join을 수행

설정 → 시스템 → 정보 → 고급 시스템 설정 → 컴퓨터 이름 변경

 

생성한 AD user 이름으로 입력 후 변경

 

net /domain user 명령어를 이용하여 AD 도메인에 정상 조인됨을 확인하면 완료됩니다.

 


여기까지 AD 구축과 AD join의 과정이었습니다.

이제 다른 학습 방향으로 나아갈 수 있는데

1. IIS, ms-sql 으로 3-tier 아키텍쳐를 구현하는 것

2. AWS, Azure로 3-tier를 구현하는 것

3. AD 이중화

4. Exchange 구축

 

등이 있습니다.

 

최근에 이러저러한 핑계로 블로그 작성이 나태했습니다

반성하면서 계속 나아가도록 하겠습니다.

반응형

3-Tier Architecture란?

2024. 10. 23. 10:58

1. 3-Tier 아키텍쳐의 개념

3티어 아키텍쳐 구축은 웹 서버(IIS), 데이터베이스 서버(MS-SQL),  그리고 인증 및 권한 관리(Active Diretory) 를 각기 다른 계층으로 나누어 구성하는 방식입니다. 이 3계층은 다음과 같습니다

 

- Presentation Tier (프레젠테이션 계층) : 사용자 인터페이스를 제공하는 웹 서버나 클라이언트 어플리케이션, 사용자는 이 계층을 통해 시스템과 상호 작용합니다.

- Logic Tier (애플리케이션 로직 계층) : 비즈니스 로직과 규칙을 처리하는 계층, 웹 서버와 데이터베이스 사이에서 데이터를 처리하고, 응답을 생성하는 역할을 합니다.

- Data Tier (데이터 계층) : 데이터베이스 서버로서, 데이터를 저장하고 관리하는 역할 및 처리를 합니다.

 

2. 3-Tier 아키텍쳐의 목적

3티어 아키텍처의 핵심 목적은 확장성, 유지보수성, 보안성을 극대화하면서 애플리케이션을 효과적으로 분리하는 것입니다.

a) 분리된 책임과 관리

- 각 계층은 서로 독립적으로 기능하므로 시스템을 확장하고 관리하는데 용이합니다.

- 프레젠테이션 계층(UI), 애플리케이션 로직 계층, 데이터베이스 계층을 분리함으로써, 각 계층의 변경이 다른 계층에 미치는 영향을 최소화할 수 있습니다

 

b) 확장성 (Scalability)각 계층을 독립적으로 확장할 수 있습니다. 예를 들어 트래픽이 많아지면 프레젠테이션 계층(IIS 서버)를 여러 대 배포하거나, 데이터가 증가하면 데이터베이스 서버(MS-SQL)를 확장하여 성능을 유지할 수 있습니다.

 

c) 보안성 강화

3티어 구조는 보안 강화를 용이하게 합니다. 각 계층 간에 보안 규칙을 적용할 수 있으며, 특정 계층에서만 접근 가능한 리소스를 제한할 수 있습니다.

 

d) 유지보수성

계층화된 구조 덕분에, 애플리케이션의 어느 한 부분을 변경하거나 업그레이드할 때 전체 시스템을 중단할 필요가 없습니다.

 

e) 유연성

각 계층이 명확히 분리되어 있어, 다른 기술 스택을 도입하거나 변경하는 것이 용이합니다.

 

현재는 IIS를 사용하지만, 다른 웹 서버(Apache, Nginx 등)로 전환하거나, MS-SQL을 다른 DBMS(MySQL, PostgreSQL 등)로 바꿀 수 있습니다

 

3. 3-Tier와 클라우드 환경

클라우드 환경에서는 이 아키텍처를 가상화하거나 컨테이너화하여 클라우드 서비스에서 쉽게 배포할 수 있습니다

  • AWS : EC2, RDS, ELB등을 사용하여 확장 가능한 3티어 아키텍쳐 구현
  • Azure : VM, SQL, Azure AD를 이용해 구축

Azure와 AWS에서의 3티어 아키텍쳐 구현 비교

서비스 Azure AWS
Actice Directory Azure AD or VM에서 AD DS EC2에서 AD
IIS Azure VM or Azure App Sevice EC2 or Elastic Beanstalk
MS-SQL Azure SQL Database or VM에서 SQL server Amzon RDS for SQL Server or
EC2에서 SQL Server

일단은 Azure를 이용하여 VM에서 3티어 구축을 먼저 해본 뒤, AWS 상으로도 해볼 예정입니다.

SQL이 사실상 문외한이라서 조금 공부가 필요할 듯 싶습니다.

반응형

+ Recent posts