사용자 인정에 사용하기 위한 서버 준비
Windows 인증 또는 LDAP 인증을 처음 사용자 인증에 사용할 경우, 서버 환경이 사용자 인증에 대한 요구 조건을 충족시키는지 확인하고 필요한 설정을 구성합니다.
Windows 인증 사용
서버를 다음과 같이 준비하십시오.
Windows 인증의 요구 조건을 확인합니다.
웹 서버(IIS) 및 "Active Directory 인증서 서비스"를 서버에 설치합니다.
서버 인증서를 만듭니다.
암호화되지 않은 사용자 정보를 전송하기 위해 서버 인증서를 만들 필요가 없습니다.
LDAP 인증 사용
LDAP 인증의 요구 조건을 확인하고 필요한 대로 서버 환경에 따라 설정을 구성합니다.
사용자 인증에 사용하는 서버 인증을 위한 요구 조건
항목 | 설명 |
|---|---|
사용할 수 있는 OS | Windows Server 2008/2008 R2/2012/2012 R2/2016/2019
|
인증 방법 | 다음과 같은 인증 방법을 지원합니다.
Kerberos 인증을 지정하려면 서버 인증 사용자가 Kerberos 인증을 지원해야 합니다. 서버가 이것을 지원하지 않는다면 NTLM 인증이 자동으로 선택됩니다. |
인증을 위한 요구 조건 |
|

서버는 다른 도메인에서 관리되는 사용자를 인증할 수 있지만, 이메일 주소 같은 정보를 얻을 수는 없습니다.
Kerberos 인증이 활성화된 경우, SSL/TLS이 지정되었다면 이메일 주소를 얻을 수 없습니다.
기기의 주소록에서 이메일 주소 같은 인증된 사용자의 정보를 편집하더라도 인증이 수행될 때 서버의 정보가 덮어쓸 수 있습니다.
도메인 컨트롤러에서 사용자를 새로 만들고 암호를 구성할 때 "다음 로그온할 때 반드시 암호 변경"을 선택한 경우 먼저 컴퓨터에 로그인한 후 암호를 변경하십시오.
Windows 서버의 "게스트" 계정이 활성화되어 있는 경우 도메인 컨트롤러에 등록되어 있지 않은 사용자를 인증할 수 있습니다. 이 계정을 활성화하면 주소록에 사용자가 등록되며 "[*기본 그룹]"에 지정된 기능을 사용할 수 있습니다.
항목 | 설명 |
|---|---|
사용할 수 있는 버전 | LDAP 버전 2.0/3.0 |
인증 방법 |
일반 텍스트 인증을 선택하면 LDAP 간단 인증이 활성화됩니다. 간단 인증은 DN 대신 사용자 특성(cn 또는 uid)을 사용하여 수행할 수 있습니다. |
인증을 위한 요구 조건 |
|
Active Directory를 사용해 LDAP 서버를 구성하는 경우의 참고 사항
Kerberos 인증이 SSL/TLS와 함께 활성화되는 경우, 이메일 주소를 얻을 수 없습니다.
익명 인증을 사용할 수도 있습니다. 보안을 강화하기 위해 익명 인증을 비활성화로 설정합니다.

기기의 주소록에서 이메일 주소 같은 인증된 사용자의 정보를 편집하더라도 인증이 수행될 때 서버의 정보가 덮어쓸 수 있습니다.
LDAP 인증을 사용하는 경우 서버에 등록된 그룹의 액세스 제한을 지정할 수 없습니다.
기기를 처음 사용하는 경우, 사용자가 [사용자 인증 관리]에서 지정한 "사용 가능한 기능"을 사용할 수 있습니다.
각 사용자별로 "사용 가능한 기능"을 지정하려면 주소록에 "사용 가능한 기능"과 함께 사용자를 등록하거나 주소록에 자동으로 등록된 사용자에 대해 사용 가능한 기능을 지정합니다.
웹 서버(IIS) 및 "Active Directory 인증서 서비스" 설치
Active Directory에 등록된 사용자 정보를 자동으로 얻으려면 Windows 서버에 필요한 서비스를 설치합니다.
Windows 서버 2012/2012 R2/2016/2019
[시작] 메뉴에서 [서버 관리자]를 클릭합니다.
[관리] 메뉴에서 [역할 및 기능 추가]를 클릭합니다.
[다음]을 클릭합니다.
[역할 기반 또는 기능 기반 설치]를 선택하고 [다음]을 클릭합니다.
서버를 선택합니다.
[Active Directory 인증서 서비스] 및 [웹 서버(IIS)] 확인란을 선택하고 [다음]을 클릭합니다.
확인 메시지가 나타나면 [기능 추가]를 클릭하십시오.
설치할 기능을 확인한 후 [다음]을 클릭합니다.
내용을 확인하고 [다음]을 클릭합니다.
Active Directory 인증서 서비스의 역할 서비스 영역에서 [인증 기관]이 선택되었는지 확인한 다음, [다음]을 클릭하십시오.
내용을 확인하고 [다음]을 클릭합니다.
Windows Server 2016을 사용한다면 내용을 확인한 후 단계 12로 진행합니다.
[웹 서버(IIS)]에서 설치할 역할 서비스를 확인한 후 [다음]을 클릭합니다.
[설치]를 클릭합니다.
설치를 완료한 후 서버 관리자 알림 아이콘을 클릭하고 [대상 서버에서 Active Directory 인증서 서비스 구성]을 클릭합니다.
[다음]을 클릭합니다.
역할 서비스에서 [인증 기관]을 선택한 후 [다음]을 클릭합니다.
[엔터프라이즈 CA]를 선택하고 [다음]을 클릭합니다.
[루트 CA]를 선택하고 [다음]을 클릭합니다.
[새 개인 키 만들기]를 선택한 후 [다음]을 클릭합니다.
암호화 공급자, 키 길이 및 해시 알고리즘을 선택하여 새 개인 키를 만들고 [다음]을 클릭합니다.
"이 CA의 공통 이름:"에 인증 기관 이름을 입력하고 [다음]을 클릭합니다.
유효 기간을 선택하고 [다음]을 클릭합니다.
"인증서 데이터베이스 위치:" 및 "인증서 데이터베이스 로그 위치:"를 그대로 두고 [다음]을 클릭합니다.
[구성]을 클릭합니다.
"구성했습니다."라는 메시지가 표시되면 [닫기]를 클릭합니다.
Windows Server 2008 R2
"시작" 메뉴에서 "관리 도구"를 가리킨 후 서버 관리자를 시작합니다.
왼쪽 열에서 [역할]을 클릭하고 "동작" 메뉴에서 [역할 추가]를 클릭합니다.
[다음]을 클릭합니다.
"웹 서버(IIS)" 및 "Active Directory 인증서 서비스" 확인란을 선택하고 [다음]을 클릭합니다.
확인 메시지가 나타나면 [기능 추가]를 클릭하십시오.
내용을 확인하고 [다음]을 클릭합니다.
"인증 기관"을 선택한 후 [다음]을 클릭합니다.
"엔터프라이즈"를 선택한 후 [다음]을 클릭합니다.
"루트 CA"를 선택한 후 [다음]을 클릭합니다.
"새 개인 키 만들기"를 선택한 후 [다음]을 클릭합니다.
암호화 서비스 공급자, 키 길이 및 해시 알고리즘을 선택하여 새 개인 키를 만든 후 [다음]을 클릭합니다.
"이 CA의 공통 이름:"에 인증 기관 이름을 입력하고 [다음]을 클릭합니다.
유효 기간을 선택하고 [다음]을 클릭합니다.
"인증서 데이터베이스 위치:" 및 "인증서 데이터베이스 로그 위치:"를 그대로 두고 [다음]을 클릭합니다.
메모를 읽은 후 [다음]을 클릭합니다.
설치할 역할 서비스를 선택한 후 [다음]을 클릭합니다.
[설치]를 클릭합니다.
추가한 기능의 설치가 시작됩니다.
서버 인증서 생성
사용자 정보를 암호화하기 위해서 Windows 서버에 서버 인증서를 만듭니다. Windows Server 2016을 예로 들어 설명합니다.
[시작] 메뉴에서 [모든 응용 프로그램]을 클릭한 후 [관리 도구]에서 [인터넷 정보 서비스(IIS) 관리자]를 클릭합니다.
왼쪽 열에서 [서버 이름]을 클릭한 후 [서버 인증서]를 두 번 클릭합니다.
오른쪽 열에서 [인증서 요청 만들기...]를 클릭합니다.
정보를 모두 입력하고 [다음]을 클릭합니다.
"암호화 서비스 공급자:"에서 공급자를 선택하고 [다음]을 클릭합니다.
[...]를 클릭한 후 인증서 요청을 위한 파일 이름을 지정합니다.
파일을 저장할 위치를 지정하고 [열기]를 클릭합니다.
[마침]을 클릭합니다.