DetailPage-MSS-KB

기술 자료

기술 자료: 947706 - 마지막 검토: 2008년 3월 8일 토요일 - 수정: 1.0

 

이 페이지에서

소개

Microsoft는 이러한 컴퓨터가 인증을 위해 Kerberos 프로토콜 타사 구현을 사용할 수 있도록 상호 운용성 기능을 Windows Server 2008 및 Windows Vista 서비스 팩 1 (SP1) 에서 제공합니다. 이 구성을 사용하려면 비-Microsoft Kerberos 영역 가입한 컴퓨터에 있는 일부 설정은 수정해야 합니다. Windows Server 2008 에서는 관리자가 그룹 정책을 통해 여러 컴퓨터에 이러한 구성 설정을 배포할 수 있습니다. 이 문서에서는 Windows Server 2008 및 Windows Vista SP1 비-Microsoft Kerberos 구현은 상호 운용성을 지원하기 위해 추가된 그룹 정책 설정을 설명합니다.

추가 정보

다음 설정은 그룹 정책 관리 콘솔에서 다음 위치에서 찾을 수 있습니다.
컴퓨터 구성\관리 Templates\System\Kerberos

정책: 호스트 이름을 Kerberos 영역 매핑 정의

이 정책 설정을 사용하면 DNS 호스트 이름 및 Kerberos 영역의 매핑된 DNS 접미사를 지정할 수 있습니다.

이 정책을 사용하도록 설정하면 보고 DNS 호스트 이름 및 그룹 정책에 의해 정의된 대로 Kerberos 영역의 매핑된 DNS 접미사 목록을 변경할 수 있습니다.

이 정책 설정을 사용하지 않으면, 그룹 정책을 정의하는 호스트 이름을 Kerberos 영역 매핑 목록이 삭제됩니다.

이 정책 설정을 구성하지 않으면, 시스템은 영역 매핑을 존재하는 경우 로컬 레지스트리에 정의되어 있는 호스트 이름을 Kerberos 영역 매핑을 사용합니다.

매핑 목록을 보려면 정책 설정을 사용하고 표시 를 클릭하십시오.

매핑을 추가하려면 다음과 같이 하십시오.
  1. 정책 설정을 사용하십시오.
  2. 구문을 확인한 다음 표시 를 클릭하십시오.
  3. 추가 클릭한 다음 2단계에서 적어 둔 구문을 사용하여 영역 이름, DNS 호스트 이름 및 DNS 접미사 목록을 입력하십시오.
매핑을 제거하려면 매핑 항목을 클릭한 다음 제거 를 클릭하십시오.

매핑을 편집하려면 목록에서 현재 항목을 제거하고 다른 매개 변수를 가진 새 매핑을 추가하십시오.

정책: 상호 운용 가능한 Kerberos 버전 5 영역 설정 정의

이 정책 설정을 클라이언트 상호 운용 가능한 Kerberos 버전 5 영역 인증할 수 있도록 Kerberos 클라이언트가 이 정책 설정에 의해 정의된 대로 구성합니다.

이 정책을 사용하도록 설정하면 보고 상호 운용 가능한 Kerberos 버전 5 영역 목록 및 해당 설정을 변경할 수 있습니다.

이 정책 설정을 사용하지 않으면, 그룹 정책을 정의하는 상호 운용 가능한 Kerberos 버전 5 영역 설정이 삭제됩니다.

이 정책을 구성하지 않으면 시스템 영역 설정이 없으면 로컬 레지스트리에 정의된 상호 운용 가능한 Kerberos 버전 5 영역 설정을 사용합니다.

상호 운용 가능한 Kerberos 버전 5 영역 목록을 보려면 정책 설정을 사용하고 표시 를 클릭하십시오.

상호 운용 가능한 Kerberos 버전 5 영역을 추가하려면 다음과 같이 하십시오.
  1. 정책 설정을 사용하십시오.
  2. 구문을 확인한 다음 표시 를 클릭하십시오.
  3. 추가 클릭하여 값 이름 상자에 상호 운용 가능한 Kerberos 버전 5 영역 이름을 입력한 다음 설정 정의의 상자에 입력하십시오. 2단계에서 적어 둔 구문을 사용하십시오.
상호 운용 가능한 Kerberos 버전 5 영역을 제거하려면 Kerberos 버전 5 항목을 클릭한 다음 제거 를 클릭하십시오.

매핑을 편집하려면 목록에서 현재 항목을 제거하고 다른 매개 변수를 가진 새 매핑을 추가하십시오.

정책: 엄격한 KDC 유효성 검사 필요

이 정책 설정은 클라이언트에서 키 배포 센터 (KDC) 인증서를 확인할 때 Kerberos 클라이언트 동작을 제어합니다.

이 정책을 사용하도록 설정하면:
  • Kerberos 클라이언트가 KDC의 X.509 인증서의 EKU (확장된 키 사용) 확장에 KDC 키 용도 개체 ID가 들어 있어야 합니다.
  • Kerberos 클라이언트가 KDC의 X.509 인증서를 도메인의 DNS 이름과 일치하는 dNSName subjectAltName (SAN) 확장명이 들어 있어야 합니다.
  • 컴퓨터가 도메인에 가입되어 있는 KDC X.509 인증서를 인증 기관에서 NTAUTH 저장소에 서명해야 합니다 Kerberos 클라이언트가 필요합니다.
  • 컴퓨터가 도메인에 가입되어 경우 Kerberos 클라이언트가 루트 인증 기관 인증서를 스마트 카드에 대한 KDC의 X.509 인증서 경로 유효성 검사를 사용할 수 있습니다.
사용하지 않거나 이 정책 설정을 구성하지 않으면, Kerberos 클라이언트가 경우에만 KDC 인증서 EKU 확장에 서버 인증 용도 개체 ID가 있어야 합니다.

참조

Kerberos 5 상호 운용성에 대한 자세한 내용은 다음 Microsoft TechNet 웹 사이트를 방문하십시오.
http://technet.microsoft.com/en-us/library/bb742433.aspx (http://technet.microsoft.com/en-us/library/bb742433.aspx)

본 문서의 정보는 다음의 제품에 적용됩니다.
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Standard
키워드: 
kbmt kbinfo kbpubtypekc kbhowto KB947706 KbMtko
기계 번역된 문서기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.
공유

관련 문서

추가 지원 옵션
Microsoft Community 지원 포럼
직접 문의하기
Microsoft Certified Partner 찾기
Microsoft Store