문서를 영문으로 보려면 영문 확인란을 선택하세요. 마우스 포인터를 텍스트 위로 이동시켜 팝업 창에서 영문 텍스트를 표시할 수도 있습니다.
번역
영문

Active Directory 관리 센터의 향상된 기능 소개(수준 100)

 

적용 대상: Windows Server 2012

Windows Server 2012의 ADAC에는 다음에 대한 관리 기능이 포함되어 있습니다.

AD DS(Active Directory Domain Services) 및 AD LDS(Active Directory Lightweight Directory Services) 사용자는 실수로 Active Directory 개체를 삭제하는 경우가 종종 있습니다.Windows Server 2008 R2 이전의 Windows Server 버전에서는 Active Directory에서 실수로 삭제된 개체를 복구할 수 있었지만 이 해결 방법에는 단점이 있습니다.

Windows Server 2008에서는 Windows Server 백업 기능 및 ntdsutil 정식 복원 명령을 사용하여 개체를 정식 복원 대상으로 표시함으로써 복원된 데이터가 도메인 전체에 복제되었는지 확인할 수 있습니다. 정식 복원 솔루션은 DSRM(디렉터리 서비스 복원 모드)에서 수행해야 한다는 단점이 있습니다. DSRM에서는 복원 중인 도메인 컨트롤러가 오프라인 상태를 유지해야 합니다. 따라서 클라이언트 요청을 처리할 수 없습니다.

Windows Server 2003 Active Directory 및 Windows Server 2008 AD DS에서는 삭제 표시 다시 애니메이션 명령을 통해 삭제된 Active Directory 개체를 복구할 수 있습니다. 하지만 물리적으로 제거된 다시 애니메이션된 개체의 연결된 값 특성(예: 사용자 계정의 그룹 구성원) 및 연결되어 있지 않아서 지워진 값 특성은 복구되지 않습니다. 따라서 삭제 표시 다시 애니메이션 명령은 실수로 삭제된 개체에 대한 궁극적인 해결 방안이 되지는 못합니다. 삭제 표식 다시 애니메이션에 대한 자세한 내용은 Active Directory 삭제 표식 개체 다시 애니메이션을 참조하세요.

Windows Server 2008 R2부터 Active Directory 휴지통이 기존의 삭제 표시 다시 애니메이션 인프라에 구축되어 실수로 삭제된 Active Directory 개체를 유지하고 복구하는 기능이 개선됩니다.

Active Directory 휴지통을 사용할 경우 삭제된 Active Directory 개체의 모든 연결된 값 특성과 연결되지 않은 값 특성이 유지되고, 개체는 삭제 바로 전과 동일하게 일관된 논리적인 상태로 복원됩니다. 예를 들어 복원된 사용자 계정은 삭제 바로 전에 도메인에서 갖고 있었던 모든 그룹 구성원 자격과 해당하는 액세스 권한을 자동으로 다시 얻게 됩니다. Active Directory 휴지통은 AD DS 및 AD LDS 환경에서 모두 작동합니다. Active Directory 휴지통에 대한 자세한 내용은 AD DS의 새로운 기능: Active Directory 휴지통을 참조하세요.

새로운 기능   Windows Server 2012에서는 사용자가 삭제된 개체를 관리하고 복원할 수 있는 새로운 그래픽 사용자 인터페이스가 제공되어 Active Directory 휴지통 기능이 강화되었습니다. 이제 사용자는 삭제된 개체 목록을 시각적으로 찾아 원래 위치나 원하는 위치에 복원할 수 있습니다.

Windows Server 2012에서 Active Directory 휴지통을 사용하려면 다음을 고려하세요.

  • 기본적으로 Active Directory 휴지통은 사용할 수 없도록 설정됩니다. 휴지통을 사용하도록 설정하려면 먼저 AD DS 또는 AD LDS 환경의 포리스트 기능 수준을 Windows Server 2008 R2 이상으로 올려야 합니다. 이 경우 AD LDS 구성 집합의 인스턴스를 호스트하는 모든 서버나 포리스트의 모든 도메인 컨트롤러에서 Windows Server 2008 R2 이상을 실행해야 합니다.

  • Active Directory 휴지통을 사용하도록 설정하는 프로세스는 되돌릴 수 없습니다. 즉, 사용자 환경에서 Active Directory 휴지통을 사용하도록 설정하고 나면 다시 사용하지 않도록 설정을 되돌릴 수 없습니다.

  • 사용자 인터페이스를 통해 휴지통 기능을 관리하려면 Windows Server 2012 버전의 Active Directory 관리 센터를 설치해야 합니다.

    System_CAPS_note참고

    서버 관리자를 통해 Windows Server 2012 컴퓨터에 RSAT(원격 서버 관리 도구)를 설치하여 올바른 버전의 Active Directory 관리 센터를 사용하여 사용자 인터페이스를 통해 휴지통을 관리할 수 있습니다.

    Windows® 8 컴퓨터에서도 RSAT

다음 단계에서는 ADAC를 사용하여 Windows Server 2012에서 다음과 같은 Active Directory 휴지통 작업을 수행합니다.

System_CAPS_note참고

다음 단계를 수행하려면 Enterprise Admins 그룹의 구성원이거나 이와 동등한 권한이 있어야 합니다.

이 단계에서는 포리스트 기능 수준을 올립니다. Active Directory 휴지통을 사용하도록 설정하기 전에 먼저 대상 포리스트의 기능 수준을 Windows Server 2008 R2 이상으로 올려야 합니다.

대상 포리스트의 기능 수준을 올리려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 왼쪽 탐색 창에서 대상 도메인을 클릭하고 작업 창에서 포리스트 기능 수준 올리기를 클릭합니다.Windows Server 2008 R2 이상의 포리스트 기능 수준을 선택한 후 확인을 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Set-ADForestMode –Identity contoso.com -ForestMode Windows2008R2Forest –Confirm:$false

–Identity 인수에 대해 정규화된 DNS 이름을 지정합니다.

이 단계에서는 휴지통을 사용하도록 설정하여 AD DS에서 삭제된 개체를 복원합니다.

대상 도메인의 ADAC에서 Active Directory 휴지통을 사용하도록 설정하려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 조사식에서 이름에 _crtBreakAlloc을 입력하세요

  4. F5 키를 눌러 ADAC를 새로 고칩니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Enable-ADOptionalFeature –Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com' –Scope ForestOrConfigurationSet –Target 'contoso.com'

다음 절차에서는 두 명의 테스트 사용자를 만듭니다. 그런 다음 테스트 그룹을 만들어 테스트 사용자를 이 그룹에 추가합니다. 또한 OU도 만듭니다.

테스트 사용자를 만들려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 조사식에서 이름에 _crtBreakAlloc을 입력하세요

    새 사용자
  4. 계정에 다음 정보를 입력한 후 [확인]을 클릭합니다.

    • 전체 이름: test1

    • 사용자 SamAccountName 로그온: test1

    • 암호: p@ssword1

    • 암호 확인: p@ssword1

  5. 이전 단계를 반복하여 두 번째 사용자, test2를 만듭니다.

테스트 그룹을 만들어 사용자를 이 그룹에 추가하려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 조사식에서 이름에 _crtBreakAlloc을 입력하세요

  4. 그룹에 다음 정보를 입력한 후 확인을 클릭합니다.

    • 그룹 이름: group1

  5. group1을 클릭하고 작업 창 아래에서 속성을 클릭합니다.

  6. 구성원을 클릭하고 추가를 클릭한 후 test1;test2를 입력하고 확인을 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Add-ADGroupMember -Identity group1 -Member test1

조직 구성 단위를 만들려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 조사식에서 이름에 _crtBreakAlloc을 입력하세요

  4. 조직 구성 단위에 다음 정보를 입력한 후 확인을 클릭합니다.

    • 이름 OU1

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

1..2 | ForEach-Object {New-ADUser -SamAccountName test$_ -Name "test$_" –Path "DC=fabrikam,DC=com" -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssword1" -Force) -Enabled $true}
New-ADGroup -Name "group1" -SamAccountName group1 -GroupCategory Security -GroupScope Global -DisplayName "group1"
New-ADOrganizationalUnit -Name OU1 -Path "DC=fabrikam,DC=com"

다음 절차에서는 삭제된 개체를 Deleted Objects 컨테이너에서 원래 위치 및 다른 위치로 복원합니다.

삭제된 개체를 원래 위치로 복원하려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 사용자 test1test2를 선택하고 작업 창에서 삭제를 클릭한 후 를 클릭하여 삭제를 확인합니다.

    PowerShell 로고Windows PowerShell 해당 명령

    다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

    Get-ADUser –Filter 'Name –Like "*test*"'|Remove-ADUser -Confirm:$false
    
  4. Deleted Objects 컨테이너로 이동한 후 test2, test1을 선택하고 작업 창에서 복원을 클릭합니다.

  5. 개체가 원래 위치로 복원되었는지 확인하려면 대상 도메인으로 이동한 후 사용자 계정이 표시되는지 확인합니다.

    System_CAPS_note참고

    사용자 계정 test1, test2속성으로 이동한 후 소속 그룹을 클릭하면 해당 그룹의 구성원도 복원되었음을 확인할 수 있습니다.

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

PowerShell 로고Windows PowerShell 해당 명령

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject

삭제된 개체를 다른 위치로 복원하려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 사용자 test1test2를 선택하고 작업 창에서 삭제를 클릭한 후 를 클릭하여 삭제를 확인합니다.

  4. Deleted Objects 컨테이너로 이동한 후 test2, test1을 선택하고 작업 창에서 복원 위치를 클릭합니다.

  5. OU1을 선택한 후 확인을 클릭합니다.

  6. 개체가 OU1으로 복원되었는지 확인하려면 대상 도메인으로 이동한 후 OU1을 두 번 클릭하고 사용자 계정이 표시되는지 확인합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject –TargetPath "OU=OU1,DC=contoso,DC=com"

Windows Server 2008 운영 체제는 도메인의 각 사용자 집합에 대해 서로 다른 암호 및 계정 잠금 정책을 정의하는 방법을 조직에 제공합니다. Windows Server 2008 이전의 Active Directory 도메인에서는 하나의 암호 정책과 계정 잠금 정책만 도메인의 모든 사용자에 적용할 수 있었습니다. 이러한 정책은 도메인의 Default Domain Policy에서 지정되었습니다. 따라서 각 사용자 집합에 대해 다른 암호 및 계정 잠금 설정을 지정하려는 조직은 암호 필터를 만들거나 여러 도메인을 배포해야 했습니다. 두 옵션은 서로 다른 이유로 많은 비용이 필요합니다.

세분화된 암호 정책을 사용하여 단일 도메인 내 여러 암호 정책을 지정하고 도메인의 각 사용자 집합에 서로 다른 암호 및 계정 잠금 정책 제한을 적용할 수 있습니다. 예를 들어 더 엄격한 설정을 권한 있는 계정에 적용하고 덜 엄격한 설정을 다른 사용자 계정에 적용할 수 있습니다. 경우에 따라 암호가 다른 데이터 원본과 동기화되는 계정에 대해 특별한 암호 정책을 적용할 수도 있습니다. 세분화된 암호 정책에 대한 자세한 설명은 AD DS: 세분화된 암호 정책을 참조하세요.

새로운 기능Windows Server 2012에서 세분화된 암호 정책 관리는 AD DS 관리자를 위한 사용자 인터페이스를 제공함으로써 관리자가 보다 쉽고 보다 시각적으로 ADAC에서 암호 정책을 관리할 수 있도록 도와줍니다. 이제 관리자는 지정된 사용자의 결과 정책을 보고, 지정된 도메인 내에서 모든 암호 정책을 보고 정렬하며 각 암호 정책을 시각적으로 관리할 수 있습니다.

Windows Server 2012에서 세분화된 암호 정책을 사용하려면 다음을 고려하세요.

  • 세분화된 암호 정책은 사용자 개체(또는 사용자 개체 대신 사용되는 경우 inetOrgPerson 개체) 및 글로벌 보안 그룹에만 적용됩니다. 기본적으로 Domain Admins 그룹의 구성원만 세분화된 암호 정책을 설정할 수 있습니다. 그러나 이러한 정책을 설정하는 기능을 다른 사용자에게 위임할 수도 있습니다. 도메인 기능 수준은 Windows Server 2008 이상 버전이어야 합니다.

  • Windows Server 2012 버전의 Active Directory 관리 센터를 사용하여 그래픽 사용자 인터페이스를 통해 세분화된 암호 정책을 관리해야 합니다.

    System_CAPS_note참고

    서버 관리자를 통해 Windows Server 2012 컴퓨터에 RSAT(원격 서버 관리 도구)를 설치하여 올바른 버전의 Active Directory 관리 센터를 사용하여 사용자 인터페이스를 통해 휴지통을 관리할 수 있습니다.

    Windows® 8 컴퓨터에서도 RSAT

다음 단계에서는 ADAC를 사용하여 다음과 같은 세분화된 암호 정책 작업을 수행합니다.

System_CAPS_note참고

다음 단계를 수행하려면 Domain Admins 그룹의 구성원이거나 이와 동등한 권한이 있어야 합니다.

다음 절차에서는 대상 도메인의 도메인 기능 수준을 Windows Server 2008 이상으로 올립니다. 세분화된 암호 정책을 사용하도록 설정하려면 Windows Server 2008 이상의 도메인 기능 수준이 필요합니다.

도메인 기능 수준을 올리려면
  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 왼쪽 탐색 창에서 대상 도메인을 클릭하고 작업 창에서 도메인 기능 수준 올리기를 클릭합니다.Windows Server 2008 이상의 포리스트 기능 수준을 선택한 후 확인을 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Set-ADDomainMode -Identity contoso.com -DomainMode 3

이 단계에 필요한 테스트 사용자 및 그룹을 만들려면 3단계: 테스트 사용자, 그룹 및 조직 구성 단위 만들기의 절차를 수행합니다(세분화된 암호 정책을 설명하려면 OU는 만들지 않아도 됨).

다음 절차에서는 ADAC의 UI를 사용하여 새 세분화된 암호 정책을 만듭니다.

새 세분화된 암호 정책을 만들려면
  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. ADAC 탐색 창에서 System 컨테이너를 연 후 Password Settings Container를 클릭합니다.

  4. 조사식에서 이름에 _crtBreakAlloc을 입력하세요

    속성 페이지의 필드에 내용을 입력하거나 필드를 편집하여 새 암호 설정 개체를 만듭니다. 이름우선 순위 필드는 필수입니다.

    새 FGPP
  5. 직접 적용 대상에서 추가를 클릭하고 group1을 입력한 후 확인을 클릭합니다.

    그러면 테스트 환경에 대해 만든 글로벌 그룹의 구성원과 암호 정책 개체가 연결됩니다.

  6. 확인을 클릭하여 만든 세분화된 암호 정책을 제출합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true -LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" -LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -PasswordHistoryCount:"24" -Precedence:"1" -ReversibleEncryptionEnabled:$false -ProtectedFromAccidentalDeletion:$true
Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1

다음 절차에서는 3단계: 새 세분화된 암호 정책 만들기에서 세분화된 암호 정책을 할당한 그룹 구성원인 사용자에 대한 결과 암호 설정을 봅니다.

사용자의 정책 결과 집합을 보려면
  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. 3단계: 새 세분화된 암호 정책 만들기에서 세분화된 암호 정책과 연결한 그룹 group1에 속한 사용자 test1을 선택합니다.

  4. 작업 창에서 결과 암호 설정 보기를 클릭합니다.

  5. 암호 설정 정책을 확인한 후 취소를 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Get-ADUserResultantPasswordPolicy test1

다음 절차에서는 3단계: 새 세분화된 암호 정책 만들기에서 만든 세분화된 암호 정책을 편집합니다.

세분화된 암호 정책을 편집하려면
  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. ADAC 탐색 창에서 시스템을 확장한 후 암호 설정 컨테이너를 클릭합니다.

  4. 3단계: 새 세분화된 암호 정책 만들기에서 만든 세분화된 암호 정책을 선택한 후 작업 창에서 속성을 클릭합니다.

  5. 최근 암호 기억에서 기억할 암호 수의 값을 30으로 변경합니다.

  6. 확인을 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30"

세분화된 암호 정책을 삭제하려면
  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. ADAC 탐색 창에서 System을 확장한 후 Password Settings Container를 클릭합니다.

  4. 3단계: 새 세분화된 암호 정책 만들기에서 만든 세분화된 암호 정책을 선택한 후 작업 창에서 속성을 클릭합니다.

  5. 실수로 삭제되지 않도록 보호 확인란의을 선택을 취소하고 확인을 클릭합니다.

  6. 세분화된 암호 정책을 선택한 후 작업 창에서 삭제를 클릭합니다.

  7. 확인 대화 상자에서 확인을 클릭합니다.

PowerShell 로고Windows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Set-ADFineGrainedPasswordPolicy –Identity TestPswd –ProtectedFromAccidentalDeletion $False
Remove-ADFineGrainedPasswordPolicy TestPswd -Confirm

ADAC는 Windows PowerShell 위에 구축된 사용자 인터페이스 도구입니다.Windows Server 2012에서 IT 관리자는 ADAC를 사용하여 Windows PowerShell 기록 뷰어를 통해 Active Directory cmdlet에 대한 Windows PowerShell을 익힐 수 있습니다. 동작이 사용자 인터페이스에서 실행될 때 동일한 Windows PowerShell 명령이 Windows PowerShell 기록 뷰어의 사용자에게 표시됩니다. 따라서 관리자는 자동화된 스크립트를 만들고 반복 작업을 줄여 IT 생산성을 높일 수 있습니다. 또한 이 기능은 Active Directory 대한 Windows PowerShell을 익히는 시간을 줄여주며, 자동화 스크립트의 정확성을 바탕으로 사용자의 신뢰성을 높여줍니다.

Windows Server 2012에서 Windows PowerShell 기록 뷰어를 사용할 경우 다음 사항을 고려하세요.

  • Windows PowerShell 스크립트 뷰어를 사용하려면 Windows Server 2012 버전의 ADAC를 사용해야 합니다.

    System_CAPS_note참고

    서버 관리자를 통해 Windows Server 2012 컴퓨터에 RSAT(원격 서버 관리 도구)를 설치하여 올바른 버전의 Active Directory 관리 센터를 사용하여 사용자 인터페이스를 통해 휴지통을 관리할 수 있습니다.

    Windows® 8 컴퓨터에서도 RSAT

  • Windows PowerShell의 기본적인 내용에 대해 어느 정도 알고 있어야 합니다. 예를 들어 Windows PowerShell의 파이프가 어떻게 작동하는지 알고 있어야 합니다. Windows PowerShell의 파이프에 대한 자세한 내용은 Windows PowerShell의 파이프 및 파이프라인을 참조하세요.

다음 절차에서는 ADAC의 Windows PowerShell 기록 뷰어를 사용하여 Windows PowerShell 스크립트를 작성합니다. 이 절차를 시작하기 전에 그룹 group1에서 사용자 test1을 제거합니다.

PowerShell 기록 뷰어를 사용하여 스크립트를 작성하려면

  1. Windows PowerShell 아이콘을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭한 후 dsac.exe를 입력하여 ADAC를 엽니다.

  2. 관리, 탐색 노드 추가를 차례로 클릭하고 탐색 노드 추가 대화 상자에서 원하는 대상 도메인을 선택한 후 확인을 클릭합니다.

  3. ADAC 화면 하단에서 Windows PowerShell 기록 창을 확장합니다.

  4. 사용자 test1을 선택합니다.

  5. 작업 창에서 그룹에 추가…를 클릭합니다.

  6. group1로 이동한 후 대화 상자에서 확인을 클릭합니다.

  7. Windows PowerShell 기록 창으로 이동한 후 방금 생성된 명령을 찾습니다.

  8. 명령을 복사하여 원하는 편집기에 붙여넣어 스크립트를 작성합니다.

    예를 들어 명령을 수정하여 다른 사용자를 group1에 추가하거나 test1을 다른 그룹에 추가할 수 있습니다.

표시: