Deployment Guide

구성 가이드 27
6
Kerberos 인증을 위한 요소 구성
섹션에서는 Kerberos 인증에 사용하기 위한 요소를 구성하는 방법에 대해 설명합니다.
Kerberos 인증을 위한 요소 구성
참고: Kerberos 인증을 사용하려는 경우 Key Server 구성 요소가 포함된 서버가 영향을 받는 도메인에 포함되어야 합니다.
Key Server 소켓에서 연결할 클라이언트를 수신 대기하는 Service입니다. 클라이언트가 연결되면 보안 연결이 협상,
증되고 Kerberos API 사용하여 암호화됩니다(보안 연결을 협상할 없는 경우 클라이언트 연결이 어집니다).
그런 다음 Key Server Device Server 함께 클라이언트를 실행하는 사용자가 키에 액세스할 있는 여부를 확인
합니다. 액세스 권한은
개별
도메인을 통해 Remote Management Console 부여됩니다.
Windows Service 지침
1
Windows Service
패널로
이동합니다
(
시작
>
실행
... > services.msc >
확인
).
2
Dell Key Server
마우스
오른쪽
버튼으로
클릭한
다음
속성
선택합니다
.
3
로그온
탭으로
이동하여
계정
:
옵션
버튼을
선택합니다
.
4
계정
:
필드에서
원하는
도메인
사용자를
추가합니다
.
도메인
사용자는
Key Server
폴더에
대해
로컬
관리자
상의
권한이
있어야
합니다
(Key Server
구성
파일뿐만
아니라
log.txt
파일에도
데이터를
있어야
).
5
확인
클릭합니다
.
6
Service
다시
시작합니다
(
추가
작업을
위해
Windows Service
패널을
열어
둡니다
).
7
<Key Server
설치
디렉토리
> log.txt
탐색하여
Service
올바르게
시작되었는지
확인합니다
.
Key Server 구성 파일 지침
1
<Key Server
설치
디렉토리
>
탐색합니다
.
2
텍스트
편집기로
Credant.KeyServer.exe.config
엽니다
.
3
<add key="user" value="superadmin" />
으로
이동한
다음
"superadmin"
값을
적절한
사용자
이름으로
변경합니다
("superadmin"
유지할
수도
있음
).
"superadmin"
형식으로는
Server
인증할
있는
모든
방법이
허용됩니다
. SAM
계정
이름
, UPN
또는
도메인
\
사용
이름이
허용됩니다
. Active Directory
인증하려면
해당
사용자
계정에
대한
유효성
검사가
필요하므로
Server
인증할
있는
모든
방법이
허용됩니다
.
예를
들어
,
다중
도메인
환경에서
"jdoe"
같은
SAM
계정
이름만
입력하면
서버가
"jdoe"
찾을
없어
"jdoe"
증할
없으므로
실패할
가능성이
높습니다
.
다중
도메인
환경에서는
도메인
\
사용자
이름
형식이
허용되더라도
UPN
사용하는
것이
좋습니다
.
단일
도메인
환경에서는
SAM
계정
이름이
허용됩니다
.