This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
사용자 관리
XenServer를 처음 설치하면 사용자 계정이 XenServer에 자동으로 추가됩니다. 이 계정은 로컬 수퍼유저(LSU)이거나 뿌리
- XenServer 시스템이 로컬로 인증합니다. 에서 Active Directory 계정을 추가하여 추가 사용자를 만들 수 있습니다. 사용자 탭을 클릭합니다.
메모:
“사용자”라는 용어는 XenServer 계정이 있는 모든 사람, 즉 역할 수준에 관계없이 XenServer 호스트를 관리하는 모든 사람을 의미합니다.
서버 또는 풀에 여러 사용자 계정을 사용하려면 인증에 Active Directory 사용자 계정을 사용해야 합니다. 이 기능을 사용하면 XenServer 사용자가 Windows 도메인 자격 증명을 사용하여 풀의 서버에 로그인할 수 있습니다.
메모:
혼합 인증 풀은 지원되지 않습니다. 즉, 풀의 일부 서버는 Active Directory를 사용하고 일부는 사용하지 않는 풀을 가질 수 없습니다.
XenServer에서 사용자를 만들 때는 먼저 새로 만든 사용자에게 역할을 할당해야 해당 사용자가 계정을 사용할 수 있습니다. XenServer 서버 하지 않는다 새로 생성된 사용자에게 역할을 자동으로 할당합니다. 따라서 이러한 계정은 역할을 할당할 때까지 XenServer 풀에 액세스할 수 없습니다.
를 사용하여 역할 기반 액세스 제어(RBAC)Role Based Access Control (RBAC) 기능을 사용하면 사용자의 역할에 따라 Active Directory 계정에 다른 수준의 권한을 할당할 수 있습니다. 환경에서 Active Directory를 사용하지 않는 경우 LSU 계정으로 제한됩니다.
XenServer 환경에서의 AD 인증
XenServer 서버는 Linux 기반이지만 XenServer를 사용하면 XenServer 사용자 계정에 대해 Active Directory 계정을 사용할 수 있습니다. 이를 위해 Active Directory 자격 증명을 Active Directory 도메인 컨트롤러에 전달합니다.
메모:
AD 도메인 컨트롤러에서 LDAP 채널 바인딩 및 LDAP 서명을 활성화할 수 있습니다. 자세한 내용은 Microsoft 보안 권고.
XenServer에 추가되면 Active Directory 사용자 및 그룹은 XenCenter에서 사용자라고 하는 XenServer 주체가 됩니다. 주체가 XenServer에 등록되면 로그인 시 사용자 및 그룹이 Active Directory를 통해 인증됩니다. 이러한 사용자 및 그룹은 도메인 이름으로 사용자 이름을 한정할 필요가 없습니다.
사용자 이름을 한정하려면 다음과 같이 하위 수준 로그온 이름 형식으로 사용자 이름을 입력해야 합니다. mydomain\myuser
.
메모:
기본적으로 사용자 이름을 한정하지 않으면 XenCenter는 가입된 도메인을 사용하여 Active Directory 인증 서버에 사용자를 로그인하려고 시도합니다. 이 규칙의 예외는 XenCenter가 항상 로컬(즉, XenServer에서)로 먼저 인증하는 LSU 계정입니다.
외부 인증 프로세스는 다음과 같이 작동합니다.
- 서버에 연결할 때 제공된 자격 증명은 인증을 위해 Active Directory 도메인 컨트롤러로 전달됩니다.
- 도메인 컨트롤러가 자격 증명을 확인합니다. 유효하지 않으면 인증이 즉시 실패합니다.
- 자격 증명이 유효한 경우 자격 증명과 연결된 주체 식별자 및 그룹 구성원 자격을 가져오기 위해 Active Directory 컨트롤러를 쿼리합니다.
- 주체 식별자가 XenServer에 저장된 식별자와 일치하면 인증이 성공적으로 완료된 것입니다.
도메인에 가입할 때 풀에 대해 Active Directory 인증을 사용하도록 설정합니다. 그러나 풀이 도메인에 가입되면 해당 도메인(또는 트러스트 관계가 있는 도메인)의 사용자만 풀에 연결할 수 있습니다.
관련 설명서
Xen서버 8
Citrix Hypervisor 8.2 누적 업데이트 1
공유
공유
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.