Deployment Guide
구성 가이드 27
6
Kerberos 인증을 위한 요소 구성
이 섹션에서는 Kerberos 인증에 사용하기 위한 요소를 구성하는 방법에 대해 설명합니다.
Kerberos 인증을 위한 요소 구성
참고: Kerberos 인증을 사용하려는 경우 Key Server 구성 요소가 포함된 서버가 영향을 받는 도메인에 포함되어야 합니다.
Key Server는 소켓에서 연결할 클라이언트를 수신 대기하는 Service입니다. 클라이언트가 연결되면 보안 연결이 협상, 인
증되고 Kerberos API를 사용하여 암호화됩니다(보안 연결을 협상할 수 없는 경우 클라이언트 연결이 끊어집니다).
그런 다음 Key Server가 Device Server와 함께 클라이언트를 실행하는 사용자가 키에 액세스할 수 있는지 여부를 확인
합니다. 이 액세스 권한은
개별
도메인을 통해 Remote Management Console에 부여됩니다.
Windows Service 지침
1
Windows Service
패널로
이동합니다
(
시작
>
실행
... > services.msc >
확인
).
2
Dell Key Server
를
마우스
오른쪽
버튼으로
클릭한
다음
속성
을
선택합니다
.
3
로그온
탭으로
이동하여
이
계정
:
옵션
버튼을
선택합니다
.
4
이
계정
:
필드에서
원하는
도메인
사용자를
추가합니다
.
이
도메인
사용자는
Key Server
폴더에
대해
로컬
관리자
이
상의
권한이
있어야
합니다
(Key Server
구성
파일뿐만
아니라
log.txt
파일에도
데이터를
쓸
수
있어야
함
).
5
확인
을
클릭합니다
.
6
Service
를
다시
시작합니다
(
추가
작업을
위해
Windows Service
패널을
열어
둡니다
).
7
<Key Server
설치
디렉토리
> log.txt
를
탐색하여
Service
가
올바르게
시작되었는지
확인합니다
.
Key Server 구성 파일 지침
1
<Key Server
설치
디렉토리
>
를
탐색합니다
.
2
텍스트
편집기로
Credant.KeyServer.exe.config
를
엽니다
.
3
<add key="user" value="superadmin" />
으로
이동한
다음
"superadmin"
값을
적절한
사용자
이름으로
변경합니다
("superadmin"
을
유지할
수도
있음
).
"superadmin"
형식으로는
Server
에
인증할
수
있는
모든
방법이
허용됩니다
. SAM
계정
이름
, UPN
또는
도메인
\
사용
자
이름이
허용됩니다
. Active Directory
에
인증하려면
해당
사용자
계정에
대한
유효성
검사가
필요하므로
Server
에
인증할
수
있는
모든
방법이
허용됩니다
.
예를
들어
,
다중
도메인
환경에서
"jdoe"
와
같은
SAM
계정
이름만
입력하면
서버가
"jdoe"
를
찾을
수
없어
"jdoe"
를
인
증할
수
없으므로
실패할
가능성이
높습니다
.
다중
도메인
환경에서는
도메인
\
사용자
이름
형식이
허용되더라도
UPN
을
사용하는
것이
좋습니다
.
단일
도메인
환경에서는
SAM
계정
이름이
허용됩니다
.