RSA SECURID를사용하여 EMC VSPEX EUC(End-User Computing) 보호 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 EMC VSPEX 요약이에서는 VMware Horizon View용 EMC VSPEX EUC(End-User Computing) 환경에서 RSA SecurID 2단계인증방식을구축하기위한필수구성요소및구성단계에대해설명합니다. 이가이드및관련설계가이드에서는 Horizon View를위한특정 VSPEX Proven Infrastructure의 SecurID 오버레이솔루션에대해설명합니다. 2013 년 7 월
Copyright 2013 EMC Corporation. All rights reserved. Published in the USA. 발행 : 2013 년 7 월 본문서의정보는발행일현재정확한것으로간주되며모든정보는예고없이변경될수 있습니다. 본문서의정보는 " 있는그대로 " 제공됩니다. EMC Corporation 은본문서의정보와 관련하여어떠한진술이나보증도하지않으며, 특히상품성이나특정목적을위한 적합성에대하여어떠한묵시적인보증도부인합니다. 본문서에설명된 EMC 소프트웨어를사용, 복사및배포하려면해당소프트웨어라이센스가필요합니다. EMC 2, EMC 및 EMC 로고는미국및기타국가에서 EMC Corporation 의등록상표또는 상표입니다. 본문서에사용된기타모든상표는해당소유주의자산입니다. EMC 제품에대한최신목록은 EMC.com 의 EMC Corporation 상표정보부분을 참조하십시오. VMware vsphere 5.1 Part Number H11841 2
목차 목차 1장소개 7 이가이드의목적... 8 비즈니스가치... 8 범위... 8 대상... 9 용어... 9 2장시작하기전에 11 사전요구사항... 12 필수참고자료... 13 VSPEX 설계가이드... 13 VSPEX 솔루션개요... 13 VSPEX Proven Infrastructure... 13 3장솔루션개요 15 개요... 16 기존인프라스트럭처... 16 솔루션아키텍처... 16 아키텍처개요... 16 주요구성요소... 17 Authentication Manager를활용한 RSA SecurID... 17 EMC VSPEX... 18 가상머신요구사항및프로필... 18 4장솔루션구축 21 서버, 가상화및네트워크구축... 22 설계관련고려사항... 22 애플리케이션구축... 22 RSA Authentication Appliance 가져오기및구성... 22 VMware Horizon View에서 SecurID 기능구성... 26 백업및복구... 26 3
목차 5장솔루션검증 27 기준하드웨어검증... 28 RSA SecurID 검증... 28 RSA Authentication Manager 검증... 29 6장참고설명서 31 EMC 설명서... 32 기타문서... 32 링크... 32 부록 A 구성워크시트 33 구성워크시트... 34 4
목차 그림 그림 1. 논리적아키텍처 : RSA Authentication Manager 가이중화구성으로 오버레이된 Horizon View 5.2 용 VSPEX 의일반적아키텍처... 16 그림 2. Horizon View Client... 28 그림 3. Horizon View Client SecurID 인증대화상자... 28 그림 4. Horizon View Client AD 인증대화상자... 29 표 표 1. 용어... 9 표 2. SecurID 오버레이에대한기준컴퓨팅, 메모리및스토리지요구사항... 19 표 3. Authentication Manager용필수구성정보... 34 표 4. Horizon View용필수구성정보... 34 5
목차 6
1 장 : 소개 1 장소개 이장에서다루는내용은다음과같습니다. 이가이드의목적... 8 비즈니스가치... 8 범위... 8 대상... 9 용어... 9 7
1 장 : 소개 이가이드의목적 이문서에서는 VMware Horizon View용 VSPEX EUC(End-User Computing) 환경에서 RSA SecurID 2단계인증방식을구축하기위한완벽한구성경로에대해설명합니다. VMware Horizon View 5.2 및 용 EMC VSPEX EUC(End-User Computing) 솔루션은최종사용자컴퓨팅을위한검증된솔루션을제공합니다. 원격으로사용가능하거나원격접근에민감한 Horizon View 환경에대해추가적인액세스보호기능이필요한고객은가상데스크톱액세스보호체계를매우효율적으로강화하는수준으로 SecurID 2단계인증방식을설정하면됩니다. SecurID로보호되는리소스를액세스하려면 AD(Active Directory) 자격증명외에도 PIN(Personal Identification) 을비롯해하드웨어또는소프트웨어기반의토큰에서지속적으로변경되는코드가필요합니다. 사용자가알고있는항목 (PIN) 및사용자가보유한항목 ( 토큰코드 ) 에기반한자격증명은 2단계인증방식의기초가되며액세스보안의표준을이룹니다. Horizon View용 VSPEX 인프라스트럭처에서 SecurID를구축하려면 RSA Authentication Manager를지원인프라스트럭처의일부로구축해야합니다. SecurID는 Horizon View 5.2에긴밀히통합되어있습니다. Authentication Manager가온라인상태가되면 SecurID는 Horizon View Administrator Console 및 Authentication Manager Security Console을통해몇분만에활성화할수있습니다. 비즈니스가치 인프라스트럭처문서에설명된대로 VMware Horizon View용 VSPEX는최대 2,000개의가상데스크톱을지원하는검증된성능, 확장성및기능을갖춘정의된인프라스트럭처를제공합니다. 이러한오버레이를통해특히원격접속에대한액세스보안을강화함으로써가치제안을한층향상시킬수있습니다. 범위 이가이드에서설명하는향상된액세스및보안기능은 VMware Horizon View용 VSPEX 솔루션에대한오버레이역할로구성되어있습니다. 이문서에서는 SecurID 및 Authentication Manager에대해간략하게설명하고, 이들이 VSPEX 솔루션과통합하는방식을보여주며, RSA 및 VMware 설치설명서를토대로한완벽한구성경로를소개합니다. 이오버레이는독립실행형솔루션으로설계되지않았습니다. VSPEX 솔루션내에구축된인프라스트럭처서비스, 특히 AD 및 DNS(Domain Name System) 등은여기에설명된확장기능을지원하기위해사용됩니다. 이가이드는 VMware Horizon View용 VSPEX Proven Infrastructure 문서와함께사용하도록작성되었습니다. 이가이드를활용하려면먼저최소한관련솔루션문서의내용을숙지하고있어야합니다. 8
1 장 : 소개 대상 이가이드는 EMC 직원및검증된 EMC VSPEX 파트너를대상으로합니다. 외부에 배포하거나 VSPEX 최종사용자용으로사용하는것을금지합니다. 용어 표 1 에는이가이드에사용된용어가정리되어있습니다. 표 1. 용어 용어 AD DHCP DNS FQDN 오버레이 (Overlay) PCoIP RVM( 레퍼런스가상머신 ) 정의 Active Directory Dynamic Host Configuration Protocol Domain Name System 정규화된도메인이름 (Fully Qualified Domain Name) Proven Infrastructure에옵션기능을추가하는다른기반참조문서에대한추가자료 Personal Computer over IP(IP 기반 PC) VSPEX Proven Infrastructure의컴퓨팅리소스를수치화할수있는단일가상머신의측정단위 9
1 장 : 소개 10
2 장 : 시작하기전에 2 장시작하기전에 이장에서다루는내용은다음과같습니다. 사전요구사항... 12 필수참고자료... 13 RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 11
2 장 : 시작하기전에 사전요구사항 RSA Authentication Appliance 를설치하려면다음단계를수행합니다. 참고 : 자세한내용은 RSA Authentication Manager 8.0 Getting Started 문서에서다음섹션을참조하십시오. 1단계 : Prepare for Deployment 2단계 : Meet the Prerequisites 1. 컴퓨팅, 메모리및스토리지리소스의가용성을확인합니다. 리소스프로비저닝에대한지침은표 2를참조하십시오. 2. 소프트웨어및라이센스를확보합니다. 다음소프트웨어와라이센스가필요합니다. RSA Authentication Appliance OVA 설치소프트웨어, 충분한수의하드웨어또는소프트웨어토큰, 라이센스, 토큰레코드및 RSA에서가져온암호 새 VMware ESXi 호스트를위한충분한수의라이센스 3. 필요한 IP 주소를할당하고 DNS 항목을생성합니다. 부록 A에나와있는표를참조하여 Authentication Manager 호스트에대한이름및네트워크정보를계획하고기록합니다. 4. Authentication Manager에사용할 SSL 인증서를취득합니다. Authentication Manager는자체서명된인증서를생성하지만고객사이트의보안정책에따라타사인증서를사용해야할수도있습니다. 자세한내용은 RSA Authentication Manager 8.0 Administrator s Guide의 "Certificate Management for SSL" 을참조하십시오. SSL 인증서는특정 FQDN( 정규화된도메인이름 ) 에할당되므로물리적 / 가상서버에대한명명규칙은신중하게계획해야합니다. 5. Horizon View에사용할 SSL 인증서를취득합니다. Horizon View 서버에아직 SSL 인증서가마련되지않은경우, 자세한지침은 VMware 웹사이트 (http://www.vmware.com/kr) 의 Horizon View 지원섹션에있는 Horizon View Installation 문서를참조하십시오. 12
2 장 : 시작하기전에 필수참고자료 EMC Community Network 또는 EMC.com 이나 VSPEX Proven Infrastructure 파트너 포털의 VSPEX 페이지에있는다음문서를읽어보는것이좋습니다. VSPEX 설계가이드 다음 VSPEX 설계가이드를참조하십시오. 최대 2,000 개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 VMware vsphere 5.1 - 설계가이드 VSPEX 솔루션개요 VSPEX 솔루션을개괄적으로설명하는다음문서를참조하십시오. EMC VSPEX End-User Computing Solutions for Small and Medium Businesses - Solution Overview VSPEX Proven Infrastructure 다음 VSPEX Proven Infrastructure 관련문서를참조하십시오. EMC VSPEX EUC(End-User Computing) 솔루션 : 최대 250개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 'EMC VNXe 및 EMC 차세대백업솔루션기반 ' - VSPEX Proven Infrastructure EMC VSPEX EUC(End-User Computing) 솔루션 : 최대 2,000 개의가상 데스크톱을지원하는 VMware Horizon View 5.2 및 'EMC VNX 및 EMC 차세대백업솔루션기반 ' - VSPEX Proven Infrastructure RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 13
2 장 : 시작하기전에 14
3 장 : 솔루션개요 3 장솔루션개요 이장에서다루는내용은다음과같습니다. 개요... 16 솔루션아키텍처... 16 주요구성요소... 17 RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 15
3 장 : 솔루션개요 개요 기존인프라스트럭처 Horizon View 환경과지원인프라스트럭처서비스 ( 예 : AD 및 DNS 등 ) 는해당 VSPEX EUC 문서에따라구성해야합니다. 이섹션에서설명하는구성요소를위한컴퓨팅및스토리지리소스는이가이드에설명된것처럼별도로추가하거나솔루션풀에서가져올수있습니다. 솔루션아키텍처 그림 1에는 Authentication Manager 인스턴스가추가된 VMware Horizon View용 VSPEX 인프라스트럭처의일반화된논리적아키텍처가나와있습니다. 여기에서 Fibre Channel 버전이구성된 VNX를볼수있습니다. NFS 및 VNXe 버전은 VMware Horizon View용 VSPEX 문서에설명되어있습니다. 그림 1. 논리적아키텍처 : RSA Authentication Manager 가이중화구성으로오버레이된 Horizon View 5.2 용 VSPEX 의일반적아키텍처 아키텍처개요 SecurID 오버레이아키텍처는다음구성요소로이루어집니다. EMC VSPEX EUC(End-User Computing) 솔루션 : 최대 250개또는 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 - 기반인프라스트럭처는 Horizon View를지원하며 AD, DNS, DHCP 및 SQL Server 등의서비스를제공합니다. 오버레이에서 AD 및 DNS도사용합니다. 16
3 장 : 솔루션개요 RSA Authentication Manager 8.0 - Authentication Manager는 SecurID 기능의모든운영측면을제어합니다. 인증에이전트기능은 Horizon View에서기본제공되므로에이전트소프트웨어를수동으로설치할필요가없습니다. Authentication Manager가온라인상태가되면 Horizon View 환경에서다음과같은단계를통해 SecurID가설정됩니다. 1. Authentication Manager Security Console에서 Agent Record를생성하여 Horizon View 서버를인증에이전트로등록합니다. 2. Authentication Manager로부터구성파일을생성및다운로드하여공유암호와기타정보를 Horizon View 서버에제공합니다. 3. Horizon View Administrator Console에서 SecurID를사용하도록설정하고이전단계에서생성한구성파일을업로드합니다. RSA Authentication Manager 8.0 Administrator s Guide에는 SecurID 토큰을가져와사용자에게할당하는단계가나와있습니다. 이중화노드는고가용성 (HA) 을제공합니다. Authentication Manager 설치마법사를사용하면주노드와보조노드를보다쉽게설치할수있습니다. 설치가완료되면주노드에발생하는변경사항은곧이어동기화프로세스를통해보조노드에포팅됩니다. 한노드를사용할수없게되면나머지노드가트래픽을처리합니다. 참고 : VMware에 RSA Authentication Appliance를설치하는경우, 하드웨어장애로인한서비스중단을방지하기위해각노드는서로다른물리적호스트에설치해야합니다. 참고 : Authentication Manager 8.0이트래픽을여러노드로분산하는로드밸런싱기능을제공하는반면, 이오버레이는여러노드를활용하여간단한고가용성 (HA) 기능을제공합니다. 일반적으로서비스는주노드를통해제공됩니다. 주노드에장애가발생한경우서비스가복제노드로페일오버됩니다. 파트너는고객과협의하여완벽한로드밸런싱이제공되는설치가이점이있는지결정해야합니다. 주요구성요소 Authentication Manager 를활용한 RSA SecurID RSA SecurID 는 2 단계인증방식을통해액세스보안을강화합니다. 2 단계인증 방식은사용자에게다음두가지정보로본인인증확인에응답할것을요구합니다. PIN - 사용자가알고있는항목으로, 일반적인암호와유사합니다. 일회성토큰코드또는하드웨어 / 소프트웨어기반토큰의암호 - 사용자가보유한항목으로, 이토큰코드는 60초마다변경됩니다. SecurID 기능은 RSA Authentication Manager에의해관리되며, 이오버레이에서는 VMware ESXi 호스트에서실행되는가상어플라이언스 (RSA Authentication Appliance) 로구축됩니다. Authentication Manager의기본제공기능은백업및동기화서비스를제공합니다. RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 17
3 장 : 솔루션개요 Authentication Manager는 Horizon View Connection Server에서기본제공되는 Authentication Agent에해당하는 Authentication Record를생성하는데사용됩니다. 레코드가생성되면 Horizon View Connection Server는 Authentication Manager에인증에이전트로등록됩니다. 그러면이러한정보가포함된구성파일이생성됩니다. Horizon View Connection Server에서 SecurID가설정되면구성파일이업로드되어 Horizon View와 Authentication Manager 간의링크가연결됩니다. 참고 : Authentication Manager 8.0은 VMware ESXi에서실행되는가상어플라이언스로만사용할수있습니다. 이전버전과달리설치가능한소프트웨어는사용할수없습니다. 참고 : 이설계는구성단계의사소한차이를제외하면 Authentication Manager 7.1 SP4와호환됩니다. 참고 : Authentication Manager 8.0은이전버전, 특히위험기반인증분야에제공된기능과비교하여크게확장된액세스보안옵션을제공합니다. 하지만이오버레이의범위는여전히 SecurID 인증을구축하는것으로제한됩니다. 따라서고객에게사용가능한추가기능을안내해야합니다. EMC VSPEX VSPEX의검증된모듈식아키텍처는검증된기술을기반으로하이퍼바이저, 컴퓨팅및네트워킹계층에대해객관적인결정을내릴수있도록지원하는완벽한가상화솔루션을제공합니다. VSPEX는데스크톱가상화를계획하고구성해야하는작업부담을덜어줍니다. 빠른구축, 더욱폭넓은선택옵션, 뛰어난효율성, 낮은위험성등의이점을자랑하는 VSPEX는 IT 환경의혁신을빠르게실현합니다. 가상머신요구사항및프로필 하드웨어요구사항에대한자세한내용은표준 RVM( 레퍼런스가상머신 ) 이 정의되어있는 VMware Horizon View 용 VSPEX Proven Infrastructure 문서를 참조하십시오. 표 2에는고가용성 SecurID 구축에필요한컴퓨팅, 메모리및스토리지요구사항이정리되어있습니다. 리소스는 VSPEX 풀을기준으로그에상응하는데스크톱용량감소를고려하여산출할수있으며, 필요하면서버하드웨어를추가할수도있습니다. 이중화된 Authentication Manager 노드가서로다른물리적서버에배치되므로하드웨어장애가발생하더라도서비스는중단되지는않습니다. 18
3 장 : 솔루션개요 Horizon View 용 VSPEX 환경에대해이미설정된 AD 및 DNS 서비스는 SecurID 구성 요소를지원하는데사용됩니다. 추가로더해지는오버헤드는최소화되어추가적 하드웨어가필요하지않게됩니다. 표 2. SecurID 오버레이에대한기준컴퓨팅, 메모리및스토리지요구사항 구성요소 CPU( 코어 ) 메모리 (GB) 디스크 (GB) 참고자료 RSA Authentication Manager 2 4 100 RSA Authentication Manager 8.0 Performance and Scalability Guide RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 19
3 장 : 솔루션개요 20
4 장 : 솔루션구축 4 장솔루션구축 이장에서다루는내용은다음과같습니다. 서버, 가상화및네트워크구축... 22 애플리케이션구축... 22 백업및복구... 26 RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 21
4 장 : 솔루션구축 서버, 가상화및네트워크구축 설계관련고려사항 이문서에서는사용자가 Horizon View용 VSPEX 인프라스트럭처설정에필요한요구사항을이해하고있다고가정합니다. 이러한기본적인요구사항이외에, Horizon View용 VSPEX 인프라스트럭처에서 SecurID를사용하기위한새로운기본요구사항은 HA Authentication Manager 환경의설치입니다. Horizon View 환경을지원하는 AD, DNS 및기타인프라스트럭처서비스는 Authentication Manager도지원합니다. 이오버레이는 Horizon View용 VSPEX 환경에서기본 HA Authentication Manager 서비스를제공합니다. 백업, 노드동기화등을위한최적화및운영계획과위험기반인증같은고급기능은이가이드에서는설명하지않습니다. SecurID 오버레이를위한인프라스트럭처는 VMware Horizon View용 VSPEX 관련문서에설명된설계를따릅니다. 요구되는스토리지용량은최소사양이며 VSPEX 풀에서드라이브추가없이사용할수있어야합니다. 애플리케이션구축 Horizon View용 VSPEX 구축환경에서 RSA SecurID를구축하려면다음과같은구성작업이필요합니다. RSA Authentication VMware Horizon View에서 SecurID 기능구성 RSA Authentication Appliance 가져오기및구성 이섹션에서는간단한 HA 구성에서 RSA Authentication Appliance 가상 어플라이언스두개를설정하는단계에대해설명합니다. IP 할당, ID, 암호, DNS 별칭등사용되는모든정보를기록해야합니다. 참고자료 RSA Authentication Manager 8.0 Getting Started RSA Authentication Manager 8.0 Setup and Configuration Guide RSA Authentication Manager 8.0 Administrator s Guide 단계 1. 부록 A에서기록한 IP, DNS 및기타네트워크정보를사용하여 VMware ESXi 호스트에주 Authentication Appliance 인스턴스를구축합니다. 자세한지침은 RSA Authentication Manager 8.0 Getting Started 또는 RSA Authentication Manager 8.0 Setup and Configuration Guide를참조하십시오. 22
4 장 : 솔루션구축 2. 호스트에서주 Authentication Appliance 인스턴스를설정합니다. 자세한지침은 RSA Authentication Manager 8.0 Getting Started를참조하십시오. 참고 : 구성중에생성한 RSA Console 자격증명은로컬자격증명입니다. 이자격증명을안전한위치에기록및저장해두십시오. 3. AD를 ID 소스로설정합니다. a. Security Operations Console에서 Deployment Configuration Identity Sources Add New를선택합니다. b. 메시지가나타나면 Super Admin 자격증명으로로그인합니다. c. Identity Source Basics 섹션에서다음을수행합니다. 새로운소스에대해 " 쉽게알수있는 " 이름을입력하고 Type 목록에서 Microsoft Active Directory를선택합니다. 선택사항 : 제공된필드에설명을입력합니다. d. 주인스턴스의 Directory Connection 섹션에서다음을수행합니다. Directory URL 필드에서프로토콜로 http 또는 https 대신 ldaps를사용합니다. ldaps://mydomaincontroller.mydomain.com. Directory User ID 필드에정규화된 <domain>\<userid> 형식을사용하여권한이있는 ID를입력합니다. e. Directory Settings 섹션에서다음을수행합니다. User Base DN 및 User Group Base DSN의경우 AD DN( 고유이름 ) 을사용합니다. DN( 고유이름 ) 을찾으려면도메인컨트롤러에서 Active Directory Users and Computers로이동한다음, 사용자가포함된폴더에서 Properties를선택하고 Attribute Editor 탭에서해당필드를찾습니다. 나머지필드는기본값을사용하거나필요한경우변경합니다. f. AD 사용자를토큰할당에사용할수있도록다음과같이새 AD ID 소스를기본 System Domain에연결합니다. 참고 : 자세한내용은 RSA Authentication Manager 8.0 Administrator s Guide의 5장을참조하십시오. i. Security Console Setup Identity Sources Link Identity Source to System 으로이동합니다. ii. Available 창에서새 ID 소스를선택하고오른쪽화살표를 클릭하여해당소스를 Linked 창으로이동합니다. iii. 저장을클릭합니다. RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 23
4 장 : 솔루션구축 g. 새 ID 소스가추가되고 System Domain 에연결되었는지확인합니다. i. Operations Console Deployment Configuration Identity Sources Manage Existing 으로이동하여목록에새소스가 나타나는지확인합니다. ii. Security Console Identity Users Manage Existing 으로 이동하고검색필드를사용하여해당 ID 소스를선택한다음 Search 를클릭하여사용자를확인합니다. 4. HA를위한복제본인스턴스를구성합니다. 자세한지침은 RSA Authentication Manager 8.0 Getting Started 문서를참조하십시오. 5. 다음과같이주노드와보조노드간의복제링크를확인합니다. a. Security Operations Console에서 Deployment Configuration Instances Status Report로이동합니다. b. 녹색확인표시가있는 "Normal" 상태가복제본인스턴스와연결되어있는지확인합니다. Abnormal 상태해결을위해도움이필요한경우 RSA Authentication Manager 8.0 Administrator s Guide의 15장에서 "Check Replication Status" 를참조하십시오. 6. 다음과같이사용자에게 SecurID 토큰을할당합니다. 참고 : 자세한내용은 RSA Authentication Manager 8.0 Administrator s Guide의 9장 "Deploying and administering RSA SecurID Tokens" 를참조하십시오. 참고 : 이단계는지금수행하거나 SecurID 인프라스트럭처의나머지요소가구성되기전까지지연시킬수도있습니다. a. 다음과같이 RSA에서라이센스파일과함께 CD로제공되는토큰레코드를가져오고실제토큰을주 Authentication Manager 서버로가져옵니다. i. Security Console에서 Authentication SecurID Tokens Import Tokens Job Add New로이동합니다. ii. 토큰레코드 CD 의 RSA SecurID Token Records Getting Started Guide 에서제공하는단계를수행합니다. b. 다음과같이사용자에게토큰을할당합니다. 참고 : 다음단계에는사용자에게토큰을할당하는가장간단한방법이나와있습니다. 다른옵션에대해서는 RSA Authentication Manager 8.0 Administrator s Guide의 9장을참조하십시오. 24
4 장 : 솔루션구축 i. Security Console 에서 Authentication SecurID Tokens Manage Existing 을선택합니다. ii. RSA Authentication Manager 8.0 Administrator s Guide 의 3 장에 있는 "Assigning and Unassigning Hardware and Software Tokens" 의단계를수행합니다. iii. Unassigned 탭을클릭합니다. iv. 할당할토큰을선택합니다. v. 토큰목록에서 Assign to Users 기능이선택되어있는지확인합니다. vi. Go를클릭합니다. 7. Horizon View 서버를인증에이전트로등록합니다. a. RSA Security Console에서 Access Authentication Agents Add New로이동합니다. b. 다음정보를입력하거나선택합니다. Hostname: Horizon View 서버의 FQDN을입력합니다. IP 주소 : Hostname 필드옆에있는 Resolve IP를선택하여이필드를채웁니다. 해당주소가 Horizon View 호스트의관리주소인지확인합니다. 기타필드 : 나머지필드에대해서는새로운구축환경에서다른입력값을명시적으로요구하지않는한기본값을입력합니다. c. 이호스트가추가할마지막 Horizon View 서버인경우 Save를클릭합니다. 그렇지않으면 Save & Add Another를클릭하고 c까지의단계를반복합니다. 8. 구성파일을생성합니다. a. RSA Security Console에서 Access Authentication Agents Generate Configuration file로이동합니다. 페이지에서유일하게구성가능한값은시간초과재시도설정입니다. 기본값이적절한값입니다. b. Generate Config File을클릭합니다. c. Download Now를클릭하여파일이업로드되는 Horizon View 서버에서액세스할수있는위치에파일을저장합니다. d. 다운로드한 Zip 파일에서 sdconf.rec 파일을추출합니다. 참고 : Zip 파일에포함된 failover.dat 파일은아직사용하지않습니다. RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 25
4 장 : 솔루션구축 VMware Horizon View 에서 SecurID 기능구성 다음단계를수행하면 VSPEX 인프라스트럭처내단일 Horizon View 관리서버에서 SecurID 인증을사용할수있습니다. 각 Horizon View 서버에서이단계를반복하여 SecurID 를구축합니다. SSL 인증서가아직마련되지않은경우, VMware 웹사이트 (http://www.vmware.com/kr) 의 Horizon View 지원섹션에있는 VMware Horizon View Installation 문서의지침에따라 SSL 인증서를설치하십시오. 1. 관리자권한으로 Horizon View Administration Console에로그인합니다. 2. View Configuration Servers로이동합니다. 3. Connection Servers 탭을클릭합니다. 4. SecurID를사용하도록설정할 Connection Server를선택하고 Edit를클릭합니다. a. Edit View Connection Server Settings 대화상자에서 Authentication 탭을클릭합니다. b. Advanced Authentication 섹션에서 2-Factor Authentication 목록에있는 RSA SecurID를선택합니다. c. Enforce SecurID and Windows user name matching을선택하여 SecurID 및연관된 AD ID를서로일치시킵니다. d. Upload File을클릭하여앞서다운로드한 sdconf.rec 파일을선택하고업로드합니다. e. 파일을업로드한후에는시스템을재부팅하거나서비스를다시시작하지않아도 SecurID 기능이설정됩니다. 백업및복구 백업및복구에대한설명은 SecurID가추가되는 VSPEX 솔루션에대한인프라스트럭처설명서에나와있습니다. RSA는 Authentication Manager 내부데이터베이스를백업및복구하는데자체의기본툴세트를사용할것을권장합니다. 26
5 장 : 솔루션검증 5 장솔루션검증 이장에서다루는내용은다음과같습니다. 기준하드웨어검증... 28 RSA SecurID 검증... 28 RSA Authentication Manager 검증... 29 RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 27
5 장 : 솔루션검증 기준하드웨어검증 하드웨어검증은이문서에서는설명하지않습니다. 하드웨어검증에대한자세한 내용은 VMware Horizon View 용 VSPEX 문서를참조하십시오. RSA SecurID 검증 SecurID 기능을확인하려면다음단계를수행합니다. 1. 그림 2 에서와같이 Horizon View Client 를시작하고 Connect 를클릭합니다. 그림 2. Horizon View Client 2. 그림 3 에서와같이 User name 및 Passcode 필드에 Authentication Manager 설치중구성한 SecurID 인증정보를입력합니다. 그림 3. Horizon View Client SecurID 인증대화상자 28
5 장 : 솔루션검증 SecurID 인증에성공한후그림 4 에서와같이대화상자에 AD 사용자이름및 암호를입력합니다. 그림 4. Horizon View Client AD 인증대화상자 AD 인증에성공하면사용자데스크톱이나타납니다. RSA Authentication Manager 검증 SecurID 인증프로세스의성공여부는 RSA Authentication Manager의실질적인검증수단으로사용됩니다. 추가적인검증이필요한경우다음단계를수행합니다. 1. Authentication Manager의 Security Console에서 Reporting Realtime Activity Monitors Authentication Activity Monitor를엽니다. 2. 필요한경우 Search 필드에확인할사용자이름을입력합니다. 3. Start Monitor를클릭합니다. 4. Horizon View Client를통해 2단계인증프로세스를사용하여데스크톱에로그인합니다. 5. 모니터링창에서 SecurID 자격증명이검증되었는지확인합니다. 6. 모니터링대화상자를닫습니다. RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 29
5 장 : 솔루션검증 다음과같이기본 HA 기능을테스트할수있습니다. 1. VMware vsphere에서주 Authentication Manager 노드의설정을편집하여 게스트가상 NIC의연결을끊거나게스트를종료합니다. 2. SecurID 인증의성공을확인합니다. 3. 주노드가상 NIC을다시연결합니다. 4. 보조노드에서앞의단계를반복합니다. 30
6 장 : 참고설명서 6 장참고설명서 이장에서다루는내용은다음과같습니다. EMC 설명서... 32 기타문서... 32 링크... 32 RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 31
6 장 : 참고설명서 EMC 설명서 EMC 온라인지원또는 EMC.com 웹사이트에서제공되는다음문서에서자세한관련정보를참조할수있습니다. 문서액세스권한이없는경우 EMC 담당자에게문의하시기바랍니다. RSA SecurID를사용한 EMC VSPEX EUC(End-User Computing) 솔루션보호 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 - 설계가이드 EMC VSPEX EUC(End-User Computing) 솔루션 : 최대 250개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 'EMC VNXe 및 EMC 차세대백업솔루션기반 ' - VSPEX Proven Infrastructure EMC VSPEX EUC(End-User Computing) 솔루션 : 최대 2,000개의가상데스크톱을지원하는 VMware Horizon View 5.2 및 'EMC VNX 및 EMC 차세대백업솔루션기반 ' - VSPEX Proven Infrastructure 기타문서 추가정보는 RSA 웹사이트 (https://knowledge.rsasecurity.com) 에서다음문서를참조하십시오 ( 계정필요 ). RSA Authentication Manager 8.0 Release Notes RSA Authentication Manager 8.0 Getting Started RSA Authentication Manager 8.0 Setup and Configuration Guide RSA Authentication Manager 8.0 Administrator s Guide RSA Authentication Manager 8.0 Performance and Scalability Guide 링크 VMware Horizon View 및 VMware vsphere 관련설명서는다음링크를참조하십시오. http://pubs.vmware.com/view-52/index.jsp http://pubs.vmware.com/vsphere-51/index.jsp 참고 : 제공된링크는문서발행당시올바로작동하는것으로확인되었습니다. 32
부록 A: 구성워크시트 부록 A 구성워크시트 이부록에서다루는내용은다음과같습니다. 구성워크시트... 34 33
부록 A: 구성워크시트 구성워크시트 표 3. Authentication Manager 용필수구성정보 운영 보조 호스트이름 (FQDN) 관리 IP 인증서 vcenter(esxi) 호스트 설치미디어위치 라이센스및토큰레코드파일위치 로컬관리자 ID/ 암호 표 4. Horizon View 용필수구성정보 운영 보조 호스트이름 (FQDN) 관리 IP 인증서 vcenter(esxi) 호스트 로컬관리자 ID/ 암호 34