

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Private CA Active Directory용 커넥터
<a name="connector-for-ad-procedures"></a>

이 섹션의 절차에서는 Active Directory(AD) 커넥터를 생성하고, 템플릿을 구성하고, AWS Private CA 및 Active Directory와 통합하는 방법을 설명합니다. AD용 AWS Private CA 커넥터 콘솔에서 또는의 AD용 커넥터 섹션을 사용하거나 AD용 커넥터 API를 AWS CLI AWS Private CA 사용하여 이러한 작업을 수행할 수 있습니다.

**참고**  
AD용 AWS Private CA 커넥터는와 긴밀하게 통합되어 있지만 AWS Private CA두 서비스에는 별도의 APIs. 자세한 내용은 [AWS Private Certificate Authority API 참조](https://docs.aws.amazon.com/privateca/latest/APIReference/) 및 [Active DirectoryI용AWS Private CA 커넥터 API 참조](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/)를 참조하세요.

# Active Directory용 커넥터 생성
<a name="create-connector-for-ad"></a>

다음 절차에 따라 콘솔, 명령줄 또는 API for Connector for Active Directory를 사용하여 AWS Private CA 커넥터를 생성합니다.

------
#### [ Console ]

**콘솔을 사용하여 커넥터를 생성하려면**

 AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. 최초 서비스 랜딩 페이지 또는 **Active Directory용 커넥터** 페이지에서 **커넥터 생성**을 선택합니다.

1. **Active Directory용 프라이빗 CA 커넥터 만들기** 페이지에서 **Active Directory** 섹션에 정보를 제공합니다.
   + **Active Directory 유형 선택**에서 사용 가능한 두 가지 유형 중 하나를 선택합니다.
     + **AWS Directory Service for Microsoft Active Directory** -에서 관리하는 Active Directory를 지정합니다 Directory Service.
     +  ** AWS AD 커넥터를 포함한 온프레미스 Active Directory** - AD 커넥터를 사용하여 온프레미스에서 호스팅하는 Active Directory에 액세스합니다.
   + **디렉터리 선택** 아래의 목록에서 디렉터리를 선택합니다.

     또는 **디렉터리 생성을** 선택하여 Directory Service 콘솔을 새 창에서 열 수도 있습니다. 새 디렉터리 생성을 마치면 Active Directory용 AWS Private CA 커넥터 콘솔로 돌아가 디렉터리 목록을 새로 고칩니다. 새 디렉터리를 선택할 수 있어야 합니다.
**참고**  
디렉터리를 생성할 때는 AD용 커넥터가 Directory Service 콘솔에서 제공하는 다음 디렉터리 유형만 지원한다는 점에 유의하십시오.  
 **AWS 관리형 Microsoft AD** 
 **AD Connector** 
   + **VPC 엔드포인트의 보안 그룹 선택**에서 목록에서 보안 그룹을 선택합니다.

     또는 **보안 그룹 생성**을 선택할 수 있습니다. 그러면 Amazon EC2 콘솔이 새 창에 **보안 그룹 생성** 페이지로 열립니다. 보안 그룹 생성을 마치면 Active Directory용 AWS Private CA 커넥터 콘솔로 돌아가 보안 그룹 목록을 새로 고칩니다. 새 보안 그룹을 선택할 수 있어야 합니다.

1. **IP 주소 유형** 섹션에서 다음 옵션 중에서 선택합니다.
   + **IPv4** - 서비스에 대한 IPv4 연결을 활성화합니다. 디렉터리를 호스팅하는 모든 서브넷에 IPv4 주소 범위가 있는 경우에만이 옵션을 선택합니다.
   + **듀얼 스택** - 서비스에 대한 IPv4 및 IPv6 연결을 모두 활성화합니다. 디렉터리를 호스팅하는 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있는 경우에만이 옵션을 선택합니다.

1. **프라이빗 인증 기관** 섹션의 목록에서 프라이빗 CA를 선택합니다.

   또는 **프라이빗 CA 생성을** 선택하면 콘솔이 새 창에서 AWS Private CA **프라이빗 인증 기관** 페이지로 열립니다. CA 생성을 마치면 Active Directory용 AWS Private CA 커넥터 콘솔로 돌아가서 CA 목록을 새로 고칩니다. 새 CA를 선택할 수 있어야 합니다.

1. **태그 - 옵션** 창에서 AD 리소스의 메타데이터를 적용하고 제거할 수 있습니다. 태그는 키-값 문자열 페어로, 키는 리소스별로 고유해야 하고 값은 선택사항입니다. 이 창에는 테이블에 있는 리소스의 기존 태그가 모두 표시됩니다. 다음 작업이 지원됩니다.
   + **태그 관리**를 선택하여 **태그 관리** 페이지를 엽니다.
   + 새 태그를 추가하려면 태그 생성을 선택합니다. **키** 필드를 채우고 선택적으로 **값** 필드를 입력합니다. 태그를 적용하려면 **변경 사항 저장**을 선택합니다.
   + 태그 옆에 있는 **제거** 버튼을 선택하여 삭제 대상으로 표시하고 **변경 사항 저장**을 선택하여 확인합니다.

1. 필요한 정보를 제공하고 선택 사항을 검토한 후 **커넥터 생성**을 선택합니다. 그러면 **Active Directory용 커넥터** 세부 정보 페이지가 열리고 커넥터가 만들어지는 동안 진행 상황을 볼 수 있습니다.

   커넥터 생성 프로세스가 완료되면 커넥터에 서비스 보안 주체 이름을 할당합니다.

------
#### [ API ]

**API를 사용하여 커넥터를 생성하려면**

API를 사용하여 Active Directory용 커넥터를 생성하려면 Active Directory용 AWS Private CA 커넥터 API의 [ CreateConnector](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateConnector.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 커넥터를 생성하려면 AWS CLI**

CLI를 사용하여 Active Directory용 커넥터를 생성하려면의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ create-connector](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-connector.html) 명령을 사용합니다 AWS CLI.

------

# 커넥터 템플릿 생성
<a name="create-ad-template"></a>

템플릿은 인증서가 발급된 후 어떻게 보여야 하는지와 클라이언트가 인증서를 어떻게 처리해야 하는지에 대한 구성 목록입니다. 다음 절차에서는 템플릿을 생성하는 방법을 설명합니다.

------
#### [ Console ]

**콘솔을 사용하여 템플릿을 생성하려면**

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에서 커넥터를 선택한 다음 **세부 정보 보기**를 선택합니다.

1. 커넥터의 세부 정보 페이지에서 **템플릿** 섹션을 찾은 다음 **템플릿 생성**을 선택합니다.

1. **템플릿 생성** 페이지의 **템플릿 생성 방법** 섹션에서 방법 옵션 중 하나를 선택합니다.
   + **사전 정의된 템플릿에서 시작**(기본값) - AD 애플리케이션용으로 사전 정의된 템플릿 목록에서 선택합니다.
     +  **코드 서명** 
     +  **컴퓨터** 
     +  **도메인 컨트롤러 인증** 
     +  **EFS 복구 에이전트** 
     +  **등록 에이전트** 
     +  **등록 에이전트(컴퓨터)** 
     +  **IPSec** 
     +  **Kerberos 인증** 
     +  **RAS 및 IAS 서버** 
     +  **스마트카드 로그온** 
     +  **신뢰 목록 서명** 
     +  **사용자 서명** 
     +  **워크스테이션 인증** 
   + **생성한 기존 템플릿에서 시작** - 이전에 생성한 사용자 지정 템플릿 목록에서 선택합니다.
   + **빈 템플릿에서 시작** - 이 옵션을 선택하면 완전히 새로운 템플릿을 만들기 시작할 수 있습니다.

1. **인증서 설정** 섹션에서 이 템플릿을 기반으로 하는 인증서에 대한 다음 설정을 정의합니다.
   + **인증서 유형** - **사용자** 인증서를 만들지 **컴퓨터** 인증서를 만들지 여부를 지정합니다.
   + **자동 등록** - 이 템플릿을 기반으로 인증서 자동 등록을 활성화할지 여부를 선택합니다.
   + **유효 기간** - 인증서 유효 기간을 시간, 일, 주, 월 또는 년의 정수 값으로 지정합니다. 최소값은 2시간입니다.
   + **갱신 기간** - 인증서 갱신 기간을 시간, 일, 주, 월 또는 년의 정수 값으로 지정합니다. 갱신 기간은 유효 기간의 75% 를 넘지 않아야 합니다.
   + **보안 주체 이름** - Active Directory에 포함된 정보를 기반으로 보안 주체 이름에 포함할 옵션을 하나 이상 선택합니다.
**참고**  
보안 주체 이름 또는 보안 주체 대체 이름 옵션을 하나 이상 지정해야 합니다.
     +  **일반 이름** 
     +  **일반 이름으로서의 DNS** 
     +  **디렉터리 경로** 
     +  **이메일** 
   + **보안 주체 대체 이름** - Active Directory에 포함된 정보를 기반으로 보안 주체 대체 이름에 포함할 옵션을 하나 이상 선택합니다.
**참고**  
보안 주체 이름 또는 보안 주체 대체 이름 옵션을 하나 이상 지정해야 합니다.
     +  **디렉터리 GUID** 
     +  **DNS 이름** 
     +  **도메인 DNS** 
     +  **이메일** 
     +  **서비스 보안 주체 이름(SPN)** 
     +  **사용자 보안 주체 이름(UPN)** 

1. **인증서 요청 처리 및 등록 옵션** 섹션에서 다음 옵션 중 하나를 선택하여 템플릿을 기반으로 인증서의 용도를 지정합니다.
   +  **서명** 
   +  **암호화**(Encryption) 
   +  **서명 및 암호화** 
   +  **서명 및 스마트카드 로그온** 

   다음으로, 다음 기능 중 활성화할 기능을 선택합니다. 옵션은 인증서 용도에 따라 다릅니다.
   +  **유효하지 않은 인증서 삭제(보관하지 않음)** 
   +  **대칭 알고리즘 포함** 
   +  **내보낼 수 있는 프라이빗 키** 

   마지막으로 인증서 등록 옵션을 선택합니다. 옵션은 인증서 용도에 따라 다릅니다.
   +  **사용자 입력이 필요하지 않음** 
   +  **등록 시 사용자에게 메시지 표시** 
   +  **등록 중에 사용자에게 메시지를 표시하고 사용자 입력을 요구함** 

1. **애플리케이션 정책** 섹션에서 적용되는 모든 애플리케이션 정책을 선택합니다. 사용 가능한 정책은 여러 페이지에 걸쳐 나열되어 있습니다. 이전 설정 때문에 일부 정책이 미리 선택되어 있을 수 있습니다.

1. **사용자 지정 애플리케이션 정책** 섹션에서 템플릿에 사용자 지정 OID를 추가하고 애플리케이션 정책 확장이 중요한지 여부를 지정할 수 있습니다.

1. **암호화 설정** 섹션에서 이 템플릿을 기반으로 하는 인증서에 대한 다음 범주의 암호화 설정을 선택합니다.

1. **그룹 및 권한** 섹션에서 템플릿, 기존 그룹 및 등록 권한을 보거나, **새 그룹 및 권한 추가** 버튼을 선택하여 새 그룹 및 권한을 추가할 수 있습니다. 버튼을 누르면 다음 정보가 필요한 양식이 열립니다.
   +  **표시 이름** 
   + **보안 식별자**(SID)
   + **등록**(허용 \$1 거부 \$1 설정 안 함 옵션 포함)
   + **자동 등록**(허용 \$1 거부 \$1 설정 안 함 옵션 포함)

1. **대체 템플릿** 섹션에서 현재 템플릿이 AD에서 만든 하나 이상의 템플릿을 대체한다는 사실을 Active Directory에 알릴 수 있습니다. **대체할 Active Directory에서 템플릿 추가**를 선택하고 대체 템플릿의 일반 이름을 지정하여 대체 템플릿을 적용합니다.

1. **태그 - 옵션** 창에서 AD 리소스의 메타데이터를 적용하고 제거할 수 있습니다. 태그는 키-값 문자열 페어로, 키는 리소스별로 고유해야 하고 값은 선택사항입니다. 이 창에는 테이블에 있는 리소스의 기존 태그가 모두 표시됩니다. 다음 작업이 지원됩니다.
   + **태그 관리**를 선택하여 **태그 관리** 페이지를 엽니다.
   + 새 태그를 추가하려면 태그 생성을 선택합니다. **키** 필드를 채우고 선택적으로 **값** 필드를 입력합니다. 태그를 적용하려면 **변경 사항 저장**을 선택합니다.
   + 태그 옆에 있는 **제거** 버튼을 선택하여 삭제 대상으로 표시하고 **변경 사항 저장**을 선택하여 확인합니다.

1. 필요한 정보를 제공하고 선택 사항을 검토한 후 **템플릿 생성**을 선택합니다. 그러면 새 템플릿의 설정을 검토하고, 템플릿을 편집 또는 삭제하고, 그룹 및 권한을 관리하고, 대체된 템플릿을 관리하고, 태그를 관리하고, 인증서 보유자의 자동 재등록을 설정할 수 있는 **템플릿 세부 정보**가 열립니다.

------
#### [ API ]

**API를 사용하여 커넥터 템플릿을 생성하려면**

Active Directory용 AWS Private CA 커넥터 API에서 [ CreateTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateTemplate.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 커넥터 템플릿을 생성하려면 AWS CLI**

의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ create-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-template.html) 명령을 사용합니다 AWS CLI.

------

# Active Directory용 템플릿 업데이트
<a name="update-template-connector-for-ad"></a>

다음 절차에 따라 콘솔, 명령줄 또는 API for AWS Private CA Connector for Active Directory를 사용하여 템플릿을 업데이트합니다.

------
#### [ Console ]

**콘솔을 사용하여 템플릿을 업데이트하려면**

 AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에서 업데이트하려는 템플릿의 커넥터를 선택합니다. 커넥터 템플릿을 보고 수정하려면 **편집**을 선택합니다.

1. 커넥터의 템플릿 세부 정보 페이지에서 **편집**을 선택합니다. 프롬프트에 따라 업데이트합니다. 영역 편집이 완료되면 **저장**을 선택하여 변경 사항을 저장합니다.

------
#### [ API ]

**API를 사용하여 템플릿을 업데이트하려면**

API를 사용하여 Active Directory의 템플릿을 업데이트하려면 Active Directory용 AWS Private CA 커넥터 API의 [UpdateTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplate.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 템플릿을 업데이트하려면 AWS CLI**

CLI를 사용하여 Active Directory용 커넥터를 업데이트하려면의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ update-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/update-template.html) 명령을 사용합니다 AWS CLI.

------

## Active Directory용 커넥터가 템플릿 변경 사항을 전파하는 방법
<a name="update-template-connector-for-ad-changes"></a>

AWS Private CA 는 클라이언트가 8시간마다 정책 캐시를 새로 고칠 때 정책에 템플릿을 적용합니다. 여기에는 템플릿 그룹 액세스 제어 항목에 대한 변경 사항이 포함됩니다. 클라이언트가 캐시를 새로 고치면 커넥터에서 사용 가능한 템플릿을 쿼리합니다. **자동 등록 새로 고침의 경우 클라이언트는 다음 조건 중 하나 또는 둘 다와 일치하는 인증서를 발급합니다.
+ 인증서가 갱신 기간 내에 있습니다.
+ 클라이언트 디바이스에 인증서가 없습니다.

*수동 새로 고침*의 경우 클라이언트가 커넥터를 쿼리하므로 템플릿을 발급으로 설정해야 합니다.

디버깅하는 경우 정책 캐시를 수동으로 지워 템플릿 변경 사항을 즉시 확인할 수 있습니다. 이렇게 하려면 클라이언트에서 다음 Powershell 명령을 실행합니다.

```
certutil -f -user -policyserver * -policycache delete
```

# Active Directory용 커넥터 나열
<a name="list-connector-for-ads"></a>

Active Directory용 AWS Private CA 커넥터 콘솔 또는를 사용하여 소유한 커넥터를 나열 AWS CLI 할 수 있습니다.

------
#### [ Console ]

**콘솔을 사용하여 커넥터를 나열하는 방법**

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에 있는 정보를 검토합니다. 오른쪽 상단의 페이지 번호를 사용하여 여러 페이지의 커넥터를 탐색할 수 있습니다. 각 커넥터는 기본적으로 다음과 같은 정보 열을 표시하는 행을 차지합니다.
+ **커넥터 ID** - 커넥터의 고유 ID입니다.
+ **디렉터리 이름** - 커넥터와 관련된 Active Directory 리소스입니다.
+ **커넥터 상태** - 커넥터 상태입니다. 가능한 값은 **생성** \$1 **활성** \$1 **삭제** \$1 **실패**입니다.
+ **서비스 보안 주체 이름 상태** - 커넥터와 연결된 서비스 보안 주체 이름(SPN)의 상태입니다. 가능한 값은 **생성** \$1 **활성** \$1 **삭제** \$1 **실패**입니다.
+ **디렉토리 등록 상태** - 보조 디렉터리의 등록 상태. 가능한 값은 **생성** \$1 **활성** \$1 **삭제** \$1 **실패**입니다.
+ **생성 시간** - 커넥터 생성 시점의 타임스탬프.

콘솔 상단 오른쪽의 기어 모양 아이콘을 선택하면 **페이지 크기** 설정을 사용하여 페이지에 표시되는 커넥터 수를 사용자 지정할 수 있습니다.

------
#### [ API ]

**API를 사용하여 커넥터를 나열하는 방법**

Active Directory용 AWS Private CA 커넥터 API에서 [ListConnectors](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListConnectors.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 커넥터를 나열하려면 AWS CLI**

[list-connectors](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-connectors.html) 명령을 사용하여 커넥터를 나열합니다.

------

# 커넥터 템플릿 나열
<a name="list-ad-templates"></a>

Active Directory용 AWS Private CA 커넥터 콘솔 또는 AWS CLI 를 사용하여 소유한 커넥터의 템플릿을 나열할 수 있습니다. 커넥터 템플릿은 AWS Private CA [ BlankEndEntityCertificate\$1APIPassthrough/V1](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#BlankEndEntityCertificate_APIPassthrough) 템플릿을 기반으로 합니다.

------
#### [ Console ]

**콘솔을 사용하여 리스너를 업데이트하는 방법**

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에서 커넥터를 선택한 다음 **세부 정보 보기**를 선택합니다.

1. 커넥터 세부 정보 페이지에서 **템플릿** 섹션의 정보를 검토합니다. 오른쪽 상단의 페이지 번호를 사용하여 여러 페이지의 템플릿을 탐색할 수 있습니다. 각 템플릿은 다음 정보 열을 표시하는 행을 차지합니다.
+ **템플릿 이름** - 사람이 읽을 수 있는 템플릿의 이름입니다.
+ **템플릿 상태** - 템플릿의 상태입니다. 가능한 값은 다음과 같습니다. **활성** \$1 **삭제**.
+ **템플릿 ID** - 템플릿의 고유 식별자입니다.

------
#### [ API ]

**API를 사용하여 커넥터를 나열하는 방법**

Active Directory용 AWS Private CA 커넥터 API의 [ ListTemplates](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTemplates.html) 작업을 사용하여 지정된 커넥터의 템플릿을 나열합니다.

------
#### [ CLI ]

**를 사용하여 커넥터를 나열하려면 AWS CLI**

[list-templates](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-templates.html) 명령을 사용하여 지정된 커넥터의 템플릿을 나열합니다.

------

# 커넥터 세부 정보 보기
<a name="view-connector-for-ad"></a>

다음 절차에 따라 콘솔, 명령줄 또는 API for AWS Private CA Connector for Active Directory에서 커넥터의 구성 세부 정보를 봅니다.

------
#### [ Console ]

**콘솔을 사용하여 커넥터에 대한 세부 정보를 보려면**

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에서 커넥터를 선택한 다음 **세부 정보 보기**를 선택합니다.

1. 커넥터 세부 정보 페이지에서 커넥터 세부 정보 창의 정보를 검토합니다. 이 정보에는 다음이 포함됩니다.
   + **커넥터 ID**
   + **커넥터 상태**
   + **추가 상태 세부 정보**
   + **커넥터 ARN**
   + **인증서 등록 정책 서버 엔드포인트**
   + **디렉터리 이름**
   + **디렉터리 ID**
   + **AWS Private CA 제목**
   + **AWS Private CA 상태**
   + **IP 주소 유형**
   + **VPC 엔드포인트 및 보안 그룹**

1. **템플릿** 창에서 커넥터와 연결된 템플릿을 만들거나 관리할 수 있습니다.

1. **서비스 사용자 이름(SPN)** 창에서 커넥터와 관련된 서비스 보안 주체 이름을 볼 수 있습니다.

1. **디렉터리 등록** 창에서 커넥터와 관련된 디렉터리 등록을 보거나 변경할 수 있습니다.

1. **태그 - *옵션*** 창에서 커넥터와 관련된 태그를 만들거나 관리할 수 있습니다.

------
#### [ API ]

**API를 사용하여 커넥터를 나열하는 방법**

Active Directory용 AWS Private CA 커넥터 API에서 [GetConnector](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetConnector.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 커넥터를 나열하려면 AWS CLI**

의 Active Directory용 AWS Private CA 커넥터 섹션에서 [get-connector](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-connector.html) 명령을 사용합니다 AWS CLI.

------

# 커넥터 템플릿 세부 정보 보기
<a name="view-ad-template"></a>

다음 절차에 따라 콘솔, 명령줄 또는 API for Connector for Active Directory를 사용하여 AWS Private CA 커넥터 템플릿의 구성 세부 정보를 봅니다.

------
#### [ Console ]

**콘솔을 사용하여 커넥터 템플릿의 세부 정보를 보려면**

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. **Active Directory용 커넥터** 목록에서 커넥터를 선택한 다음 **세부 정보 보기**를 선택합니다.

1. 커넥터 세부 정보 페이지에서 **템플릿** 섹션의 정보를 검토하고 검사하려는 템플릿을 선택합니다. 그런 다음 **세부 정보 보기**를 선택합니다.

1. 세부 정보 페이지의 **템플릿 세부** 정보 창에는 템플릿에 대한 다음 정보가 표시됩니다.
   +  **템플릿 이름** 
   +  **템플릿 ID** 
   +  **템플릿 상태** 
   +  **템플릿 스키마 버전** 
   +  **템플릿 버전** 
   +  **템플릿 ARN** 
   +  **인증서 유형** 
   +  **자동 등록이 켜져 있습니다** 
   +  **유효 기간** 
   +  **갱신 기간** 
   +  **보안 주체 이름 요구 사항** 
   +  **보안 주체 대체 이름 요구 사항** 
   +  **인증서 요청 및 등록 설정** 
   +  **암호화 제공자 카테고리** 
   +  **주요 알고리즘** 
   +  **최소 키 크기(비트)** 
   +  **해시 알고리즘** 
   +  **암호화 제공업체** 
   +  **키 사용 확장 설정** 

   이 창에서 **편집**, **삭제** 및 **작업** 버튼을 사용하여 다음 작업을 수행할 수도 있습니다.
   +  **Edit** 
   +  **삭제** 
   + **그룹 및 권한 관리** - 자세한 내용은 [그룹 및 권한 구성](create-ad-template.html#create-ad-template-console-12)을 참조하세요.
   + **대체된 템플릿 관리** - 자세한 내용은 [검토 및 생성](create-ad-template.html#create-ad-template-console-15)을 참조하세요.
   + **태그 관리** – 자세한 내용은 [AD 리소스용 태그 지정 커넥터](ad-tags.md) 섹션을 참조하세요.
   + **모든 인증서 보유자 재등록** - 이 설정을 사용하면 템플릿의 주 버전을 자동으로 늘릴 수 있습니다. 템플릿으로 등록할 수 있는 Active Directory 그룹의 모든 구성원은 해당 템플릿을 사용하여 발급된 새 인증서를 받게 됩니다. 자세한 내용은 [업데이트 템플릿](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplate.html) API를 참조하세요.

1. 하단 창에는 템플릿 구성을 변경할 수 있는 탭 행이 표시됩니다.
   + **그룹 및 권한** - Active Directory 그룹이 이 템플릿을 사용하여 인증서를 등록할 수 있는 권한을 보고 관리합니다. 자세한 내용은 [그룹 및 권한 구성](create-ad-template.html#create-ad-template-console-12)을 참조하세요
   + **애플리케이션 정책** - 템플릿 애플리케이션 정책을 보고 관리합니다. 자세한 내용은 [애플리케이션 할당 정책](create-ad-template.html#create-ad-template-console-9)을 참조하세요.
   + **대체된 템플릿** - 대체된 템플릿을 보고 관리합니다. 자세한 내용은 [검토 및 생성](create-ad-template.html#create-ad-template-console-15)을 참조하세요.
   + **태그 *선택 사항*** - 이 템플릿에서 태그 지정을 보고 관리합니다. 자세한 내용은 [AD 리소스용 태그 지정 커넥터](ad-tags.md) 단원을 참조하십시오.

------
#### [ API ]

**API를 사용하여 커넥터를 나열하는 방법**

Active Directory용 AWS Private CA 커넥터 API에서 [ GetTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetTemplate.html) 작업을 사용합니다.

------
#### [ CLI ]

**를 사용하여 커넥터를 나열하려면 AWS CLI**

의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ get-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-template.html) 명령을 사용합니다 AWS CLI.

------

# 디렉터리 등록 관리
<a name="directory-registration"></a>

------
#### [ Console ]

**콘솔을 사용하여 디렉터리 등록을 관리하려면**

커넥터의 디렉터리 등록은 Active Directory용 AWS Private CA 커넥터 콘솔의 최상위 수준에서 관리할 수 있습니다. 이 항목에서는 사용 가능한 관리 옵션에 대해 설명합니다.

1.  AWS 계정에 로그인하고에서 Active Directory용 AWS Private CA 커넥터 콘솔을 엽니다**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**.

1. 왼쪽 탐색 영역에서 **디렉터리 등록**을 선택합니다.

1. **디렉터리 등록** 페이지에는 다음 필드가 포함된 등록된 디렉터리 테이블이 표시됩니다.
   + **디렉터리 ID** - 디렉터리의 고유 ID
   + **디렉터리 이름** - 디렉터리 도메인 사이트 이름
   +  **디렉터리 유형** 
   + **등록됨** - 등록 상태입니다. 지원되는 값은 생성 \$1 활성 \$1 삭제 \$1 실패입니다.
   + **디렉터리 상태** - 디렉터리 상태입니다.

   사용자는 **등록 디렉토리**를 사용하여 새 등록을 생성할 수 있습니다.

1. 나열된 등록 중 하나를 선택하여 관리할 수 있습니다. 이렇게 하면 **등록 세부 정보 보기** 및 **디렉터리 등록 취소** 버튼이 활성화됩니다. **등록 세부 정보 보기** 버튼을 클릭하면 등록에 대한 세부 정보 페이지가 열립니다.

1.  **디렉터리 등록 세부** 정보 창에 다음 정보가 표시됩니다.
   +  **디렉터리 도메인 사이트 이름** 
   + **디렉터리 ID** - 디렉터리의 고유 ID입니다. 링크를 선택하면 AWS Directory Service 콘솔로 이동합니다.
   +  **디렉터리 유형** 
   + **상태** - 디렉터리 상태
   + **디렉터리 등록 ARN** - 디렉터리 등록의 Amazon 리소스 이름
   +  **추가 상태 정보** 

1. **커넥터 및 서비스 보안 주체 이름(SPN)** 창에서 커넥터의 SPN을 관리할 수 있습니다. 자세한 내용은 [커넥터 세부 정보 보기](ad-spn.html)를 참조하세요.

1. **태그 - 옵션** 창에서 AD 리소스의 메타데이터를 적용하고 제거할 수 있습니다. 태그는 키-값 문자열 페어로, 키는 리소스별로 고유해야 하고 값은 선택사항입니다. 이 창에는 테이블에 있는 리소스의 기존 태그가 모두 표시됩니다. 다음 작업이 지원됩니다.
   + **태그 관리**를 선택하여 **태그 관리** 페이지를 엽니다.
   + 새 태그를 추가하려면 태그 생성을 선택합니다. **키** 필드를 채우고 선택적으로 **값** 필드를 입력합니다. 태그를 적용하려면 **변경 사항 저장**을 선택합니다.
   + 태그 옆에 있는 **제거** 버튼을 선택하여 삭제 대상으로 표시하고 **변경 사항 저장**을 선택하여 확인합니다.

------
#### [ API ]

 **API를 사용하여 디렉터리 등록을 관리하려면** 

**생성**: Active Directory용 AWS Private CA 커넥터 API의 [CreateDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateDirectoryRegistration.html) 작업입니다.

**검색**: Active Directory용 AWS Private CA 커넥터 API의 [GetDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetDirectoryRegistration.html) 작업.

**목록**: Active Directory용 AWS Private CA 커넥터 API의 [ListDirectoryRegistrations](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListDirectoryRegistrations.html) 작업입니다.

**삭제**: Active Directory용 AWS Private CA 커넥터 API의 [DeleteDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteDirectoryRegistration.html) 작업.

------
#### [ CLI ]

 **CLI를 사용하여 디렉터리 등록을 관리하려면** 

**생성**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [create-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-directory-registration.html) 명령을 사용합니다 AWS CLI.

**검색**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [get-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-directory-registratio.html) 명령입니다 AWS CLI.

**목록**:의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [list-directory-registrations](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-directory-registratios.html) 명령입니다 AWS CLI.

**삭제**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [delete-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-directory-registratio.html) 명령입니다 AWS CLI.

------

# AD 템플릿용 커넥터 액세스 제어 항목 관리
<a name="ad-groups-permissions"></a>

액세스 제어 항목은 특정 AD용 커넥터 템플릿에 대한 인증서를 등록할 수 있거나 등록할 수 없는 Active Directory 그룹을 제어합니다. AD용 커넥터에서 그룹 및 권한을 생성하거나 관리할 수 있는 경우 Active Directory에서 그룹 객체의 보안 식별자(SID)를 제공해야 합니다. 다음 PowerShell 명령을 사용하여 SID를 가져올 수 있습니다. SIDs 대한 자세한 내용은 Microsoft Directory Domain Services 설명서의 [보안 식별자 작동 방식을](https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/understand-security-identifiers) 참조하세요.

```
        $ Get-ADGroup -Identity "my_active_directory_group_name"
```

다음 절차에서는 AD용 커넥터 템플릿 액세스 그룹 항목을 생성하고 관리하는 방법을 보여줍니다.

------
#### [ Console ]

 **콘솔을 사용하여 템플릿 그룹 권한을 관리하려면** 

템플릿의 세부 정보 페이지에서 기존 템플릿에 대한 그룹 및 권한을 관리할 수 있습니다. 자세한 내용은 [커넥터 템플릿 세부 정보 보기](https://docs.aws.amazon.com/privateca/latest/userguide/view-ad-template.html)를 참조하세요.

특정 템플릿의 인증서를 등록할 수 있는 그룹과 등록할 수 없는 그룹에 대한 권한을 설정합니다. 그룹의 보안 식별자(SID)를 제공합니다. 그런 다음 그룹에 대한 등록 및 자동 등록 권한을 설정합니다. 자동 등록의 경우 등록과 자동 등록을 모두 “허용”으로 설정해야 합니다.

------
#### [ API ]

 **API를 사용하여 템플릿 그룹 권한을 관리하려면** 

**생성**: Active Directory용 AWS Private CA 커넥터 API의 [ CreateTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateTemplateGroupAccessControlEntry.html) 작업입니다.

**업데이트**: Active Directory용 AWS Private CA 커넥터 API의 [ UpdateTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplateGroupAccessControlEntry.html) 작업.

**검색**: Active Directory용 AWS Private CA 커넥터 API의 [ GetTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetTemplateGroupAccessControlEntry.html) 작업입니다.

**목록**: Active Directory용 AWS Private CA 커넥터 API의 [ ListTemplateGroupAccessControlEntries](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTemplateGroupAccessControlEntries.html) 작업입니다.

**삭제**: Active Directory용 AWS Private CA 커넥터 API의 [ DeleteTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteTemplateGroupAccessControlEntry.html) 작업입니다.

------
#### [ CLI ]

 **CLI를 사용하여 템플릿 그룹 권한을 관리하려면** 

**생성**: AWS CLI의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [ create-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-template-group-access-control-entry.html) 명령.

**업데이트**: AWS CLI의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [ update-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/update-template-group-access-control-entry.html) 명령.

**검색**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ get-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-template-group-access-control-entry.html) 명령을 검색합니다 AWS CLI.

**목록**: AWS CLI의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [list-template-group-access-control-entries](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-template-group-access-control-entries.html) 명령.

**삭제**: AWS CLI의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [delete-template-group-access-control-entries](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-template-group-access-control-entries.html) 명령.

------

# 서비스 보안 주체 이름 구성
<a name="ad-spn"></a>

커넥터의 서비스 보안 주체 이름을 구성하는 방법을 알아봅니다.

------
#### [ Console ]

 **콘솔을 사용하여 서비스 보안 주체 이름 관리를 관리하려면** 

기존 AD 커넥터의 서비스 보안 주체 이름(SPN)은 커넥터의 세부 정보 페이지에서 관리할 수 있습니다. 자세한 내용은 디렉터리 등록 관리의 [커넥터 세부 정보 보기](view-connector-for-ad.html)를 참조하세요.

------
#### [ API ]

 **API를 사용하여 서비스 보안 주체 이름을 관리하려면** 

**생성**: Active Directory용 AWS Private CA 커넥터 API의 [ CreateServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateServicePrincipalName.html) 작업입니다.

**검색**: Active Directory용 AWS Private CA 커넥터 API의 [ GetServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetServicePrincipalName.html) 작업입니다.

**목록**: Active Directory용 AWS Private CA 커넥터 API의 [ ListServicePrincipalNames](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListServicePrincipalNames.html) 작업입니다.

**삭제**: Active Directory용 AWS Private CA 커넥터 API의 [ DeleteServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteServicePrincipalName.html) 작업입니다.

------
#### [ CLI ]

 **CLI를 사용하여 서비스 보안 주체 이름을 관리하려면** 

**생성**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ create-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-service-principal-name.html) 명령을 생성합니다 AWS CLI.

**검색**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ get-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-service-principal-name.html) 명령을 검색합니다 AWS CLI.

**목록**:의 Active Directory용 AWS Private CA 커넥터 섹션에 있는 [ list-service-principal-names](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-service-principal-names.html) 명령입니다 AWS CLI.

**삭제**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ delete-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-service-principal-name.html) 명령입니다 AWS CLI.

------

# AD 리소스용 태그 지정 커넥터
<a name="ad-tags"></a>

커넥터, 템플릿 및 디렉토리 등록에 태그를 적용할 수 있습니다. 태그를 지정하면 리소스에 메타데이터가 추가되어 구성 및 관리에 도움이 될 수 있습니다.

------
#### [ Console ]

 **콘솔을 사용하여 리소스 태그 지정을 관리하려면** 

기존 리소스의 태깅은 해당 리소스의 세부정보 페이지에서 관리됩니다. 자세한 내용은 다음 절차를 참조하세요.
+  [커넥터 템플릿 세부 정보 보기](view-template.html) 
+  [디렉터리 등록 관리](directory-registration.html) 

------
#### [ API ]

 **API를 사용하여 리소스 태그 지정을 관리하려면** 

**태그**: Active Directory용 AWS Private CA 커넥터 API의 [ TagResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_TagResource.html) 작업입니다.

Active Directory용 AWS Private CA 커넥터 API의 **태그 나열**: [ ListTagsForResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTagsForResource.html) 작업.

**Untag**: Active Directory용 AWS Private CA 커넥터 API의 [ UntagResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UntagResource.html) 작업입니다.

중요 - 태그를 사용하여 기밀 데이터가 포함된 객체를 라벨링하는 것이 허용됩니다. 하지만 태그 자체에는 개인 식별 정보((PII), 민감한 정보 또는 기밀 정보가 포함되어서는 안 됩니다.

------
#### [ CLI ]

 **CLI를 사용하여 리소스 태그 지정을 관리하려면** 

의 Active Directory용 AWS Private CA 커넥터 섹션에서 **태그**: [ tag-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/tag-resource.html) 명령 AWS CLI.

의 Active Directory용 AWS Private CA 커넥터 섹션에서 **태그 나열**: [ list-tags-for-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-tags-for-resource.html) 명령 AWS CLI.

**Untag**:의 Active Directory용 AWS Private CA 커넥터 섹션에서 [ untag-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/untag-resource.html) 명령입니다 AWS CLI.

------