

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 자습서: 원활한 EC2 도메인 조인을 위한 AWS 관리형 Microsoft AD 디렉터리 공유
<a name="ms_ad_tutorial_directory_sharing"></a>

이 자습서에서는 AWS Managed Microsoft AD 디렉터리(디렉터리 소유자 계정)를 다른 디렉터리 AWS 계정 (디렉터리 소비자 계정)와 공유하는 방법을 보여줍니다. 네트워킹 사전 조건이 완료되면 두 디렉터리를 공유합니다 AWS 계정. 이후 EC2 인스턴스를 디렉터리 소비자 계정의 도메인에 원활하게 조인하는 방법을 알아보겠습니다.

이 자습서에 대한 학습을 시작하기 전에 디렉터리 공유와 관련된 주요 개념과 사용 사례에 대한 내용을 검토하는 것이 좋습니다. 자세한 내용은 [디렉터리 공유의 주요 개념](ms_ad_directory_sharing.md#ms_ad_directory_sharing_key_concepts) 단원을 참조하십시오.

디렉터리 공유 프로세스는 디렉터리를 동일한 AWS 조직의 다른과 공유하는지 아니면 AWS 조직 외부 AWS 계정 의 계정과 공유하는지에 따라 달라집니다. 공유 원리에 대한 자세한 내용은 [공유 방법](ms_ad_directory_sharing.md#sharing_methods)를 참조하세요.

이 워크플로우는 네 가지 기본 단계로 이루어집니다.

![\[AWS 관리형 Microsoft AD 공유 단계: 네트워킹 환경을 설정하고, 디렉터리를 공유하고, 공유 디렉터리 초대를 수락하고, Windows Server용 Amazon EC2 인스턴스를 도메인에 원활하게 조인하는 테스트를 수행합니다.\]](http://docs.aws.amazon.com/ko_kr/directoryservice/latest/admin-guide/images/directory_sharing_tutorial3.png)


**[1단계: 네트워킹 환경 설정](step1_setup_networking.md)**  
디렉터리 소유자 계정에서 디렉터리 공유 프로세스에 필요한 모든 네트워킹 사전 조건에 대해 설정을 합니다.

**[2단계: 내 디렉터리를 공유](step2_share_directory.md)**  
디렉터리 소유자 관리자 자격 증명으로 로그인을 해서 Directory Service 콘솔을 열고, 디렉터리 소비자 계정에 초대장을 보내는 공유 디렉터리 워크플로우를 시작합니다.

**[3단계: 공유 디렉터리 초대 수락 - 선택](step3_accept_invite.md)**  
디렉터리 소비자 관리자 자격 증명으로 로그인한 상태에서 Directory Service 콘솔을 열고 디렉터리 공유 초대를 수락합니다.

**[4 단계: Windows 서버용 EC2 인스턴스를 도메인에 원활하게 조인하는 것을 테스트](step4_test_ec2_access.md)**  
마지막으로 디렉터리 소비자 관리자로 EC2 인스턴스를 도메인에 조인하는 시도를 하고, 작동을 하는지 확인합니다.

**추가 리소스**
+ [사용 사례: AWS 계정의 특정 도메인에 원활하게 Amazon EC2 인스턴스를 조인할 수 있도록 내 디렉터리를 공유](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/usecase6.html)
+ [AWS 보안 블로그 기사: 여러 계정 및 VPCs의 Amazon EC2 인스턴스를 단일 AWS 관리형 Microsoft AD 디렉터리에 조인하는 방법](https://aws.amazon.com/blogs/security/how-to-domain-join-amazon-ec2-instances-aws-managed-microsoft-ad-directory-multiple-accounts-vpcs/)

# 1단계: 네트워킹 환경 설정
<a name="step1_setup_networking"></a>

 AWS Managed Microsoft AD 디렉터리(디렉터리 계정 소유자)를 다른 AWS 계정 디렉터리(디렉터리 소비자 계정)와 공유하려면 Amazon VPC 피어링 연결을 설정해야 합니다. 공유 AWS 관리형 Microsoft AD에 대한 네트워킹 환경을 설정하는 단계는 다음 절차를 참조하세요.

## 사전 조건
<a name="step1_setup_networking_prereqs"></a>

이 자습서의 단계들을 시작하기 전에 다음 작업을 수행해야 합니다.
+ 동일한 리전에서 AWS 계정 테스트 목적으로 두 개의 새를 생성합니다. 를 생성하면 각 계정에 전용 Virtual Private Cloud(VPC)가 AWS 계정자동으로 생성됩니다. 각 계정의 VPC ID를 기록해둡니다. 나중에 필요하게 될 정보입니다.
+ [AWS 관리형 Microsoft AD를 생성합니다](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ VPC 피어링 연결을 생성할 때 디렉터리 계정 소유자와 디렉터리 소비자 계정 모두 피어링 연결을 생성하고 수락하기 위한 필수 권한이 필요합니다. 자세한 내용은 [예: VPC 피어링 연결 생성](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-create) 및 [예: VPC 피어링 연결 수락](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-accept)을 참조하세요.
**참고**  
디렉터리 소유자와 디렉터리 소비자 계정 VPC를 연결하는 방법은 여러 가지가 있지만 이 자습서에서는 VPC 피어링 방법을 사용합니다. 추가 VPC 연결 옵션은 [네트워크 연결](ms_ad_directory_sharing.md#network_connectivity) 단원을 참조하세요.

## 디렉터리 소유자와 디렉터리 소비자 계정간 VPC 피어링 연결 구성
<a name="step1_configure_owner_account_vpc"></a>

디렉터리 소비자와 디렉터리 소유자 VPC간 VPC 피어링 연결을 생성합니다. 이 단계에 따라 디렉터리 소비자 계정을 연결할 VPC 피어링 연결을 구성합니다. 이렇게 연결을 하면 프라이빗 IP 주소를 사용해 두 VPC 간 트래픽을 라우팅할 수 있습니다.

**디렉터리 소유자와 디렉터리 소비자 계정 간 VPC 피어링 연결 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다. VPC 피어링 연결을 생성하기 위한 필수 권한을 가진 디렉터리 소유자 계정에서 관리자 자격 증명을 가진 사용자로 로그인해야 합니다. 자세한 정보는 [사전 조건](#step1_setup_networking_prereqs)을 참조하세요.

1. 탐색 창에서 [**Peering Connections**]를 선택합니다. 그런 다음 **Create Peering Connection(피어링 연결 생성)**을 선택합니다.

1. 다음 정보를 구성합니다.
   + **Peering connection name tag(피어링 연결 이름 태그)**: 디렉터리 소비자 계정에서 이 VPC 연결을 확실히 식별할 수 있는 이름을 부여합니다.
   + **VPC(요청자)**: 디렉터리 소유자 계정의 VPC ID를 선택합니다.
   + **피어링할 다른 VPC 선택**에서 **내 계정** 및 **This region(이 리전)**이 선택되어 있는지 확인합니다.
   + **VPC(수락자)**: 디렉터리 소비자 계정의 VPC ID를 선택합니다.

1. **피어링 연결 생성**을 선택합니다. 확인 대화 상자에서 [**OK**]를 선택합니다.

**디렉터리 소비자 계정을 대신해 피어링 요청을 수락**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다. 피어링 요청을 수락하기 위한 필수 권한을 가진 사용자로 로그인해야 합니다. 자세한 정보는 [사전 조건](#step1_setup_networking_prereqs)을 참조하세요.

1. 탐색 창에서 [**Peering Connections**]를 선택합니다.

1. 대기 중인 VPC 피어링 연결을 선택합니다. (상태가 수락 대기 중.) **작업**과 **요청 수락**을 선택합니다.

1. 확인 대화 상자에서 [**Yes, Accept**]를 선택합니다. 다음 확인 대화 상자에서 **지금 내 라우팅 테이블 수정**을 선택해 라우팅 테이블 페이지로 이동합니다.

VPC 피어링 연결이 활성 상태이므로, 디렉터리 소유자 계정의 VPC 라우팅 테이블에 항목을 추가해야 합니다. 이렇게 해야 디렉터리 소비자 계정의 VPC로 트래픽이 전송됩니다.

**디렉터리 소유자 계정의 VPC 라우팅 테이블에 항목 추가**

1. Amazon VPC 콘솔의 **라우팅 테이블** 섹션에서 디렉터리 소유자 VPC의 라우팅 테이블을 선택합니다.

1. **경로**(Routes) 탭을 선택하고, **경로 편집**(Edit routes) 및 **경로 추가**(Add route)를 차례로 선택합니다.

1. **Destination(대상)** 열에서 디렉터리 소비자 VPC에 대한 CIDR 블록을 입력합니다.

1. **Target(대상)** 열에서 앞서 디렉터리 소유자 계정에 생성한 피어링 연결에 대한 VPC 피어링 연결 ID(예: **pcx-123456789abcde000**)를 입력합니다.

1. **변경 사항 저장**을 선택합니다.

**디렉터리 소비자 계정의 VPC 라우팅 테이블에 항목 추가**

1. Amazon VPC 콘솔의 **라우팅 테이블** 섹션에서 디렉터리 소비자 VPC의 라우팅 테이블을 선택합니다.

1. **Routes(경로)** 탭을 선택하고, **Edit routes(경로 편집)** 및 **Add route(경로 추가)**를 차례로 선택합니다.

1. **Destination(대상)** 열에서 디렉터리 소유자 VPC에 대한 CIDR 블록을 입력합니다.

1. **Target(대상)** 열에서 앞서 디렉터리 소비자 계정에 생성한 피어링 연결에 대한 VPC 피어링 연결 ID(예: **pcx-123456789abcde001**)를 입력합니다.

1. **변경 사항 저장**을 선택합니다.

디렉터리 소비자 VPC의 보안 그룹에 대한 아웃바운드 규칙에 Active Directory 프로토콜 및 포트를 추가합니다. 자세한 내용은 [VPC의 보안 그룹](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) 및 [AWS Managed Microsoft AD 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_prereqs.html)을 참조하세요.

**다음 단계**

[2단계: 내 디렉터리를 공유](step2_share_directory.md)

# 2단계: 내 디렉터리를 공유
<a name="step2_share_directory"></a>

다음 절차를 사용해 디렉터리 소유자 계정 내부의 디렉터리 공유 워크플로우를 시작합니다.

**참고**  
디렉터리 공유는 AWS 관리형 Microsoft AD의 리전별 기능입니다. [다중 리전 복제](ms_ad_configure_multi_region_replication.md)를 사용하는 경우 다음 절차를 각 리전에 별도로 적용해야 합니다. 자세한 내용은 [글로벌 기능과 리전별 기능 비교](multi-region-global-region-features.md) 단원을 참조하십시오.

**디렉터리 소유자 계정의 내 디렉터리를 공유**

1. 디렉터리 소유자 계정의 관리자 자격 증명 AWS Management Console 으로에 로그인하고 https://console.aws.amazon.com/directoryservicev2/ [AWS Directory Service 콘솔](https://console.aws.amazon.com/directoryservicev2/)을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 공유하려는 AWS Managed Microsoft AD 디렉터리의 디렉터리 ID를 선택합니다.

1. **Directory details(디렉터리 세부 정보)** 페이지에서 다음 중 하나를 수행합니다.
   + **다중 리전 복제**에 여러 리전이 표시되는 경우 디렉터리를 공유할 리전을 선택한 다음 **Scale & share(스케일 및 공유)** 탭을 선택합니다. 자세한 내용은 [기본 리전과 추가 리전의 비교](multi-region-global-primary-additional.md) 단원을 참조하십시오.
   + **다중 리전 복제**에 표시된 리전이 없는 경우 **Scale & share(스케일 및 공유)** 탭을 선택합니다.

1. **Shared directories(공유 디렉터리)** 섹션에서 **작업**을 선택한 다음 **Create new shared directory(새 공유 디렉터리 생성)**를 선택합니다.

1. ** AWS 계정 공유할 대상 선택** 페이지에서 비즈니스 요구 사항에 따라 다음 공유 방법 중 하나를 선택합니다.

   1. 조직 ** AWS 계정 내와이 디렉터리 공유 **-이 옵션을 사용하면 조직 AWS 계정 내 모든를 보여주는 목록에서 디렉터리 AWS 계정 를 공유할를 선택할 수 있습니다 AWS . 디렉터리를 공유하기 Directory Service 전에에서 신뢰할 수 있는 액세스를 활성화해야 합니다. 자세한 내용은 [신뢰할 수 있는 액세스 활성화 및 비활성화 방법](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_how-to-enable-disable-trusted-access)을 참조하세요.
**참고**  
이 옵션을 사용하려면 조직에서 **모든 기능**을 활성화해야 하며, 디렉터리가 조직의 관리 계정 내에 있어야 합니다.

      1. **AWS 계정 조직의에서** 디렉터리를 공유할 AWS 계정 를 선택하고 **추가**를 클릭합니다.

      1. 요금 내역을 검토한 후 **공유**를 선택합니다.

      1. 이 가이드의 [4단계](step4_test_ec2_access.md)로 넘어가세요. 모두 AWS 계정 동일한 조직에 속하므로 3단계를 따를 필요가 없습니다.

   1. **이 디렉터리를 다른와 공유 AWS 계정** -이 옵션을 사용하면 AWS 조직 내부 또는 외부의 계정과 디렉터리를 공유할 수 있습니다. 디렉터리가 AWS 조직의 멤버가 아니고 다른와 공유하려는 경우에도이 옵션을 사용할 수 있습니다 AWS 계정.

      1. **AWS 계정 ID**에, 디렉터리를 공유할 모든 AWS 계정 ID를 입력한 후 **추가**를 클릭합니다.

      1. **Send a note(노트 전송)**에 다른 AWS 계정관리자에게 보낼 메시지를 입력합니다.

      1. 요금 내역을 검토한 후 **공유**를 선택합니다.

      1. 3단계로 이동합니다.

**다음 단계**

[3단계: 공유 디렉터리 초대 수락 - 선택](step3_accept_invite.md)

# 3단계: 공유 디렉터리 초대 수락 - 선택
<a name="step3_accept_invite"></a>

앞서 절차에서 **Share this directory with other AWS 계정**(핸드셰이크 방법) 옵션을 선택한 경우, 공유 디렉터리 워크플로우 완료에 이 절차를 사용해야 합니다. **조직 AWS 계정 내에서이 디렉터리를와 공유** 옵션을 선택한 경우이 단계를 건너뛰고 4단계로 진행합니다.

**공유 디렉터리 초대 수락**

1. 디렉터리 소비자 계정의 관리자 자격 증명 AWS Management Console 으로에 로그인하고 https://console.aws.amazon.com/directoryservicev2/ [AWS Directory Service 콘솔](https://console.aws.amazon.com/directoryservicev2/)을 엽니다.

1. 탐색 창에서 **Directories shared with me(내가 공유한 디렉터리)**를 선택합니다.

1. **공유 디렉터리 ID** 열에서 **수락 대기 중** 상태인 디렉터리 ID를 선택합니다.

1. **Shared directory details(공유 디렉터리 세부 정보)** 페이지에서 **검토**를 선택합니다.

1. **Pending shared directory invitation(대기 중인 공유 디렉터리 초대)** 대화 상자에서 노트와 디렉터리 소유자 세부 정보, 요금 정보를 검토합니다. 동의를 할 경우, **수락**을 선택해 디렉터리를 사용하기 시작합니다.

**다음 단계**

[4 단계: Windows 서버용 EC2 인스턴스를 도메인에 원활하게 조인하는 것을 테스트](step4_test_ec2_access.md)

# 4 단계: Windows 서버용 EC2 인스턴스를 도메인에 원활하게 조인하는 것을 테스트
<a name="step4_test_ec2_access"></a>

EC2 인스턴스에서 도메인에 원활하게 조인하는지 테스트하기 위해 다음 두 방법 중 하나를 사용할 수 있습니다.

## 방법 1: Amazon EC2 콘솔을 사용하여 도메인 조인을 테스트
<a name="collapsible-section-1"></a>

디렉터리 소비자 계정에 이들 방법을 사용합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. 탐색 모음에서 기존 디렉터리 AWS 리전 와 동일한를 선택합니다.

1. **EC2 대시보드**의 **시작 인스턴스** 섹션에서 **인스턴스 시작**을 선택합니다.

1. **인스턴스 시작** 페이지의 **이름 및 태그** 섹션에서 Windows EC2 인스턴스에 사용할 이름을 입력합니다.

1.  (선택 사항) **추가 태그 추가**에서 이 EC2 인스턴스에 대한 액세스를 구성, 추적, 제어할 태그-키 값 페어를 하나 이상 추가합니다.

1. **애플리케이션 및 OS 이미지(Amazon Machine Image)** 섹션의 **빠른 시작** 창에서 **Windows**를 선택합니다. **Amazon Machine Image(AMI)** 드롭다운 목록에서 Windows Amazon Machine Image(AMI)를 변경할 수 있습니다.

1. **인스턴스 유형** 섹션의 **인스턴스 유형** 드롭다운 목록에서 사용하려는 인스턴스 유형을 선택합니다.

1. **키 페어(로그인)** 섹션에서 새 키 페어 생성을 선택하거나 기존 키 페어에서 선택할 수 있습니다.

   1. 새로운 키 페어를 생성하려면 **새 키 페어 생성**을 선택합니다.

   1. 키 페어의 이름을 입력하고 **키 페어 유형** 및 **프라이빗 키 파일 형식**에 대한 옵션을 선택합니다.

   1.  OpenSSH에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 **.pem**을 선택합니다. PuTTY에서 사용할 수 있는 형식으로 프라이빗 키를 저장하려면 **.ppk**를 선택합니다.

   1. **Create key pair(키 페어 생성)**를 선택합니다.

   1. 브라우저에서 프라이빗 키 파일이 자동으로 다운로드됩니다. 안전한 장소에 프라이빗 키 파일을 저장합니다.
**중요**  
이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다.

1. **인스턴스 시작** 페이지의 **네트워크 설정** 섹션에서 **편집**을 선택합니다. **VPC -* 필수*** 드롭다운 목록에서 디렉터리가 생성된 **VPC**를 선택합니다.

1. **서브넷** 드롭다운 목록에서 VPC의 퍼블릭 서브넷 중 하나를 선택합니다. 선택한 서브넷에서는 인터넷 게이트웨이로 모든 외부 트래픽이 라우팅되어야 합니다. 그렇지 않으면 인스턴스를 원격으로 연결할 수 없게 됩니다.

   인터넷 게이트웨이에 연결하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터넷 게이트웨이를 사용하여 인터넷에 연결](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html)을 참조하세요.

1. **Auto-assign Public IP(퍼블릭 IP 자동 할당)**에서 **Enable(활성화)**을 선택합니다.

   EC2 인스턴스의 퍼블릭 및 프라이빗 IP 주소 지정에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 인스턴스 IP 주소 지정](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html)을 참조하세요.

1. **방화벽(보안 그룹)** 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.

1. **스토리지 구성** 설정의 경우 기본 설정을 사용하거나 필요에 맞게 변경할 수 있습니다.

1. **고급 세부 정보** 섹션을 선택하고 **도메인 조인 디렉터리** 드롭다운 목록에서 도메인을 선택합니다.
**참고**  
도메인 조인 디렉터리를 선택하면 다음이 표시될 수 있습니다.  

![\[도메인 조인 디렉터리를 선택할 때 오류 메시지가 표시됩니다. 기존 SSM 문서에 오류가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

이 오류는 EC2 시작 마법사가 예기치 않은 속성이 있는 기존 SSM 문서를 식별하는 경우 발생합니다. 다음 중 하나를 수행할 수 있습니다.  
이전에 SSM 문서를 편집했는데 속성이 예상되는 경우 닫기를 선택하고 변경 없이 EC2 인스턴스를 시작합니다.
여기에서 기존 SSM 문서 삭제 링크를 선택하여 SSM 문서를 삭제합니다. 이렇게 하면 속성이 올바른 SSM 문서를 생성할 수 있습니다. EC2 인스턴스를 시작하면 SSM 문서가 자동으로 생성됩니다.

1. **IAM 인스턴스 프로파일**의 경우 기존 IAM 인스턴스 프로파일을 선택하거나 새 프로파일을 생성할 수 있습니다. IAM 인스턴스 프로파일 드롭다운 목록에서 AWS 관리형 정책 **AmazonSSMManagedInstanceCore** 및 **AmazonSSMDirectoryServiceAccess**가 연결된 **IAM 인스턴스 프로파일을** 선택합니다. 새 IAM 프로필을 생성하려면 **새 IAM 프로필 생성** 링크를 선택한 다음 다음을 수행합니다.

   1. **역할 생성**을 선택합니다.

   1. **Select trusted entity(신뢰할 수 있는 엔터티 선택)**에서 **AWS Service**를 선택합니다.

   1. **사용 사례**에서 **EC2**를 선택합니다.

   1.  **Add permissions(권한 추가)**의 정책 목록에서 **AmazonSSMManagedInstanceCore** 및 **AmazonSSMDirectoryServiceAccess** 정책을 선택합니다. 목록을 필터링하려면 검색 상자에 **SSM**을(를) 입력합니다. **다음**을 선택합니다.
**참고**  
**AmazonSSMDirectoryServiceAccess**는 Directory Service에 의해 관리되는 Active Directory에 인스턴스를 조인할 수 있는 권한을 제공합니다. **AmazonSSMManagedInstanceCore**는 AWS Systems Manager 서비스를 사용하는 데 필요한 최소 권한을 제공합니다. 이러한 권한으로 역할을 생성하는 방법과 IAM 역할에 할당할 수 있는 기타 권한 및 정책에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Systems Manager용 IAM 인스턴스 프로파일 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html)을 참조하세요.

   1. **Name, review, and create(이름, 검토 및 생성)** 페이지에서 **Role name(역할 이름)**을 입력합니다. EC2 인스턴스에 연결하려면 이 역할 이름이 필요합니다.

   1. (선택 사항) **설명 필드**에 IAM 인스턴스 프로파일에 대한 설명을 입력할 수 있습니다.

   1. **역할 생성**을 선택합니다.

   1.  **인스턴스 시작** 페이지로 돌아가서 **IAM 인스턴스 프로파일** 옆에 있는 새로 고침 아이콘을 선택합니다. 새 IAM 인스턴스 프로파일은 **IAM 인스턴스 프로파일** 드롭다운 목록에 표시되어야 합니다. 새 프로파일을 선택하고 나머지 설정은 기본값으로 유지합니다.

1. **인스턴스 시작**을 선택합니다.

## 방법 2:를 사용하여 도메인 조인 테스트 AWS Systems Manager
<a name="collapsible-section-2"></a>

디렉터리 소비자 계정에 이들 방법을 사용합니다. 이 절차를 완료하려면 디렉터리 ID, 디렉터리 이름, DNS IP 주소 등 디렉터리 소유자 계정에 대한 몇 가지 정보가 필요합니다.

**사전 조건**
+ 설정 AWS Systems Manager.
  + Systems Manager에 대한 자세한 내용은 [AWS Systems Manager에 대한 일반 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/setting_up_prerequisites.html)을 참조하세요.
+  AWS Managed Microsoft Active Directory 도메인에 조인하려는 인스턴스에는 **AmazonSSMManagedInstanceCore** 및 **AmazonSSMDirectoryServiceAccess** 관리형 정책이 포함된 연결된 IAM 역할이 있어야 합니다.
  + 이러한 관리형 정책 및 Systems Manager의 IAM 인스턴스 프로파일에 연결할 수 있는 기타 정책에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Systems Manager에 대한 IAM 인스턴스 프로파일 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html)을 참조하세요. 관리형 정책에 대한 자세한 정보는 *IAM 사용 설명서*에서 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

Systems Manager를 사용하여 EC2 인스턴스를 AWS 관리형 Microsoft Active Directory 도메인에 조인하는 방법에 대한 자세한 내용은 [AWS Systems Manager 를 사용하여 실행 중인 EC2 Windows 인스턴스를 디렉터리 서비스 도메인에 조인하려면 어떻게 해야 합니까?를 참조하세요 AWS](https://repost.aws/knowledge-center/ec2-systems-manager-dx-domain#).

1. 에서 AWS Systems Manager 콘솔을 엽니다[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. 탐색 창의 **노드 관리**에서 **명령 실행**을 선택합니다.

1. **명령 실행**을 선택합니다.

1. **명령 실행** 페이지에서 `AWS-JoinDirectoryServiceDomain`을(를) 검색합니다 해당 내용이 검색 결과에 표시되면 `AWS-JoinDirectoryServiceDomain` 옵션을 선택합니다.

1. **Command parameters(명령 파라미터)** 섹션으로 스크롤을 내립니다. 다음 파라미터를 제공해야 합니다.
**참고**  
 Directory Service 콘솔로 돌아가 **나와 공유**된 **디렉터리를 선택하고 디렉터리를 선택하여 디렉터리 ID**, 디렉터리 **이름** 및 **DNS IP 주소를** 찾을 수 있습니다. **디렉터리 ID**는 **공유 디렉터리 세부 정보** 섹션에서 찾을 수 있습니다. **디렉터리 이름** 및 **DNS IP 주소** 값은 **Owner directory details(소유자 디렉터리 세부 정보)** 섹션에서 찾을 수 있습니다.
   + **디렉터리 ID**의 경우 AWS Managed Microsoft Active Directory의 이름을 입력합니다.
   + **디렉터리 이름**에 AWS Managed Microsoft Active Directory의 이름(디렉터리 소유자 계정용)을 입력합니다.
   + **DNS IP 주소**에 AWS 관리형 Microsoft Active Directory(디렉터리 소유자 계정용)에 DNS 서버의 IP 주소를 입력합니다.

1. **대상**의 경우 **인스턴스 수동 선택**을 선택한 다음 도메인에 조인하려는 인스턴스를 선택합니다.

1. 양식의 나머지 부분을 기본 값으로 유지한 다음 페이지를 아래로 스크롤해 **실행**을 선택합니다.

1. 인스턴스가 도메인에 성공적으로 조인되면 명령 상태가 **보류 중**에서 **성공**으로 변경됩니다. 도메인에 조인한 인스턴스의 **인스턴스 ID**를 선택하고 **출력 보기**를 선택하여 명령 출력을 볼 수 있습니다.

이러한 단계들 중 하나를 완료하면 EC2 인스턴스를 도메인에 조인할 수 있습니다. 이렇게 하면 AWS 관리형 Microsoft AD 사용자 계정의 자격 증명으로 원격 데스크톱 프로토콜(RDP) 클라이언트를 사용하여 인스턴스에 로그인할 수 있습니다.