PowerShell Active Directory 모듈 가져오기: 단계별 가이드

A prerequisite for every PowerShell Active Directory (AD) task is to import the PowerShell Active Directory module. This popular module allows administrators to query and make changes to Active Directory with PowerShell.

AD를 검사하여 9억 3천만 개 이상의 침해된 암호를 스캔하십시오. Specops Password Auditor를 다운로드하세요, 암호 관련 취약점을 식별하는 무료 읽기 전용 도구입니다.

이 블로그 글에서는 Windows 10에 PowerShell Active Directory 모듈을 설치하는 방법에 대해 살펴볼 것입니다. 그런 다음 PowerShell을 사용하여 AD에 연결하는 방법과 AD에 인증하는 다양한 방법에 대해 알아보겠습니다.

RSAT(Remote Server Administration Tools) 설치

시작하기 전에 먼저 RSAT 패키지에 대해 알아야 합니다. Windows의 워크스테이션 변형을 사용하는 경우 원격 서버 관리 도구 (RSAT) 패키지를 설치해야 합니다. Windows의 서버 변형을 사용하는 경우 RSAT이 이미 설치되어 있습니다.

RSAT이 없으면 다룰 명령을 실행할 때 귀찮은 ‘Get-AD*은(는) cmdlet, 함수, 스크립트 파일 또는 실행 가능한 프로그램의 이름으로 인식되지 않습니다’과 같은 메시지가 나타납니다.

1809 이전의 Windows 10용 RSAT

Microsoft에서 Windows 10 빌드 1809 이전 버전을 사용 중이라면 RSAT 패키지를 다운로드하십시오. 설치는 간단하고 직관적입니다.

Windows 10 빌드 버전 찾는 방법을 배우세요

RSAT를 설치한 후 Windows PowerShell용 Active Directory 모듈Windows 기능에서 활성화되었는지 확인하십시오. 기본적으로 이미 활성화되어 있어야합니다.

Enabling the Active Directory Module for Windows PowerShell

1809 이후의 Windows 10용 RSAT

Windows 1809 이후 버전에서는 RSAT 기능이 선택적 기능으로 제공됩니다. 외부 패키지를 다운로드할 필요가 없습니다.

PowerShell Active Directory 모듈을 가져오려면 먼저 설치해야 합니다. 1809 이후 Windows 10에서는 Add-WindowsCapability cmdlet을 사용합니다. 이는 아래와 같이 Rsat.ActiveDirectory.DS-LDS.Tools 선택 기능을 활성화합니다.

PS51> Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0

위 구문은 Windows 10 빌드 1903 및 Windows 7에서 테스트되었습니다.

Windows Server 2008R2 이후의 RSAT

Windows Server에서는 PowerShell ServerManager 모듈을 사용하여 PowerShell에서 RSAT-AD-PowerShell 기능을 활성화합니다.

PS51> Import-Module ServerManager
PS51> Install-WindowsFeature -Name RSAT-AD-PowerShell

PowerShell Active Directory 모듈 가져오기

PowerShell이 설치될 때 모듈이 자동으로 가져올 것입니다. 그러나 제대로 로드되었는지 확인하려면 Import-Module 명령을 사용할 수도 있습니다.

PowerShell Active Directory 모듈을 가져오려면 Import-Module ActiveDirectory를 실행하십시오. 모듈이 올바른 위치에 설치되어 있는 경우 오류가 발생하지 않습니다.

연결 및 인증

ActiveDirectory 모듈이 설정되면 Active Directory PowerShell cmdlet을 사용할 수 있습니다.

cmdlet은 AD의 다른 부분과 상호 작용하지만 거의 모두 공통 매개 변수를 갖습니다. 그 중 두 가지는 ServerCredential입니다.

특정 Active Directory 도메인 컨트롤러에 연결

기본적으로 AD cmdlet은 도메인 컨트롤러를 찾아줍니다. 그러나 다른 도메인 컨트롤러에 연결해야 하는 경우 Server 매개 변수를 사용할 수 있습니다.

Server 매개 변수는 필수가 아닙니다. PowerShell은 기본적으로 연결할 도메인 컨트롤러를 찾으려고 시도합니다. 도메인 컨트롤러는 다음과 같은 순서로 시도하여 결정됩니다:

  1. 파이프라인에서 전달된 객체의 Server 속성 사용
  2. 사용 중인 경우 AD PowerShell 공급자 드라이브에 연결된 서버 사용
  3. 클라이언트 컴퓨터의 도메인 사용

Server 매개 변수에 값을 제공하여 특정 도메인 컨트롤러에 연결할 수 있습니다. 다양한 형식의 여러 ADDS 객체를 지정할 수 있습니다. 예를 들어:

  • FQDN 또는 NETBIOS 이름(예: domain.local 또는 DOMAIN)을 지정합니다.
  • FQDN 또는 NETBIOS 이름은 server.domain.local 또는 도메인 컨트롤러가 될 SERVER와 같은 것입니다.
  • A fully-qualified domain controller and port such as server.domain.local:3268

대체 자격 증명으로 Active Directory에 연결하기

기본적으로 Active Directory PowerShell cmdlet은 AD에 연결할 사용자 계정을 결정하기 위해 두 단계 프로세스를 사용합니다.

  1. PowerShell AD 공급자 드라이브에서 명령이 실행되는 경우 해당 드라이브와 관련된 자격 증명을 사용합니다.
  2. 로그인한 사용자의 자격 증명을 활용합니다.

Credential 매개변수를 사용하여 대체 자격 증명을 지정할 수도 있습니다.

Credential 매개변수를 사용하면 PSCredential 객체를 전달할 수 있습니다. 사용자 이름을 제공하면 암호를 입력하라는 메시지가 표시되며 이러한 자격 증명이 사용됩니다.

아래 예제에서 Get-AdUser cmdlet을 대체 자격 증명을 사용하여 사용하는 방법을 볼 수 있습니다.

PS51> $credential = Get-Credential
PS51> Get-Aduser -Filter * -Credential $credential

귀하의 Active Directory에 침해된 암호가 있습니까? Specops Password Auditor를 다운로드하고 무료로 스캔하십시오.

또한 AuthType 매개변수로 제어되는 두 가지 인증 유형을 사용할 수 있습니다. 이 유형은 Negotiate (기본값)과 Basic입니다. Basic 인증은 SSL 연결을 통해서만 가능합니다.

PS51> Get-Aduser -Filter * -Credential $credential -AuthType Negotiate|Basic

요약

PowerShell Active Directory 모듈을 가져오는 것은 간단하고 일반적인 과정입니다. 이 문서에서 제공된 지침을 사용하면 모든 Active Directory 작업을 자동화하는 길에 있을 것입니다!

더 읽어보기

Source:
https://adamtheautomator.com/powershell-import-active-directory/