이 자습서에서는 Microsoft Entra 클라우드 동기화를 사용하여 하이브리드 ID 환경을 만드는 과정을 안내합니다.
이 자습서에서 만든 환경을 사용하여 테스트하거나 클라우드 동기화를 익숙하게 사용할 수 있습니다.
필수 조건
Microsoft Entra 관리 센터에서
- 조직에는 전역 관리자 역할이 영구적으로 할당된 두 개의 클라우드 전용 응급 액세스 계정이 있는 것이 좋습니다. 이러한 계정은 높은 권한이 있으며 특정 개인에게 할당되지 않습니다. 계정은 일반 계정을 사용할 수 없거나 다른 모든 관리자가 실수로 잠긴 비상 상황 또는 '비상용' 시나리오에 제한됩니다. 이러한 계정은 응급 액세스 계정 권장 사항에 따라 만들어야 합니다.
- Microsoft Entra 테넌트에 하나 이상의 사용자 지정 도메인 이름을 추가합니다. 사용자는 이러한 도메인 이름 중 하나로 로그인할 수 있습니다.
온프레미스 환경에서
4GB 이상의 RAM 및 .NET 4.7.1 이상의 런타임을 사용하여 Windows Server 2016 이상을 실행하는 도메인 조인 호스트 서버를 식별합니다.
서버와 Microsoft Entra ID 사이에 방화벽이 있는 경우 다음 항목을 구성합니다.
에이전트가 다음 포트를 통해 Microsoft Entra ID에 대한 아웃바운드 요청을 할 수 있는지 확인합니다.
포트 번호 사용 방법 80 TLS/SSL 인증서의 유효성을 검사하는 동안 CRL(인증서 해지 목록) 다운로드 443 서비스와의 모든 아웃바운드 통신 처리 8080(선택 사항) 443 포트를 사용할 수 없는 경우 에이전트는 8080 포트를 통해 10분마다 해당 상태를 보고합니다. 이 상태는 포털에 표시됩니다. 방화벽이 출발 사용자에 따라 규칙을 강제하는 경우 네트워크 서비스로 작동하는 Windows 서비스의 트래픽을 위해 이러한 포트를 엽니다.
방화벽 또는 프록시를 통해 안전한 접미사를 지정할 수 있으면 연결을 *.msappproxy.net 및 *.servicebus.windows.net에 추가합니다. 그렇지 않으면 매주 업데이트되는 Azure 데이터 센터 IP 범위에 액세스하도록 허용합니다.
에이전트는 초기 등록을 위해 login.windows.net 및 login.microsoftonline.com에 액세스해야 합니다. 이러한 URL에 대한 방화벽도 엽니다.
인증서 유효성 검사를 위해 mscrl.microsoft.com:80, crl.microsoft.com:80, ocsp.msocsp.com:80 및 www.microsoft.com:80 URL을 차단 해제합니다. 이 URL은 다른 Microsoft 제품과의 인증서 유효성 검사에 사용되므로 이 URL을 이미 차단 해제했을 수 있습니다.
Microsoft Entra 프로비전 에이전트 설치
기본 AD 및 Azure 환경 자습서를 사용하는 경우 DC1이 됩니다. 에이전트를 설치하려면 다음 단계를 따르세요.
Azure Portal에서 Microsoft Entra ID를 선택합니다.
왼쪽 창에서 Microsoft Entra Connect 선택한 다음, 클라우드 동기화 선택합니다.
왼쪽 창에서 에이전트을 선택합니다.
온-프레미스 에이전트 다운로드를 선택한 다음, 다운로드하기 &약관 동의를 선택합니다.
Microsoft Entra Connect 프로비전 에이전트 패키지를 다운로드한 후 다운로드 폴더에서 AADConnectProvisioningAgentSetup.exe 설치 파일을 실행합니다.
참고
미국 정부 클라우드에 대한 설치를 수행하는 경우 AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment사용합니다. 자세한 내용은 미국 정부 클라우드에이전트 설치를 참조하세요.
열리는 화면에서 사용 약관에 동의 확인란을 선택한 다음, 설치를 선택합니다.
설치가 완료되면 구성 마법사가 열립니다. 다음을 선택하여 구성을 시작합니다.
확장 선택 화면에서 HR 기반 프로비저닝(Workday 및 SuccessFactors) / Azure AD Connect 클라우드 동기화을 선택한 다음, 다음을 선택합니다.
참고
Microsoft Entra 온-프레미스 애플리케이션 프로비저닝에 사용할 프로비저닝 에이전트를 설치하는 경우, 온-프레미스 애플리케이션 프로비저닝(애플리케이션에 대한 Microsoft Entra ID)을 선택합니다.
최소한 하이브리드 ID 관리자 역할이 부여된 계정으로 로그인합니다. Internet Explorer 보안 강화를 사용하도록 설정한 경우 로그인이 차단됩니다. 이 경우 설치를 닫고 Internet Explorer 향상된 보안 사용하지 않도록Microsoft Entra Connect 프로비저닝 에이전트 패키지 설치를 다시 시작합니다.
서비스 계정 구성 화면에서 gMSA(그룹 관리 서비스 계정)를 선택합니다. 이 계정은 에이전트 서비스를 실행하는 데 사용됩니다. 관리 서비스 계정이 다른 에이전트에 의해 도메인에 이미 구성되어 있고 두 번째 에이전트를 설치하는 경우 gMSA만들기를 선택합니다. 시스템은 기존 계정을 검색하고 새 에이전트가 gMSA 계정을 사용하는 데 필요한 권한을 추가합니다. 메시지가 표시되면 다음 두 가지 옵션 중 하나를 선택합니다.
-
gMSA만들기: 에이전트가 provAgentgMSA$ 관리 서비스 계정을 만들도록 합니다. 그룹 관리 서비스 계정(예:
CONTOSO\provAgentgMSA$
)은 호스트 서버가 조인된 동일한 Active Directory 도메인에 만들어집니다. 이 옵션을 사용하려면 Active Directory 도메인 관리자 자격 증명을 입력합니다(권장). - 사용자 지정 gMSA사용: 이 작업에 대해 수동으로 만든 관리 서비스 계정의 이름을 제공합니다.
-
gMSA만들기: 에이전트가 provAgentgMSA$ 관리 서비스 계정을 만들도록 합니다. 그룹 관리 서비스 계정(예:
계속하려면 다음을 선택합니다.
Active Directory 연결 화면에서 도메인 이름이 구성된 도메인 아래에 표시되면 다음 단계로 건너뜁니다. 그렇지 않으면 Active Directory 도메인 이름을 입력하고 디렉터리추가를 선택합니다.
Active Directory 도메인 관리자 계정으로 로그인합니다. 도메인 관리자 계정에는 만료된 암호가 없어야 합니다. 에이전트 설치 중에 암호가 만료되거나 변경된 경우 에이전트를 새 자격 증명으로 다시 구성합니다. 이 작업을 수행하면 온-프레미스 디렉터리가 추가됩니다. 확인을 선택하고, 다음을 선택하여 계속합니다.
다음 스크린샷은 contoso.com 대해 구성된 도메인의 예를 보여줍니다. 다음을 선택하여 작업을 계속할 수 있습니다.
구성 완료 화면에서 확인을 선택합니다. 이 작업은 에이전트를 등록하고 다시 시작합니다.
작업이 완료되면 에이전트 구성이 성공적으로 확인되었다는 알림이 표시됩니다. 끝내기를 선택합니다.
초기 화면이 계속 표시되면 닫기선택합니다.
에이전트 설치 확인
에이전트 확인은 Azure Portal 및 에이전트를 실행하는 로컬 서버에서 발생합니다.
Azure Portal에서 에이전트 확인
Microsoft Entra ID가 에이전트를 등록했는지 확인하려면 다음 단계를 수행합니다.
Azure Portal에 로그인합니다.
Microsoft Entra ID를 선택합니다.
Microsoft Entra Connect 선택한 다음, 클라우드 동기화 선택합니다.
클라우드 동기화 페이지에 설치한 에이전트가 표시됩니다. 에이전트가 표시되는지 확인하고 상태가 정상인지 확인합니다.
로컬 서버에서 에이전트 확인
에이전트가 실행되는지 확인하려면 다음 단계를 수행합니다.
관리자 계정으로 서버에 로그인합니다.
서비스로 이동하세요. Start/Run/Services.msc를 사용하여 접근할 수도 있습니다.
서비스 아래에서 Microsoft Entra Connect 에이전트 업데이트와 Microsoft Entra Connect 프로비전 에이전트가 존재하며 상태가 실행 중인지 확인합니다.
프로비전 에이전트 버전 확인
실행 중인 에이전트의 버전을 확인하려면 다음 단계를 수행합니다.
- C:\Program Files\Microsoft Azure AD Connect 프로비저닝 에이전트로 이동.
- AADConnectProvisioningAgent.exe을 오른쪽 클릭하고 속성을 선택합니다.
- 세부 정보 탭을 선택합니다. 제품 버전 옆에 버전 번호가 나타납니다.
Microsoft Entra 클라우드 동기화 구성
다음 단계를 사용하여 프로비저닝을 구성하고 시작합니다.
하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
Entra ID>Entra Connect>클라우드 동기화로 이동하십시오.
- 새 구성을 선택합니다.
- 구성 화면에서 알림 메일을 입력하고, 선택기를 사용으로 이동하고, 저장을 선택합니다.
- 이제 구성 상태는 정상입니다.
Microsoft Entra Cloud Sync를 구성하는 방법에 대한 자세한 내용은 Microsoft Entra ID에 Active Directory를 프로비저닝하는 것을 보십시오.
사용자가 생성되고 동기화가 수행되는지 확인
이제 동기화 범위에 있는 온-프레미스 디렉터리에 있던 사용자가 동기화되어 이제 Microsoft Entra 테넌트에 존재하는지 확인하게 됩니다. 동기화 작업을 완료하는 데 몇 시간 정도 걸릴 수 있습니다. 사용자가 동기화되었는지 확인하려면 다음 단계를 수행합니다.
- 최소한 하이브리드 ID 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
- Entra ID>사용자 페이지로 이동합니다.
- 새 사용자가 우리 테넌트에 표시되는지 확인하십시오.
사용자 중 한 명으로 로그인 테스트
https://myapps.microsoft.com로 탐색합니다.
테넌트에 생성된 사용자 계정으로 로그인합니다. user@domain.onmicrosoft.com 형식을 사용하여 로그인해야 합니다. 사용자가 온-프레미스 로그인에 사용하는 것과 동일한 암호를 사용합니다.
이제 Microsoft Entra 클라우드 동기화를 사용하여 하이브리드 ID 환경을 성공적으로 구성했습니다.