다음을 통해 공유


온-프레미스 서비스 계정 보안

서비스에는 로컬 및 네트워크 리소스에 대한 액세스 권한을 결정하는 기본 보안 ID가 있습니다. Microsoft Win32 서비스의 보안 컨텍스트는 서비스를 시작하는 데 사용되는 서비스 계정에 의해 결정됩니다. 서비스 계정을 사용하여 다음을 수행할 수 있습니다.

  • 서비스 식별 및 인증
  • 성공적으로 서비스 시작
  • 코드 또는 애플리케이션 액세스 또는 실행
  • 프로세스 시작

온-프레미스 서비스 계정 유형

사용 사례에 따라 MSA(관리 서비스 계정), 컴퓨터 계정 또는 사용자 계정을 사용하여 서비스를 실행할 수 있습니다. 먼저 서비스를 테스트하여 관리 서비스 계정을 사용할 수 있는지 확인해야 합니다. 서비스에서 MSA를 사용할 수 있으면 MSA를 사용합니다.

그룹 관리되는 서비스 계정

온-프레미스 환경에서 실행되는 서비스는 가능한 경우 gMSA(그룹 관리 서비스 계정)를 사용합니다. gMSA는 서버 팜 또는 네트워크 부하 분산 장치 뒤에서 실행되는 서비스에 대해 단일 ID 솔루션을 제공합니다. gMSA는 단일 서버에서 실행되는 서비스에도 사용할 수 있습니다. gMSA 요구 사항에 대한 자세한 내용은 그룹 관리 서비스 계정 시작을 참조하세요.

독립 실행형 관리 서비스 계정

gMSA를 사용할 수 없는 경우에는 독립 실행형 관리 서비스 계정(sMSA)를 사용합니다. sMSA에는 Windows Server 2008 R2 이상이 필요합니다. gMSA와 달리 sMSA는 한 서버에서만 실행됩니다. 이는 해당 서버의 여러 서비스에서 사용할 수 있습니다.

컴퓨터 계정

MSA를 사용할 수 없는 경우 컴퓨터 계정을 사용하는 것이 좋습니다. LocalSystem 계정은 로컬 컴퓨터에 대해 광범위한 권한이 있고 네트워크의 컴퓨터 ID 역할을 하는 미리 정의된 로컬 계정입니다.

LocalSystem 계정으로 실행되는 서비스는 <domain_name>\<computer_name> 형식인 컴퓨터 계정의 자격 증명을 사용하여 네트워크 리소스에 액세스합니다. 미리 정의된 이름은 NT AUTHORITY\SYSTEM입니다. 이 계정은 서비스를 시작하고 해당 서비스에 대한 보안 컨텍스트를 제공하는 데 사용할 수 있습니다.

참고 항목

컴퓨터 계정을 사용하면 컴퓨터에서 어떤 서비스가 해당 계정을 사용하는지 확인할 수 없습니다. 따라서 어떤 서비스가 변경하고 있는지 감사할 수 없습니다.

사용자 계정

MSA를 사용할 수 없는 경우 사용자 계정을 사용하는 것이 좋습니다. 사용자 계정은 도메인 사용자 계정 또는 로컬 사용자 계정일 수 있습니다.

도메인 사용자 계정을 사용하면 서비스에서 Windows 및 Microsoft Active Directory Domain Services의 서비스 보안 기능을 최대한 활용할 수 있습니다. 서비스에는 계정에 부여된 로컬 및 네트워크 권한이 있습니다. 또한 계정이 구성원인 모든 그룹의 사용 권한도 갖게 됩니다. 도메인 서비스 계정은 Kerberos 상호 인증을 지원합니다.

로컬 사용자 계정(이름 형식: .\UserName)은 호스트 컴퓨터의 보안 계정 관리자 데이터베이스에만 존재합니다. Active Directory Domain Services에는 사용자 개체가 없습니다. 로컬 계정은 도메인에서 인증할 수 없습니다. 따라서 로컬 사용자 계정의 보안 컨텍스트에서 실행되는 서비스는 네트워크 리소스에 액세스할 수 없습니다(익명 사용자 제외). 로컬 사용자 컨텍스트에서 실행되는 서비스는 해당 클라이언트에서 서비스를 인증하는 Kerberos 상호 인증을 지원할 수 없습니다. 그렇기 때문에 로컬 사용자 계정은 일반적으로 디렉터리 사용 서비스에 적합하지 않습니다.

Important

권한 있는 그룹 멤버 자격은 보안에 위험이 될 수 있는 권한을 부여하기 때문에 서비스 계정은 권한 있는 그룹의 멤버가 되어서는 안 됩니다. 각 서비스에는 감사 및 보안을 위해 자체 서비스 계정이 있어야 합니다.

올바른 종류의 서비스 계정 선택

조건 gMSA sMSA 컴퓨터 계정 사용자 계정
앱이 단일 서버에서 실행됨 예. 가급적 gMSA를 사용합니다. 예. 가급적 MSA를 사용합니다 예. 가급적 MSA를 사용합니다
앱이 여러 서버에서 실행됨 아니요. 계정이 서버에 연결되어 있습니다. 예. 가급적 MSA를 사용합니다
앱이 부하 분산 장치 뒤에서 실행됨 없음 아니요 예. gMSA를 사용할 수 없는 경우에만 사용합니다.
앱이 Windows Server 2008 R2에서 실행됨 예. 가급적 MSA를 사용합니다 예. 가급적 MSA를 사용합니다
앱이 Windows Server 2012에서 실행됨 예. 가급적 gMSA를 사용합니다. 예. 가급적 MSA를 사용합니다 예. 가급적 MSA를 사용합니다
단일 서버로 서비스 계정을 제한하기 위한 요구 사항 예. 가급적 sMSA를 사용합니다. 아니요

서버 로그 및 PowerShell을 사용하여 조사

서버 로그를 사용하여 애플리케이션이 실행되는 서버 및 서버 수를 확인할 수 있습니다.

네트워크의 모든 서버에 대한 Windows Server 버전 목록을 가져오려면 다음 PowerShell 명령을 실행합니다.


Get-ADComputer -Filter 'operatingsystem -like "*server*" -and enabled -eq "true"' `

-Properties Name,Operatingsystem,OperatingSystemVersion,IPv4Address |

sort-Object -Property Operatingsystem |

Select-Object -Property Name,Operatingsystem,OperatingSystemVersion,IPv4Address |

Out-GridView

온-프레미스 서비스 계정 찾기

서비스 계정으로 사용하는 모든 계정에 "svc-"와 같은 접두사를 추가하는 것이 좋습니다. 이 명명 규칙을 사용하면 계정을 더 쉽게 찾고 관리할 수 있습니다. 또한 서비스 계정 및 서비스 계정 소유자에 대한 설명 속성을 사용하는 것이 좋습니다. 설명은 팀 별칭 또는 보안 팀 소유자일 수 있습니다.

온-프레미스 서비스 계정을 찾는 것은 보안을 보장하기 위한 핵심입니다. 이런 작업은 MSA가 아닌 계정의 경우 어려울 수 있습니다. 중요한 온-프레미스 리소스에 액세스할 수 있는 모든 계정을 검토하고 서비스 계정으로 작동할 수 있는 컴퓨터 또는 사용자 계정을 결정하는 것이 좋습니다.

서비스 계정을 찾는 방법을 알아보려면 "다음 단계" 섹션에서 해당 계정 유형에 대한 문서를 참조하세요.

문서 서비스 계정

온-프레미스 환경에서 서비스 계정을 찾은 후 다음 정보를 문서화합니다.

  • 소유자: 계정 유지 관리를 담당하는 사람입니다.

  • 목적: 계정이 나타내는 애플리케이션 또는 기타 용도입니다.

  • 권한 범위: 이미 있거나 필요한 권한 및 멤버로 속해 있는 그룹입니다.

  • 위험 프로필: 이 계정이 손상될 경우 비즈니스에 미치는 위험입니다. 위험이 높으면 MSA를 사용하십시오.

  • 예상 수명 및 주기적 증명: 이 계정이 활성으로 유지될 것으로 예상되는 기간 및 소유자가 계정의 지속적인 필요를 검토하고 증명해야 하는 빈도를 나타냅니다.

  • 암호 보안: 사용자 및 로컬 컴퓨터 계정의 경우 암호가 저장되는 곳입니다. 암호가 안전하게 유지되는지 확인하고 액세스 권한이 있는 사람을 문서화하십시오. Privileged Identity Management를 사용하여 저장된 암호를 보호하는 것이 좋습니다.

다음 단계

서비스 계정을 보호하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.