Privileged Access Management를 위해 MIM 환경 구성
참고
MIM PAM에서 제공하는 PAM 접근 방식은 인터넷에 연결된 환경의 새 배포에는 권장되지 않습니다. MIM PAM은 인터넷 액세스를 사용할 수 없는 격리된 AD 환경에 대한 사용자 지정 아키텍처에서 사용되며, 이 구성은 규제에 따라 필요하거나 오프라인 연구 실험실, 연결이 끊긴 운영 기술 또는 감독 제어 및 데이터 획득 환경과 같은 영향력이 높은 격리 환경에서 사용됩니다. MIM PAM은 PIM(Microsoft Entra Privileged Identity Management)과 다릅니다. Microsoft Entra PIM은 Microsoft Entra ID, Azure 및 Microsoft 365 또는 Microsoft Intune 같은 기타 Microsoft Online Services의 리소스에 대한 액세스를 관리, 제어 및 모니터링할 수 있는 서비스입니다. 온-프레미스 인터넷에 연결된 환경 및 하이브리드 환경에 대한 지침은 자세한 내용은 권한 있는 액세스 보안을 참조하세요.
7개의 단계를 완료하여 크로스 포리스트 액세스를 위한 환경을 설정하고 Active Directory와 Microsoft Identity Manager를 설치 및 구성하며 Just-In-Time 액세스 요청을 보여 줍니다.
다음 단계는 처음부터 시작하고 테스트 환경을 구축할 수 있도록 구성되어 있습니다. 기존 환경에 PAM을 적용하는 경우 예제와 일치하는 새 도메인을 만드는 대신 고유한 도메인 컨트롤러 또는 CONTOSO 도메인에 대한 사용자 계정을 사용할 수 있습니다.
관리할 도메인으로 사용할 기존 도메인이 없는 경우 CORPDC 서버를 도메인 컨트롤러로 준비합니다.
별도의 WS 2016 도메인 및 포리스트 PRIV에 대한 도메인 컨트롤러로 PRIVDC 서버를 준비합니다.
MIM 서버 소프트웨어를 보관하기 위해 PRIV 포리스트에서 PAMSRV 서버를 준비합니다.
PAMSRV에 MIM 구성 요소를 설치하고 Privileged Access Management에 대해 준비합니다.
CONTOSO 포리스트 멤버 워크스테이션에 cmdlet을 설치합니다.
PRIV 및 CONTOSO 포리스트 간에 트러스트를 설정합니다.
Just-In-Time 권한 있는 액세스 관리를 위해 보호된 리소스에 대한 액세스 권한을 가진 권한 있는 보안 그룹과 구성원 계정을 준비합니다.
보호된 리소스에 액세스할 수 있는 높은 권한 요청, 받기 및 사용하는 방법에 대해 설명합니다.