다음을 통해 공유


Kerberos 통합 인증을 사용하여 SQL Server에 연결

JDBC 드라이버 다운로드

SQL Server용 Microsoft JDBC Driver 4.0부터 애플리케이션에서 유형 4 Kerberos 통합 인증을 사용하여 데이터베이스에 연결한다는 것을 나타내기 위해 authenticationScheme 연결 속성을 사용할 수 있습니다. 연결 속성에 대한 자세한 내용은 연결 속성 설정을 참조하세요. Kerberos에 대한 자세한 내용은 Microsoft Kerberos를 참조하세요.

Java Krb5LoginModule과 함께 통합 인증을 사용하면 Class Krb5LoginModule를 사용하여 모듈을 구성할 수 있습니다.

SQL Server용 Microsoft JDBC Driver는 IBM Java VM에 대해 다음 속성을 설정합니다.

  • useDefaultCcache = true
  • moduleBanner = false

SQL Server용 Microsoft JDBC Driver는 다른 모든 Java VM에 대해 다음 속성을 설정합니다.

  • useTicketCache = true
  • doNotPrompt = true

설명

SQL Server용 Microsoft JDBC Driver 4.0 이전에는 연결 URL 작성에 설명된 대로 애플리케이션에서 integratedSecurity 연결 속성을 사용하고 mssql-jdbc_auth-<version>-<arch>.dll을 참조하여 통합 인증(Kerberos 또는 NTLM 중 사용 가능한 인증 사용)을 지정할 수 있었습니다.

SQL Server용 Microsoft JDBC Driver 4.0부터 애플리케이션에서는 순수한 Java Kerberos 구현을 사용하는 Kerberos 통합 인증을 사용하여 데이터베이스에 연결한다는 것을 나타내기 위해 authenticationScheme 연결 속성을 사용할 수 있습니다.

  • Krb5LoginModule을 사용하는 통합 인증을 원하는 경우에도 여전히 integratedSecurity=true 연결 속성을 지정해야 합니다. 그런 다음 authenticationScheme=JavaKerberos 연결 속성도 지정해야 합니다.

  • 통합 인증을 계속 mssql-jdbc_auth-<version>-<arch>.dll과 함께 사용하려면 integratedSecurity=true 연결 속성을 지정하고 필요에 따라 authenticationScheme=NativeAuthentication을 지정하면 됩니다.

  • authenticationScheme=JavaKerberos를 지정하지만 integratedSecurity=true는 지정하지 않는 경우 드라이버는 authenticationScheme 연결 속성을 무시하고 연결 문자열에 사용자 이름 및 암호 자격 증명이 있을 것으로 예상합니다.

데이터 원본을 사용하여 연결을 만들 때 setAuthenticationScheme을 사용하여 프로그래밍 방식으로 인증 체계를 설정하고 필요에 따라 setServerSpn을 사용하여 Kerberos 연결에 대해 SPN을 설정할 수 있습니다.

Kerberos 인증 com.microsoft.sqlserver.jdbc.internals.KerbAuthentication을 지원하기 위해 새로운 로거가 추가되었습니다. 자세한 내용은 드라이버 작업 추적을 참조하세요.

다음 지침은 Kerberos 구성에 도움이 될 것입니다.

  1. Windows의 레지스트리에서 AllowTgtSessionKey를 1로 설정합니다. 자세한 내용은 Windows Server 2003의 Kerberos 프로토콜 레지스트리 항목 및 KDC 구성 키를 참조하십시오.
  2. Kerberos 구성(UNIX 환경에서 krb5.conf)이 사용자 환경의 올바른 영역과 KDC를 가리키는지 확인하십시오.
  3. kinit을 사용하거나 도메인에 로그인하여 TGT 캐시를 초기화합니다.
  4. authenticationScheme=JavaKerberos를 사용하는 애플리케이션이 Windows Vista 또는 Windows 7 운영 체제에서 실행될 때는 표준 사용자 계정을 사용해야 합니다. 그러나 관리자 계정에서 애플리케이션을 실행하는 경우 관리자 권한을 사용하여 애플리케이션을 실행해야 합니다.

참고

serverSpn 연결 특성은 Microsoft JDBC Driver 4.2 이상에서만 지원됩니다.

서비스 사용자 이름

SPN(서비스 사용자 이름)은 클라이언트가 서비스 인스턴스를 고유하게 식별하는 이름입니다.

serverSpn 연결 속성을 사용하여 SPN을 지정하거나, 드라이버에서 자동으로 빌드(기본값)하도록 할 수 있습니다. 이 속성은 “MSSQLSvc/fqdn:port@REALM” 양식이 될 수 있습니다. 여기서 fqdn은 정규화된 도메인 이름이고, port는 포트 번호이며, REALM은 대문자로 표시된 SQL Server의 Kerberos 영역입니다. 이 속성의 realm 부분은 Kerberos 구성의 기본 영역이 서버의 영역과 동일한 경우 선택 사항이며 기본적으로 포함되어 있지 않습니다. Kerberos 구성의 기본 영역이 서버의 영역과 다른 상호 영역 인증 시나리오를 지원하려면 serverSpn 속성으로 SPN을 설정해야 합니다.

예를 들어 SPN은 다음과 같을 수 있습니다. MSSQLSvc/some-server.zzz.corp.contoso.com:1433@ZZZZ.CORP.CONTOSO.COM

SPN(서비스 사용자 이름)에 대한 자세한 내용은 다음을 참조하십시오.

참고

JDBC 드라이버 6.2 릴리스 이전에서는 영역 간 Kerberos를 적절히 사용하려면 serverSpn를 명시적으로 설정해야 합니다.

6\.2 릴리스부터 드라이버는 영역 간 Kerberos를 사용하는 경우에도 기본적으로 serverSpn을 빌드할 수 있습니다. 그러나 serverSpn을 명시적으로 사용할 수도 있습니다.

로그인 모듈 구성 파일 만들기

선택적으로 Kerberos 구성 파일을 지정할 수 있습니다. 구성 파일을 지정하지 않은 경우 다음 설정이 적용됩니다.

Sun JVM
com.sun.security.auth.module.Krb5LoginModule required useTicketCache=true;

IBM JVM
com.ibm.security.auth.module.Krb5LoginModule required useDefaultCcache = true;

로그인 모듈 구성 파일을 만들기로 결정했으면 파일은 다음 형식을 따라야 합니다.

<name> {  
    <LoginModule> <flag> <LoginModule options>;  
    <optional_additional_LoginModules, flags_and_options>;  
};  

로그인 구성 파일은 하나 이상의 항목으로 구성되며, 각 항목은 특정 애플리케이션에 사용해야 하는 기본 인증 기술을 지정합니다. 예를 들면 다음과 같습니다.

SQLJDBCDriver {  
   com.sun.security.auth.module.Krb5LoginModule required useTicketCache=true;  
};  

각 로그인 모듈 구성 파일 항목은 이름과 하나 이상의 LoginModule 관련 항목으로 구성됩니다. 각 LoginModule 관련 항목은 세미콜론으로 끝나고 LoginModule 관련 항목의 전체 그룹은 중괄호로 묶입니다. 각 구성 파일 항목은 세미콜론으로 끝납니다.

로그인 모듈 구성 파일에 지정된 설정을 사용하여 드라이버가 Kerberos 자격 증명을 얻을 수 있도록 하면서 기존 자격 증명을 사용할 수 있습니다. 애플리케이션에서 둘 이상의 사용자 자격 증명을 사용하여 연결을 만들어야 하는 경우에 이 방법이 유용할 수 있습니다.

드라이버는 지정된 로그인 모듈을 사용하여 로그인을 시도하기 전에 사용 가능한 경우 기존 자격 증명을 사용하려고 시도합니다. 따라서 특정 컨텍스트에서 코드를 실행하기 위해 Subject.doAs 메서드를 사용할 때 Subject.doAs 호출에 전달된 자격 증명을 사용하여 연결이 만들어집니다.

자세한 내용은 JAAS 로그인 구성 파일Krb5LoginModule 클래스를 참조하십시오.

Microsoft JDBC Driver 6.2부터 연결 속성 jaasConfigurationName을 사용하여 로그인 모듈 구성의 입력 이름을 전달할 수 있습니다. 이 방법을 사용하면 각 연결에 고유한 로그인 구성을 이용하거나 SQLJDBCDriver 이외의 이름을 사용할 수 있습니다.

Kerberos 구성 파일 만들기

Kerberos 구성 파일에 대한 자세한 내용은 Kerberos 요구 사항을 참조하십시오.

이 샘플은 도메인 구성 파일입니다. 여기서 YYYYZZZZ는 도메인 이름입니다.

[libdefaults]  
default_realm = YYYY.CORP.CONTOSO.COM  
dns_lookup_realm = false  
dns_lookup_kdc = true  
ticket_lifetime = 24h  
forwardable = yes  

[domain_realm]  
.yyyy.corp.contoso.com = YYYY.CORP.CONTOSO.COM  
.zzzz.corp.contoso.com = ZZZZ.CORP.CONTOSO.COM  

[realms]  
        YYYY.CORP.CONTOSO.COM = {  
  kdc = krbtgt/YYYY.CORP. CONTOSO.COM @ YYYY.CORP. CONTOSO.COM  
  default_domain = YYYY.CORP. CONTOSO.COM  
}  

        ZZZZ.CORP. CONTOSO.COM = {  
  kdc = krbtgt/ZZZZ.CORP. CONTOSO.COM @ ZZZZ.CORP. CONTOSO.COM  
  default_domain = ZZZZ.CORP. CONTOSO.COM  
}  

도메인 구성 파일 및 로그인 모듈 구성 파일 활성화

-Djava.security.krb5.conf를 사용하여 도메인 구성 파일을 활성화할 수 있습니다. -Djava.security.auth.login.config를 사용하여 로그인 모듈 구성 파일을 사용하도록 설정할 수 있습니다.

예를 들어 다음 명령을 사용하여 애플리케이션을 시작할 수 있습니다.

Java.exe -Djava.security.auth.login.config=SQLJDBCDriver.conf -Djava.security.krb5.conf=krb5.ini <APPLICATION_NAME>  

Kerberos를 통해 SQL Server에 액세스할 수 있는지 확인

SQL Server Management Studio에서 다음 쿼리 실행:

select auth_scheme from sys.dm_exec_connections where session_id=\@\@spid

이 쿼리를 실행하는 데 필요한 권한이 있는지 확인하십시오.

제한된 위임

Microsoft JDBC Driver 6.2부터 드라이버는 Kerberos 제한된 위임을 지원합니다. 위임된 자격 증명을 org.ietf.jgss.GSSCredential 개체로 전달할 수 있습니다. 이러한 자격 증명은 드라이버가 연결을 설정하는 데 사용됩니다.

Properties driverProperties = new Properties();
GSSCredential impersonatedUserCredential = [userCredential]
driverProperties.setProperty("integratedSecurity", "true");
driverProperties.setProperty("authenticationScheme", "JavaKerberos");
driverProperties.put("gsscredential", impersonatedUserCredential);
Connection conn = DriverManager.getConnection(CONNECTION_URI, driverProperties);

보안 주체 이름, 암호, 영역을 사용하는 Kerberos 연결

Microsoft JDBC Driver 6.2부터 드라이버는 연결 문자열에 전달된 보안 주체 이름 및 암호를 사용하여 Kerberos 연결을 설정할 수 있습니다.

jdbc:sqlserver://servername=server_name;encrypt=true;integratedSecurity=true;authenticationScheme=JavaKerberos;userName=user@REALM;password=<password>

사용자가 krb5.conf 파일에 설정된 default_realm에 속할 경우 username 속성에 REALM이 필요하지 않습니다. userNamepasswordintegratedSecurity=true;authenticationScheme=JavaKerberos; 속성과 함께 설정된 경우 제공된 암호와 함께 Kerberos 보안 주체로 설정된 userName 값을 사용하여 연결이 설정됩니다.

Microsoft JDBC Driver 9.4부터 사용자는 연결 문자열에서 Kerberos 인증 영역을 지정할 수 있습니다.

jdbc:sqlserver://servername=server_name;encrypt=true;integratedSecurity=true;authenticationScheme=JavaKerberos;userName=user;password=<password>;realm=REALM

동일한 도메인의 Unix 컴퓨터에서 Kerberos 인증 사용

이 가이드에서는 Kerberos가 이미 설치되어 있다고 가정합니다. Kerberos 인증을 사용하는 Windows 컴퓨터에서 다음 코드를 실행하여 위 가정이 맞는지 확인합니다. 이 코드는 성공할 경우 콘솔에 "인증 체계: KERBEROS"를 표시합니다. 제공된 것 이외에 다른 런타임 플래그, 종속성 또는 드라이버 설정이 필요하지 않습니다. 연결 성공을 확인하기 위해 Linux에서 동일한 코드 블록을 실행할 수 있습니다.

SQLServerDataSource ds = new SQLServerDataSource();
ds.setServerName("<server>");
ds.setPortNumber(1433); // change if necessary
ds.setIntegratedSecurity(true);
ds.setAuthenticationScheme("JavaKerberos");
ds.setDatabaseName("<database>");

try (Connection c = ds.getConnection(); Statement s = c.createStatement();
        ResultSet rs = s.executeQuery("select auth_scheme from sys.dm_exec_connections where session_id=@@spid")) {
    while (rs.next()) {
        System.out.println("Authentication Scheme: " + rs.getString(1));
    }
}
  1. 서버와 동일한 도메인에 클라이언트 컴퓨터를 도메인 가입시킵니다.
  2. (선택 사항) 기본 Kerberos 티켓 위치를 설정합니다. 이 단계는 KRB5CCNAME 환경 변수를 설정하면 가장 편리하게 수행할 수 있습니다.
  3. 새 Kerberos 티켓을 생성하거나 기본 Kerberos 티켓 위치에 기존 티켓을 배치하여 Kerberos 티켓을 가져옵니다. 티켓을 생성하려면 터미널을 사용하고 kinit USER@DOMAIN.AD(여기서 "USER" 및 "DOMAIN.AD"는 각각 사용자와 도메인)를 통해 티켓을 초기화하면 됩니다. 예: kinit SQL_SERVER_USER03@EXAMPLE.COM 티켓은 기본 티켓 위치 또는 KRB5CCNAME 경로(설정된 경우)에 생성됩니다.
  4. 터미널에 암호를 입력하라는 메시지가 표시되면 암호를 입력합니다.
  5. klist를 통해 티켓의 자격 증명을 확인하고 해당 자격 증명이 인증에 사용하려는 자격 증명인지 확인합니다.
  6. 위의 샘플 코드를 실행하고 Kerberos 인증에 성공했는지 확인합니다.

네이티브 플랫폼 GSS 통합

네이티브 플랫폼 GSS 통합을 통해 Java 애플리케이션은 GSS-API의 JDK 구현에 대한 암호화 메커니즘이 아닌 네이티브 GSS-API를 사용할 수 있습니다. 예를 들어 다음 샘플 코드는 드라이버 내에서 네이티브 GSS-API를 사용하도록 설정하는 방법을 보여 줍니다.

GSSCredential credential = GSSManager.getInstance().createCredential(null, GSSCredential.DEFAULT_LIFETIME, new Oid("1.2.840.113554.1.2.2"), GSSCredential.INITIATE_ONLY);

SQLServerDataSource ds = new SQLServerDataSource();
ds.setURL("jdbc:sqlserver://<server>;databaseName=<database>;integratedSecurity=true;authenticationScheme=JavaKerberos;");
ds.setGSSCredentials(credential);
ds.getConnection();

try (Connection conn = ds.getConnection()) {
    ResultSet rs = conn.executeQuery("select auth_scheme from sys.dm_exec_connections where session_id=@@spid")) {
    while (rs.next()) {
        System.out.println("Authentication Scheme: " + rs.getString(1));
    }
}

또한 다음 JVM 인수도 필요합니다.

-Dsun.security.jgss.native=true
-Djavax.security.auth.useSubjectCredsOnly=false

필요에 따라 네이티브 GSS 라이브러리에 대한 경로를 제공할 수도 있습니다.

-Dsun.security.jgss.lib=path/to/native/gss/library // This is optional

JVM 인수에 대한 자세한 내용은 공식 Java 설명서를 참조하세요.

Kerberos를 사용한 확장된 보호

JDBC 드라이버를 사용할 때 Kerberos에 대해 확장된 보호를 사용하도록 설정할 수도 있습니다. JDBC 드라이버의 경우 확장된 보호를 사용할 때 강제 암호화를 사용하도록 설정해서는 안 된다는 제한사항이 있습니다.

확장된 보호를 사용하도록 설정하는 방법에 대한 자세한 내용은 다음을 참조하세요.

암호화를 사용하여 연결하는 방법에 대한 자세한 내용은 다음을 참조하세요.

참고 항목

JDBC 드라이버로 SQL Server에 연결