10월 웨비나 - aws에서 active directory 구축 및 연동 옵션 살펴보기 (김용우...
TRANSCRIPT
김용우 솔루션스 아키텍트
2016. 10. 26
AWS 에서 Active Directory 구축 및 연동 옵션 살펴보기
Agenda
Active Directory 란 ? AWS Directory Service 구성옵션
• Simple AD• Microsoft AD (AWS Managed AD)• AD Connector
Domain & Forest 고려사항 IAM Federation
Active Directory on AWS
Active Directory 란 ? MS 의 Directory 서비스로서 Windows 환경에서 컴퓨터 , 사용자 , 그룹 , 프린터 및 공유 파일 /폴더 등의 모든 정보를 관리 사용자 , 컴퓨터 및 그룹에 대한 인증과 권한 부여를 수행하는데 사용Windows 기반 IT 자원에 대한 권한 , 정책 접근 제어 등을 정의
Directory 서비스 on AWS
왜 AWS 상에서 Directory 서비스를 구성하나요 ? 사용자 및 어플리케이션의 인증 성능 향상 Amazon WorkDocs, WorkMail 및 WorkSpaces 사용시 필수 새로운 워크로드 /테스팅 환경을 위한 독립된 Directory 구성이
쉬움 인증을 위해 WAN 구간을 경유하지 않기 위해 구성
AWS 상에서 Directory 서비스 구성이 꼭 필요한가요 ? 어플리케이션 요구사항이 없다면 불필요 ( 예시 : SharePoint, Exchange, Lync, MS SQL*, AWS Work 시리즈 등 )
AD on AWS 구성 옵션
“Active Directory” 를 AWS 상에서 ?
신규 구성
AD on EC2
확장 구성
Simple AD
AD Connector
AWS Directory 서비스 (Ent)
AWS Directory Service 사용의 장점
Single Sign-OnFamiliar
Simplifies Deployments
ManagedService
CostEffective
관리형 서비스로 운영 및 관리부담 적음 ( 환경구성 , 백업 , 가용성 고려 ) IAM 통합 (Federation 기본제공 ) Amazon Work 시리즈 통합 EC2 인스턴스를 손쉽게 Join : Simple System Manager(SSM)
AWS Directory ServiceSimple AD Active Directory 호환 Samba 4 기반의 관리형 디렉토리 서비스 사용자 계정 , 그룹 멤버십 , Amazon EC2 인스턴스들에 대한 도메인 조인 등의 기능
Microsoft AD Windows Server 2012 R2 를 기반으로 운영되는 관리형 AD 서비스 Trust 및 데이터 복제기능 등의 Active Directory 의 모든 기능지원 멀티 AZ 구성 및 자동백업 , 복구 등의 기능 제공
AD Connector 온 프레미스 AD 환경으로의 디렉토리 요청에 대한 프록시 역할 사용자 들은 기존의 자사 계정을 통해 AWS 자원 및 어플리케이션들을 사용 가능
AmazonWorkDocs
AmazonWorkMail
AmazonWorkSpaces
AWS Management Console
Managed
VPC Subnet
Simple AD
VPC Subnet
Managed
Samba 4 기반의 단독 AD 호환 디렉토리 서비스
500(Small) / 5,000(Large) 구성
어플리케이션 SSO 구성
GPO 를 통한 EC2 Windows / Linux 관리
도메인 포레스트 /트러스트 미 지원
신규 구성 – Simple AD
EC2 Windows
사용자 인증
신규 구성 – Simple AD
신규 구성 – Simple AD
Simple AD
EC2 WindowsEC2 Linux
LinuxWindows
Console
AmazonWorkDocs
AmazonWorkMail
AmazonWorkSpaces
AWS Management Console
Managed
VPC Subnet
Microsoft AD
VPC Subnet
Managed
신규 구성 – Microsoft AD (Win2012 R2)
EC2 Windows
사용자 인증 Trust
• Trust 를 통해 온 프레미스 AD 자원 활용• Active Directory 를 요구하는
Application 을 Cloud 상에서 구동시 필요 (Exchange, Sharepoint, Lync, SQL 등 )
AD
AD
AD ADTrust
PDC Emulator 간의 연결성 보장(Security Group, VPN 이중화 )상호 DNS 조회
• 완전히 단절된 운영이 가능하나 동시에 두개의 AD 를 운영하는 것과 같음• Microsoft AD 및 AD on EC2 활용 가능
도메인 Trust 란 ?
신규 구성 – Microsoft AD
신규 구성 – Microsoft AD
Windows 서버 인스턴스에서
AD Administrative Center 를 비롯한
모든 AD 관련 모든 도구 사용가능
(Admin User)
Console
신규 구성 – Active Directory on EC2
EC2 Windows 서버기반 AD DS 구성
+ 친숙함 : 기존 AD 구성 관리와 동일
+ 기존 AD 와 손쉽게 연동 가능
+ 관리자가 모든 권한 가짐
- EC2/OS 관리의 부담
- 고 가용성 /백업 등의 관리
- 동기화 및 운영상의 복잡성
Active Directory on EC2 - 고려사항
• VPC Peer 또는 다수 리전의 VPC 를 VPN 으로 엮어 구성하는 경우
AD 서비스 레코드를 서비스하는 DNS에 꼭 접근이 가능하여야 한다 .
VPC 의 서브넷을 AD 의 Site 에 등록하여 로그인 트레픽을 격리한다 .
데이터 복제 Path 를 수동으로 만들지 않는다 .
고 가용성을 위해 적어도 두 곳 이상의 가용 존 (AZ) 에 구성
도메인 컨트롤러는 Private Subnet 에 구성
Security group 에서 서비스에 필요한 최소한의 Port 만을 오픈
안전한 관리를 위해 RD GW 구성
AmazonWorkDocs
AmazonWorkMail
AmazonWorkSpaces
AWS Management Console
Managed
VPC Subnet
AD Connector
VPC Subnet
Managed
도메인 확장 – AD Connector
EC2 Windows
사용자 인증
• 포레스트 트러스트를 통해 온프레미스 AD 활용
• 신규 AD 구성 없이 AD 를 필요로 하는 어플리케이션 구성
DX, VPN
도메인 확장 – AD Connector
AD Connector – 고려사항
순수한 Proxy 역할 – 캐싱되는 정보 없음
온 프레미스 네트워크로 VPN 또는 Direct Connect 연결
온 프레미스 네트워크의 ( 구간 ) 가용성에 영향을 받음
어떤 Directory 서비스를 사용해야할까 ?
EC2 인스턴스를 AD 에 Join
Windows 인스턴스의 AD Join 방법
EC2 Run Command( 기존 인스턴스 )
Instance 론칭시( 신규 인스턴스 )
Auto-Scaling( 신규 / User Data)
<powershell> Set-DefaultAWSRegion -Region <region> Set-Variable -name instance_id -value (Invoke-Restmethod -uri http://169.254.169.254/latest/meta-data/instance-id) New-SSMAssociation -InstanceId $instance_id -Name “<ssmDocumentName>" </powershell>
재부팅 이후에는 ?RunOnce / DSC
AWS CLI/Powershell
Linux 인스턴스의 AD Join 방법#Step 1 - Log in to the instancessh -i "tuesday-demo.pem" [email protected]
#Step 2 - Make any updates, install SSSDsudo yum -y updatesudo yum -y install sssd realmd krb5-workstation
#Step 3 - Join the instance to the directorysudo realm join -U [email protected] tuesday.mydirectory.com --verbose
#Step 4 - Edit the config filesudo vi /etc/ssh/sshd_configPasswordAuthentication yes
#Start SSSDsudo service sssd start
#Step 5 - Restart the instance - from the AWS Console. Log back in.
#Step 6 - Add the domain administrators group from the example.com domain.sudo visudo -f /etc/sudoers%Domain\ [email protected] ALL=(ALL:ALL) ALL
#Step 7 - approve a loginsudo realm permit [email protected] realm permit [email protected]
#Step 8 - login using a linux userssh [email protected]@xxx.xxx.xxx.xxx
AD Domain & Forest 고려사항
Active Directory 101 – 용어 정리
Tree하나의 동일한 Namespace 에 여러 개의 도메인을 가지고 있을 때 ( 예 -abc.com, a.abc.com, b.abc.com, c.abc.com) 이를 같은 Tree 에 있다고 할 수 있음
ForestForest 는 하나 이상의 Tree 를 가지는 , 하나 이상의 도메인들의 집합이며 , 해당 Forest 내에서는 스키마 (Schema) 를 공유하는데 , 스키마는 AD 에서 어떤 객체 (Object) 가 어떻게 저장되는지를 정의함 .
TrustParent 와 Child 도메인들은 자동으로 Trust 를 맺음 . 다른 도메인에 있는 사용자들은 Trust관계를 이용해서 다른 도메인의 자원에 접근할 수 있으며 , Forest 에서 Tree 들은 자동적으로 Trust관계를 맺는데 , 이를 통해 Domain Forest 가 구성되면 Forest 내에 있는 어떤 리소스 든 접근가능
Global Catalog사용자들이 Forest 내에 있는 도메인 들에서 특정 자원을 찾고자 할 때 참고할 수 있는 자원으로 , Forest 내 지정된 도메인 컨트롤러 들이 해당 역할을 수행
Active Directory 의 Tree 와 Forest 구조
Domain ForestDomain Tree
Trust Relationship
Organization Unit
Domain
abc.comdef.com
sales.abc.com hr.abc.com account.def.com sample.def.com
AWS 상에 기존 온 프레미스 AD 와 독립된 별도의 Active Directory 를 구성하는 방법
장점 : 기존 AD 환경으로 부터 완전한 분리
단점 :사용자별 개개의 신원 /계정 추가 관리
기존 온 프레미스 자원에 접근에 대한 제약
Domain/Forest 모델 – Standalone AD in AWS
One-Way Forest TrustOne-Way Forest Trust
AWS 에 신규 Forest/Domain 구성 후 , 온 프레미스 Forest 와 One-way trust 구성
장점 :•온 프레미스 Forest 를 AWS 의 Forest 와 분리
•사용자당 하나의 신원 /계정
•AWS 자원에 대한 AD 레벨의 가시성 확보
단점 :•관리 상의 부담
•Microsoft Remote Desktop Gateway 사용자 인증은 양 방향 (Two way) Trust 를 필요로 함
•Linux 인증은 양방향 (Two way) trust 를 필요로 함
•특정 어플리케이션은 외부 도메인 사용자 로그인을 지원하지 않을 수도 있음
Domain/Forest 모델 – Standalone Trusted AD Forest
온 프레미스 AD Forest 내부에 다른 이름의 도메인 (Sub domain) 생성 후 One way trust 를 맺는 방법
장점 :•사용자당 하나의 신원 /계정 관리
•AWS 자원에 대한 AD 레벨의 가시성 확보
•상대적으로 관리가 수월함
단점 :•온 프레미스 도메인과 완전히 분리되지 않음
•Linux 인증의 경우 양방향 도메인 Trust 를 필요로 함
•특정 어플리케이션은 외부 도메인 사용자 로그인을 지원하지 않을 수도 있음One Way Domain TrustOne Way Domain Trust
Domain/Forest 모델 – 기존 온 프레미스 AD 의 Sub 도메인
장점 :•사용자당 하나의 신원 /계정 관리 •관리가 수월함•기존 온 프레미스 AD 의 모든 구성사항을 클라우드에서 동일하게 사용•향후 AWS Cloud 로 Directory 마이그레이션이 용이함 – AWS 의 Backup DC 를 Primary 로 프로모션
단점 :•온 프레미스 AD 의 모든 정보를 특정 보안 , 정책상의 문제로 Cloud 로 복제하기 어려울 경우 사용이 어려움
Domain/Forest 모델 – 기존 AD Forest 의 동일 도메인 구성
기존 온 프레미스 AD Forest 내부 도메인과 같은 도메인내에 Domain Controller 구성
IAM 연동 (Federation)
3 – AWS Management Console 에서 AssumeRole
1) IAM Role 을 AD 사용자에게 할당
IAM 연동기능 (Simple AD/MS AD/ AD Connector 공통 )
2) AD 이용자는 Access URL을 경유하여 콘솔 로그인
2 – LDAP 과 Kerberos 요청을 VPN 을 통해 전달
AD
1 – AD 인증 정보로 로그인
AD
User1User2
Group1
ReadOnly
Admin
S3-Access
mycompany.awsapps.com/console
IAM 연동기능 ( 온 프레미스 AD, AD on EC2)
Active Directory Federation Service(ADFS)
온 프레미스 /EC2 기반 AD 의 사용자에 IAM 의 Role 할당
온 프레미스 사용자 계정 /권한을 클라우드 환경으로 동일하게 확장
Single Sign On 지원
ADFS 을 통한 Console Federation 절차AWS (Service Provider)
AWS Sign-in
Browser interface
Active Directory
ADFS 2.0
1사용자가 인증 (ADFS) URL 로 접속
2사용자 인증
브라우저가 ADFS 로부터인증 응답 수신
5브라우저에서 Sign-in
URL 수신후 콘솔로 Redirect
3
브라우저에서 AWS Sign in
엔드포인트로 SAML정보송신
(AssumeRoleWithSAML)
4
参考情報: Enabling Federation to AWS using Windows Active Directory, ADFS, and SAML 2.0http://blogs.aws.amazon.com/security/post/Tx71TWXXJ3UI14/Enabling-Federation-to-AWS-using-Windows-Active-Directory-ADFS-and-SAML-2-0
Enterprise (Identity Provider)
ADFS 실행 모습
Step by Step ADFS / IAM 설정 – Qwiklab
감사합니다 .