랩 - AVD용 스토리지 구현 및 관리(AD DS)
학생용 랩 매뉴얼
랩 종속성
- 이 랩에서 사용할 Azure 구독
- 이 랩에서 사용할 Azure 구독에 대한 소유자 또는 기여자 역할, 그리고 해당 Azure 구독에 연결된 Microsoft Entra 테넌트의 전역 관리자 역할이 할당되어 있는 Microsoft 계정 또는 Microsoft Entra 계정.
- 완료된 Azure Virtual Desktop의 배포 준비(AD DS) 랩
예상 소요 시간
30분
랩 시나리오
AD DS 환경에서 Azure Virtual Desktop 배포를 위한 스토리지를 구현하고 관리해야 합니다.
목표
이 랩을 완료하면 다음을 수행할 수 있습니다.
- Azure Virtual Desktop용 프로필 컨테이너를 저장하도록 Azure Files 구성
랩 파일
- None
지침
연습 1: Azure Virtual Desktop용 프로필 컨테이너를 저장하도록 Azure Files 구성
이 연습의 주요 작업은 다음과 같습니다.
- Azure Storage 계정 만들기
- Azure Files 공유 만들기
- Azure Storage 계정에 대해 AD DS 인증을 사용하도록 설정
- Azure Files RBAC 기반 권한 구성
- Azure Files 파일 시스템 권한 구성
작업 1: Azure Storage 계정 만들기
- 랩 컴퓨터에서 웹 브라우저를 시작하여 Azure Portal로 이동하고 이 랩에서 사용할 구독에서 Owner 역할을 가진 사용자 계정의 자격 증명을 제공하여 로그인합니다.
- Azure Portal에서 가상 머신을 검색하여 선택하고 가상 머신 블레이드에서 az140-dc-vm11을 선택합니다.
- az140-dc-vm11 블레이드에서 연결을 선택하고 드롭다운 메뉴에서 Bastion을 통해 연결을 선택합니다.
-
메시지가 표시되면 다음 자격 증명을 제공하고 연결을 선택합니다.
설정 값 사용자 이름 Student@adatum.com 암호 Pa55w.rd1234 - az140-dc-vm11에 연결된 Bastion 세션 내에서 Microsoft Edge를 시작하고 Azure Portal로 이동합니다. 메시지가 표시되면 이 랩에서 사용 중인 구독의 Owner 역할이 있는 사용자 계정의 Microsoft Entra 자격 증명을 사용하여 로그인합니다.
- az140-dc-vm11에 연결된 Bastion 세션 내의 Azure Portal이 표시된 Microsoft Edge 창에서 스토리지 계정을 검색하여 선택한 후 스토리지 계정 블레이드에서 + 만들기를 선택합니다.
-
스토리지 계정 만들기 블레이드의 기본 탭에서 다음 설정을 지정합니다(나머지는 기본값을 그대로 유지).
설정 값 구독 이 랩에서 사용 중인 Azure 구독의 이름 Resource group az140-22-RG라는 새 리소스 그룹을 만듭니다. 스토리지 계정 이름 3~15자 사이의 소문자와 숫자로 구성된 전역적으로 고유한 이름(문자로 시작해야 함) 지역 Azure Virtual Desktop 랩 환경을 호스트하는 Azure 지역의 이름 성능 Standard 중복 GRS(지역 중복 스토리지) 지역에서 사용할 수 없는 경우 사용 가능한 데이터에 읽기 액세스 권한 부여 사용 참고: 스토리지 계정 이름 길이가 15자를 초과하지 않는지 확인합니다. 이 이름을 사용하여 Active Directory Domain Services(AD DS) 도메인에서 컴퓨터 계정을 만듭니다. 이 도메인은 스토리지 계정이 포함된 Azure 구독과 연결되어 있는 Microsoft Entra 테넌트와 통합됩니다. 따라서 이 스토리지 계정에서 호스트되는 파일 공유에 액세스할 때 AD DS 기반 인증을 사용할 수 있습니다.
-
스토리지 계정 만들기 블레이드의 기본 사항 탭에서 검토 + 만들기를 선택하고, 유효성 검사 프로세스가 완료될 때까지 기다린 다음, 만들기를 선택합니다.
참고: 스토리지 계정이 만들어질 때까지 기다립니다. 이 작업은 2분 정도 걸립니다.
작업 2: Azure Files 공유 만들기
- az140-dc-vm11에 연결된 Bastion 세션 내의 Azure Portal이 표시된 Microsoft Edge 창에서 스토리지 계정 블레이드로 다시 이동하여 새로 만든 스토리지 계정에 해당하는 항목을 선택합니다.
- 스토리지 계정 블레이드의 데이터 스토리지 섹션에서 파일 공유, + 파일 공유를 차례로 선택합니다.
-
새 파일 공유 블레이드에서 다음 설정을 지정하고 다음: 백업 > 을 선택합니다(다른 설정은 기본값 유지).
설정 값 속성 az140-22-profiles 액세스 계층 트랜잭션 최적화됨 - 백업 블레이드에서, 백업 사용 확인란의 선택을 취소하고, 검토 + 만들기를 선택하고, 유효성 검사 프로세스가 완료될 때까지 기다린 다음 만들기를 선택합니다.
작업 3: Azure Storage 계정에 대해 AD DS 인증을 사용하도록 설정
- az140-dc-vm11에 연결된 Bastion 세션 내의 Microsoft Edge 창에서 다른 탭을 열고 Azure Files 샘플 GitHub 리포지토리로 이동합니다. 그런 다음, 압축된 AzFilesHybrid.zip PowerShell 모듈의 최신 버전을 다운로드하여 C:\Allfiles\Labs\02 폴더에 압축을 풉니다(필요하면 폴더 만들기).
-
az140-dc-vm11에 연결된 Bastion 세션 내에서 관리자로 Windows PowerShell ISE를 시작하고 관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 Zone.Identifier 대체 데이터 스트림을 제거합니다. 이 데이터 스트림의 값은 해당 스트림을 인터넷에서 다운로드했음을 나타내는 3입니다.
Get-ChildItem -Path C:\Allfiles\Labs\02 -File -Recurse | Unblock-File
-
관리자: Windows PowerShell ISE 콘솔에서 다음을 실행하여 Windows 계정 관리자를 사용하지 않도록 설정합니다.
Update-AzConfig -EnableLoginByWam $false
-
관리자: Windows PowerShell ISE 콘솔에서 다음 명령을 실행하여 Azure 구독에 로그인합니다.
Connect-AzAccount
- 메시지가 표시되면 이 랩에서 사용 중인 구독의 소유자 역할이 있는 Entra ID 사용자 계정의 자격 증명을 제공합니다.
-
관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 후속 스크립트를 실행하는 데 필요한 변수를 설정합니다.
$subscriptionId = (Get-AzContext).Subscription.Id $resourceGroupName = 'az140-22-RG' $storageAccountName = (Get-AzStorageAccount -ResourceGroupName $resourceGroupName)[0].StorageAccountName
-
관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 AD DS 컴퓨터 개체를 만듭니다. 이 개체는 이 작업의 앞부분에서 만든 Azure Storage 계정에 해당되며, 해당 계정의 AD DS 인증을 구현하는 데 사용됩니다.
참고: 이 스크립트 블록을 실행할 때 오류가 발생하면 CopyToPSPath.ps1 스크립트와 동일한 디렉터리에 있는지 확인합니다. 이 랩의 앞부분에서 파일을 추출한 방법에 따라 AzFilesHybrid라는 하위 폴더에 있을 수 있습니다. PowerShell 컨텍스트에서 cd AzFilesHybrid를 사용하여 디렉터리를 폴더로 변경합니다.
Set-Location -Path 'C:\Allfiles\Labs\02' .\CopyToPSPath.ps1 Import-Module -Name AzFilesHybrid Join-AzStorageAccountForAuth ` -ResourceGroupName $ResourceGroupName ` -StorageAccountName $StorageAccountName ` -DomainAccountType 'ComputerAccount' ` -OrganizationalUnitDistinguishedName 'OU=WVDInfra,DC=adatum,DC=com'
-
관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 Azure Storage 계정에서 AD DS 인증이 사용하도록 설정되어 있는지 확인합니다.
$storageaccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName $storageAccount.AzureFilesIdentityBasedAuth.ActiveDirectoryProperties $storageAccount.AzureFilesIdentityBasedAuth.DirectoryServiceOptions
-
명령
$storageAccount.AzureFilesIdentityBasedAuth.ActiveDirectoryProperties
의 출력이 스토리지 계정의 디렉터리 서비스를 나타내는AD
를 반환하는지 그리고 디렉터리 도메인 정보를 나타내는$storageAccount.AzureFilesIdentityBasedAuth.DirectoryServiceOptions
명령의 출력이 다음 형식과 유사한지 확인합니다(DomainGuid
,DomainSid
,AzureStorageSid
의 값은 다름).DomainName : adatum.com NetBiosDomainName : adatum.com ForestName : adatum.com DomainGuid : 47c93969-9b12-4e01-ab81-1508cae3ddc8 DomainSid : S-1-5-21-1102940778-2483248400-1820931179 AzureStorageSid : S-1-5-21-1102940778-2483248400-1820931179-2109
-
az140-dc-vm11에 연결된 Bastion 세션 내에서, Azure Portal을 표시하는 Microsoft Edge 창으로 전환하고, 스토리지 계정을 표시하는 블레이드에서 파일 공유를 선택하고, ID 기반 액세스 설정이 구성됨인지 확인합니다.
참고: 브라우저 페이지를 새로 고쳐야 Azure Portal 내에서 변경 내용이 반영될 수도 있습니다.
작업 4: Azure Files RBAC 기반 권한 구성
- az140-dc-vm11에 연결된 원격 데스크톱 세션 내의 Azure Portal이 Microsoft Edge 창으로 이동합니다. 그런 다음 이 연습 앞부분에서 만든 스토리지 계정 속성이 표시된 블레이드의 왼쪽 세로 메뉴에 있는 데이터 스토리지 섹션에서 파일 공유를 선택합니다.
- 파일 공유 블레이드의 공유 목록에서 az140-22-profiles 항목을 선택합니다.
- az140-22-profiles 블레이드 왼쪽의 세로 메뉴에서 액세스 제어(IAM) 를 선택합니다.
- 스토리지 계정의 액세스 제어(IAM) 블레이드에서 + 추가를 선택하고 드롭다운 메뉴에서 역할 할당 추가를 선택합니다.
-
역할 할당 추가 블레이드의 역할 탭에서 다음 설정을 할당하고 다음을 선택합니다.
설정 값 작업 함수 역할 Storage 파일 데이터 SMB 공유 기여자 -
역할 할당 추가 블레이드의 멤버 탭에서 + 멤버 선택을 클릭하고 다음 설정을 할당한 후 선택을 클릭합니다.
설정 값 선택 az140-wvd-users - 역할 할당 추가 블레이드에서 검토 + 할당을 선택한 다음 검토 + 할당을 선택합니다.
- 스토리지 계정의 액세스 제어(IAM) 블레이드에서 + 추가를 선택하고 드롭다운 메뉴에서 역할 할당 추가를 선택합니다.
-
역할 할당 추가 블레이드의 역할 탭에서 다음 설정을 할당하고 다음을 선택합니다.
설정 값 작업 함수 역할 Storage 파일 데이터 SMB 공유 높은 권한 기여자 -
역할 할당 추가 블레이드의 멤버 탭에서 + 멤버 선택을 클릭하고 다음 설정을 할당한 후 선택을 클릭합니다.
설정 값 선택 az140-wvd-admins - 역할 할당 추가 블레이드에서 검토 + 할당을 선택한 다음 검토 + 할당을 선택합니다.
작업 5: Azure Files 파일 시스템 권한 구성
-
az140-dc-vm11에 연결된 Bastion 세션 내에서 관리자: Windows PowerShell ISE 창으로 전환한 다음, 관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 이 연습의 앞부분에서 만든 스토리지 계정의 이름과 키를 참조하는 변수를 만듭니다.
$resourceGroupName = 'az140-22-RG' $storageAccount = (Get-AzStorageAccount -ResourceGroupName $resourceGroupName)[0] $storageAccountName = $storageAccount.StorageAccountName $storageAccountKey = (Get-AzStorageAccountKey -ResourceGroupName $resourceGroupName -Name $storageAccountName).Value[0]
-
관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 이 연습의 앞부분에서 만든 파일 공유로의 드라이브 매핑을 만듭니다.
$fileShareName = 'az140-22-profiles' net use Z: "\\$storageAccountName.file.core.windows.net\$fileShareName" /u:AZURE\$storageAccountName $storageAccountKey
-
관리자: Windows PowerShell ISE 콘솔에서 다음 명령을 실행하여 현재 파일 시스템 권한을 확인합니다.
icacls Z:
참고: 기본적으로 NT Authority\Authenticated Users 및 BUILTIN\Users에는 해당 그룹 사용자가 다른 사용자의 프로필 컨테이너를 읽을 수 있는 권한이 있습니다. 여기서는 해당 권한을 제거하고 필요한 최소 권한을 추가합니다.
-
관리자: Windows PowerShell ISE 스크립트 창에서 다음 명령을 실행하여 최소 권한 원칙을 준수하도록 파일 시스템 권한을 조정합니다.
$permissions = 'ADATUM\az140-wvd-admins'+':(F)' cmd /c icacls Z: /grant $permissions $permissions = 'ADATUM\az140-wvd-users'+':(M)' cmd /c icacls Z: /grant $permissions $permissions = 'Creator Owner'+':(OI)(CI)(IO)(M)' cmd /c icacls Z: /grant $permissions icacls Z: /remove 'Authenticated Users' icacls Z: /remove 'Builtin\Users'
참고: 파일 탐색기를 사용하여 권한을 설정할 수도 있습니다.