다음을 통해 공유


Office Communications Server 2007 R2에 대한 인증

마지막으로 수정된 항목: 2009-03-10

트러스트된 사용자는 트러스트된 Office Communications Server에서 자격 증명이 인증된 사용자입니다. 이 서버는 보통 Standard Edition 서버, Enterprise Edition 프런트 엔드 서버 또는 디렉터입니다. Office Communications Server 2007 R2는 Active Directory 도메인 서비스를 사용자 자격 증명의 트러스트된 단일 백 엔드 리포지토리로 사용합니다.

인증은 트러스트된 서버에 사용자 자격 증명을 제공하는 것입니다. Office Communications Server 2007 R2에서는 사용자 상태 및 위치에 따라 다음의 세 가지 인증 프로토콜을 사용합니다.

  • Active Directory 자격 증명이 있는 내부 사용자를 위한 MIT Kerberos 버전 5 보안 프로토콜. Kerberos를 사용하려면 클라이언트가 Active Directory 도메인 서비스에 연결해야 하므로, 회사 방화벽 외부의 클라이언트를 인증하는 데는 Kerberos를 사용할 수 없습니다.
  • 회사 방화벽 외부의 끝점에서 연결하며 Active Directory 자격 증명이 있는 사용자를 위한 NTLM 프로토콜. 액세스 에지 서비스는 인증을 위해 로그온 요청을 디렉터(있는 경우) 또는 프런트 엔드 서버로 전달합니다. 액세스 에지 서비스 자체는 인증을 수행하지 않습니다.
  • 익명 사용자를 위한 다이제스트 프로토콜. 익명 사용자는 인식할 수 있는 Active Directory 자격 증명을 가지고 있지는 않지만 온-프레미스 전화 회의에 초대를 받았으며 유효한 전화 회의 키를 소유한 외부 사용자입니다. 다른 클라이언트 상호 작용에는 다이제스트 인증이 사용되지 않습니다.

Office Communications Server 2007 R2 인증은 다음과 같은 두 단계로 이루어집니다.

  1. 클라이언트와 서버 사이에 보안 연결이 설정됩니다.
  2. 클라이언트 및 서버가 기존 보안 연결을 사용하여 보내는 메시지에 서명하고 받는 메시지를 확인합니다. 서버에서 인증이 활성화된 경우 클라이언트에서 보낸 인증되지 않은 메시지는 허용되지 않습니다.

사용자 트러스트는 사용자 ID가 아니라 사용자가 생성한 각 메시지에 첨부됩니다. 서버에서는 각 메시지에 올바른 사용자 자격 증명이 있는지 확인합니다. 사용자 자격 증명이 유효하면 메시지를 받는 첫 번째 서버뿐만 아니라 트러스트된 서버 집단의 다른 모든 서버에서도 메시지가 바로 전달됩니다.

페더레이션 파트너에서 발급한 유효한 자격 증명이 있는 사용자는 트러스트되지만, 필요한 경우에는 추가적인 제한이 적용되므로 내부 사용자에게 제공되는 전체 권한을 사용할 수 없습니다.

ICE 및 TURN 프로토콜 역시 IETF TURN RFC에 설명되어 있는 것처럼 다이제스트 방식을 사용합니다. 자세한 내용은 미디어 통과를 참조하십시오.