Windows Server 2008의 장애 조치 클러스터 보안 모델에 대한 설명

기술 자료 번역 기술 자료 번역
기술 자료: 947049 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

요약

이 문서에서는 Windows Server 2008의 새로운 보안 모델과 Microsoft 장애 조치 클러스터 서비스에 대한 변경 내용에 대해 설명합니다.

추가 정보

이전 버전의 Microsoft 클러스터링 기술을

이전 버전의 Microsoft 클러스터링 기술 클러스터 서비스가 클러스터 구성 프로세스 중에 수정된 도메인 사용자 계정의 컨텍스트에서 실행됩니다. 따라서 클러스터 서비스가 올바르게 작동하려면 로컬 클러스터 노드에서 필요한 모든 권한을 갖습니다.

기본적으로 모든 클러스터 통신을 NTLM (NT LAN 관리자) 인증 및 클러스터 서비스 계정의 보안 컨텍스트입니다. Windows 2000 서비스 팩 3 및 이후 버전에서는 Kerberos 버전 5 프로토콜은 인증을 사용할 수 있습니다. Kerberos 인증 Cluster.exe를 명령줄 인터페이스 (CLI)를 사용하여 수동 구성이 필요합니다.

Windows Server 2003 기반 클러스터에서 클러스터 관리자 인터페이스 클러스터 네트워크 이름 리소스에 대해 Kerberos 인증을 사용할 수 있습니다. 클러스터 서비스 계정이 도메인 사용자 계정이므로 클러스터 서비스 계정 사용자 및 그룹에 영향을 미치는 모든 그룹 정책에 의해 제한됩니다. 예를 들어, 이러한 그룹 정책이 포함되지만, 암호 만료 정책이 제한될 수, 사용자 권한 할당, 로컬 및 도메인 그룹 구성원, 등.

Microsoft 클러스터링 기술을 Windows Server 2008의

Windows Server 2008 장애 조치 클러스터 내의 클러스터 서비스는 더 이상 도메인 사용자 계정의 컨텍스트에서 실행됩니다. 대신, 클러스터 서비스를 클러스터 노드에 권한이 제한되어 있는지 로컬 시스템 계정의 컨텍스트에서 실행됩니다. Kerberos 인증은 기본적으로 사용됩니다. 응용 프로그램이 Kerberos 인증을 지원하지 않는 경우 NTLM 인증이 사용됩니다.

장애 조치 클러스터 기능 설치하는 동안 도메인 사용자 계정을 경우에만 다음 작업에 대한 필요한:
  • 장애 조치 클러스터 유효성 검사 프로세스를 실행할 때.
  • 클러스터를 만들 때.
이러한 각 작업을 완료하려면 다음 액세스 및 권한이 있어야 합니다.
  • 클러스터의 각 노드에서 로컬 관리자 액세스
  • 도메인에 있는 컴퓨터 개체 만들기 권한
클러스터를 만든 후, 도메인 사용자 계정을 더 이상 올바르게 작동하려면 클러스터에 대한 필요합니다. 그러나 도메인 사용자 계정을 클러스터를 관리하는 데 사용됩니다. 클러스터를 관리할 수 이 도메인 사용자 계정을 각 클러스터 노드에서 로컬 관리자 그룹의 구성원이어야 합니다. 클러스터 만들기 프로세스 동안 Active Directory 도메인 서비스에서 AD DS에 컴퓨터 개체가 만들어집니다. 컴퓨터 컨테이너에 컴퓨터 개체를 기본 위치입니다.

클러스터 이름을 나타내는 컴퓨터 개체가 이 클러스터에 대한 새 보안 컨텍스트가 됩니다. 이 컴퓨터 개체의 클러스터 이름 개체 (CNO) 로 알려져 있습니다. CNO는 클러스터에 있는 모든 통신에 사용됩니다. 기본적으로 모든 통신을 Kerberos 인증을 사용합니다. 그러나 필요한 경우 통신을 또한 NTLM 인증을 사용할 수 있습니다.

참고 클러스터 네트워크 이름 리소스를 해당하는 컴퓨터 계정이 AD DS에 pre-staged 수 있습니다. 컴퓨터 컨테이너 이외의 컨테이너는 컴퓨터 계정은 pre-staged 수 있습니다. CNO 수 pre-staged 컴퓨터 계정을 설정할 경우 클러스터를 만들기 전에 이 컴퓨터 계정을 사용하지 않아야 합니다. 이 컴퓨터 계정을 사용하지 않으면, 클러스터 만들기 프로세스가 실패합니다.

CNO는 일부로 CAP (클라이언트 액세스 지점) 의 장애 조치 클러스터에서 만든 다른 모든 네트워크 이름 리소스를 만듭니다. 이러한 네트워크 이름 리소스에 가상 컴퓨터 개체 (VCO) 로 알려져 있습니다. AD DS에 만든 각 VCO CNO 액세스 제어 목록 (ACL) 정보가 추가됩니다. 또한 CNO 만든 각 VCO 도메인 암호를 동기화하는 담당합니다. CNO 7일마다 도메인 암호를 동기화합니다.

속성

기술 자료: 947049 - 마지막 검토: 2008년 2월 1일 금요일 - 수정: 1.2
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
키워드:?
kbmt kbexpertiseinter kbhowto kbinfo KB947049 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com