This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
사용자 관리
XenServer를 처음 설치하면 사용자 계정이 XenServer에 자동으로 추가됩니다. 이 계정은 XenServer 시스템에서 로컬로 인증하는 LSU (로컬 수퍼 유저) 또는 root
입니다. XenCenter의 사용자 탭에서 Active Directory 계정을 추가하여 추가 사용자를 만들 수 있습니다.
참고:
“사용자”라는 용어는 XenServer 계정이 있는 모든 사용자, 즉 역할 수준에 관계없이 XenServer 호스트를 관리하는 모든 사용자를 의미합니다.
하나의 서버 또는 풀에서 여러 사용자 계정을 가지려는 경우 인증에 Active Directory 사용자 계정을 사용해야 합니다. 이 기능을 사용하면 XenServer 사용자가 Windows 도메인 자격 증명을 사용하여 풀의 서버에 로그인할 수 있습니다.
참고:
혼합 인증 풀은 지원되지 않습니다. 즉, 풀의 일부 서버는 Active Directory를 사용하고 일부는 사용하지 않는 풀을 가질 수 없습니다.
XenServer에서 사용자를 만들 때는 새로 만든 사용자에게 먼저 역할을 할당해야 계정을 사용할 수 있습니다. XenServer는 새로 만든 사용자에게 역할을 자동으로 할당하지 않습니다. 따라서 이러한 계정에 역할을 할당할 때까지 해당 계정에는 XenServer 풀에 대한 액세스 권한이 없습니다.
RBAC (역할 기반 액세스 제어) 기능을 사용하면 Active Directory 계정에 사용자의 역할에 따라 다양한 수준의 사용 권한을 할당할 수 있습니다. 사용자 환경에서 Active Directory를 사용하지 않는 경우 LSU 계정으로 제한됩니다.
XenServer 환경에서의 AD 인증
XenServer 서버는 Linux 기반이지만 XenServer를 사용하면 XenServer 사용자 계정에 Active Directory 계정을 사용할 수 있습니다. 이를 위해 XenServer에서 Active Directory 자격 증명을 Active Directory 도메인 컨트롤러에 전달합니다.
참고:
AD 도메인 컨트롤러에서 LDAP 채널 바인딩 및 LDAP 서명을 사용하도록 설정할 수 있습니다. 자세한 내용은 Microsoft 보안 공지를 참조하십시오.
Active Directory 사용자 및 그룹을 XenServer에 추가하면 Active Directory 사용자 및 그룹이 XenCenter에서는 사용자라고 하는 XenServer 주체가 됩니다. 주체가 XenServer에 등록되면 사용자 및 그룹은 로그인 시 Active Directory를 통해 인증됩니다. 이러한 사용자 및 그룹은 사용자 이름을 도메인 이름으로 한정할 필요가 없습니다.
사용자 이름을 한정하려면 하위 수준 로그온 이름 형식 (예: mydomain\myuser
) 으로 사용자 이름을 입력해야 합니다.
참고:
기본적으로 사용자 이름을 한정하지 않으면 XenCenter는 가입된 도메인을 사용하여 Active Directory 인증 서버에 사용자를 로그인하려고 시도합니다. 이 규칙의 예외는 LSU 계정입니다. LSU 계정은 XenCenter가 항상 로컬(즉, XenServer)에서 먼저 인증합니다.
외부 인증 프로세스는 다음과 같습니다.
- 서버에 연결할 때 제공한 자격 증명이 인증을 위해 Active Directory 도메인 컨트롤러에 전달됩니다.
- 도메인 컨트롤러에서 자격 증명을 확인합니다. 유효하지 않은 자격 증명일 경우 즉시 인증에 실패합니다.
- 자격 증명이 유효한 경우 자격 증명에 연결된 그룹 구성원 자격 및 주체 식별자를 가져오도록 Active Directory 컨트롤러가 쿼리됩니다.
- 주체 식별자가 XenServer에 저장된 식별자와 일치하면 인증이 성공적으로 완료됩니다.
도메인에 참가할 때 풀에 대해 Active Directory 인증을 사용할 수 있도록 설정해야 합니다. 그러나 풀이 도메인에 참가해 있으면 해당 도메인 또는 트러스트 관계가 있는 도메인의 사용자만 풀에 연결할 수 있습니다.
공유
공유
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.