내용이 매우 부실하여 추후 적용 불가.
2023년4월27일 내용 전체 수정진행.
어떤 업체의 구성도 입니다.
On-Premise Active Directory 의 LDAP 정보를 가지고 Azure 의 VM의 WAS 서버에 Single Sign-On 을 진행해야 합니다.
여러가지 많은 방법이 있지만, 여기에서는 가장 편하고 간단하게 Member 을 가입 할 수 있도록 P2S 를 이용한 VPN 통신을 하기로 했습니다.
Azure VM 에서 , On-Premise Active Directory 에 Member 로 가입하기.
모든 내용은 youtube의 내용을 기반으로 테스트 진행되었습니다.
https://www.youtube.com/watch?v=NUDgBsDGv30
(우리의 스승 유툽)
-- 참조 기술문서---
1. Azure VM 에 [가상 네트워크 게이트웨이] 설정.
Vnet1 이라는 가상 네트웍을, 다른 네트웍에 있는 On-Premise Active Directory 서버와 통신 할 수 있도록 내용 설정.
만드는데 시간이 약 10~30분 가량 소요됩니다.(삭제역시 비슷한 시간 소요되니 참조)
2. 인증서 생성.
RootCertificate
ClientCertificate
2개 인증서 생성.
# GENERATE CERTIFICATES WITH POWERSHELL
# root certificate
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature -Subject "CN=RootCertificate" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign
# client certificate
New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature -Subject "CN=ClientCertificate" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
-- 인증서 보기.
Get-ChildItem -Path "Cert:\CurrentUser\My"
PSParentPath: Microsoft.PowerShell.Security\Certificate::CurrentUser\My
Thumbprint Subject
---------- -------
CE5F6AC38807A10610A39857210E86FDE0664B50 CN=RootCertificate
9E6788704D7DD87F1F212818292FC11733674D38 CN=ClientCertificate
----
RootCertificate 파일을 내보 내기 한합니다.
-- 내보낸 파일을 열기하여 텍스트 내용 복사.
3. 지점 및 사이트간 구성
# 저장을 누르면 약 10~20분간의 기다림의 시간이 필요하다.
그후 [VPN 클라이언트] 다운로드 진행.
다운로드 해서 설정-> vpn설정 들어가서 연결 테스트 한다.
################# 여기서 추가 ########################
--- 영상과, 기술문서에 나오지 않은것.---
1. DNS 추가해줘야한다.
AD 에 Member 로 가입시 이거 없인 절대 안됨.
-- Hosts 파일 내용 추가.
- p2s vpn 의 이해를 돕기위한 네트웍 구성.
host 파일에 AD 의 라우팅 IP 를 추가해줬다.
라우팅 IP 로 통신을 하게 되니 이점 유의해서 해야한다.
또 추가.
on-premise 서버의 DNS 서비스에서 Azure 의 VM 머신의 IP 를 추가해줘야 한다.
쿼리가 되어야 접근이 가능하니.