3단계: 스키마 확장이 성공적이었는지 확인 - AWS Directory Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

3단계: 스키마 확장이 성공적이었는지 확인

가져오기 프로세스가 완료되고 나면 스키마 업데이트가 디렉터리에 적용되었는지 반드시 확인합니다. 이는 특히 스키마 업데이트에 상주하는 애플리케이션을 마이그레이션 또는 업데이트하기 전에 중요합니다. 이를 위해 다양한 LDAP 도구를 사용하거나 해당되는 LDAP 명령을 발급하는 테스트 도구를 개발할 수 있습니다.

이 절차에서는 Active Directory 스키마 PowerShell 스냅인을 사용하거나 스키마 업데이트가 적용되었는지 확인합니다. AWS 관리형 Microsoft AD에 도메인으로 가입된 컴퓨터에서 이러한 도구를 실행해야 합니다. 가상 프라이빗 클라우드(VPC)에 액세스하거나 가상 프라이빗 네트워크(VPN) 연결을 통해 온프레미스 네트워크에서 실행 중인 Windows 서버가 여기에 해당될 수 있습니다. Amazon EC2 Windows 인스턴스에서 이러한 도구를 실행할 수도 있습니다(도메인 조인이 원활한 상태에서 새 EC2 인스턴스를 시작하는 방법 참조).

Microsoft Active Directory Schema Snap-in 사용을 확인하는 방법
  1. TechNet웹 사이트의 지침에 따라 Active Directory 스키마 스냅인을 설치합니다.

  2. Microsoft Management Console (MMC)을 열고 디렉터리에서 AD 스키마 트리를 확장합니다.

  3. 이전에 수행한 스키마 변경을 찾을 때까지 ClassesAttributes 폴더를 탐색합니다.

사용을 확인하려면 PowerShell
  1. PowerShell 창을 엽니다.

  2. 아래 나와 있는 Get-ADObject cmdlet를 사용해 스키마 변경을 확인합니다. 예:

    get-adobject -Identity 'CN=Shoe-Size,CN=Schema,CN=Configuration,DC=example,DC=com' -Properties *

옵션 단계

새 속성에 값 추가 - 선택 사항