Share via


Operations Manager의 게이트웨이 서버 정보

 

적용 대상: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

System Center 2012 - Operations Manager를 사용하려면 에이전트와 관리 서버 간의 정보 교환 전에 에이전트 및 관리 서버 간 상호 인증을 수행해야 합니다. 둘 간의 인증 프로세스를 보호하기 위해 프로세스가 암호화됩니다. 에이전트와 관리 서버가 트러스트 관계를 설정한 Active Directory 도메인의 동일한 Active Directory에 있는 경우 Active Directory에서 제공하는 Kerberos V5 인증 메커니즘을 활용합니다. 에이전트와 관리 서버가 동일한 트러스트 경계 내에 없는 경우 안전한 상호 인증 요구 사항을 충족하기 위해 다른 메커니즘을 사용해야 합니다.

Operations Manager에서는 각 컴퓨터에 대해 발급된 X.509 인증서를 사용하여 상호 인증을 완료합니다. 에이전트로 모니터링되는 컴퓨터가 많은 경우 모든 인증서를 관리하는 데 드는 관리 오버헤드가 높아질 수 있습니다. 또한 에이전트와 관리 서버 간의 방화벽이 있는 경우 에이전트와 관리 서버 간에 통신을 허용하려면 방화벽 규칙에서 허가된 끝점을 여러 개 정의하고 유지 관리해야 합니다.

이 관리 오버헤드를 낮추기 위해 Operations Manager는 게이트웨이 서버라는 서버 역할을 포함합니다. 게이트웨이 서버는 에이전트의 트러스트 경계 내에 있으며 필요한 상호 인증에 참여할 수 있습니다. 게이트웨이 서버가 에이전트와 동일한 트러스트 경계에 있으므로, Active Directory용 Kerberos V5 프로토콜이 에이전트와 게이트웨이 서버 간에 사용됩니다. 그런 다음 각 에이전트는 해당 에이전트가 인식하는 게이트웨이 서버하고만 통신합니다. 게이트웨이 서버는 관리 서버와 통신합니다.

게이트웨이 서버와 관리 서버 간의 안전하면서 필요한 상호 인증을 지원하려면 게이트웨이 및 관리 서버에 대해서만 인증서를 발급하여 설치해야 합니다. 따라서 필요한 인증서 수가 줄어들고, 방화벽으로 인해 통신 오류가 발생하는 경우 방화벽 규칙에서 정의해야 하는 허가된 끝점 수도 줄어듭니다. 다음 그림은 게이트웨이 서버를 사용하는 관리 그룹의 인증 관계를 나타냅니다.

게이트웨이 서버로 인증

게이트웨이 서버를 설치하는 방법에 대한 자세한 내용은 배포 가이드의 게이트웨이 서버 배포를 참조하십시오.