이 자습서에서는 클라우드 동기화를 기존 하이브리드 ID 환경에 추가하는 과정을 안내합니다.
이 자습서에서 만든 환경을 사용하여 테스트하거나 하이브리드 ID의 작동 방식을 더 자세히 익힐 수 있습니다.
이 시나리오에는 Microsoft Entra Connect 동기화를 사용하여 Microsoft Entra 테넌트에 동기화된 기존 숲이 있습니다. 그리고 동일한 Microsoft Entra 테넌트와 동기화하려는 새 숲이 있습니다. 새로 만든 포리스트에 클라우드 동기화를 설정합니다.
필수 조건
Microsoft Entra 관리 센터에서
- Microsoft Entra 테넌트에 클라우드 전용 하이브리드 ID 관리자 계정을 만듭니다. 이러한 방식으로 온-프레미스 서비스가 실패하거나 사용할 수 없게 될 때 테넌트의 구성을 관리할 수 있습니다. 클라우드 전용 하이브리드 ID 관리자 계정을 추가하는 방법에 대해 알아봅니다. 테넌트에서 잠기지 않도록 이 단계의 완료가 필수적입니다.
- Microsoft Entra 테넌트에 하나 이상의 사용자 지정 도메인 이름을 추가합니다. 사용자는 이러한 도메인 이름 중 하나로 로그인할 수 있습니다.
온프레미스 환경에서
4GB 이상의 RAM 및 .NET 4.7.1 이상의 런타임을 사용하여 Windows Server 2012 R2 이상을 실행하는 도메인 조인 호스트 서버를 식별합니다.
서버와 Microsoft Entra ID 사이에 방화벽이 있는 경우 다음 항목을 구성합니다.
에이전트가 다음 포트를 통해 Microsoft Entra ID에 아웃바운드 요청을 수행할 수 있는지 확인합니다.
포트 번호 사용 방법 80 TLS/SSL 인증서의 유효성을 검사하는 동안 CRL(인증서 해지 목록) 다운로드 443 서비스와의 모든 아웃바운드 통신 처리 8080 (선택 사항) 443 포트를 사용할 수 없는 경우 에이전트는 8080 포트를 통해 10분마다 해당 상태를 보고합니다. 이 상태는 포털에 표시됩니다. 방화벽이 사용자 발원에 따라 규칙을 적용하는 경우, 네트워크 서비스로 실행되는 Windows 서비스의 트래픽에 대해 이러한 포트를 여십시오.
방화벽 또는 프록시에서 안전한 접미사를 지정할 수 있는 경우 *.msappproxy.net 및 *.servicebus.windows.net 연결을 추가합니다. 그렇지 않은 경우 매주 업데이트되는 Azure 데이터 센터 IP 범위에 대한 액세스를 허용합니다.
에이전트는 초기 등록을 위해 login.windows.net 및 login.microsoftonline.com 액세스해야 합니다. 이러한 URL에 대한 방화벽도 엽니다.
인증서 유효성 검사의 경우 mscrl.microsoft.com:80, crl.microsoft.com:80, ocsp.msocsp.com:80 및 www.microsoft.com:80 URL의 차단을 해제합니다. 이 URL은 다른 Microsoft 제품과의 인증서 유효성 검사에 사용되므로 이 URL을 이미 차단 해제했을 수 있습니다.
Microsoft Entra 프로비전 에이전트 설치
기본 AD 및 Azure 환경 자습서를 사용하는 경우 DC1이 됩니다. 에이전트를 설치하려면 다음 단계를 따르세요.
최소한 하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
왼쪽 창에서 Entra Connect를 선택한 다음 , 클라우드 동기화를 선택합니다.
왼쪽 창에서 에이전트를 선택합니다.
온-프레미스 에이전트 다운로드를 선택한 다음, 약관 동의 및 다운로드를 선택합니다.
Microsoft Entra Connect 프로비전 에이전트 패키지를 다운로드한 후 다운로드 폴더에서 AADConnectProvisioningAgentSetup.exe 설치 파일을 실행합니다.
화면이 열리면 사용 약관 확인란 에 동의 함을 선택한 다음 설치를 선택합니다.
설치가 완료되면 구성 마법사가 열립니다. 다음을 선택하여 구성을 시작합니다.
적어도 하이브리드 ID 관리자 역할이 있는 계정으로 로그인합니다. Internet Explorer 보안 강화를 사용하도록 설정한 경우 로그인이 차단됩니다. 그렇다면 설치를 닫고 Internet Explorer 보안 강화를 사용하지 않도록 설정한 다음 Microsoft Entra Provisioning Agent Package 설치를 다시 시작합니다.
서비스 계정 구성 화면에서 gMSA(그룹 관리 서비스 계정)를 선택합니다. 이 계정은 에이전트 서비스를 실행하는 데 사용됩니다. 관리되는 서비스 계정이 다른 에이전트에 의해 도메인에 이미 구성되어 있고 두 번째 에이전트를 설치하는 경우 gMSA 만들기를 선택합니다. 시스템은 기존 계정을 검색하고 새 에이전트가 gMSA 계정을 사용하는 데 필요한 권한을 추가합니다. 메시지가 표시되면 다음 두 가지 옵션 중 하나를 선택합니다.
-
gMSA 만들기: 에이전트가 provAgentgMSA$ 관리 서비스 계정을 만들도록 합니다. 그룹 관리 서비스 계정(예:
CONTOSO\provAgentgMSA$)은 호스트 서버가 조인된 동일한 Active Directory 도메인에 만들어집니다. 이 옵션을 사용하려면 Active Directory 도메인 관리자 자격 증명을 입력합니다(권장). - 사용자 지정 gMSA 사용: 이 작업에 대해 수동으로 만든 관리 서비스 계정의 이름을 제공합니다.
-
gMSA 만들기: 에이전트가 provAgentgMSA$ 관리 서비스 계정을 만들도록 합니다. 그룹 관리 서비스 계정(예:
계속하려면 다음을 선택합니다.
Active Directory 연결 화면에서 도메인 이름이 구성된 도메인 아래에 표시되는 경우 다음 단계로 건너뜁니다. 그렇지 않은 경우 Active Directory 도메인 이름을 입력하고 디렉터리 추가를 선택합니다.
Active Directory 도메인 관리자 계정으로 로그인합니다. 도메인 관리자 계정에는 만료된 암호가 없어야 합니다. 에이전트 설치 중에 암호가 만료되거나 변경된 경우 에이전트를 새 자격 증명으로 다시 구성합니다. 이 작업을 수행하면 온-프레미스 디렉터리가 추가됩니다. 확인을 선택한 다음 다음을 선택하여 계속합니다.
계속하려면 [다음]을 선택합니다.
구성 전체 화면에서 확인을 선택합니다. 이 작업은 에이전트를 등록하고 다시 시작합니다.
작업이 완료되면 에이전트 구성이 성공적으로 확인되었다는 알림이 표시됩니다. 끝내기를 선택합니다. 초기 화면이 계속 표시되면 닫기를 선택합니다.
에이전트 설치 확인
에이전트 확인은 Azure Portal 및 에이전트를 실행하는 로컬 서버에서 발생합니다.
Azure Portal에서 에이전트 확인
Microsoft Entra ID가 에이전트를 등록했는지 확인하려면 다음 단계를 수행합니다.
최소한 하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
Entra Connect를 선택한 다음, 클라우드 동기화를 선택합니다.
클라우드 동기화 페이지에서 에이전트를 클릭하여 설치한 에이전트를 확인합니다. 에이전트가 나타나고 상태가 활성 상태인지 확인합니다.
로컬 서버에서 에이전트 확인
에이전트가 실행되는지 확인하려면 다음 단계를 수행합니다.
관리자 계정으로 서버에 로그인합니다.
서비스로 이동합니다. 시작/실행/Services.msc를 사용하여 해당 위치로 이동할 수도 있습니다.
서비스에서 Microsoft Azure AD Connect 에이전트 업데이트 관리자 및 Microsoft Azure AD Connect 프로비저닝 에이전트가 있고 상태가 실행 중인지 확인합니다.
프로비전 에이전트 버전 확인
실행 중인 에이전트의 버전을 확인하려면 다음 단계를 수행합니다.
- C:\Program Files\Microsoft Azure AD Connect 프로비저닝 에이전트로 이동합니다.
- AADConnectProvisioningAgent.exe에서 마우스 오른쪽 버튼을 클릭하고 속성을 선택합니다.
- 세부 정보 탭을 선택합니다. 제품 버전 옆에 버전 번호가 나타납니다.
Microsoft Entra 클라우드 동기화 구성
다음 단계를 사용하여 프로비저닝을 구성합니다.
최소한 하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
Entra ID>Entra Connect>클라우드 동기화로 이동하세요.
- 새 구성 선택
- 구성 화면에서 알림 전자 메일을 입력하고 선택기를 사용 으로 이동하고 저장을 선택합니다.
- 이제 구성 상태가 정상이어야 합니다.
사용자가 생성되고 동기화가 수행되는지 확인
이제 온-프레미스 디렉터리에 있던 사용자가 동기화되어 이제 Microsoft Entra 테넌트에 존재하는지 확인하게 됩니다. 이 프로세스가 완료될 때까지 몇 시간 정도 걸릴 수 있습니다. 사용자가 동기화되었는지 확인하려면 다음을 수행합니다.
- 최소한 하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
- Entra ID>사용자로 이동합니다.
- 새 사용자가 우리 테넌트에서 표시되는지 확인해 보세요.
사용자 중 한 명으로 로그인 테스트
https://myapps.microsoft.com으로 이동하십시오.
새 테넌트에 생성된 사용자 계정으로 로그인합니다. user@domain.onmicrosoft.com 형식을 사용하여 로그인해야 합니다. 사용자가 온-프레미스 로그인에 사용하는 것과 동일한 암호를 사용합니다.
이제 Azure에서 제공해야 하는 기능을 테스트하고 익히는 데 사용할 수 있는 하이브리드 ID 환경이 성공적으로 설정되었습니다.