Active Directory 마이그레이션 - AWS 규범적 지침

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Active Directory 마이그레이션

Active Directory는 많은 기업 환경을 위한 일반적인 ID 및 액세스 관리 솔루션입니다. DNS, 사용자 및 기계 관리를 결합한 Active Directory는 중앙 집중식 사용자 인증을 위한 Microsoft 및 Linux 워크로드 모두에 이상적인 선택입니다. 클라우드 또는 로 여정을 계획할 때 Active Directory AWS를 로 확장 AWS 하거나 관리형 서비스를 사용하여 디렉터리 서비스 인프라 관리를 오프로드하는 옵션이 필요합니다. 조직에 적합한 접근 방식을 결정할 때는 각 옵션의 위험과 이점을 파악하는 것이 좋습니다.

Active Directory 마이그레이션을 위한 올바른 전략은 조직의 요구 사항에 부합하고를 활용할 수 있도록 하는 것입니다 AWS 클라우드. 여기에는 디렉터리 서비스 자체뿐만 아니라 다른 서비스와 상호 작용하는 방식을 고려하는 것이 포함됩니다 AWS 서비스. 또한 Active Directory를 관리하는 팀의 장기적인 목표를 고려해야 합니다.

Active Directory 마이그레이션 외에도 Active Directory가 위치할 계정 구조,의 네트워크 토폴로지 AWS 계정, Active Directory가 필요한 사용 AWS 서비스 계획인 DNS 통합 및 기타 잠재력을 결정해야 합니다. 계정 토폴로지 설계 및 기타 마이그레이션 전략 고려 사항에 대한 자세한 내용은이 가이드의 기본 모범 사례 섹션을 참조하세요.

평가

성공적인 마이그레이션을 구현하려면 기존 인프라를 평가하고 환경에 필요한 주요 기능을 이해하는 것이 중요합니다. 마이그레이션 방법을 선택하기 전에 다음 영역을 검토하는 것이 좋습니다.

  • 기존 AWS 인프라 설계 검토 -이 가이드의 Windows 환경 검색 섹션에 있는 지침을 따르고 평가 방법을 사용하여 설치 공간 및 인프라 요구 사항을 아직 모르는 경우 기존 Active Directory 인프라를 검토하는 데 도움이 됩니다. 에서 Microsoft for Active Directory 인프라에 대해 규정된 크기 조정을 사용하는 것이 좋습니다 AWS. Active Directory 인프라를 로 확장 AWS하는 경우에서 Active Directory 인증 풋프린트의 일부만 필요할 수 있습니다 AWS. 따라서 Active Directory 풋프린트를 로 완전히 이동하지 않는 한 환경의 크기를 과도하게 조정하지 마세요 AWS. 자세한 내용은 Microsoft 설명서의 Active Directory 도메인 서비스에 대한 용량 계획을 참조하세요.

  • 기존 온프레미스 Active Directory 디자인 검토 - 온프레미스(자체 관리형) Active Directory의 현재 사용률을 검토합니다. Active Directory 환경을 로 확장하는 경우 온프레미스 환경의 확장으로 AWS 도의 여러 도메인 컨트롤러에서 Active Directory를 실행하는 AWS것이 좋습니다. 이렇게 하면 여러 가용 영역에 인스턴스를 배포하여 잠재적 장애에 대해 설계하는 AWS Well-Architected 프레임워크를 준수할 수 있습니다.

  • 애플리케이션 및 네트워킹의 종속성 파악 - 가장 적합한 마이그레이션 전략을 선택하기 전에 조직에서 기능에 필요한 Active Directory의 모든 기능을 완전히 이해해야 합니다. 즉, 관리형 서비스 또는 자체 호스팅 중에서 선택할 때는 각 서비스의 옵션을 이해하는 것이 중요합니다. 어떤 마이그레이션이 적합한지 결정할 때 다음 사항을 고려하세요.

    • 액세스 요구 사항 - Active Directory를 제어하기 위한 액세스 요구 사항에 따라 적합한 마이그레이션 경로가 지정됩니다. 규정 준수를 위해 모든 유형의 에이전트를 설치하기 위해 Active Directory 도메인 컨트롤러에 대한 전체 액세스 권한이 필요한 경우가 적합한 솔루션이 아닐 AWS Managed Microsoft AD 수 있습니다. 대신 도메인 컨트롤러에서 내 Amazon Elastic Compute Cloud(Amazon EC2)로 Active Directory의 확장을 조사합니다 AWS 계정.

    • 마이그레이션 일정 - 완료 날짜가 명확하지 않은 연장된 마이그레이션 타임라인이 있는 경우 클라우드 및 온프레미스 환경에서 인스턴스 관리를 위한 대책이 마련되어 있는지 확인합니다. 인증은 Microsoft 워크로드에서 관리 문제를 방지하기 위해 갖추어야 할 핵심 구성 요소입니다. 마이그레이션 초기에 Active Directory 이동 계획을 세우는 것이 좋습니다.

  • 백업 전략 - 기존 Windows 백업을 사용하여 Active Directory 도메인 컨트롤러의 시스템 상태를 캡처하는 경우에서 기존 백업 전략을 계속 사용할 수 있습니다 AWS. 또한는 인스턴스를 백업하는 데 도움이 되는 기술 옵션을 AWS 제공합니다. 예를 들어 Amazon Data Lifecycle Manager, AWS BackupAWS Elastic Disaster Recovery는 Active Directory 도메인 컨트롤러를 백업하는 데 지원되는 기술입니다. 문제를 방지하려면 Active Directory 복원에 의존하지 않는 것이 가장 좋습니다. 권장되는 모범 사례는 복원력이 뛰어난 아키텍처를 구축하는 것이지만 복구가 필요한 경우 백업 방법을 마련하는 것이 중요합니다.

  • 재해 복구(DR) 요구 사항 - Active Directory를 로 마이그레이션 AWS 하는 경우 재해 발생 시 복원력을 제공하도록 설계해야 합니다. 기존 액티브 디렉터리를 로 이동하는 경우 보조를 사용하고를 사용하여 두 리전을 AWS 리전 연결하여 복제를 AWS Transit Gateway 허용할 AWS수 있습니다. 이것이 일반적으로 선호되는 방법입니다. 일부 조직은 신뢰성을 테스트하기 위해 며칠 동안 기본 사이트와 보조 사이트 간의 연결을 제공하는 격리된 환경에서 장애 조치 테스트에 대한 다양한 요구 사항을 가지고 있습니다. 이것이 조직의 요구 사항인 경우 Active Directory에서 브레인 분할 문제를 정리하는 데 시간이 걸릴 수 있습니다. DR 사이트를 장애 조치 환경AWS Elastic Disaster Recovery으로 두고 DR 전략을 정기적으로 개별적으로 테스트해야 하는 능동적/수동적 구현으로를 사용할 수 있습니다. 조직의 복구 시간 목표(RTO) 및 복구 시점 목표(RPO) 요구 사항에 대한 계획은 마이그레이션을 평가할 때 중요한 요소입니다 AWS. 구현을 검증하기 위한 테스트 및 장애 조치 계획과 함께 요구 사항을 정의했는지 확인합니다.

동원

조직 및 운영 요구 사항을 충족하기 위한 적절한 전략은 Active Directory를 마이그레이션하거나 확장하는 데 중요한 요소입니다 AWS. 와 통합할 방법을 선택하는 AWS 서비스 것은 채택에 매우 중요합니다 AWS. 비즈니스 요구 사항을 충족하는 Active Directory 또는의 메서드 확장 AWS Managed Microsoft AD 을 선택해야 합니다. Amazon Relational Database Service(Amazon RDS)와 같은 서비스의 일부 기능은 사용에 따라 달라집니다 AWS Managed Microsoft AD. 제한 사항을 평가 AWS 서비스 하여 Amazon EC2 및의 Active Directory에 대한 호환성 제약 조건이 있는지 확인합니다 AWS Managed Microsoft AD. 계획 프로세스의 일부로 다음과 같은 통합 지점을 고려하는 것이 좋습니다.

에서 Active Directory를 사용하는 이유는 AWS다음과 같습니다.

  • AWS 애플리케이션이 Active Directory에서 작동하도록 활성화

  • Active Directory를 사용하여에 로그인 AWS Management Console

AWS 애플리케이션이 Active Directory에서 작동하도록 활성화

디렉터리를 사용하도록 AWS Client VPN, AWS Management Console, AWS IAM Identity Center, Amazon Chime, Amazon Connect, Amazon FSx for Windows File Server, Amazon QuickSight, Amazon RDS for SQL Server(디렉터리 서비스에만 해당), Amazon WorkDocs, Amazon WorkMailAmazon WorkSpaces와 같은 여러 AWS 애플리케이션 및 서비스를 활성화할 수 있습니다 AWS Managed Microsoft AD . 디렉터리에서 AWS 애플리케이션 또는 서비스를 활성화하면 사용자는 Active Directory 자격 증명을 사용하여 애플리케이션 또는 서비스에 액세스할 수 있습니다. 친숙한 Active Directory 관리 도구를 사용하여 Active Directory 그룹 정책 객체(GPOs)를 적용하여 인스턴스를 AWS Managed Microsoft AD 디렉터리에 조인하여 Amazon EC2 for Windows 또는 Linux 인스턴스를 중앙에서 관리할 수 있습니다.

사용자는 자신의 Active Directory 보안 인증으로 인스턴스에 로그인할 수 있습니다. 따라서 개별 인스턴스 보안 인증을 사용하거나 프라이빗 키(PEM) 파일을 배포할 필요가 없습니다. 그로 인해 이미 사용 중인 Active Directory 사용자 관리 도구를 사용하여 사용자에게 액세스 권한을 즉시 부여하거나 취소하는 일이 더 간편해집니다.

Active Directory를 사용하여에 로그인 AWS Management Console

AWS Managed Microsoft AD 를 사용하면 디렉터리 멤버에게에 대한 액세스 권한을 부여할 수 있습니다 AWS Management Console. 기본적으로 디렉터리 멤버는 리소스 AWS 에 액세스할 수 없습니다. 디렉터리 멤버에게 AWS Identity and Access Management (IAM) 역할을 할당하여 다양한 AWS 서비스 및 리소스에 대한 액세스 권한을 부여합니다. IAM 역할은 디렉터리 멤버가 보유한 서비스, 리소스 및 액세스 수준을 정의합니다.

예를 들어 사용자가 Active Directory 자격 증명 AWS Management Console 으로에 로그인할 수 있도록 할 수 있습니다. 이렇게 하려면 디렉터리에서를 AWS Management Console 애플리케이션으로 활성화한 다음 Active Directory 사용자 및 그룹을 IAM 역할에 할당합니다. 사용자가에 로그인하면 AWS 리소스 관리를 위한 IAM 역할을 AWS Management Console수임합니다. 따라서 별도의 SAML 인프라를 구성하고 관리할 필요 AWS Management Console 없이 사용자에게에 대한 액세스 권한을 쉽게 부여할 수 있습니다. 자세한 내용은 AWS Active AWS IAM Identity Center Directory 동기화가 보안 블로그의 AWS 애플리케이션 경험을 개선하는 방법을 참조하세요. 디렉터리 또는 온프레미스 Active Directory의 사용자 계정에 액세스 권한을 부여할 수 있습니다. 이를 통해 사용자는 기존 보안 인증 정보와 권한을 사용하여에 로그인 AWS Management Console 하거나 기존 사용자 계정에 IAM 역할을 직접 할당하여 AWS 리소스를 관리할 수 있습니다 AWS Command Line Interface (AWS CLI).

디렉터리 멤버에 대한 콘솔 액세스 권한을 부여하려면 디렉터리에 액세스 URL가 있어야 합니다. 디렉터리 세부 정보를 보고 URL에 액세스하는 방법에 대한 자세한 내용은 AWS Directory Service 설명서의 디렉터리 정보 보기를 참조하세요. 액세스 URL를 생성하는 방법에 대한 자세한 내용은 AWS Directory Service 설명서의 액세스 URL 생성을 참조하세요. 디렉터리 멤버에 IAM 역할을 생성하고 할당하는 방법에 대한 자세한 내용은 설명서의 AWS 리소스에 대한 사용자 및 그룹 액세스 권한 부여를 AWS Directory Service 참조하세요.

Active Directory에 대한 다음 마이그레이션 옵션을 고려하세요.

  • Active Directory 확장

  • 로 마이그레이션 AWS Managed Microsoft AD

  • 신뢰를 사용하여에 Active Directory 연결 AWS Managed Microsoft AD

  • Active Directory DNS를 Amazon Route 53과 통합

Active Directory 확장

이미 Active Directory 인프라가 있고 Active Directory 인식 워크로드를 로 마이그레이션할 때 이를 사용하려는 경우 AWS 클라우드가 도와드릴 AWS Managed Microsoft AD 수 있습니다. 트러스트를 사용하여 기존 Active Directory AWS Managed Microsoft AD 에 연결할 수 있습니다. 즉, 사용자는 사용자, 그룹 또는 암호를 동기화할 필요 없이 온프레미스 Active Directory 자격 증명을 사용하여 Active Directory 인식 및 AWS 애플리케이션에 액세스할 수 있습니다. 예를 들어 사용자는 기존 Active Directory 사용자 이름과 암호를 사용하여 AWS Management Console and WorkSpaces 에 로그인할 수 있습니다. 또한 SharePoint 와 같은 Active Directory 인식 애플리케이션을와 함께 사용하는 경우 로그인한 Windows 사용자는 자격 증명을 다시 입력하지 않고도 이러한 애플리케이션에 액세스할 수 AWS Managed Microsoft AD있습니다.

신뢰를 사용하는 것 외에도에서 EC2 인스턴스에서 실행할 Active Directory를 배포하여 Active Directory를 확장할 수 있습니다 AWS. 직접 하거나와 협력하여 프로세스를 AWS 지원할 수 있습니다. Active Directory를 확장할 때는 서로 다른 가용 영역에 도메인 컨트롤러를 두 개 이상 배포하는 것이 좋습니다 AWS. 보유한 사용자 및 컴퓨터 수에 따라 두 개 이상의 도메인 컨트롤러를 배포해야 할 수 AWS있지만 복원력상의 이유로 권장되는 최소 수는 두 개입니다. 또한 Active Directory Migration Toolkit(Word) 및 Password Export Server(PES)를 사용하여 마이그레이션 AWS 을 수행하여 Active Directory 인프라의 운영 부담이 없도록 온프레미스 Active Directory 도메인을 로 마이그레이션할 수 있습니다. ADMT Active Directory Launch Wizard를 사용하여에 Active Directory를 배포할 수도 있습니다 AWS.

로 마이그레이션 AWS Managed Microsoft AD

에서 Active Directory를 사용하기 위한 두 가지 메커니즘을 적용할 수 있습니다 AWS. 한 가지 방법은를 사용하여 Active Directory 객체를 AWS Managed Microsoft AD 로 마이그레이션하는 것입니다 AWS. 여기에는 사용자, 컴퓨터, 그룹 정책 등이 포함됩니다. 두 번째 메커니즘은 모든 사용자와 객체를 내보낸 다음, Active Directory Migration Tool을 사용하여 사용자와 객체를 수동으로 가져오는 수동 접근 방식입니다.

다음으로 이동해야 하는 추가 이유가 있습니다 AWS Managed Microsoft AD.

여러 AWS Managed Microsoft AD 에서 공유할 수 있습니다 AWS 계정. 이를 통해 각 계정 및 각 Amazon Virtual Private Cloud(Amazon EC2)에 대한 디렉터리를 운영할 필요 없이 Amazon VPC AWS 서비스와 같은를 관리할 수 있습니다. Amazon Virtual Private Cloud 내의 모든 AWS 계정 Amazon VPC에서 디렉터리를 사용할 수 있습니다 AWS 리전. 이 기능을 사용하면 계정 및 VPCs에 걸쳐 단일 디렉터리를 사용하여 디렉터리 인식 워크로드를 더 쉽고 비용 효율적으로 관리할 수 있습니다. 예를 들어 이제 단일 AWS Managed Microsoft AD 디렉터리를 사용하여 여러 계정 및 EC2의 VPCs 인스턴스에 배포된 Microsoft 워크로드를 쉽게 관리할 수 있습니다. 디렉터리를 AWS Managed Microsoft AD 다른와 공유하는 경우 Amazon EC2 콘솔 또는 AWS Systems Manager를 사용하여 계정 및 내의 Amazon VPC에서 인스턴스를 원활하게 조인할 AWS 계정수 있습니다 AWS 리전.

인스턴스를 도메인에 수동으로 조인하거나 각 계정 및 Amazon EC2에 디렉터리를 배포할 필요가 없으므로 VPC 인스턴스에 디렉터리 인식 워크로드를 빠르게 배포할 수 있습니다. 자세한 내용은 AWS Directory Service 설명서의 디렉터리 공유를 참조하세요. AWS Managed Microsoft AD 환경을 공유하는 데 비용이 든다는 점에 유의하세요. Amazon VPC 피어 또는 Transit Gateway 피어를 사용하여 다른 네트워크 또는 계정의 AWS Managed Microsoft AD 환경과 통신할 수 있으므로 공유가 필요하지 않을 수 있습니다. 디렉터리를 다음 서비스와 함께 사용하려면 Amazon Aurora MySQL, Amazon Aurora PostgreSQL, Amazon FSx, Amazon RDS for MariaDB, Amazon RDS for MySQL, Amazon RDS for Oracle, Amazon RDS for PostgreSQL, Amazon RDS for SQL Server 도메인을 공유해야 합니다.

에서 신뢰 사용 AWS Managed Microsoft AD

기존 디렉터리의 사용자에게 AWS 리소스에 대한 액세스 권한을 부여하려면 AWS Managed Microsoft AD 구현에 신뢰를 사용할 수 있습니다. AWS Managed Microsoft AD 환경 간에 신뢰를 생성할 수도 있습니다. 자세한 내용은 AWS Security Blog의 게시물이 있는 신뢰에 대해 알고 싶은 모든 것을 참조하세요 AWS Managed Microsoft AD.

Active Directory DNS를 Amazon Route 53과 통합

로 마이그레이션할 때 AWS Amazon Route 53 Resolver 를 사용하여 서버에 대한 액세스를 허용하여(DNS DNS 이름을 사용하여) Word를 환경에 통합할 수 있습니다. DHCP 옵션 세트를 수정하는 대신 Route 53 Resolver 엔드포인트를 사용하여 이를 수행하는 것이 좋습니다. 이는 DNS 옵션 세트를 수정하는 것보다 DHCP 구성을 관리하기 위한 중앙 집중식 접근 방식입니다. 또한 다양한 해석기 규칙을 활용할 수 있습니다. 자세한 내용은 Networking & Content Delivery 블로그의 Amazon Route 53 Resolvers 게시물과 디렉터리 서비스의 DNS 해상도 통합 및 AWS 규범적 지침 설명서의 다중 계정 AWS 환경의 하이브리드 네트워크에 대한 DNS 해상도 설정을 참조하세요.

마이그레이션

마이그레이션을 시작할 때 마이그레이션에 도움이 되는 구성 및 도구 옵션을 고려하는 것이 AWS좋습니다. 또한 환경의 장기적인 보안 및 운영 측면을 고려하는 것도 중요합니다.

다음 옵션을 고려해보세요.

  • 클라우드 네이티브 보안

  • Active Directory를 로 마이그레이션하는 도구 AWS

클라우드 네이티브 보안

  • Active Directory 컨트롤러의 보안 그룹 구성 -를 사용하는 경우 도메인 컨트롤러 AWS Managed Microsoft AD에 대한 제한된 액세스를 위해 도메인 컨트롤러에 VPC 보안 구성이 함께 제공됩니다. 일부 잠재적 사용 사례에 대한 액세스를 허용하도록 보안 그룹 규칙을 수정해야 할 수도 있습니다. 보안 그룹 구성에 대한 자세한 내용은 AWS Directory Service 설명서의 AWS Managed Microsoft AD 네트워크 보안 구성 강화를 참조하세요. 사용자가 이러한 그룹을 수정하거나 다른 그룹에 사용하도록 허용하지 않는 것이 좋습니다 AWS 서비스. 다른 사용자가 이러한 그룹을 사용하도록 허용하면 사용자가 필요한 통신을 차단하도록 Active Directory 환경을 수정하는 경우 Active Directory 환경에 대한 서비스가 중단될 수 있습니다.

  • Active Directory 이벤트 로그용 Amazon CloudWatch Logs와 통합 - 자체 관리형 Active Directory를 실행 AWS Managed Microsoft AD 하거나 사용하는 경우 Amazon CloudWatch Logs를 활용하여 Active Directory 로깅을 중앙 집중화할 수 있습니다. CloudWatch 로그를 사용하여 인증, 보안 및 기타 로그를 CloudWatch. 이렇게 하면 한 곳에서 로그를 쉽게 검색할 수 있으며 일부 규정 준수 요구 사항을 충족하는 데 도움이 될 수 있습니다. 환경의 향후 인시던트에 더 잘 대응할 수 있도록 CloudWatch Logs와 통합하는 것이 좋습니다. 자세한 내용은 설명서의 AWS Directory Service 에 대한 Amazon CloudWatch Logs 활성화 AWS Managed Microsoft AD 및 AWS 지식 센터의 Windows 이벤트 로그에 대한 Amazon CloudWatch Logs 활성화를 참조하세요.

Active Directory를 로 마이그레이션하는 도구 AWS

Active Directory 마이그레이션 도구(ADMT) 및 암호 내보내기 서버(PES)를 사용하여 마이그레이션을 수행하는 것이 좋습니다. 이렇게 하면 사용자와 컴퓨터를 도메인 간에 쉽게 이동할 수 있습니다. PES를 사용하거나 관리형 Active Directory 도메인에서 다른 도메인으로 마이그레이션하는 경우 다음 고려 사항에 유의하세요.

  • 사용자, 그룹 및 컴퓨터를 위한 Active Directory 마이그레이션 도구(ADMT) - ADMT를 사용하여 사용자를 자체 관리형 Active Directory에서 로 마이그레이션할 수 있습니다 AWS Managed Microsoft AD. 중요한 고려 사항은 마이그레이션 타임라인과 보안 식별자(SID) 기록의 중요성입니다. 마이그레이션 중에는 SID History가 이전되지 않습니다. SID 기록 지원이 중요한 요구 사항인 경우 SID 기록을 유지할 수 있도록 ADMT 대신 Amazon EC2에서 자체 관리형 Active Directory를 사용하는 것이 좋습니다.

  • 암호 내보내기 서버(PES) - PES를 사용하여 암호를 로 마이그레이션할 수 있지만 외부로 마이그레이션할 수는 없습니다 AWS Managed Microsoft AD. 디렉터리에서 사용자 및 암호를 마이그레이션하는 방법에 대한 자세한 내용은 Microsoft 설명서의 AWS 보안 블로그 및 암호 내보내기 서버 버전 3.1(x64)의 ADMT를 AWS Managed Microsoft AD 사용하여 온프레미스 도메인을 로 마이그레이션하는 방법을 참조하세요. https://www.microsoft.com/en-us/download/details.aspx?id=1838

  • LDIF – LDAP Data Interchange Format(LDIF)은 AWS Managed Microsoft AD 디렉터리의 스키마를 확장하는 데 사용되는 파일 형식입니다. LDIF 파일에는 디렉터리에 새 객체와 속성을 추가하는 데 필요한 정보가 포함되어 있습니다. 파일은 구문에 대한 LDAP 표준을 충족해야 하며 파일이 추가하는 각 객체에 대해 유효한 객체 정의를 포함해야 합니다. LDIF 파일을 생성한 후에는 파일을 디렉터리에 업로드하여 스키마를 확장해야 합니다. LDIF 파일을 사용하여 AWS Managed Microsoft AD 디렉터리의 스키마를 확장하는 방법에 대한 자세한 내용은 설명서의 의 스키마 확장 AWS Managed Microsoft AD을 AWS Directory Service 참조하세요.

  • CSVDE - 경우에 따라 신뢰를 생성하고 ADMT를 사용하지 않고 디렉터리로 사용자를 내보내고 가져와야 할 수 있습니다. 이상적이지는 않지만 Csvde(명령줄 도구)를 사용하여 도메인 간에 Active Directory 사용자를 마이그레이션할 수 있습니다. Csvde를 사용하려면 사용자 이름, 암호 및 그룹 멤버십과 같은 사용자 정보가 포함된 CSV 파일을 생성해야 합니다. 그런 다음 csvde 명령을 사용하여 사용자를 새 도메인으로 가져올 수 있습니다. 이 명령을 사용하여 소스 도메인에서 기존 사용자를 내보낼 수도 있습니다. Word SAMBA Domain Services와 같은 다른 디렉터리 소스에서 Microsoft Active Directory로 마이그레이션하는 경우 도움이 될 수 있습니다. 자세한 내용은 Microsoft Active Directory 사용자를 Simple AD로 마이그레이션하는 방법 또는 보안 블로그 AWS Managed Microsoft AD를 참조하세요. AWS

추가 리소스