

여기에 사람(직원), PC, 서버, 그리고 온프레미스 Active Directory가 있음.
Shared Services account + AWS Managed Microsoft AD = AWS 안에 새로 세운 “분원 건물”
가운데 자물쇠 + 화살표:
“두 건물이 서로를 신뢰(trust) 해서,
한 건물 출입증으로 다른 건물도 드나들 수 있게 할지 말지를 정하는 선”


온프 AD(예: corp.local)는 회사의 “주민등록 시스템 + 출입 시스템” 역할을 동시에 한다.
Users and groups
user01, it_admin, dev_lead …Domain Admins, Developers, HR-Team …Computers / Servers
이 AD가 하는 가장 핵심 일 3가지:
인증(Authentication)
권한 부여(Authorization)
정책 배포(Group Policy)

AWS 안에도 윈도우 서버, 파일 서버, SQL 서버 같은 걸 올리면
이 서버들도 어떤 AD에 join 해야 해.
선택지는 크게 둘:
온프레미스 AD에 직접 join
AWS 안에 별도의 AD를 하나 세우고 그걸 쓰기
완전관리형:
표준 AD와 거의 동일하게 사용:
여기에 EC2, FSx for Windows File Server, RDS for SQL Server 등을 조인시켜서
“클라우드 쪽 Windows/AD 의존 워크로드”를 수용
근데 계정을 또 여기서 따로 만들면?
그래서 나온 게 “trust” 패턴.

alice@corp.local 은aws.corp.internal 같은) 의 리소스에 바로 접근할 수 없음.app-svc@aws.corp.internal 계정은즉, 계정·권한이 완전히 분리되어 있음.
“내가 인증한 사용자/그룹은 네가 믿어도 돼”라고 서로 약속한다.
One-way trust:
A → B trust
Two-way trust:
A ↔ B 서로 trust
이 그림에서는:
corp.local)aws.corp.local)둘 사이에 one-way 또는 two-way trust를 구성해놓고,
그 위에 각종 접근 시나리오를 올리는 거야.
직원은 평소처럼 회사 노트북에
corp.local 도메인 계정으로 로그인 (온프 AD가 인증)
노트북에서 VPN으로 AWS VPC에 접속
AWS VPC 안에 있는 Windows EC2 인스턴스는
aws.corp.local (Managed AD)에 join 되어 있음
이 EC2에서 RDP 접속을 받을 때:
CORP\user01 으로 로그인 시도corp.local로 인증 위임corp.local AD가 “user01 인증 성공 + group 목록”을 Kerberos로 회신aws.corp.local 은 trust를 통해 이 정보를 받아,→ 사용자는 사내 계정 그대로 AWS 서버에 접속하지만,
서버 입장에선 “Managed AD에 조인된 멤버”라 GPO/권한을 AWS 쪽에서 관리할 수 있음.
가령:
corp.local 의 HR-Team 그룹만 접근 가능”으로 만들고 싶다.구조:
aws.corp.local AD에 joinHR-Team 포함corp.local 의 그룹 정보를 이해하고,HR-Team이 있냐?” 만 보고 접근 허용/거부→ 앱은 AWS에 있어도, 권한 모델은 온프 그룹만 써도 됨.
계정/그룹은 계속 온프 AD 한 곳에서만 관리.

ID 관리 체계는 온프 AD에 그대로 유지
AWS 안에는 ‘리소스를 위한 AD’ 만 운영
둘 사이를 trust로 묶어 ‘계정은 하나, 리소스는 양쪽’ 구조 완성
네트워크와 보안 설계가 중요