추가 인증 장치로 Active Directory/LDAP 서버/Microsoft Entra ID를 지정하려면, 인증에 사용되는 서버의 정보를 먼저 등록해야 합니다. 필요시 연결 테스트를 수행하십시오. |
1 | [Active Directory 사용]의 확인란을 선택하고 [도메인 리스트 설정:]을 [수동 설정]로 선택합니다. |
2 | [Active Directory 관리...] [확인]을 클릭합니다. |
3 | [도메인 추가...]을 클릭합니다. |
4 | 필수 정보를 입력합니다. [도메인명:] 로그인 수신인인 Active Directory의 도메인 이름을 입력합니다(예: 회사.domain.com). [NetBIOS 이름] NetBIOS 도메인 이름을 입력합니다(예: 회사). [기본 호스트명 또는 IP 주소:] / [보조 호스트명 또는 IP 주소:] Active Directory 서버의 호스트 이름 또는 IPv4 주소를 입력합니다. 보조 서버를 사용할 때는 [보조 호스트명 또는 IP 주소:]에 이름을 지정합니다. 예: 호스트 이름 사용: ad-server1 IPv4 주소 사용: 192.168.18.138 [사용자 이름:] / [비밀번호:] Active Directory 액세스 및 검색에 사용할 사용자 이름과 비밀번호를 입력합니다. [검색 시작 지점:] Active Directory 서버 인증 중 사용자 정보에 접근하고 검색할 위치(레벨)를 지정합니다. [로그인명:] / [표시 이름] / [이메일 주소] Active Directory 서버에 있는 각 사용자 계정의 로그인 이름, 표시 이름, 이메일 주소에 대한 데이터 필드(속성 이름)를 지정합니다(예: sAMAccountName, cn, mail). |
5 | [연결 테스트]를 클릭하여 연결이 가능함을 확인한 후, [추가]를 클릭하십시오. 서버 정보를 편집하려면 편집할 서버 정보에 [편집]을 클릭하여 변경 사항을 입력한 후, [업데이트]를 클릭합니다. |
1 | [LDAP 서버 사용] 확인란을 선택하고 [LDAP 서버 관리...] [확인]을 클릭합니다. |
2 | [서버 추가...]을 클릭합니다. |
3 | LDAP 서버 정보를 입력합니다. [서버명] LDAP 서버의 이름을 입력합니다. "localhost"는 이름으로 사용할 수 없습니다. 이름에는 공백이 들어갈 수 없습니다. [기본 주소] LDAP 서버의 IP 주소 또는 호스트 이름을 입력합니다(예: ldap.example.com). 루프백 주소(127.0.0.1)는 사용할 수 없습니다. [포트:] LDAP 서버와의 통신에 사용할 포트 번호를 입력합니다. 서버에 구성된 설정과 동일한 설정을 사용하십시오. 번호를 입력하지 않으면, [TLS 사용] 확인란이 선택된 경우에 "636"으로 자동 설정됩니다. 확인란이 선택되어 있지 않으면 "389"로 자동 설정됩니다. [보조 주소:] / [포트:] 보조 서버를 사용하는 경우, IP 주소 및 포트 번호를 입력합니다. [설명] 필요 시 설명 또는 메모를 입력합니다. [TLS 사용] LDAP 서버와의 통신에 TLS 암호화를 사용하는 경우 확인란을 선택하십시오. [인증 정보를 사용함] LDAP 서버가 익명 액세스를 허용하도록 설정된 경우에만, 확인란을 해제하여 익명 액세스를 허용합니다. 사용자 이름과 비밀번호를 인증에 사용할 경우, 확인란을 선택하고 [사용자 이름:] 및 [비밀번호:]에 대한 값을 입력합니다. 이 확인란을 선택한 경우 LDAP 서버의 <기본 주소> 또는 <보조 주소> 설정을 변경할 때 <인증 정보를 사용함>의 <비밀번호:>에 지정된 비밀번호를 입력해야 합니다. [검색 시작 지점:] LDAP 서버 인증이 실행될 때 사용자 정보를 검색할 위치(레벨)를 지정합니다. |
4 | 속성 이름과 도메인 이름의 설정 방법을 지정합니다. [사용자 이름(키보드 인증):] LDAP 서버의 사용자 이름에 대한 LDAP 데이터 필드(속성 이름)를 지정합니다(예: uid). [로그인명:] / [표시 이름] / [이메일 주소] LDAP 서버에 있는 각 사용자 계정의 로그인 이름, 표시 이름, 이메일 주소에 대한 LDAP 데이터 필드(속성 이름)를 지정합니다(예: uid, cn, mail). [도메인명 지정] / [도메인명 취득을 위한 속성명을 지정합니다] 로그인 수신인의 도메인 이름 설정 방법을 선택합니다. 도메인 이름을 직접 지정하려면 [도메인명 지정]을 선택하고 도메인 이름을 입력합니다. LDAP 서버의 도메인 이름을 획득할 LDAP 데이터 필드(속성 이름)를 지정하려면 [도메인명 취득을 위한 속성명을 지정합니다]을 선택하고 속성 이름을 입력합니다(예: dc). |
5 | [연결 테스트]를 클릭하여 연결이 가능함을 확인한 후, [추가]를 클릭하십시오. |
1 | [Microsoft Entra ID 사용] 확인란을 선택합니다. | ||
2 | [도메인 설정]을 클릭합니다. [Microsoft Entra ID 도메인 설정] 화면이 표시됩니다. | ||
3 | Microsoft Entra ID 정보를 지정합니다. [로그인 대상 이름] 로그인 대상에 표시할 이름을 입력합니다. * 제어 문자나 공백을 사용할 수 없습니다. [도메인명] 로그인 대상인 Microsoft Entra ID의 도메인 이름을 입력합니다. [애플리케이션 ID] 응용 프로그램(클라이언트) ID를 입력합니다. [시크릿] Microsoft Entra ID에서 생성된 비밀번호를 입력합니다. [키와 증명서]를 사용하는 경우에는 입력하지 않아도 됩니다. [키와 증명서] 키와 증명서를 사용하는 경우 [키와 증명서]를 누릅니다. [증명서 내보내기]를 눌러 Microsoft Entra ID에 등록할 증명서를 내보낼 수 있습니다. [Microsoft Entra ID 인증 URL] 및[Microsoft Entra ID API URL] URL을 입력합니다. 클라우드 환경에 따라 설정을 변경해야 할 수도 있습니다. | ||
4 | 속성을 지정합니다. [로그인명] 풀다운 메뉴에서 서버에 있는 각 사용자 계정의 로그인 이름 속성을 선택합니다. *풀다운 메뉴에 표시되지 않는 속성을 지정하려면 직접 입력하십시오. [WindowsLogonName]: displayName은 Microsoft Entra ID에서 가져옵니다. 로그인 이름을 생성하기 위해 displayName을 다음과 같이 변경합니다.
[displayName]: Microsoft Entra ID에서 받은 displayName이 로그인 이름이 됩니다. [userPrincipalName]: Microsoft Entra ID에서 받은 userPrincipalName이 로그인 이름이 됩니다. [userPrincipalName-Prefix]: Microsoft Entra ID에서 받은 userPrincipalName의 "@" 앞 부분이 로그인 이름이 됩니다. 예: userPrincipalName이 "user.002@mail.test"인 경우 로그인 이름은 "user.002"가 됩니다. [표시 이름] 및 [이메일 주소] 서버에 있는 각 사용자 계정의 표시 이름과 이메일 주소에 대한 속성을 입력합니다. | ||
5 | [로그인 계정에 설정할 도메인명] 아래의 [도메인명]에 로그인 대상의 도메인 이름을 지정합니다. | ||
6 | [자동 완성할 도메인명] 아래의 [키보드 인증 시 사용자 이름 자동 완성]에서 설정을 지정합니다. 자동 완성을 수행할 도메인 이름을 입력합니다. 일반적으로 [도메인명]에 입력한 이름과 동일하게 설정합니다. | ||
7 | 연결을 테스트하려면 [연결 테스트]를 클릭합니다. | ||
8 | [업데이트]을 클릭합니다. 화면이 [서버 설정을 편집] 화면으로 돌아갑니다. |
[검색 조건] | [문자열]에 대한 검색 기준을 선택합니다. |
[문자열] | [참조 될 사용자 속성:]에 지정된 속성에 등록된 문자열을 입력합니다. 사용자가 속한 그룹을 토대로 권한을 설정하려면, 그룹 이름을 입력합니다. |
[역할] | 기준에 부함하는 사용자에게 적용할 권한을 선택합니다. |
DNS 설정Active Direcctory 측의 Kerberos에 사용되는 포트 번호가 변경되는 경우 다음의 설정이 필요합니다. Active Direcctory의 Kerberos 서비스에 대한 정보는 다음과 같이 SRV 기록으로 등록해야 합니다. 서비스: "_kerberos" 프로토콜: "_udp" 포트 번호: Active Directory 도메인(영역)의 Kerberos 서비스에서 사용하는 포트 번호 이 서비스를 제공하는 호스트: Active Directory 도메인(영역)의 Kerberos 서비스를 실제로 제공하는 도메인 컨트롤러의 호스트 이름 |
1 | 탐색 메뉴에서 [앱등록] [새 등록]을 클릭합니다. |
2 | 응용 프로그램 이름을 입력합니다. 아무 이름이나 입력할 수 있습니다. 입력 예: Canon <프린터 이름> 로그인 |
3 | 계정 유형을 선택하고 [등록]을 클릭합니다. 응용 프로그램(클라이언트) ID가 생성됩니다. 생성된 ID를 기록해 둡니다. |
1 | 탐색 메뉴에서 [인증서 및 암호]를 클릭합니다. |
2 | [새 클라이언트 암호]를 클릭합니다. |
3 | [클라이언트 암호 추가] 대화 상자에 설명과 만료 날짜를 입력한 후 [추가]를 클릭합니다. 비밀번호 ID와 값이 생성됩니다. 생성된 비밀번호 값을 기록해 둡니다. 비밀번호 ID는 필요하지 않습니다. * 비밀번호 값은 한 번만 표시됩니다. 값을 기록할 수 없는 경우 새 클라이언트 비밀번호를 생성합니다. |
1 | 탐색 메뉴에서 [인증서 및 암호]를 클릭합니다. |
2 | [인증서 업로드]를 클릭합니다. |
3 | 파일을 선택하고 [추가]를 클릭합니다. 인증서를 업로드한 후 지문 값을 기록해 둡니다. |