Active Directory 정책 만들기

이 페이지에서는 Active Directory 정책을 만드는 방법을 설명합니다.

시작하기 전에

  • Active Directory 서비스에 연결할 수 있는지 확인하세요(Active Directory 도메인 컨트롤러Active Directory 액세스용 방화벽 규칙 참고).

  • Windows 도메인의 DNS 요청을 Windows DNS 서버로 전달하도록 Cloud DNS를 구성하여 Google Cloud Compute Engine 가상 머신이 Google Cloud NetApp Volumes에서 사용하는 Netbios 이름과 같은 Active Directory 호스트 이름을 확인할 수 있도록 합니다. 자세한 내용은 Cloud DNS 비공개 전달 영역 사용 권장사항을 참고하세요. 온프레미스 Active Directory와 Compute Engine에 빌드된 Active Directory 모두에 필요합니다.

  • SMB 볼륨을 만들 때 NetApp Volumes는 보안 동적 DNS 업데이트를 사용하여 호스트 이름을 등록합니다. 이 프로세스는 Active Directory DNS를 사용하는 경우에 적합합니다. 서드 파티 DNS 서비스를 사용하여 Windows 도메인의 영역을 호스팅하는 경우 보안 DDNS 업데이트를 지원하도록 구성되어 있는지 확인하세요. 그렇지 않으면 Flex 서비스 유형 볼륨 생성이 실패합니다.

Active Directory 정책 설정은 지정된 리전에서 Active Directory가 필요한 첫 번째 볼륨을 만들 때까지 적용되지 않습니다. 이 볼륨 생성 중에 잘못된 설정으로 인해 볼륨 생성 실패가 발생할 수 있습니다.

Active Directory 정책 만들기

Google Cloud 콘솔 또는 Google Cloud CLI를 사용하여 Active Directory 정책을 만들려면 다음 안내를 따르세요.

콘솔

다음 안내에 따라Google Cloud 콘솔에서 Active Directory 정책을 만듭니다.

  1. Google Cloud 콘솔에서 NetApp Volumes 페이지로 이동합니다.

    NetApp Volumes로 이동

  2. Active Directory 정책을 선택합니다.

  3. 만들기를 클릭합니다.

  4. Active Directory 정책 만들기 대화상자에서 다음 표에 표시된 필드를 작성합니다.

    필수 입력란은 별표 (*)로 표시됩니다.

    필드 설명 NFS에 적용 SMB에 적용 이중 프로토콜에 적용
    Active Directory 정책 이름* 정책의 고유 식별자 이름입니다.
    설명 선택사항: 정책에 대한 설명을 입력할 수 있습니다.
    리전
    지역* Active Directory를 지정된 리전의 모든 볼륨과 연결합니다.
    Active Directory 연결 세부정보
    도메인 이름* Active Directory 도메인의 정규화된 도메인 이름입니다.
    DNS 서버* DNS 기반 도메인 컨트롤러 검색에 사용되는 최대 3개의 DNS 서버 IP 주소의 쉼표로 구분된 목록입니다.
    사이트 도메인 컨트롤러 선택을 관리할 Active Directory 사이트를 지정합니다.

    여러 리전의 Active Directory 도메인 컨트롤러가 구성된 경우 사용합니다. 비워 두면 기본값은 Default-First-Site-Name입니다.
    조직 단위 NetApp Volumes의 컴퓨터 계정을 만들려는 조직 단위의 이름입니다.

    비워 두면 기본값은 CN=Computers입니다.
    NetBIOS 이름 접두사* 생성될 서버의 NetBIOS 이름 프리픽스입니다.

    5자리 무작위 ID가 자동으로 생성되어(예: -6f9a) 접두사에 추가됩니다. 전체 UNC 공유 경로는

    \\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME> 형식입니다.
    Active Directory 인증에 AES 암호화 사용 설정 Active Directory와의 Kerberos 기반 통신에 AES-128 및 AES-256 암호화를 사용 설정합니다.
    Active Directory 사용자 인증 정보
    사용자 이름* 및 비밀번호* 지정된 조직 단위 내에서 컴퓨팅 계정을 만들 권한이 있는 Active Directory 계정의 사용자 인증 정보입니다.
    SMB 설정
    관리자 SMB 서비스의 로컬 관리자 그룹에 추가할 도메인 사용자 계정입니다.

    도메인 사용자 또는 그룹을 쉼표로 구분된 목록으로 입력하세요. 서비스가 도메인에 숨겨진 그룹으로 조인되면 도메인 관리자 그룹이 자동으로 추가됩니다.

    관리자는 SAM (Security Account Manager) 계정 이름만 사용합니다. SAM 계정 이름은 사용자 이름의 경우 최대 20자, 그룹 이름의 경우 최대 64자를 지원합니다.

    백업 운영자 SMB 서비스의 백업 작업자 그룹에 추가할 도메인 사용자 계정입니다. 백업 운영자 그룹을 사용하면 회원이 파일에 대한 읽기 또는 쓰기 액세스 권한이 있는지 여부와 관계없이 파일을 백업하고 복원할 수 있습니다.

    도메인 사용자 또는 그룹을 쉼표로 구분된 목록으로 입력하세요.

    백업 운영자는 SAM (보안 계정 관리자) 계정 이름만 사용합니다. SAM 계정 이름은 사용자 이름의 경우 최대 20자, 그룹 이름의 경우 최대 64자를 지원합니다.
    보안 권한 사용자 보안 로그를 관리할 수 있도록 SeSecurityPrivilege과 같은 승격된 권한이 필요한 도메인 계정입니다.

    도메인 사용자 또는 그룹을 쉼표로 구분된 목록으로 입력하세요. 이는 바이너리와 시스템 데이터베이스가 SMB 공유에 저장된 SQL Server 설치에 특히 필요합니다. 설치 중에 관리자 사용자를 사용하는 경우 이 옵션은 필요하지 않습니다.
    NFS 설정
    Kerberos 키 배포 호스트 이름 Kerberos 키 배포 센터로 사용되는 Active Directory 서버의 호스트 이름 Kerberos를 사용하는 NFSv4.1 Kerberos를 사용하는 SMB 및 NFSv4.1
    KDC IP Kerberos 키 배포 센터로 사용되는 Active Directory 서버의 IP 주소 Kerberos를 사용하는 NFSv4.1 Kerberos를 사용하는 SMB 및 NFSv4.1
    LDAP를 사용하여 로컬 NFS 사용자 허용 Active Directory에 유효한 사용자 정보가 없는 클라이언트의 로컬 UNIX 사용자는 LDAP 지원 볼륨에 액세스할 수 없습니다.

    이 옵션을 사용하면 이러한 볼륨을 AUTH_SYS 인증 (사용자 ID + 1~16개 그룹)으로 일시적으로 전환할 수 있습니다.
    라벨
    라벨 선택사항: 관련 라벨 추가
  5. 만들기를 클릭합니다. Standard, Premium, Extreme 서비스 수준의 경우 Active Directory 정책을 만들고 스토리지 풀에 연결한 후 Active Directory 서비스에 대한 연결을 테스트해야 합니다.

gcloud

Active Directory 정책을 만듭니다.

  gcloud netapp active-directories create CONFIG_NAME \
    --project=PROJECT_ID \
    --location=LOCATION \
    --dns=DNS_LIST \
    --domain=DOMAIN_NAME \
    --net-bios-prefix=NetBIOS_PREFIX \
    --username=USERNAME \
    --password=PASSWORD \
  

다음 정보를 바꿉니다.

  • CONFIG_NAME: 만들려는 구성의 이름입니다. 구성 이름은 리전별로 고유해야 합니다.

  • PROJECT_ID: Active Directory 정책을 만들 프로젝트 ID입니다.

  • LOCATION: 구성을 만들려는 리전입니다. Google Cloud NetApp Volumes는 리전당 하나의 구성만 지원합니다.

  • DNS_LIST: Active Directory DNS 서버의 IPv4 주소를 쉼표로 구분한 목록입니다(최대 3개).

  • DOMAIN_NAME: Active Directory의 정규화된 도메인 이름입니다.

  • NetBIOS_PREFIX: 만들려는 서버의 NetBIOS 이름 접두사입니다. 5자리 무작위 ID가 자동으로 생성되어(예: -6f9a) 접두사에 추가됩니다.

    전체 UNC 공유 경로는 다음과 같은 형식입니다.

    \\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME>.
  • USERNAME: 도메인에 참여할 권한이 있는 도메인 사용자의 이름입니다.

  • PASSWORD: 사용자 이름의 비밀번호입니다.

추가 선택적 플래그에 대한 자세한 내용은 Active Directory 생성에 관한 Google Cloud SDK 문서를 참고하세요.

다음 단계

Active Directory 정책 연결을 테스트합니다.