다음을 통해 공유


Advanced AD DS Management Using Active Directory Administrative Center (Level 200)

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

이 문서에서는 아키텍처, 일반적인 작업 예제 및 문제 해결 정보를 포함하여 새 Active Directory 휴지통, 세분화된 암호 정책 및 Windows PowerShell 기록 뷰어를 사용하여 업데이트된 Active Directory 관리 센터에 대해 자세히 설명합니다. 소개는 Introduction to Active Directory Administrative Center Enhancements (Level 100)를 참조하세요.

Active Directory 관리 센터 아키텍처

Active Directory 관리 센터 실행 파일, DLL

Active Directory 관리 센터의 모듈 및 기본 아키텍처는 새 휴지통, FGPP 및 기록 뷰어 기능으로 변경되지 않았습니다.

  • Microsoft.ActiveDirectory.Management.UI.dll
  • Microsoft.ActiveDirectory.Management.UI.resources.dll
  • Microsoft.ActiveDirectory.Management.dll
  • Microsoft.ActiveDirectory.Management.resources.dll
  • ActiveDirectoryPowerShellResources.dll

기본 Windows PowerShell 및 새 휴지통 기능의 작업 계층이 아래 그림에 나와 있습니다.

새 휴지통 기능에 대한 기본 Windows PowerShell 및 작업 계층을 보여 주는 일러스트레이션.

Active Directory 관리 센터를 사용하여 Active Directory 휴지통 활성화 및 관리

기능

  • Windows Server 2012 이상 Active Directory 관리 센터를 사용하면 포리스트의 모든 도메인 파티션에 대한 Active Directory 휴지통을 구성하고 관리할 수 있습니다. 더 이상 Windows PowerShell 또는 Ldp.exe 사용하여 Active Directory 휴지통을 사용하도록 설정하거나 도메인 파티션에서 개체를 복원할 필요가 없습니다.
  • Active Directory 관리 센터에서는 의도적으로 삭제된 개체가 많은 대규모 환경에서 특정 대상을 보다 쉽게 복원할 수 있는 고급 필터링 조건을 제공합니다.

제한 사항

  • Active Directory 관리 센터는 도메인 파티션만 관리할 수 있으므로 구성, 도메인 DNS 또는 포리스트 DNS 파티션에서 삭제된 개체를 복원할 수 없습니다(스키마 파티션에서 개체를 삭제할 수 없습니다). 도메인이 아닌 파티션에서 개체를 복원하려면 Restore-ADObject를 사용하세요.

  • Active Directory 관리 센터는 단일 작업에서 개체의 하위 트리를 복원할 수 없습니다. 예를 들어 중첩된 OU, 사용자, 그룹 및 컴퓨터가 있는 OU를 삭제하는 경우 기본 OU를 복원해도 자식 개체가 복원되지 않습니다.

    참고 항목

    Active Directory 관리 센터 일괄 복원 작업에서는 한 "최상의" 삭제 된 개체에 일종의 만 선택 영역 내 있으므로 부모 복원 목록에 대 한 자식 앞에 정렬 됩니다. 간단한 테스트 사례에서는 단일 작업으로 개체의 하위 트리를 복원할 수 있습니다. 하지만 부분 트리-누락 된 삭제 된 부모 노드 중 일부와 트리-를 포함 하는 선택과 같은 코너 케이스 또는 오류 것과 같은 경우 예상 대로 작동 하지 않을 수, 실패 하면 부모 복원 하는 경우 자식 개체를 건너뜁니다. 따라서 항상 부모 개체를 복원한 후 개체의 하위 트리를 별도 작업으로 복원해야 합니다.

Active Directory 휴지통에는 Windows Server 2008 R2 포리스트 기능 수준이 필요하며 Enterprise Admins 그룹의 구성원이어야 합니다. 사용하도록 설정하면 Active Directory 휴지통을 사용하지 않도록 설정할 수 없습니다. Active Directory 휴지통은 포리스트의 모든 도메인 컨트롤러에서 Active Directory 데이터베이스(NTDS.DIT)의 크기를 증가시킵니다. 휴지통에 사용되는 디스크 공간은 개체 및 모든 특성 데이터를 유지하므로 시간이 지남에 따라 계속 증가합니다.

Active Directory 관리 센터를 사용하여 Active Directory 휴지통 활성화

Active Directory 휴지통을 사용하도록 설정하려면 Active Directory 관리 센터를 열고 탐색 창에서 포리스트의 이름을 선택합니다. 작업 창에서 휴지통 사용을 선택합니다.

Active Directory 관리 센터에서 휴지통을 사용하도록 설정하는 방법을 보여 주는 스크린샷

Active Directory 관리 센터에 휴지통 사용 확인 대화 상자가 표시됩니다. 이 대화 상자에는 휴지통을 활성화한 후 되돌릴 수 없음을 알리는 경고 메시지가 표시되어 있습니다. 확인을 선택하여 Active Directory 휴지통을 사용하도록 설정합니다. Active Directory 관리 센터에는 모든 도메인 컨트롤러가 구성 변경을 복제할 때까지 Active Directory 휴지통이 완전히 작동하지 않음을 알려주는 또 다른 대화 상자가 표시됩니다.

Important

다음에 해당하는 경우 Active Directory 휴지통을 활성화하는 옵션을 사용할 수 없습니다.

  • 포리스트 기능 수준이 Windows Server 2008 R2보다 낮은 경우
  • 이미 활성화된 경우

해당하는 Active Directory Windows PowerShell cmdlet은 다음과 같습니다.

Enable-ADOptionalFeature

Active Directory 휴지통을 사용 하도록 설정 하려면 Windows PowerShell을 사용 하는 방법에 대 한 자세한 내용은 참조는 Active Directory 휴지통 단계별 가이드합니다.

Active Directory 관리 센터를 사용하여 Active Directory 휴지통 관리

이 섹션에서는 이름이 corp.contoso.com기존 도메인의 예제를 사용합니다. 이 도메인은 UserAccounts라는 부모 OU에 사용자를 구성합니다. UserAccounts OU에는 부서에서 명명한 3개의 자식 OU가 포함되며, 각 OU에는 추가 OU, 사용자 및 그룹이 포함됩니다.

기존 도메인의 예를 보여 주는 스크린샷

스토리지 및 필터링

Active Directory 휴지통은 포리스트에서 삭제된 모든 개체를 유지합니다. 기본적으로 포리스트의 tombstoneLifetime 특성과 일치하도록 설정된 msDS-deletedObjectLifetime 특성에 따라 이러한 개체를 저장합니다. Windows Server 2003 SP1 이상을 사용하여 만든 모든 포리스트에서 tombstoneLifetime 값은 기본적으로 180일로 설정됩니다. Windows 2000에서 업그레이드되거나 Windows Server 2003(서비스 팩 없음)과 함께 설치된 모든 포리스트에는 기본 tombstoneLifetime 특성이 설정되지 않으므로 Windows에서 내부 기본값인 60일을 사용합니다. 이 모든 것을 구성할 수 있습니다. Active Directory 관리 센터를 사용하여 포리스트의 도메인 파티션에서 삭제된 개체를 복원할 수 있습니다. Cmdlet Restore-ADObject 을 계속 사용하여 Configuration과 같은 다른 파티션에서 삭제된 개체를 복원해야 합니다. Active Directory 휴지통을 사용하도록 설정하면 Active Directory 관리 센터의 모든 도메인 파티션 아래에 삭제된 개체 컨테이너가 표시됩니다.

삭제된 개체 컨테이너를 강조 표시하는 스크린샷

삭제된 개체 컨테이너에는 해당 도메인 파티션의 복구 가능한 모든 개체가 표시됩니다. msDS-deletedObjectLifetime 보다 오래된 삭제된 개체를 재활용된 개체라고 합니다. Active Directory 관리 센터는 재활용된 개체를 표시하지 않으며 Active Directory 관리 센터를 사용하여 이러한 개체를 복원할 수 없습니다.

휴지통의 아키텍처 및 처리 규칙에 대한 자세한 설명은 AD 휴지통: 이해, 구현, 모범 사례 및 문제 해결을 참조하세요.

Active Directory 관리 센터는 컨테이너에서 반환되는 기본 개체 수를 인위적으로 20,000개로 제한합니다. 관리 메뉴를 클릭한 다음 관리 목록 옵션을 클릭하여 이 제한을 100,000개까지 늘릴 수 있습니다.

관리 목록 옵션 메뉴 옵션을 선택하여 컨테이너에서 반환되는 개체 수의 제한을 높이는 방법을 보여 주는 스크린샷

복원

필터링

Active Directory 관리 센터에서는 강력한 조건 및 필터링 옵션을 제공합니다. 실제 복원에서 사용하기 전에 이러한 옵션을 잘 알고 있어야 합니다. 도메인은 수명 동안 많은 개체를 의도적으로 삭제합니다. 삭제된 개체 수명이 180일인 경우 사고가 발생할 때 모든 개체를 복원할 수 없습니다.

복원하는 동안 사용할 수 있는 필터링 옵션을 보여 주는 스크린샷

복잡한 LDAP 필터를 쓰고 UTC 값을 날짜와 시간으로 변환하는 대신 기본 및 고급 필터 메뉴를 사용하여 관련 개체만 나열할 수 있습니다. 삭제한 날짜, 개체의 이름 또는 기타 주요 데이터를 알고 있는 경우 필터링할 때 이를 유용하게 활용할 수 있습니다. 검색 상자의 오른쪽에 있는 펼침 단추를 클릭하여 고급 필터 옵션을 전환합니다.

복원 작업에는 다른 검색과 마찬가지로 모든 표준 필터 조건 옵션이 지원됩니다. 기본 제공 필터를 사용할 경우 개체 복원의 중요한 요소는 일반적으로 다음과 같습니다.

  • ANR(모호한 이름 확인 - 메뉴에 나열되지 않지만 필터 상자에 입력할 때 사용되는 항목)
  • 지정한 날짜 사이에 마지막으로 수정된 개체
  • 개체는 사용자/조직 구성원/컴퓨터/그룹/조직 구성 단위
  • 속성
  • 삭제된 날짜
  • 마지막으로 알려진 부모
  • Type
  • 설명
  • City
  • 국가/지역
  • 부서
  • 직원 ID
  • 이름
  • 직함
  • SAM 계정 이름
  • 시/도
  • 전화 번호
  • UPN
  • 우편 번호

여러 조건을 추가할 수 있습니다. 예를 들어 관리자 직함으로 일리노이 주 시카고에서 2012년 9월 24일에 삭제된 모든 사용자 개체를 찾을 수 있습니다.

복구할 개체를 평가할 때 열 머리글을 추가, 수정 또는 다시 정렬하여 보다 자세한 정보를 제공할 수도 있습니다.

복구할 개체를 평가할 때 더 자세한 정보를 제공하기 위해 열 머리글을 추가, 수정 또는 다시 정렬할 위치를 보여 주는 스크린샷

ANR(모호한 이름 확인)에 대한 자세한 내용은 ANR 특성을 참조 하세요.

단일 개체

삭제된 개체를 복원하는 작업은 항상 단일 작업이었습니다. Active Directory 관리 센터에서 이 작업을 보다 쉽게 수행할 수 있습니다. 단일 사용자와 같은 삭제된 개체를 복원하려면 다음을 수행합니다.

  1. Active Directory 관리 센터의 탐색 창에서 도메인 이름을 선택합니다.
  2. 관리 목록에서 삭제된 개체 를 두 번 클릭합니다.
  3. 개체를 마우스 오른쪽 단추로 클릭한 다음 복원을 선택하거나 작업 창에서 복원선택합니다.

개체가 원래 위치로 복원됩니다.

개체를 원래 위치로 복원하는 데 사용되는 메뉴를 강조 표시하는 스크린샷.

복원 위치를 변경하려면 [복원 대상]을 선택합니다. 삭제된 개체의 부모 컨테이너도 삭제되었지만 부모를 복원하지 않으려는 경우에 유용합니다.

부모를 복원하지 않고 개체를 복원할 수 있는 위치를 보여 주는 스크린샷

여러 개의 피어 개체

OU의 모든 사용자와 같은 피어 수준의 여러 개체를 복원할 수 있습니다. Ctrl 키를 누른 채 복원하려는 하나 이상의 삭제된 개체를 선택합니다. 작업 창에서 복원을 선택합니다. Ctrl 키와 A 키를 눌러 표시된 모든 개체를 선택하거나, Shift 키를 누르고 클릭하여 개체 범위를 선택할 수도 있습니다.

여러 피어 수준 프로젝트의 복원을 보여 주는 스크린샷

여러 부모 및 자식 개체

Active Directory 관리 센터는 삭제된 개체의 중첩된 트리를 단일 작업으로 복원할 수 없으므로 다중 부모-자식 복원에 대한 복원 프로세스를 이해하는 것이 중요합니다.

  1. 트리의 맨 위에 있는 삭제된 개체를 복원합니다.
  2. 해당 부모 개체의 직계 자식을 복원합니다.
  3. 이러한 부모 개체의 직계 자식을 복원합니다.
  4. 필요에 따라 모든 개체가 복원될 때까지 반복합니다.

부모를 복원하기 전에 자식 개체를 복원할 수 없습니다. 이 복원을 시도하면 다음 오류가 반환됩니다.

The operation could not be performed because the object's parent is either uninstantiated or deleted.

마지막으로 알려진 부모 특성에 각 개체의 부모 관계가 표시됩니다. 부모를 복원한 후 Active Directory 관리 센터를 새로 고치면 마지막으로 알려진 부모 특성이 삭제된 위치에서 복원된 위치로 변경됩니다. 따라서 부모 개체의 위치에는 더 이상 삭제 된 개체 컨테이너의 고유 이름을 표시 하는 경우 해당 자식 개체를 복원할 수 없습니다.

자식 OU 및 사용자가 포함된 Sales OU를 관리자가 실수로 삭제한 시나리오를 예로 들어 보겠습니다.

먼저 삭제된 모든 사용자에 대해 마지막으로 알려진 부모 특성의 값과 OU=Sales\0ADEL:<guid+deleted 개체 컨테이너 고유 이름을>는 방법을 확인합니다.

마지막으로 알려진 부모 특성의 값을 강조 표시하는 스크린샷

모호한 이름 Sales를 필터링하여 삭제된 OU가 반환되면 복원합니다.

복원 메뉴 옵션을 보여 주는 스크린샷.

복원 된 Sales OU 고유 이름으로 변경 하는 삭제 된 사용자 개체의 마지막으로 알려진 부모 특성을 보려면 Active Directory 관리 센터를 새로 고칩니다.

삭제된 사용자 개체의 마지막으로 알려진 부모 특성이 복원된 Sales OU 고유 이름으로 변경되는 위치를 강조 표시하는 스크린샷

모든 Sales 사용자를 필터링합니다. Ctrl+ A를 누른 채 삭제된 모든 판매 사용자를 선택합니다. 복원을 선택하여 그룹 멤버 자격 및 특성이 그대로 유지된 상태로 지운 개체 컨테이너에서 Sales OU로 개체 이동합니다.

선택한 개체와 지운 편지함 개체 컨테이너에서 Sales OU로 이동할 때의 진행률을 보여 주는 스크린샷

Sales OU에 자식 OU가 포함된 경우 먼저 이 자식 OU를 복원한 다음 해당 자식을 차례로 복원할 수 있습니다.

삭제 된 부모 컨테이너를 지정 하 여 중첩 된 모든 삭제 된 개체를 복원 하려면 참조 부록 b: 복원 여러 개의 삭제 된 Active Directory 개체 (예제 스크립트)합니다.

삭제된 개체를 복원하는 Active Directory Windows PowerShell cmdlet은 다음과 같습니다.

Restore-ADObject

Restore-ADObject cmdlet 기능은 Windows Server 2008 R2와 Windows Server 2012 간에 변경되지 않았습니다.

서버 쪽 필터링

시간이 지남에 따라 지운 개체 컨테이너는 중간 및 대기업에서 20,000개(또는 100,000개) 이상의 개체를 누적하고 모든 개체를 표시하는 데 어려움을 겪을 수 있습니다. Active Directory 관리 센터의 필터 메커니즘은 클라이언트 쪽 필터링을 사용하므로 이러한 추가 개체를 표시할 수 없습니다. 이 제한을 해결하려면 다음 단계를 사용하여 서버 쪽 검색을 수행하세요.

  1. 지운 편지함 컨테이너를 마우스 오른쪽 단추로 클릭하고 이 노드에서 검색을 선택합니다.
  2. +조건 추가 메뉴를 노출하려면 펼침 단추를 선택하고, 지정된 날짜 사이에 +추가 및 마지막으로 수정한 날짜 추가를 선택합니다. 마지막으로 수정된 시간( whenChanged 특성)은 삭제 시간의 근사치입니다. 대부분의 환경에서는 동일합니다. 이 쿼리는 서버 쪽 검색을 수행합니다.
  3. 결과에서 추가 표시 필터링, 정렬 등을 사용하여 복원할 삭제된 개체를 찾은 후 정상적으로 복원합니다.

Active Directory 관리 센터를 사용하여 세분화된 암호 정책 구성 및 관리

세분화된 암호 정책 구성

Active Directory 관리 센터에서 FGPP(세분화된 암호 정책) 개체를 만들고 관리할 수 있습니다. Windows Server 2008에서 FGPP 기능이 도입되었지만 이 기능을 위한 그래픽 관리 인터페이스는 Windows Server 2012에서 처음 제공되었습니다. 도메인 수준에서 세분화된 암호 정책을 적용하여 Windows Server 2003에 필요한 단일 도메인 암호를 재정의할 수 있습니다. 서로 다른 설정으로 여러 FGPP를 만들어 도메인의 개별 사용자 또는 그룹에 서로 다른 암호 정책을 적용할 수 있습니다.

세분화 된 암호 정책에 대 한 정보를 참조 하십시오. AD DS 세분화 된 암호 및 계정 잠금 정책 단계별 가이드 (Windows Server 2008 R2)합니다.

탐색 창에서 트리 뷰를 선택하고, 도메인을 선택하고, 시스템을 선택하고, 암호 설정 컨테이너를 선택하고, 작업 창에서 새로 만들기를 선택한 다음, 암호 설정을 선택합니다.

새 암호 설정을 추가할 수 있는 위치를 보여 주는 스크린샷

세분화된 암호 정책 관리

새 FGPP를 만들거나 기존 FGPP를 편집할 경우 암호 설정 편집기가 나타납니다. 이제 이 특정 용도의 편집기로 Windows Server 2008 또는 Windows Server 2008 R2에서처럼 원하는 모든 암호 정책을 구성할 수 있습니다.

세분화된 암호 정책을 만들거나 편집하기 위한 암호 설정 편집기를 보여 주는 스크린샷

모든 필수(빨간색 별표) 필드와 선택적 필드를 입력한 다음 추가를 선택하여 이 정책을 받는 사용자 또는 그룹을 설정합니다. FGPP는 이러한 지정된 보안 주체에 대한 기본 도메인 정책 설정을 재정의합니다. 위의 그림에서 제한적인 정책은 기본 제공 관리자 계정에만 적용되어 손상을 방지합니다. 이 정책은 표준 사용자가 준수하기에는 너무 복잡하지만 IT 전문가만 사용하는 높은 위험 수준의 계정에는 완벽합니다.

또한 지정된 도메인 내에서 정책이 적용되는 사용자 및 그룹과 우선 순위를 설정할 수 있습니다.

우선 순위를 설정할 수 있는 위치와 지정된 도메인 내에서 정책이 적용되는 사용자 및 그룹을 보여 주는 스크린샷

세분화된 암호 정책에 대한 Active Directory Windows PowerShell cmdlet은 다음과 같습니다.

Add-ADFineGrainedPasswordPolicySubject
Get-ADFineGrainedPasswordPolicy
Get-ADFineGrainedPasswordPolicySubject
New-ADFineGrainedPasswordPolicy
Remove-ADFineGrainedPasswordPolicy
Remove-ADFineGrainedPasswordPolicySubject
Set-ADFineGrainedPasswordPolicy

세분화된 암호 정책 cmdlet 기능은 Windows Server 2008 R2와 Windows Server 2012 간에 변경되지 않았습니다. 편의를 위해 다음 다이어그램에서는 cmdlet의 관련 인수를 보여 줍니다.

cmdlet에 대한 연결된 인수를 보여 주는 그림입니다.

Active Directory 관리 센터를 사용하여 특정 사용자에 대해 적용된 FGPP의 결과 집합을 찾을 수도 있습니다. 사용자를 마우스 오른쪽 단추로 클릭하고 결과 암호 설정 보기를 선택하여 암시적 또는 명시적 할당을 통해 해당 사용자에게 적용되는 암호 설정 페이지를 엽니다.

결과 암호 설정 보기 메뉴 옵션을 강조 표시하는 스크린샷

사용자 또는 그룹의 속성 을 살펴보면 직접 연결된 암호 설정이 표시되는데, 이는 명시적으로 할당된 FGPP입니다.

직접 연결된 암호 설정 섹션을 강조 표시하는 스크린샷.

암시적 FGPP 할당은 여기에 표시되지 않습니다. 따라서 결과 암호 설정 보기... 옵션을 사용해야 합니다.

Active Directory 관리 센터 Windows PowerShell 기록 뷰어 사용

Windows 관리의 미래는 Windows PowerShell입니다. 그래픽 도구의 계층을 작업 자동화 프레임워크 위에 두면 아무리 복잡한 분산 시스템도 일관성 있게 효율적으로 관리할 수 있습니다. 잠재력을 최대한 실현하고 컴퓨팅 투자를 극대화하려면 Windows PowerShell의 작동 방식을 이해해야 합니다.

이제 Active Directory 관리 센터에서는 실행하는 모든 Windows PowerShell cmdlet과 해당 인수 및 값에 대한 전체 기록을 제공합니다. 어디에서든 cmdlet 기록을 복사하여 검토하거나 수정하고 재사용할 수 있습니다. 작업 노트를 만들어 Active Directory 관리 센터 명령으로 인해 Windows PowerShell이 발생한 결과를 격리할 수 있습니다. 또한 기록을 필터링하여 관심 지점을 찾을 수 있습니다.

Active Directory 관리 센터 Windows PowerShell 기록 뷰어의 용도는 실제 경험을 통해 학습할 수 있는 환경을 제공하는 것입니다.

Active Directory 관리 센터 Windows PowerShell 기록 뷰어를 보여 주는 스크린샷

Windows PowerShell 기록 뷰어를 표시하려면 펼침 단추(화살표)를 선택합니다.

Windows PowerShell 기록 뷰어를 표시하는 방법을 보여 주는 스크린샷

그런 다음 사용자를 만들거나 그룹의 구성원 자격을 수정합니다. 기록 뷰어는 Active Directory 관리 센터에서 지정된 인수와 함께 실행한 각 cmdlet의 축소된 보기로 지속적으로 업데이트됩니다.

확인하려는 행 항목을 모두 확장하여 cmdlet의 인수에 제공된 모든 값을 표시합니다.

cmdlet의 인수에 제공된 모든 값을 표시하도록 품목을 확장하는 방법을 보여 주는 스크린샷

Active Directory 관리 센터를 사용하여 개체를 만들거나 수정하거나 삭제하기 전에 작업 시작 메뉴를 선택하여 수동 표기법을 만듭니다. 수행하려는 작업을 입력합니다. 변경 작업이 완료되면 작업 끝내기를 선택합니다. 작업 메모는 수행한 모든 작업을 축소 가능한 메모로 그룹화하며, 이를 통해 보다 쉽게 이해할 수 있습니다.

예를 들어 사용자의 암호를 변경하고 그룹에서 해당 사용자를 제거하는 데 사용되는 Windows PowerShell 명령을 확인하려면 다음을 수행합니다.

사용자의 암호를 변경하고 그룹에서 사용자를 제거하는 데 사용되는 Windows PowerShell 명령을 확인하는 방법을 강조 표시하는 스크린샷

모두 표시 확인란을 선택하면 데이터만 검색하는 Get-* 동사 Windows PowerShell cmdlet도 표시됩니다.

고급 AD DS 관리

기록 뷰어에는 Active Directory 관리 센터에서 실행된 리터럴 명령이 표시되는데, 이를 보면 일부 cmdlet이 불필요하게 실행된 것처럼 보일 수 있습니다. 예를 들어 다음을 사용하여 새 사용자를 만들 수 있습니다.

New-ADUser

Active Directory 관리 센터는 필요한 코드 사용 및 모듈을 최소화하도록 디자인되었습니다. 따라서 새 사용자를 만들고 기존 사용자를 수정하는 데 서로 다른 함수 집합을 사용하는 대신 각 함수를 최소한으로 실행한 다음 cmdlet을 사용하여 서로 연결합니다. Active Directory Windows PowerShell을 학습할 때는 이 점을 염두에 두어야 합니다. 또한 이를 하나의 학습 기법으로 활용하여 Windows PowerShell을 통해 단일 작업을 완료하는 것이 얼마나 간단한지 확인할 수 있습니다.

Active Directory 관리 센터에서 다른 도메인 관리

Active Directory 관리자를 열면 현재 이 컴퓨터에 로그온한 도메인(로컬 도메인)이 Active Directory 관리 센터 탐색 창(왼쪽 창)에 표시됩니다. 현재 로그온 자격 증명 집합의 권한에 따라 이 로컬 도메인에서 Active Directory 개체를 보거나 관리할 수 있습니다.

동일한 로그온 자격 증명 집합과 동일한 Active Directory 관리 센터의 인스턴스를 사용하여 동일한 포리스트의 다른 도메인 또는 로컬 도메인에 대한 트러스트가 설정된 다른 포리스트의 도메인에서 Active Directory 개체를 보거나 관리할 수도 있습니다. 단방향 트러스트와 양방향 트러스트가 모두 지원됩니다. 이 절차를 완료하는 데 필요한 최소 그룹 멤버 자격은 없습니다.

참고 항목

도메인 A의 사용자가 도메인 B의 리소스에 액세스할 수 있지만 도메인 B의 사용자가 도메인 A의 리소스에 액세스할 수 없는 도메인 A도메인 B 간에 단방향 트러스트가 있는 경우 도메인 A가 로컬 도메인인 컴퓨터에서 Active Directory 관리 센터를 실행하는 경우 도메인 B에 연결할 수 있습니다. 로그온 자격 증명의 현재 집합 및 Active Directory 관리 센터의 동일한 인스턴스에 있습니다.

그러나 도메인 B가 로컬 도메인인 컴퓨터에서 Active Directory 관리 센터를 실행하는 경우 Active Directory 관리 센터의 동일한 인스턴스에서 동일한 자격 증명 집합을 사용하여 도메인 A에 연결할 수 없습니다.

Windows Server 2012: 현재 로그온 자격 증명 집합을 사용하여 Active Directory 관리 센터의 선택한 인스턴스에서 외국 도메인을 관리하려면

  1. Active Directory 관리 센터를 열려면 서버 관리자 도구를 선택한 다음 Active Directory 관리 센터를 선택합니다.

  2. 탐색 노드 추가를 열려면 관리를 선택한 다음 탐색 노드 추가를 선택합니다.

  3. 탐색 노드 추가에서 다른 도메인에 연결을 선택합니다.

  4. 연결에 관리하려는 외신 도메인의 이름(예contoso.com: )을 입력한 다음 확인을 선택합니다.

  5. 외국 도메인에 성공적으로 연결되면 탐색 노드 추가 창의 열을 탐색하고 Active Directory 관리 센터 탐색 창에 추가할 컨테이너 또는 컨테이너를 선택한 다음 확인을 선택합니다.

Windows Server 2008 R2: 현재 로그온 자격 증명 집합을 사용하여 Active Directory 관리 센터의 선택한 인스턴스에서 외국 도메인을 관리하려면

  1. Active Directory 관리 센터를 열려면 시작을 선택하고 관리 도구를 선택한 다음 Active Directory 관리 센터를 선택합니다.

    Active Directory 관리 센터를 여는 또 다른 방법은 시작을 클릭하고 실행을 클릭한 다음 dsac.exe 입력하는 것입니다.

  2. 그런 다음 Active Directory 관리 센터 창 위쪽에 있는 탐색 노드 추가를 열고 탐색 노드 추가를 선택합니다.

    탐색 노드 추가를 여는 또 다른 방법은 Active Directory 관리 센터 탐색 창의 빈 공간에서 아무 곳이나 마우스 오른쪽 단추로 클릭한 다음 탐색 노드 추가를 클릭하는 것입니다.

  3. 탐색 노드 추가에서 다음 그림과 같이 다른 도메인에 연결을 선택합니다.

  4. 연결에 관리하려는 외신 도메인의 이름(예contoso.com: )을 입력한 다음 확인을 선택합니다.

  5. 외국 도메인에 성공적으로 연결되면 탐색 노드 추가 창의 열을 탐색하고 Active Directory 관리 센터 탐색 창에 추가할 컨테이너 또는 컨테이너를 선택한 다음 확인을 선택합니다.

로그온 자격 증명의 현재 집합과 다른 로그온 자격 증명을 사용하여 도메인 관리

명령 프롬프트에서 Active Directory 관리 센터를 열고 다음 명령을 입력한 다음 Enter 키를 누릅니다.

runas /user:<domain\user> dsac

Active Directory 관리 센터를 열려는 자격 증명 집합은 어디에 있으며 dsac Active Directory 관리 센터 실행 파일 이름은 다음과 <domain\user> 입니다.

Active Directory 관리 센터가 열려 있는 동안 탐색 창을 탐색하여 Active Directory 도메인을 보거나 관리합니다.

AD DS 관리 문제 해결

비교적 새로운 요소가 도입되고 기존 고객 환경에서 사용된 요소가 없어졌기 때문에 Active Directory 관리 센터에는 제한된 문제 해결 옵션이 있습니다.

문제 해결 옵션

로깅 옵션

이제 Active Directory 관리 센터에 추적 구성 파일의 일부로 기본 제공 로깅이 포함됩니다. dsac.exe와 동일한 폴더에서 다음 파일을 만들고 수정합니다.

dsac.exe.config

다음 콘텐츠를 만듭니다.

<appSettings>
  <add key="DsacLogLevel" value="Verbose" />
</appSettings>
<system.diagnostics>
 <trace autoflush="false" indentsize="4">
  <listeners>
   <add name="myListener"
    type="System.Diagnostics.TextWriterTraceListener"
    initializeData="dsac.trace.log" />
   <remove name="Default" />
  </listeners>
 </trace>
</system.diagnostics>

DsacLogLevel 의 자세한 표시 수준은 None, Error, Warning, InfoVerbose입니다. 출력 파일 이름은 구성 가능하며 dsac.exe와 동일한 폴더에 기록됩니다. ADAC의 작동 방식, ADAC에서 연결한 도메인 컨트롤러, Windows PowerShell 명령에서 실행한 작업, 응답 등에 대한 자세한 정보를 출력 파일에서 확인할 수 있습니다.

예를 들어 INFO 수준을 사용할 경우 추적 수준의 자세한 표시 수준을 제외하고 모든 결과가 반환됩니다.

  • DSAC.exe 시작

  • 로깅 시작

  • 도메인 컨트롤러에서 초기 도메인 정보를 반환하도록 요청

    [12:42:49][TID 3][Info] Command Id, Action, Command, Time, Elapsed Time ms (output), Number objects (output)
    [12:42:49][TID 3][Info] 1, Invoke, Get-ADDomainController, 2012-04-16T12:42:49
    [12:42:49][TID 3][Info] Get-ADDomainController-Discover:$null-DomainName:"CORP"-ForceDiscover:$null-Service:ADWS-Writable:$null
    
  • Corp 도메인에서 도메인 컨트롤러 DC1 반환

  • PS AD 가상 드라이브 로드

    [12:42:49][TID 3][Info] 1, Output, Get-ADDomainController, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] Found the domain controller 'DC1' in the domain 'CORP'.
    [12:42:49][TID 3][Info] 2, Invoke, New-PSDrive, 2012-04-16T12:42:49
    [12:42:49][TID 3][Info] New-PSDrive-Name:"ADDrive0"-PSProvider:"ActiveDirectory"-Root:""-Server:"dc1.corp.contoso.com"
    [12:42:49][TID 3][Info] 2, Output, New-PSDrive, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] 3, Invoke, Get-ADRootDSE, 2012-04-16T12:42:49
    
  • 도메인 루트 DSE 정보 가져오기

    [12:42:49][TID 3][Info] Get-ADRootDSE -Server:"dc1.corp.contoso.com"
    [12:42:49][TID 3][Info] 3, Output, Get-ADRootDSE, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] 4, Invoke, Get-ADOptionalFeature, 2012-04-16T12:42:49
    
  • 도메인 AD 휴지통 정보 가져오기

    [12:42:49][TID 3][Info] Get-ADOptionalFeature -LDAPFilter:"(msDS-OptionalFeatureFlags=1)" -Server:"dc1.corp.contoso.com"
    [12:42:49][TID 3][Info] 4, Output, Get-ADOptionalFeature, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] 5, Invoke, Get-ADRootDSE, 2012-04-16T12:42:49
    [12:42:49][TID 3][Info] Get-ADRootDSE -Server:"dc1.corp.contoso.com"
    [12:42:49][TID 3][Info] 5, Output, Get-ADRootDSE, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] 6, Invoke, Get-ADRootDSE, 2012-04-16T12:42:49
    [12:42:49][TID 3][Info] Get-ADRootDSE -Server:"dc1.corp.contoso.com"
    [12:42:49][TID 3][Info] 6, Output, Get-ADRootDSE, 2012-04-16T12:42:49, 1
    [12:42:49][TID 3][Info] 7, Invoke, Get-ADOptionalFeature, 2012-04-16T12:42:49
    [12:42:49][TID 3][Info] Get-ADOptionalFeature -LDAPFilter:"(msDS-OptionalFeatureFlags=1)" -Server:"dc1.corp.contoso.com"
    [12:42:50][TID 3][Info] 7, Output, Get-ADOptionalFeature, 2012-04-16T12:42:50, 1
    [12:42:50][TID 3][Info] 8, Invoke, Get-ADForest, 2012-04-16T12:42:50
    
  • AD 포리스트 가져오기

    [12:42:50][TID 3][Info] Get-ADForest -Identity:"corp.contoso.com" -Server:"dc1.corp.contoso.com"
    [12:42:50][TID 3][Info] 8, Output, Get-ADForest, 2012-04-16T12:42:50, 1
    [12:42:50][TID 3][Info] 9, Invoke, Get-ADObject, 2012-04-16T12:42:50
    
  • 지원되는 암호화 종류에 대한 스키마 정보, FGPP 및 특정 사용자 정보 가져오기

    [12:42:50][TID 3][Info] Get-ADObject
    -LDAPFilter:"(|(ldapdisplayname=msDS-PhoneticDisplayName)(ldapdisplayname=msDS-PhoneticCompanyName)(ldapdisplayname=msDS-PhoneticDepartment)(ldapdisplayname=msDS-PhoneticFirstName)(ldapdisplayname=msDS-PhoneticLastName)(ldapdisplayname=msDS-SupportedEncryptionTypes)(ldapdisplayname=msDS-PasswordSettingsPrecedence))"
    -Properties:lDAPDisplayName
    -ResultPageSize:"100"
    -ResultSetSize:$null
    -SearchBase:"CN=Schema,CN=Configuration,DC=corp,DC=contoso,DC=com"
    -SearchScope:"OneLevel"
    -Server:"dc1.corp.contoso.com"
    [12:42:50][TID 3][Info] 9, Output, Get-ADObject, 2012-04-16T12:42:50, 7
    [12:42:50][TID 3][Info] 10, Invoke, Get-ADObject, 2012-04-16T12:42:50
    
  • 도메인 헤드를 클릭한 관리자에게 표시할 도메인 개체에 대한 모든 정보 가져오기

    [12:42:50][TID 3][Info] Get-ADObject
    -IncludeDeletedObjects:$false
    -LDAPFilter:"(objectClass=*)"
    -Properties:allowedChildClassesEffective,allowedChildClasses,lastKnownParent,sAMAccountType,systemFlags,userAccountControl,displayName,description,whenChanged,location,managedBy,memberOf,primaryGroupID,objectSid,msDS-User-Account-Control-Computed,sAMAccountName,lastLogonTimestamp,lastLogoff,mail,accountExpires,msDS-PhoneticCompanyName,msDS-PhoneticDepartment,msDS-PhoneticDisplayName,msDS-PhoneticFirstName,msDS-PhoneticLastName,pwdLastSet,operatingSystem,operatingSystemServicePack,operatingSystemVersion,telephoneNumber,physicalDeliveryOfficeName,department,company,manager,dNSHostName,groupType,c,l,employeeID,givenName,sn,title,st,postalCode,managedBy,userPrincipalName,isDeleted,msDS-PasswordSettingsPrecedence
    -ResultPageSize:"100"
    -ResultSetSize:"20201"
    -SearchBase:"DC=corp,DC=contoso,DC=com"
    -SearchScope:"Base"
    -Server:"dc1.corp.contoso.com"
    

자세한 정보 표시 수준을 설정하면 각 함수에 대한 .NET 스택도 표시되지만 액세스 위반 또는 충돌이 발생하는 Dsac.exe 문제를 해결하는 경우를 제외하고는 유용할 만큼 충분한 데이터가 포함되지 않습니다. 이 문제의 가능한 원인에는 다음 두 가지가 있습니다.

  • ADWS 서비스는 액세스 가능한 도메인 컨트롤러에서 실행되지 않습니다.
  • Active Directory 관리 센터를 실행하는 컴퓨터에서 ADWS 서비스에 대한 네트워크 통신이 차단됩니다.

Important

Windows Server 2008 SP2 및 Windows Server 2003 SP2에서 실행되는 Active Directory 관리 게이트웨이라는 대역 외 버전의 서비스도 있습니다.

Active Directory Web Services 인스턴스를 사용할 수 없는 경우 다음 오류가 표시됩니다.

Error 연산
"도메인에 연결할 수 없습니다. 연결되면 새로 고치거나 다시 시도해 보세요." Active Directory 관리 센터 애플리케이션을 시작할 때 표시됩니다.
"ADWS(Active Directory 웹 서비스)를 실행하는 NetBIOS 도메인 이름> 도메인에서 <사용 가능한 서버를 찾을 수 없습니다." Active Directory 관리 센터 애플리케이션에서 도메인 노드를 선택하려고 할 때 표시됩니다.

이 문제를 해결하려면 다음 단계를 사용합니다.

  1. ADWS(Active Directory 웹 서비스) 서비스가 도메인에 있는 하나 이상의 도메인 컨트롤러(및 가급적 포리스트의 모든 도메인 컨트롤러)에서 시작되었는지 확인합니다. 모든 도메인 컨트롤러에서도 자동으로 시작되도록 설정되어 있는지 확인합니다.

  2. Active Directory 관리 센터를 실행하는 컴퓨터에서 다음 NLTest.exe 명령을 실행하여 ADWS를 실행하는 서버를 찾을 수 있는지 확인합니다.

    nltest /dsgetdc:<domain NetBIOS name> /ws /force
    nltest /dsgetdc:<domain fully qualified DNS name> /ws /force
    

    ADWS 서비스가 실행 중인 경우에도 이러한 테스트에 실패하면 ADWS 또는 Active Directory 관리 센터가 아니라 이름 확인 또는 LDAP에 문제가 있는 것입니다. 그러나 ADWS가 도메인 컨트롤러에서 실행되고 있지 않으면 "1355 0x54B ERROR_NO_SUCH_DOMAIN" 오류와 함께 이 테스트가 실패하므로 결론에 도달하기 전에 다시 확인하세요.

  3. NLTest에서 반환된 도메인 컨트롤러에서 다음 명령을 사용하여 수신 대기 포트 목록을 덤프합니다.

    Netstat -anob > ports.txt
    

    ports.txt 파일을 검사하여 ADWS 서비스가 포트 9389에서 수신 대기 중인지 확인합니다. 예시:

    TCP    0.0.0.0:9389    0.0.0.0:0    LISTENING    1828
    [Microsoft.ActiveDirectory.WebServices.exe]
    
    TCP    [::]:9389       [::]:0       LISTENING    1828
    [Microsoft.ActiveDirectory.WebServices.exe]
    

    수신 대기 중이면 Windows 방화벽 규칙의 유효성을 검사하고 9389 TCP 인바운드를 허용하는지 확인합니다. 기본적으로 도메인 컨트롤러는 "Active Directory 웹 서비스(TCP-In)" 방화벽 규칙을 사용합니다. 수신 대기 중이지 않으면 서비스가 이 서버에서 실행되고 있는지 다시 확인한 후 서비스를 다시 시작합니다. 다른 프로세스가 포트 9389에서 이미 수신 대기 중인지 확인합니다.

  4. Active Directory 관리 센터를 실행하는 컴퓨터와 NLTEST에서 반환된 도메인 컨트롤러에 NetMon 또는 다른 네트워크 캡처 유틸리티를 설치합니다. 두 컴퓨터 모두에서 동시 네트워크 캡처를 수집합니다. 이때 Active Directory 관리 센터를 시작하여 캡처를 중지하기 전에 오류를 확인합니다. 클라이언트가 TCP 포트 9389를 통해 도메인 컨트롤러와 데이터를 주고받을 수 있는지 확인합니다. 패킷이 전송되었지만 도착하지 않거나 도착하지 않고 도메인 컨트롤러가 응답하지만 클라이언트에 도달하지 않는 경우 네트워크의 컴퓨터 간에 해당 포트의 패킷을 삭제하는 방화벽이 있을 수 있습니다. 이 방화벽은 소프트웨어 또는 하드웨어일 수 있으며, 타사 엔드포인트 보호(바이러스 백신) 소프트웨어의 일부일 수도 있습니다.

참고 항목