LDAP를 통해 여러 사용자 추가

Enterprise-Cloud 라이선스를 구매하신 사용자에게 적용됩니다.

LDAP 사용자 공급자를 사용하면 조직의 소유자가 사용자 이름과 암호를 확인하는 사용자 인증 프로세스를 Microsoft Active Directory, OpenLDAP 또는 OpenDJ와 같은 디렉토리 서버와 함께 설정할 수 있습니다.

Table of content_Korean-1

조직 인증서 
LDAP 구성 
역할 가져오기 

LDAP 디렉토리는 사용자, 그룹 및 권한 정보를 저장하고 다른 애플리케이션에 제공하기 위한 표준 기술입니다.

결과적으로 my.anydesk II 에서 LDAP 및 다음 사용자를 설정할 수 있습니다. 조직은 조직의 ID와 회사 자격 증명을 사용하여 SSO로 로그인할 수 있습니다. 또한 LDAP ID 공급자에서 my.anydesk II 로 역할을 가져올 수 있습니다.

사용자 공급자 유형에 대한 자세한 내용은 사용자 공급자를 참조하십시오.

 

조직 인증서

조직 인증서 섹션에는 조직에 추가된 모든 인증서가 나열됩니다. 인증서는 일반적으로 .pem 파일에 저장되며 my.anydesk II와 LDAP ID 공급자 간의 통신을 암호화하는 데 사용됩니다.

조직에 인증서를 추가하려면:

  1. my.anydesk II 구성으로 이동합니다   .
  2. 일반 섹션에서 편집을 클릭하십시오.  그리고 사용자 공급자 필드에서 LDAP를 선택하세요.
  3. 활성 공급자 전환 창에서 진행을 선택합니다. 
  4. 조직 인증서 섹션까지 아래로 스크롤하고 새 인증서 추가를 클릭합니다.
  5. 새 조직 인증서 추가 창에서 인증서 파일의 내용을 .pem 형식으로 붙여넣습니다.

.pem 형식의 인증서를 이 필드로 끌어다 놓을 수도 있습니다.

  1. 새 인증서 추가 을 클릭하십시오.

 

 

LDAP 구성

my.anydesk II에 대한 연결을 생성하려면 LDAP 기반 ID 공급자를 구성해야 합니다.

my.anydesk II 에서 LDAP를 구성하려면 :

  1. my.anydesk II  구성으로 이동합니다 .
  2. 일반 섹션에서 편집 을 클릭하십시오. 그리고 사용자 공급자 필드에서 LDAP를 선탣하세요. 
  3. 활성 공급자 전환 창에서 진행을 선택합니다.
  4. LDAP 설정 섹션까지 아래로 스크롤하고 편집 을 클릭합니다.그리고 다음 정보를 제공합니다.
    • RDN LDAP 속성 - 일반 사용자 DN의 RDN(최상위 속성)으로 사용되는 LDAP 속성의 이름을 입력합니다. 대부분의 경우 이 선택적 속성은 사용자 이름 LDAP 속성과 동일합니다. 예를 들어 Windows Active Directory의 경우 사용자 이름 속성이 sAMAccountName일 수 있는 경우 cn 을 RDN 속성으로 사용하는 것이 일반적입니다.    
    • UUID LDAP 속성 - LDAP의 개체에 대한 고유 개체 식별자(UUID)로 사용되는 LDAP 속성의 이름을 입력합니다. Windows Active Directory의 경우 objectGUID 합니다. LDAP 서버가 UUID 개념을 지원하지 않는 경우 트리의 LDAP 사용자 간에 고유한 다른 속성을 사용할 수 있습니다. 예: uid 또는 entryDN .
    • 사용자 개체 클래스 - 쉼표로 구분된 LDAP의 사용자에 대한 LDAP objectClass 속성의 모든 값을 입력합니다. 예 inetOrgPerson,organizationalPerson . 새로 생성된 사용자는 모든 개체 클래스와 함께 LDAP에 동기화되며 기존 LDAP 사용자 레코드는 해당 개체 클래스가 모두 포함된 경우에만 찾을 수 있습니다.
    • 연결 URL - 연결 URL을 LDAP 서버에 붙여넣습니다.
    • 사용자 DN - 사용자가 있는 LDAP 트리의 전체 DN을 입력하십시오. 이 DN은 LDAP 사용자의 상위입니다. 예를 들어, 일반 사용자가 uid=john,ou=users,dc=example,dc=com 와 같은 DN을 가지고 있는 경우 ou=users,dc=example,dc=com 를 입력하세요. 
    • 바인딩 DN - LDAP 관리자의 DN을 입력합니다. 이는 my.anydesk II에서 LDAP 서버에 액세스하는 데 사용됩니다.
    • Bind Credential - LDAP 관리자의 암호를 입력합니다.
    • 사용자 검색 필터 - 사용자 검색에 사용되는 LDAP 필터의 이름을 입력하십시오. 추가 필터링이 필요하지 않고 LDAP에서 모든 역할을 검색하려는 경우 비워 둡니다. 그렇지 않으면 필터 이름이 ( 로 시작하고 ) 로 끝나는지 확인하십시오. 예 (filtername) .
    • 배치 크기 - 트랜잭션당 LDAP에서 my.anydesk II로 가져와야 하는 LDAP 사용자 수를 입력합니다.
    • 주기적인 전체 동기화 - LDAP 사용자와 my.anydesk II의 주기적인 전체 동기화를 수행하려면 토글을 켭니다. 활성화된 경우 전체 동기화 기간 필드를 제공해야 합니다.
    • 전체 동기화 기간 - my.anydesk II가 LDAP 서버와 다시 동기화를 시도하기 전에 경과해야 하는 시간(초)을 입력합니다. 주기적 전체 동기화 를 활성화해야 합니다.
    • 주기적으로 변경된 사용자 동기화 - 변경되거나 새로 생성된 LDAP 사용자의 주기적 동기화를 수행하려면 토글을 켭니다. 활성화된 경우 변경된 동기화 기간 필드를 제공해야 합니다.
    • 변경된 동기화 기간 - my.anydesk II가 LDAP 서버에 변경되거나 새로 생성된 LDAP 사용자를 요청하기 전에 경과해야 하는 시간(초)을 입력합니다. 주기적인 변경 사용자 동기화를 활성화해야 합니다.
  1. 수정 완료 를 클릭합니다.

이후에 LDAP 서버의 모든(잠재적으로 필터링된) 사용자는 조직의 ID를 사용하는 SSO 를 통해  my.anydesk II 에 로그인할 수 있습니다.

 

 

역할 가져오기

LDAP 서버에서 my.anydesk II  로 역할을 가져올 수도 있습니다.

역할 가져오기:

  1. my.anydesk II 구성으로 이동합니다.
  2. 일반 섹션에서 편집을 클릭하십시오. 그리고 사용자 공급자 필드에서 LDAP를 선택하세요. 
  3. 활성 공급자 전환 창에서 진행을 선택합니다. 
  4. 역할 가져오기 섹션까지 아래로 스크롤하고 편집을 클릭합니다.  그리고 다음 정보를 제공합니다.
    • '구성원' 속성으로 역할 로드 - 인 모든 역할을 검색하기 위해 LDAP 쿼리를 전송하여 사용자의 역할을 검색합니다. 구성원' 은 사용자입니다.
    • 사용자 'memberOf' 속성에서 역할 가져오기 - 사용자의 역할은 ' 에서 검색됩니다.  memberOf' 사용자의 속성 또는 Member-Of LDAP 속성.
    • DN - 사용자 역할 검색 전략에서만 사용할 수 있습니다. – 역할 '구성원'으로 역할 로드 속성. LDAP 역할에는 전체 DN 형식으로 선언된 cn 구성원이 있습니다. 예 member:uid=john,ou=users,dc=example,dc=com .
    • UID - 사용자 역할 검색 전략에서만 사용 가능 – 역할 '구성원'으로 역할 로드 속성. LDAP 역할에는 순수 사용자  uids 의 형식으로 선언된 groupOfNa 구성원이 있습니다. 예:  memberUid:john 
    • memberOf - 사용자 역할 검색 전략에서만 사용 가능 - 'memberOf' 역할로 역할 가져오기 속성. 사용자가 구성원인 역할을 포함하는 LDAP 사용자의 LDAP 속성 이름을 지정합니다. 기본적으로 ' memberOf '입니다.
    • 역할 DN - 이 트리의 역할이 저장되는 LDAP DN을 입력하십시오. 예 ou-roles,dc=example,dc=org 또는 ou= 금융,dc=예,dc=org .
    • 역할 이름 LDAP 속성 - 역할의 이름 및 RDN에 대한 역할 개체에서 사용되는 LDAP 속성의 이름을 입력합니다. 일반적으로 cn 입니다. 이 경우 일반적인 역할 개체에는 cn=Group1 , ou=groups와 같은 DN이 있을 수 있습니다. , dc=예제 , dc =org 또는 cn=role1 , ou=금융 , dc=예제 , dc=org .
    • 역할 개체 클래스 - 역할 개체의 개체 클래스를 입력합니다. 더 많은 수업이 필요한 경우 쉼표로 구분하십시오. 일반적인 LDAP 배포에서는 groupOfNames 입니다. Windows Active Directory에서는 일반적으로 그룹 입니다.
    • LDAP 필터 - 특정 LDAP 역할을 쿼리할 사용자 정의 필터를 입력합니다. 추가 필터링이 필요하지 않고 LDAP에서 모든 역할을 검색하려는 경우 비워 둡니다. 그렇지 않으면 필터 이름이 ( 로 시작하고 ) 로 끝나는지 확인하십시오. 예 (filtername) .
    • 사용자 역할 검색 전략 - 사용자 역할을 검색하는 다음 방법 중 하나를 선택합니다.
    • 회원 속성 유형 - 사용자 역할 검색 전략 에 따라 달라지는 3가지 옵션이 있습니다. 
  5. 수정 완료 를 클릭합니다.