추가 HGS 노드 구성
프로덕션 환경에서는 HGS 노드가 중단된 경우에도 보호된 VM의 전원이 켜졌는지 확인하기 위해 고가용성 클러스터에서 HGS를 설정해야 합니다. 테스트 환경의 경우 보조 HGS 노드가 필요하지 않습니다.
이러한 방법 중 하나를 사용하여 환경에 가장 적합한 HGS 노드를 추가합니다.
Environment | 옵션 1 | 옵션 2 |
---|---|---|
새 HGS 포리스트 | PFX 파일 사용 | 인증서 지문 사용 |
기존 베스천 포리스트 | PFX 파일 사용 | 인증서 지문 사용 |
필수 조건
각 추가 노드가 다음과 같은지 확인합니다.
- 기본 노드와 동일한 하드웨어 및 소프트웨어 구성이 있습니다.
- 다른 HGS 서버와 동일한 네트워크에 연결되어 있습니다.
- DNS 이름으로 다른 HGS 서버를 확인할 수 있습니다.
PFX 인증서를 사용하는 전용 HGS 포리스트가 있습니다.
- HGS 노드를 도메인 컨트롤러로 승격합니다.
- HGS 서버를 초기화합니다.
HGS 노드를 도메인 컨트롤러로 승격합니다.
Install-HgsServer를 실행하여 하여 도메인에 가입하고 노드를 도메인 컨트롤러로 승격합니다.
$adSafeModePassword = ConvertTo-SecureString -AsPlainText '<password>' -Force $cred = Get-Credential 'relecloud\Administrator' Install-HgsServer -HgsDomainName 'bastion.local' -HgsDomainCredential $cred -SafeModeAdministratorPassword $adSafeModePassword -Restart
서버가 다시 부팅되면 도메인 관리자 계정으로 로그인합니다.
HGS 서버를 초기화합니다.
다음 명령을 실행하여 기존 HGS 클러스터에 가입합니다.
Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>
인증서 지문이 있는 전용 HGS 포리스트가 있습니다.
- HGS 노드를 도메인 컨트롤러로 승격합니다.
- HGS 서버를 초기화합니다.
- 인증서에 대한 프라이빗 키를 설치합니다.
HGS 노드를 도메인 컨트롤러로 승격합니다.
Install-HgsServer를 실행하여 하여 도메인에 가입하고 노드를 도메인 컨트롤러로 승격합니다.
$adSafeModePassword = ConvertTo-SecureString -AsPlainText '<password>' -Force $cred = Get-Credential 'relecloud\Administrator' Install-HgsServer -HgsDomainName 'bastion.local' -HgsDomainCredential $cred -SafeModeAdministratorPassword $adSafeModePassword -Restart
서버가 다시 부팅되면 도메인 관리자 계정으로 로그인합니다.
HGS 서버를 초기화합니다.
다음 명령을 실행하여 기존 HGS 클러스터에 가입합니다.
Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>
인증서에 대한 프라이빗 키를 설치합니다.
첫 번째 HGS 서버에서 암호화 또는 서명 인증서에 대한 PFX 파일을 제공하지 않은 경우 공개 키만 이 서버에 복제됩니다. 프라이빗 키가 포함된 PFX 파일을 로컬 인증서 저장소로 가져오거나 HSM 지원 키의 경우 키 스토리지 공급자를 구성하고 HSM 제조업체의 지침에 따라 인증서와 연결하여 프라이빗 키를 설치해야 합니다.
PFX 인증서가 있는 기존 베스천 포리스트
- 노드를 기존 도메인에 조인합니다.
- gMSA 암호를 검색하고 Install-ADServiceAccount를 실행할 수 있는 권한을 컴퓨터에 부여합니다.
- HGS 서버를 초기화합니다.
노드를 기존 도메인에 조인합니다.
- 노드에서 하나 이상의 NIC가 첫 번째 HGS 서버의 DNS 서버를 사용하도록 구성되어 있는지 확인합니다.
- 새 HGS 노드를 첫 번째 HGS 노드와 동일한 도메인에 조인합니다.
gMSA 암호를 검색하고 Install-ADServiceAccount를 실행할 수 있는 권한을 컴퓨터에 부여합니다.
디렉터리 서비스 관리자가 해당 서버가 HGS gMSA 계정을 사용할 수 있도록 권한이 부여된 모든 HGS 서버를 포함하는 보안 그룹에 새 노드에 대한 컴퓨터 계정을 추가하도록 합니다.
새 노드를 다시 부팅하여 해당 보안 그룹의 컴퓨터 구성원 자격을 포함하는 새 Kerberos 티켓을 가져옵니다. 재부팅이 완료되면 컴퓨터의 로컬 관리자 그룹에 속한 도메인 ID로 로그인합니다.
노드에 HGS 그룹 관리 서비스 계정을 설치합니다.
Install-ADServiceAccount -Identity <HGSgMSAAccount>
HGS 서버를 초기화합니다.
다음 명령을 실행하여 기존 HGS 클러스터에 가입합니다.
Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>
인증서 지문이 있는 기존 베스천 포리스트
- 노드를 기존 도메인에 조인합니다.
- gMSA 암호를 검색하고 Install-ADServiceAccount를 실행할 수 있는 권한을 컴퓨터에 부여합니다.
- HGS 서버를 초기화합니다.
- 인증서에 대한 프라이빗 키를 설치합니다.
노드를 기존 도메인에 조인합니다.
- 노드에서 하나 이상의 NIC가 첫 번째 HGS 서버의 DNS 서버를 사용하도록 구성되어 있는지 확인합니다.
- 새 HGS 노드를 첫 번째 HGS 노드와 동일한 도메인에 조인합니다.
gMSA 암호를 검색하고 Install-ADServiceAccount를 실행할 수 있는 권한을 컴퓨터에 부여합니다.
디렉터리 서비스 관리자가 해당 서버가 HGS gMSA 계정을 사용할 수 있도록 권한이 부여된 모든 HGS 서버를 포함하는 보안 그룹에 새 노드에 대한 컴퓨터 계정을 추가하도록 합니다.
새 노드를 다시 부팅하여 해당 보안 그룹의 컴퓨터 구성원 자격을 포함하는 새 Kerberos 티켓을 가져옵니다. 재부팅이 완료되면 컴퓨터의 로컬 관리자 그룹에 속한 도메인 ID로 로그인합니다.
노드에 HGS 그룹 관리 서비스 계정을 설치합니다.
Install-ADServiceAccount -Identity <HGSgMSAAccount>
HGS 서버를 초기화합니다.
다음 명령을 실행하여 기존 HGS 클러스터에 가입합니다.
Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>
첫 번째 HGS 서버의 암호화 및 서명 인증서가 이 노드에 복제되는 데 최대 10분이 소요됩니다.
인증서에 대한 프라이빗 키를 설치합니다.
첫 번째 HGS 서버에서 암호화 또는 서명 인증서에 대한 PFX 파일을 제공하지 않은 경우 공개 키만 이 서버에 복제됩니다. 프라이빗 키가 포함된 PFX 파일을 로컬 인증서 저장소로 가져오거나 HSM 지원 키의 경우 키 스토리지 공급자를 구성하고 HSM 제조업체의 지침에 따라 인증서와 연결하여 프라이빗 키를 설치해야 합니다.
HTTPS 통신에 대한 HGS 구성
SSL 인증서를 사용하여 HGS 엔드포인트를 보호하려면 이 노드와 HGS 클러스터의 다른 모든 노드에서 SSL 인증서를 구성해야 합니다. SSL 인증서는 HGS에 의해 복제되지 않으며 모든 노드에 대해 동일한 키를 사용할 필요가 없습니다(즉, 각 노드에 대해 다른 SSL 인증서를 가질 수 있음).
SSL 인증서를 요청할 때 클러스터의 정규화된 도메인 이름(Get-HgsServer
의 출력에 표시된 것과 같음)이 인증서의 주체 일반 이름이거나 주체 대체 DNS 이름인지 확인합니다.
인증 기관에서 인증서를 가져온 경우 Set-HgsServer와 함께 사용하도록 HGS를 구성할 수 있습니다.
$sslPassword = Read-Host -AsSecureString -Prompt "SSL Certificate Password"
Set-HgsServer -Http -Https -HttpsCertificatePath 'C:\temp\HgsSSLCertificate.pfx' -HttpsCertificatePassword $sslPassword
인증서를 로컬 인증서 저장소에 이미 설치하고 지문으로 참조하려는 경우 대신 다음 명령을 실행합니다.
Set-HgsServer -Http -Https -HttpsCertificateThumbprint 'A1B2C3D4E5F6...'
HGS는 항상 통신을 위해 HTTP 및 HTTPS 포트를 모두 노출합니다. IIS에서 HTTP 바인딩을 제거하는 것은 지원되지 않지만 Windows 방화벽 또는 기타 네트워크 방화벽 기술을 사용하여 포트 80을 통한 통신을 차단할 수 있습니다.
HGS 노드 서비스 해제
HGS 노드 서비스 해제 방법:
HGS 구성을 지웁니다.
이렇게 하면 클러스터에서 노드가 제거되고 증명 및 키 보호 서비스가 제거됩니다. 클러스터의 마지막 노드인 경우 -Force는 마지막 노드를 제거하고 Active Directory에서 클러스터를 삭제하려는 경우를 나타내기 위해 필요합니다.
HGS가 베스천 포리스트(기본값)에 배포되는 경우에는 유일한 단계입니다. 필요에 따라 도메인에서 컴퓨터를 연결 해제하고 Active Directory에서 gMSA 계정을 제거할 수 있습니다.
HGS가 자체 도메인을 만든 경우 도메인을 연결 해제하고 도메인 컨트롤러를 강등하기 위하려면 추가로 HGS를 제거해야 합니다.