사용자 동기화
이 서버 작업은 Active Directory, LDAP 파라미터 등과 같은 소스에서 사용자 및 사용자 그룹을 동기화합니다.
새 서버 작업을 생성하려면 작업 > 새로 만들기 > 서버 작업을 클릭하거나 왼쪽에서 원하는 작업 유형을 선택하고 새로 만들기 > 서버 작업을 클릭합니다.
기본
기본 섹션에서 이름 및 설명(옵션)과 같은 작업에 대한 기본 정보를 입력합니다. 태그 선택을 클릭하여 태그를 할당합니다.
작업 드롭다운 메뉴에서 생성 및 구성하려는 작업 유형을 선택합니다. 새 작업을 생성하기 전에 특정 작업 유형을 선택한 경우, 이전 선택에 따라 작업이 미리 선택됩니다. 작업(모든 작업 목록 참조)은 작업의 설정과 동작을 정의합니다.
다음 작업 트리거 설정 중에서 선택할 수도 있습니다.
•완료되는 즉시 작업 실행 - 마침을 클릭한 후 작업이 자동으로 실행되도록 하려면 이 옵션을 선택합니다.
•트리거 구성 - 트리거 설정을 구성할 수 있는 트리거 섹션을 활성화하려면 이 옵션을 선택합니다.
트리거를 나중에 설정하려면 확인란을 선택되지 않은 상태로 유지합니다.
설정
일반 설정
사용자 그룹 이름 - 기본적으로, 동기화된 사용자의 루트(기본값: 모든 그룹)가 사용됩니다. 새 사용자 그룹을 생성할 수도 있습니다.
사용자 생성 충돌 처리 - 발생할 수 있는 두 가지 충돌 유형은 다음과 같습니다.
•동일한 그룹에 동일한 이름을 가진 두 명의 사용자가 있습니다.
•동일한 SID를 가진 기존 사용자가 있습니다(시스템 내 위치는 관계없음).
충돌 처리를 위해 다음을 설정할 수 있습니다.
•건너뛰기 - Active Directory와 동기화하는 동안 ESET PROTECT에 사용자가 추가되지 않습니다.
•덮어쓰기 - ESET PROTECT의 기존 사용자를 Active Directory의 사용자로 덮어씁니다. ESET PROTECT의 기존 사용자와 SID가 충돌하는 경우 ERA의 기존 사용자가 이전 위치에서 제거됩니다(사용자가 다른 그룹에 있는 경우에도 마찬가지임).
사용자 제거 처리 - 사용자가 더 이상 존재하지 않을 경우 이 사용자를 제거하거나 건너뛸 수 있습니다.
사용자 그룹 제거 처리 - 사용자 그룹이 더 이상 존재하지 않을 경우 이 사용자 그룹을 제거하거나 건너뛸 수 있습니다.
사용자에 대해 사용자 지정 특성을 사용하는 경우 사용자 생성 충돌 처리를 건너뛰기로 설정합니다. 그렇지 않으면 사용자 및 모든 상세 정보가 Active Directory의 데이터로 덮어써지며 사용자 지정 특성이 손실됩니다. 사용자를 덮어쓰려면 사용자 제거 처리를 건너뛰기로 변경합니다. |
서버 연결 설정
•서버 - 도메인 컨트롤러의 IP 주소나 서버 이름을 입력합니다.
•로그인 - 도메인 컨트롤러의 사용자 이름을 다음 형식으로 입력합니다.
oDOMAIN\username(Windows에서 실행되는 ESET PROTECT 서버)
ousername@FULL.DOMAIN.NAME 또는 username(Linux에서 실행되는 ESET PROTECT 서버).
도메인은 대문자로 입력해야 합니다. Active Directory 서버에서 쿼리를 적절히 인증하려면 이 형식이 필요합니다. |
•비밀번호 - 도메인 컨트롤러에 로그온할 때 사용하는 비밀번호를 입력합니다.
Windows에서 ESET PROTECT 서버 버전은 모든 Active Directory(AD) 연결에 대해 암호화된 LDAPS(SSL을 통한 LDAP) 프로토콜을 기본적으로 사용합니다. 또한 ESET PROTECT 가상 어플라이언스에서 LDAPS를 구성할 수 있습니다. LDAPS를 통해 AD를 연결하려면 다음을 구성해야 합니다. 1.도메인 컨트롤러에 컴퓨터 인증서가 설치되어 있어야 합니다. 도메인 컨트롤러에 대한 인증서를 발급하려면 다음 단계를 따르십시오. a)서버 관리자를 열고, 관리 > 역할 및 기능 추가를 클릭한 다음, Active Directory 인증서 서비스 > 인증 기관을 설치합니다.. 신뢰할 수 있는 루트 인증 기관에 새 인증 기관이 생성됩니다. b)시작 > certmgr.msc 유형으로 이동하고 Enter 키를 눌러 인증서 Microsoft 관리 콘솔 스냅인 > 인증서 - 로컬 컴퓨터 > 개인을 클릭하고 빈 창을 마우스 오른쪽 버튼으로 클릭한 다음 모든 작업 > 새 인증서 요청 > 도메인 컨트롤러 등록 역할을 실행합니다. c)발급된 인증서에 도메인 컨트롤러의 FQDN이 포함되어 있는지 확인합니다. d)ESMC 서버에서 인증서 저장소에 생성한 CA(certmgr.msc 도구 사용)를 신뢰할 수 있는 CA 폴더에 가져옵니다.
2.AD 서버에 연결 설정 제공 시, 서버 또는 호스트 필드에 도메인 컨트롤러 인증서에 제공된 대로 도메인 컨트롤러의 FQDN을 입력합니다. IP 주소는 더 이상 LDAPS에 충분하지 않습니다. |
LDAP 프로토콜 대체를 활성화하려면, Active Directory 대신 LDAP 사용 확인란을 선택하고 서버에 맞는 특정 특성을 입력합니다. 또는, 선택을 클릭하여 미리 설정을 선택하면 특성이 자동으로 입력됩니다.
•Active Directory
•Mac OS X Server Open Directory(컴퓨터 호스트 이름)
•Samba 컴퓨터 기록이 있는 OpenLDAP - Active Directory의 DNS 이름 파라미터를 설정합니다.
동기화 설정
•구분 이름 - Active Directory 트리에서 노드의 경로(구분 이름)입니다. 이 옵션을 비워두면 전체 AD 트리가 동기화됩니다. 구분 이름 옆에 있는 찾아보기를 클릭합니다. Active Directory 트리가 표시됩니다. 모든 그룹을 ESET PROTECT와 동기화하려면 최상위 항목을 선택하거나, 추가할 특정 그룹만 선택합니다. 컴퓨터 및 조직 구성 단위만 동기화됩니다. 작업을 마치면 확인을 클릭합니다.
구분 이름 결정 1.Active Directory 사용자 및 컴퓨터 애플리케이션을 엽니다. 2.보기를 클릭하고 고급 기능을 선택합니다. 3.도메인을 오른쪽 마우스 버튼으로 클릭하고 > 속성을 클릭하여 > 속성 편집기 탭을 선택합니다. 4.찾기 distinguishedName: 이 예제(DC=ncop,DC=local)와 같아야 합니다. |
•사용자 그룹 및 사용자 특성 - 사용자 기본 특성은 사용자가 속해 있는 디렉터리에 따라 다릅니다. Active Directory 특성을 동기화하려면 해당 필드의 드롭다운 메뉴에서 AD 파라미터를 선택하거나 특성의 사용자 지정 이름을 입력합니다. 동기화된 각 필드 옆에는 특정 ESET PROTECT 정책 설정에서 이 특성을 나타내는 ESET PROTECT 자리 표시자(예: ${display_name})가 표시되어 있습니다.
•고급 사용자 특성 - 고급 사용자 지정 특성을 사용하려면 새 항목 추가를 선택합니다. 이 필드는 사용자 정보를 상속하며 iOS MDM의 정책 편집에서 자리 표시자로 처리할 수 있습니다.
찾아보기를 클릭한 후 Server not found in Kerberos database 오류가 발생하는 경우 IP 주소대 신 서버의 AD FQDN을 사용하십시오. |
트리거
트리거 섹션에는 작업을 실행하는 트리거에 대한 정보가 포함되어 있습니다. 각 서버 작업은 트리거를 하나씩만 포함할 수 있으며 각 트리거는 서버 작업을 하나만 실행할 수 있습니다. 기본 섹션에서 트리거 구성을 선택하지 않으면 트리거가 생성되지 않습니다. 트리거 없이 작업을 생성할 수도 있습니다. 이러한 작업은 나중에 수동으로 실행할 수도 있고 트리거를 추가할 수도 있습니다.
고급 설정 - 스로틀
스로틀을 설정하면 생성된 트리거에 대해 고급 규칙을 설정할 수 있습니다. 스로틀은 필요한 경우에만 설정하면 됩니다.
요약
구성된 모든 옵션이 여기에 표시됩니다. 설정을 검토하고마침을 클릭합니다.
작업에서 생성된 각 작업의 진행률 표시기 막대, 상태 아이콘 및 상세 정보를 확인할 수 있습니다.