Azure

 

출처 본인 timetodev.co.kr/blog/172 

 

Azure AD DS(Active Directory Domain Services)

안녕하세요. 엠소프트웨어 김민준입니다. 이전 글 Azure AD(Active Directory)와 Windows AD(Active Directory) 에 이어서Azure AD DS을 직접 Azure Portal에서 사용해보겠습니다.Azure AD(Active Directory) 와 Windows AD(Active Di

www.timetodev.co.kr

 

 

 

 

 

안녕하세요. 엠소프트웨어 김민준입니다. 

 

이전 글 Azure AD(Active Directory)와 Windows AD(Active Directory) 에 이어서

Azure AD DS을 직접 Azure Portal에서 사용해보겠습니다.

 

Azure AD(Active Directory) 와 Windows AD(Active Directory)

안녕하세요. 엠소프트웨어 김민준입니다. Azure에서는 Azure AD를 이용하여 사용자 및 그룹관리를 합니다. 보통은 이렇게만 생각합니다... 하지만 Azure AD는 그 이상의 관리 서비스입니다. Azure AD에

www.timetodev.co.kr

 

 

핸즈온 🙌

 

 

순서

 

1. Azure AD Domain Services 생성

2. Azure AD 사용자 추가 

3. Azure VM (Windows Server) 생성 

4. Azure VM에 Domain Join 

5. Azure AD DS 확인

 

 

Azure Portal에서 'Azure AD Domain Services' 메뉴로 진입합니다. 

 

Azure AD Domain Services

 

'+ 만들기' 를 클릭하여 신규 생성합니다.

 

AADDS 신규생성

 

 

(참고) DNS 도메인 이름은 MS에서 제공해주는 onmicrosoft.com으로 진행하겠습니다.

 

 

리소스 그룹 - 새로 만들기

 

리소스 그룹은 '새로 만들기'를 클릭하여 신규 생성합니다. 이름은 ADDS로 하겠습니다.

 

지역 - '한국 중부'

지역은 '(Asis Pacific) 한국 중부'로 선택하였습니다.

 

네트워킹 탭

네트워킹 탭에서 가상네트워크는 신규로 진행합니다.

 

관리 탭

 

관리는 기본으로 넘어가겠습니다. AAD DC Administrators가 기본 그룹관리가 됩니다.

 

동기화 탭

동기화는 모두로 진행하겠습니다. 유형을 선택함으로써 범위를 지정할 수 있습니다.

이후 태그도 넘어가겠습니다. (필요에 따라 태그를 넣으시면 됩니다.)

 

검토 + 만들기 탭

 

검토와 만들기를 진행합니다. 

 

배포 진행

배포가 진행 됩니다. Azure AD DS의 배포는 꽤 오래 걸립니다.

(😂밥 먹고 오세요. 아니면 커피라도 한잔하고 오세요.)

 

프로비저닝하는 중

 

계속 배포합니다... 오래걸려요 😢

배포하는 시간에 사용할 계정을 생성하러 갑니다.

 

Azure AD(Active Directory)로 이동합니다. 

 

좌측 탭의 '사용자'를 클릭합니다.

 

Azure Active Directory

사용자 리스트와 함께 사용자를 관리하는 화면에 진입했습니다.

 

 

사용자 관리

 

'+ 새 사용자'를 클릭합니다.

 

새 사용자 추가

새 사용자 추가 화면에서는 '사용자 만들기'와 '사용자 초대'를 선택할 수 있습니다. 

사용자 만들기에서는 '자신의 계정.onmicrosft.com' 으로 MS에서 기본 제공하는 도메인을 사용할 수 있습니다. 

이를 이용해서 진행합니다.

 

사용자 만들기

 

사용자의 이름은 'ADDS-User-01'로 진행합니다. 

 

로그인

신규 생성한 계정으로 로그인을 진행해봅니다. 

 

 

암호를 업데이트 합니다. 

 

계정을 확인했으면 다시 관리자 계정으로 접근하여 Azure AD Domain Services로 이동합니다.

 

(아마도 계속 배포 중 일텐데요... 그냥 그러려니 하시면 됩니다.)

 

배포가 완료가 되면 아래 이미지처럼 배포가 완료되고 '실행 중'상태를 확인할 수 있습니다.

 

Azure AD Domain Services

 

 

이미지와 같이 '네트워크 구성 문제가 검색되었습니다. 자세한 진단을 참조하세요.'라는 글이 나오면 구성에 문제가 발생했음을 알려주는 것입니다. 클릭하여 진단을 진행합니다.

 

구성 진단

 

(내용)

-----------------------------------

네트워크 진단은 논리 Azure Resource Manager 네트워킹 환경에서 Azure AD Domain Services가 지정된 대로 작동 하지 않도록 하는 알려진 구성이나 누락된 구성이 있는지 확인하는 기능을 제공합니다.

 

[실행]을 클릭하여 Azure AD Domain Serivces를 호스트하는 네트워킹 서브넷을 진단하세요.

-----------------------------------

 

실행을 클릭하여 유도하는대로 따라갑니다. 

 

진단 내용

 

진단 내용에 따르면 도메인 서비스 IP가 DNS 서버 설정이 안 되어 있는 것으로 나오네요.

 

진단 내용 - 수정 진행

진단 내용에 따라 수정을 진행합니다. 자동으로 수정이 됩니다. 

 

조금만 더 살펴보겠습니다.

 

자동으로 수정을 해주는건 좋은데 어떤 문제가 있는 걸까요? 

 

 

가상 네트워크

가상 네트워크에서 해당 VNet을 확인해보면 2개의 IP로 연결된 것을 확인할 수 있습니다.

 

VNet에 대해서는 링크를 참고해주세요. 

 

docs.microsoft.com/ko-kr/azure/virtual-network/virtual-networks-overview

 

Azure Virtual Network

주소 공간, 서브넷, 지역 및 구독을 포함하여 Azure Virtual Network 개념 및 기능에 대해 알아봅니다.

docs.microsoft.com

 

DNS 서버

 

좌측 메뉴에 'DNS 서버'를 클릭하여 접근하면 IP 주소를 확인할 수 있습니다.

 

2개의 IP가 존재하는지 확인하세요.

 

이제 Azure VM을 이용하여 가상 머신을 생성합니다.

 

Azure VM(Virtual Machines)로 이동합니다.

 

Azure VM

가상 머신을 신규 생성합니다. '+ 추가'를 클릭합니다. 

 

가상 머신 추가

 

가상 머신은 가장 저렴한 크기로 진행하겠습니다. 

이미지는 'Windows Server 2019 Datacenter - Gen1'로 합니다.

 

가상머신 만들기

 

가상 머신 이름은 'VM-ADDS-01'로 합니다.

 

리전은 '(Asia Pacific) 한국 중부'로 합니다.

 

사용자 이름은 azureuser 그리고 비밀번호는 편하신 비밀번호를 사용해주세요. 

 

꼭 동일하게 계정 정보를 갖고 갈 필요는 없습니다.

 

또한 분실시 신규 생성도 가능하오니 걱정 안 하셔도 됩니다.

 

디스크와 네트워킹은 기본으로 넘어갑니다. 

 

 

관리 - 자동 종료

관리탭까지 진행하면 '자동 종료'를 설정할 수 있습니다.

 

자동 종료를 가능하면 사용하는 것을 추천합니다.

(돈 좀 많으면 안하셔도 돼요.😒)

 

이후에 나머지는 그냥 뭐 쭉쭉 넘어갑니다.

 

바로 '검토+만들기'를 클릭하셔도 되고요.

 

VM 만드는중

 

이렇게 지금 사용자 계정 1개와 VM1개를 생성했습니다.

 

VM은 동일하게 하나 더 만들어주세요.

 

01번 서버

 

 

이제 01번 서버에 원격 데스크톱을 이용하여 접근을 해봅니다.

 

VM - 연결

좌측의 '설정 - 연결'을 선택하시고 RDP 파일을 다운로드하여서 연결합니다.

 

근데 연결 안 될 거예요.

 

안 되는 게 맞습니다...🤔

 

네트워크 보안 그룹 설정을 안 했거든요. 


'네트워크 보안 그룹'으로 이동합니다. 

 

네트워크 보안 그룹

 

네트워크 보안 그룹에 aadds-nsg라는 네트워크 보안 그룹이 존재합니다.

클릭해서 들어가서 구경 좀 해보세요. 

 

네트워크 보안 그룹

 

NSG에는 인바운드/아웃바운드에 대한 규칙을 정의할 수 있습니다.

Http는 80, Https는 443이죠. RDP는 3389입니다.

 

좌측 메뉴의 '설정 - 인바운드 보안 규칙'을 클릭하여 인바운드 보안 규칙을 추가하러 이동합니다.

 

 

 

 

추가를 누르고 서비스에서 'RDP'로 선택하고 우선순위는 300으로 일단 넣어봅니다.

이름은 'RDP'로 넣고요. 그리고 '추가' 버튼을 클릭합니다.

 

RDP 추가

RDP를 추가했습니다. 

자세히 보시면 바로 위에 AllowRD로 3389 포트가 이미 존재합니다. 근데 해당 규칙은 전체 오픈이 아니에요. 

그래서 새로 추가한 RDP에는 주황색(?) 느낌표가 앞에 무섭게 떠있습니다.

잠시 전체 오픈으로 진행하는 것이니 걱정 안 하셔도 됩니다.

 

이제 다시 원격 데스크톱으로 연결해 봅니다.

 

원격 데스크톱 연결
VM

 

VM 연결이 완료되었습니다. 

 

이제 도메인을 Join 합니다. 

 

서버 매니저 - Local Server

서버 매니저에서 Local Server를 클릭하면 Properties에 Workgroup이 존재하는 것을 확인할 수 있습니다.

 

'WORKGROUP'를 클릭합니다. 

 

System Properties

컴퓨터명에서 Change를 클릭하여 접근합니다. 

 

도메인 연결

 

도메인을 연결합니다.

 

'자신의 계정. onmicrosoft.com'를 넣습니다.

 

확인을 누르면 도메인을 확인하는 과정이 진행됩니다.

 

이전에 신규로 생성한 계정을 입력해주세요.

 

 

성공하고 재부팅을 진행합니다.

 

 

도메인이 정상 적용되었는지 Local Server를 클릭하여 다시 확인합니다.

 

 

대시보드에 있는 2번 Add roles and features를 클릭합니다.

 

 

설치 마법사

 

설치 마법사에서 'Features'까지 이동합니다.

 

 

Remote Server Administration Tools > Role Administration Tools > AD DS And AD LDS Tools를 설치합니다. 

 

동일하게 지금까지의 과정을 VM02번에도 진행해주세요.

 

Azure AD에서 그룹에 'AAD DC Administrators'에 생성한 사용자를 추가합니다.

 

 

구성원을 ADDS-User-01 계정으로 VM에 원격 데스크톱으로 접속합니다.

 

Tools > Active Directory Users and Computers

 

Tools > Active Directory Users and Computers를 클릭합니다.

 

 AADDC Computers 를 클릭해보면 VM 2개가 정상적으로 확인됩니다. 

 

 

AADDC Users를 확인하면 유저 정보를 확인할 수 있습니다.

 

동일하게 02 유져 정보를 Azure Portal에서 신규 생성해봅니다.

 

User 02 생성

 

신규 생성한 계정에 잘 동기화되었는지 새로고침을 진행합니다. 

 

추가된 ADDS-User-02

 

 

끝. 😊

 

 

출처 본인 timetodev.co.kr/blog/172

 

Azure AD DS(Active Directory Domain Services)

안녕하세요. 엠소프트웨어 김민준입니다. 이전 글 Azure AD(Active Directory)와 Windows AD(Active Directory) 에 이어서Azure AD DS을 직접 Azure Portal에서 사용해보겠습니다.Azure AD(Active Directory) 와 Windows AD(Active Di

www.timetodev.co.kr

 

Azure

출처 : timetodev.co.kr/blog/171 (본인)

 

Azure AD(Active Directory) 와 Windows AD(Active Directory)

안녕하세요. 엠소프웨어 김민준입니다. Azure에서는 Azure AD를 이용하여 사용자 및 그룹관리를 합니다. 보통은 이렇게만 생각합니다... 하지만 Azure AD는 그 이상의 관리 서비스입니다. Azure AD에 대

www.timetodev.co.kr

 

Azure에서는 Azure AD를 이용하여 사용자 및 그룹관리를 합니다. 

 

보통은 이렇게만 생각합니다... 

하지만 Azure AD는 그 이상의 관리 서비스입니다. 

 

Azure AD에 대해 알아보겠습니다. 



Azure Active Directory

 

Azure AD는 사용자의 로그인과 클라우드 서비스 권한 부여 등을 담당하는 '사용자 계정 통합 관리 서비스'(PaaS)입니다.

Azure AD는 Windows 계열 PC 및 서버에서 사용하던 Microsoft의 Active Directory를 Microsoft의 클라우드 서비스 Azure에서 대부분 동일하게 제공하고 있습니다. 하지만 기존의 AD가 클라우드 버전으로 서비스를 하고 있는 것은 아닙니다.

 

참고로 MS에는 Microsoft AD 계정과 Azure AD계정이 존재하는데... 

이 두 가지는 헷갈리기 쉽습니다.

 

Microsoft Active Directory



Microsoft AD 계정은 Outlook, Office 365와 같이 소비자 중심의 MS 제품 및 클라우드 서비스에 대한 액세스를 제공하는 개인 계정입니다.

 

Azure AD

Azure AD 계정은 Azure AD 또는 Office 365와 같은 다른 MS 클라우드 서비스를 통해 생성된 ID입니다. 이는 학교/직장의 조직 단위입니다.

  

Azure AD B2C

 

필요에 따라 Azure AD B2C를 사용하여 Microsoft 계정을 Azure AD에 등록하여 사용할 수 있습니다. 또한 OAuth를 이용하여 여러 플랫폼의 계정을 등록하여 사용 가능합니다. Azure AD를 접근하면서 가장 많이 보고 듣는 게 Tenant입니다.

 

Tenant란 Azure AD의 신뢰할 수 있는 전용 인스턴스입니다.

 

Azure AD를 알아보기 전에 Windows AD에 대해 최소한의 내용을 이해해봅시다.

 

AD(Active Directory)란?

AD란 MS에서 만든 컴퓨터 Object관리(도메인 컨트롤러) 솔루션(파일타입의 데이터베이스)입니다. 
여기서 Object란 User, Computer, 공유 폴더 등 각종 자원을 의미합니다. 
그리고 Directory는 Object 정보를 저장할 수 있는 정보 저장소를 의미합니다. 
Directory Service는 Object 생성, 검색, 관리를 사용할 수 있는 서비스를 의미합니다. 
Windows Server에서는 AD DS(Active Directory Domain Service)라는 Directory Service를 제공합니다.

 

 

[용어의 정의]

 

도메인 (Domain)

Domain

- Active Directory의 가장 기본이 되는 단위입니다.
- 관리를 위한 큰 범위를 표현, 관리를 위해 지역적인 범위로 구분 가능합니다.
- 도메인이 여러 개일 경우 부모/자식 도메인으로 구분 가능합니다.

 

트리 (Tree), 포리스트 (Forest)

 

 

Tree, Forest

 

- 트리는 도메인의 집합입니다. (논리적인 집합의 개념)
- 여러 개의 트리로 AD가 구성되면 이를 포리스트(Forest)라고 표현합니다. 
- 포리스트 > 트리 > 도메인

 

사이트 (Site)

- 물리적인 범주입니다.
- 부모 도메인이 msoftware.co.kr 이면 자식 도메인은 site.msoftware.co.kr처럼 다른 사이트로 구성합니다.
- 사이트는 IP주소 대역이 다릅니다.

 

트러스트 (Trust)

 

 

Trust

 

- 도메인 또는 포리스트 사이에 신뢰할지 여부에 대한 관계입니다.
- 트러스트 안 도메인 사이에는 상호 양방향 전이 트러스트를 갖습니다. (도메인간 서로 신뢰)

 

 

OU ; Organizational Unit (조직 구성단위)

 

OU

- 도메인 내부에서 Object를 관리할 목적으로 만들어진 그룹화된 단위입니다. (계층구조)
- 권한 위임과 그룹 정책을 적용할 수 있는 최소한의 단위입니다.

 

DC ; Domain Controller(도메인 컨트롤러)

Domain Controller

 

- 로그인, 이용권한, 사용자 등록, 암호 변경 등을 처리하는 서버를 의미합니다.
- AD에서 도메인 서비스를 구현할 경우 도메인에 하나 이상의 DC(Domain Controller)를 설치해야 합니다.

 

RODC ; Read Only Domain Controller (읽기 전용 도메인 컨트롤러)

- 주 DC는 별도의 Admin이 수시로 관리하는데 RODC는 주 DC로부터 AD와 관련된 데이터를 전송받아 저장 후 사용합니다. 
- RODC를 사용하는 경우 본사와 떨어진 지사에 DC가 필요할때 별도의 Admin을 두기 어렵기 때문에 주 DC의 부하를 분담하기 위해서 주로 사용됩니다.
 

 

GC ; Global catalog (글로벌 카탈로그)

GC

 

- 트러스트(Trust)내의 도메인들에 포함된 개체에 대한 정보를 수집하여 저장되는 통합 저장소입니다.
- 사용자의 경우 이름, 아이디, 비밀번호 등의 정보가 글로벌 카탈로그에 저장됩니다.

 

 

AD DS (Active Directory Domain Service)

 

Object에 대한 정보를 네트워크 상에 저장하면 AD DS는 이러한 정보들을 통합하여 관리합니다.

 

  • Local 계정 파일 (SAM File)

SAM(Security Account Manager) 파일은 사용자와 그룹 계정의 패스워드를 관리하고, LSA (Local Security Authority)를 통한 인증을 제공합니다. 도메인 관련 작업은 불가능합니다. 컴퓨터 이름\계정명으로 표현합니다. (PC\User)

 

  • Domain 계정

도메인 관련 작업 및 공유 자원에 대한 접근이 가능한 계정입니다. 도메인 이름\계정명으로 표현합니다. (domain\user) 이러한 표현 방식을  NetBios이라 하며, Netbios는 MS에서 사용하는 방식으로 UPN(User Principal Name) 방식을 권장합니다. (user@domain.com)

 

[정리] 

  • Windows는 File과 Configuration들의 집합이라고 쉽게 생각하면 그들을 AD에서 통합 관리하는 것입니다.
  • 인증과 권한이 사용되는 모든 것이 AD로 된다고 이해할 수 있습니다.
  • C:\Windows\NTDS 경로에 저장됩니다. 
  • AD Domain Join의 상태에서 관리가 됩니다. (도메인 가입이 되어 있어야 함)
  • DNS 운영시 AD의 DNS로 마이그레이션 진행해야 합니다.(AD가 DNS 기능을 포함하고 있어 AD에 가입된 Client들은 AD DNS를 바라봐야 함)
  • AD DS를 이용하면 단일화된 로그인 처리가 가능합니다.
  • 공유 자원에 대한 정보 검색이 편리합니다.
  • 네트워크 환경에서 Domain 자원을 공유할 수 있습니다.
  • 네트워크상 나눠져 있는 여러 가지 Object를 중앙에서 모든 관리를 수행, 본사 및 지사 직원들은 더 이상 자신의 PC 정보를 보관할 필요가 없습니다.
  • 지사에 출장하게 되면 자신의 아이디로 로그인만 하면 타인의 PC가 자신의 PC 환경과 마찬가지로 변경됩니다.
  • Active Directory Domain에 대한 단위는 Forest > Tree > Domain > OU > Object입니다.
  • 인증에는 Kerberos 및 NTLM과 같은 프로토콜을 사용하고 Active Directory 데이터베이스의 항목을 쿼리하고 수정하려면 LDAP(Lightweight Directory Access Protocol)를 사용합니다.

 

 

그러면 Azure AD와 Windows AD의 차이점이 무엇일까요? 

 

통신 Azure AD REST API를 사용하여 다른 웹 기반 서비스와의 통신을 지원
Windows AD LDAP를 사용하여 Client Server 및 Domain Controller 간에 데이터를 전달
인증 Azure AD OAuth2, SAML 및 WS-Security와 같은 클라우드 기반 인증 프로토콜을 사용
Windows AD Kerberos 및 NTLM을 사용하여 사용자 자격 증명의 유효성을 검사
네트워크 조직 Azure AD Tenant를 사용
Windows AD 조직 구성단위, 도메인 및 포리스트로 구성
권한 관리 Azure AD 사용자를 그룹으로 구성, 그룹에 앱 및 리소스에 대한 액세스 권한을 부여
Windows AD 사용자를 그룹에 할당하고 해당 그룹은 네트워크의 리소스에 액세스
서버 Azure AD Azure AD DS를 사용하여 Azure 클라우드 가상 머신 환경에 있는 서버를 관리
Windows AD Windows AD의 서버는 GPO(Group Policy Object) 또는 기타 On-Premise 서버 관리 시스템에 의해 관리

 

[표] Azure AD와 Windows AD의 차이



 

 

무엇을 사용하는 게 맞을까요?

 

 

 

 

정답은 없습니다.

 

 

 

 

 

각자가 속해있는 조직의 구성에 따라 다를 수도 있으며, 요구사항에 따라서 다를 수도 있습니다. 이미 조직이 구성된 지 꽤 오래되어 있다면 Windows AD 기반으로 이미 사내 인프라가 구축되어 있을 수 있습니다. 이때 클라우드를 도입함으로써 Azure AD를 추가 도입하는 경우가 많습니다. 이럴 때 하이브리드 구성을 위해 Azure AD Connect를 이용합니다. Azure AD Connect는 Windows AD와 Azure AD배포를 지원하는 Microsoft의 솔루션입니다. 이를 이용하여 On-Premise Domain Controller와 클라우드의 데이터를 동기화할 수 있습니다. 단 Azure AD Connect는 Azure AD로 단방향으로 동기화합니다. 합니다. 이와 반대로 Azure AD DS는 Azure AD를 Windows AD로 단방향 동기화를 할 수 있습니다. 

 

 

 

Azure AD Connect -> Azure AD

Azure AD DS -> Windows AD

 

각각 단방향으로 동기화됩니다.(양방향 X)

 

 

만약 현재 본인의 조직이 신규 조직이고, 앞으로 클라우드를 기반으로 구성이 될 예정이라면 Azure AD로 구성을 하는 게 바람직할 수 있습니다. 물론 Windows AD를 잊지 못하고 Windows AD의 구성으로 섞어서 진행하게 된다면...

Azure AD Connect를 이용하여 하이브리드로 구성하면 됩니다. 

 

 

출처 : timetodev.co.kr/blog/171 (본인)

 

Azure AD(Active Directory) 와 Windows AD(Active Directory)

안녕하세요. 엠소프웨어 김민준입니다. Azure에서는 Azure AD를 이용하여 사용자 및 그룹관리를 합니다. 보통은 이렇게만 생각합니다... 하지만 Azure AD는 그 이상의 관리 서비스입니다. Azure AD에 대

www.timetodev.co.kr

 

MICRO SOFTWARE 로고

 

기만콘이 끝나고...

 

마소에서 클라우드를 주제로

원고를 모집하는 글을 발견하였다.

 

 

뜨거운 여름에 내가 발표한 주제

'Python으로 AWS를 활용한 분산처리'

 

'어쩜 이렇게 타이밍이 기가 막힐까?'

 

나도 무언가를 해봐야겠다~ 다짐했던 2019년!

새로운 경험의 기회가 온듯했다.

 

나는 기만러 강대명 님에게

"내가 글을 써보는 건 어떨까요?"라고 묻자

그는 "무조건 쓰세요."라고 한다.

 

397호 기고자 최성훈 님에게

어떻게 하면 기고를 하는지 물어보았다.

 

조병승 편집장님 소환(?)

 

 

물어만 봤는데 소환된 조병승 편집장님.

 

"글을 써본 적 없지만 한번 써보고 싶었다."

"이번 주제가 클라우드인데 내가 기고해봐도 되는가"

"지난 기만콘에서 발표한 자료를 기준으로 글을 써보고 싶다"

 

일방적인 문의를 하였다.

 

기만콘 발표자료와 블로그의 글을 검토한 조병승 편집장은

"진행하시죠"라고 말했다.

 

그리고 그는 이어 말했다.

 

방법이야 어쨌든 깃발 꼽기에 성공한듯하다.

 

그는 곧바로 가이드 문서를 내게 건네며, 설명을 시작했다.

 

간략히 정리해보자면 아래와 같다.

 

- 가능하면 구글독스로 작성

- 폰트 크기는 10포인트 기준으로 12페이지 이상

- 초고 교정교열을 위해 마감일을 맞춰야 함.

 

(이 외에도 몇 가지 사항이 더 있긴 하다.)

 

 

내가 생각하는 중요한 기준은

 

내가 얼마나 해야 하는지

그리고 언제까지 해야 하는지이다. 

 

어느 정도 예상은 했지만...

나처럼 글을 써보지 않은 사람은 

부담스러운 양이다. 

 

일단 작성하기 시작했다.

 

발표자료와 블로그 글을 기준으로

한 줄씩 써 내려가기 시작했다. 

 

기만콘 발표할 때나 블로그에 글을 작성할 때는

발견하지 못한 문제점들이 보이기 시작했고

'이래서 계속해서 자료를 업데이트하는구나'

스스로 느끼게 되었다.

 

가장 어려웠던 점은

나는 프리랜서로 혼자 작성하는 글이지만

어떤 이들은 회사 소속으로 글을 작성하고,

회사의 지원을 받으며,

자료로 활용되는 이미지를 비롯하여, 

전체적인 진행과정이 수월하다는 것이다.

 

어쩌겠는가?

 

나는 프리랜서 생활을 만 5년을 했다.

이 정도야 외롭지만 잘 해내야지.

 

글을 쓰다 보니 나 스스로 답답한 부분이 있었다.

같이 작업한 클라우드 엔지니어의 글도 옮기고 싶어 진 것이다.

 

나는 이직한 클라우드 엔지니어들에게 연락을 했고,

읽는 이를 위해 적은 양이라도

같이 글을 써주길 원한다며 설득해보았다.

비록 익명이지만 도와준다 하였고,

클라우드 엔지니어의 글까지 모두 담을 수 있었다. 

 

덕분에 글의 흐름이 더욱 명확해졌고,

읽는 이에게는 개발자의 관점뿐만 아닌

엔지니어의 관점으로도 볼 수 있게 되었다.

 

기만러 강대명 님과

자바의 정석 저자 남궁성 님이

글을 베타 리딩 해주었고,

이어서 마소에서 교정교열 작업이 진행되었다.

 

밤낮 없이 교정교열을 하는 조병승 편집장

 

교열 작업은 손이 엄청 많이 간다.

한 번씩 나에게 내용을 다시 한번 체크를 하고,

그 과정 속에서 하나하나 내 글이 변신하는 모습을 봤다.

 

이 경험은 매우 좋은 경험이었다.

전문가의 도움을 받아

나의 글이 변해가는 모습을 보는 경험을 했다는 것은

앞으로도 큰 도움이 될 것이라고 생각했다.

 

 

 

드디어 내가 기고한 잡지가 나왔다.

 

398호 소개글

https://www.imaso.co.kr/archives/category/masolog

 

https://www.imaso.co.kr/archives/5443

 

마이크로소프트웨어 398호 클라우드의 어떤 것(Something Cloud)

안녕하세요,버그를 찾아 헤메는 버그베어,마이크로소프트웨어 조병승입니다. 2019년 10월 31일, 마이크로소프트웨어 398호 클라우드의 어떤 것(Something Cloud)편을 발행합니다. 만병통치약, 불로장생, 무병장수... 모든 것을 하나로 해결할 수 있는 특효약이 정말 있을까? 영원하거나 절대적인 답은 없다. 묵묵히 방법을 찾아 여러 갈래 길을 걷다 보면, 가려는 방향에 맞는 길을 찾을 수 있다. 하지만, 목적지가 바뀐다면? 어쩌면, 클라우드가 가

www.imaso.co.kr

 

 

 

398호 자기소개

 

기고기념

 

기고 기념으로 많은 분들이 축하해주었고,

원고료로 고기도 사먹었다.

 

 

 

그런데 마소콘에 연사로 섭외되었다.(?)

헐?

1순위 섭외 대상이라는 듣기 좋은 말과 함께 제안이 왔고,

기만러 강대명 님은 이제 그냥 묻지 말고 하라는 듯한 반응을 보였다.

 

이번에도 나는 깃발을 꼽았다.

 

 

기만 콘에서의 발표자료에 

마소 기고 내용을 혼합하여

발표자료를 새로 업데이트했다.

 

기만콘은 25분

마소콘은 40분

 

발표시간의 차이가 15분이 있다.

얼추 내용을 상세하게 추가해도 되지만

이번에는 데모를 만들어보기로 했다.

 

데모는 최대한 간단한 데모를 만들었다.

(https://kimminjun.dev/12 데모 자료 링크)

 

그리고 재미있던 일...

가장 간결하게 작성된 설명(자료)을 찾다 보니

벨로퍼트님의 블로그로 접근하게 되었고,

발표자료에 담으려고

벨로퍼트님에게 연락하였다.

 

그런데 벨로퍼트님이 웃으며 아래 사진을 내게 보냈다. 

 

김민준 동명이인

 

참고로 벨로퍼트님도 '김민준'이다.

자신에게 마소콘 연사냐고 물어봤다고...

 

 

아무튼 ㅋㅋㅋ

 

 마소콘 발표날까지 시간이 순삭 되었다.

 

2019년 11월 23일 토요일 

https://www.imaso.co.kr/masocon2019

 

 

마소콘에 콘퍼런스 트랙의 5번째 세션을 맡았다.

 

점심에 도착하여 식사를 하고,

올챙이 부스에서 조현종 대표님과 놀다가

올챙이 패드를 겟했다.

Tadpole DB HUB

 

13시가 되자 황후 순님의 리비에서

송지하 개발자의 발표가 시작되었다.

 

리비 발표전에 사진 한장 남겼다.

그리고 같은 시간 세미나실에서는

황후순님의 세미나가 시작되었다.

모자가 뒤집어진줄도 모르고 신난 기만러

 

나는 14시 40분부터 발표라서,

준비한 데모 및 발표자료를 다시 한번 확인했다.

 

14시 20분쯤 뒤에 있는 대기실에 처음 가봤고,

연사들이 모여서 대기하는 듯했다.

 

그리고 드디어 내 차례..

14시 40분부터 15시 20분까지

40분간 발표를 했다.

 

어떻게 끝난 건지 모르겠고,

무대에서 내려오니

질문을 하신 분은 명함을 건네며

연락 한 번 달라하였다.

 

그리고 IT 조선 기자가 연락처를 받아갔다.

 

행사가 종료되고 기자님이 나에게

'조금 더 쉽게 설명해줄 수 있느냐' 하였으나

내가 생각하는 범위 내 가장 쉽게 설명한 것이기 때문에

어떻게 도와드릴 방법이 없었다...

 

행사 참여자 중에 꽤 많은 비중으로

주니어 혹은 개발자를 꿈꾸는 학생들이 있던 것으로 보인다.

청중에 대한 레벨을 전혀 생각하지 못했다.

이 경험을 통해 조금 더 내가 준비한 것에 대해 가장

쉬운 방법을 정리해보는 것도 앞으로 도움이 되지 않을까 싶다.

 

내 바로 뒤 순서가 김세준 님이었는데

데모를 하고, 질문을 주고받고 하다 보니

발표시간이 약간 초과되었다..ㅠㅠ

죄송해하고 있었는데 연락이 왔다.

 

좋은 말씀해주셨다.

 

애저로 많은 강의를 준비하시고 계시고,

강의 콘텐츠에 대한 고민이 깊으셨다.

나는 AWS도 초보지만 Azure는 다루어보질 않았다.

 

원하는 강의 내용이 있는지 물어보시길래

의견을 전달했다.

 

행사가 끝나고 저녁식사를 했다.

같이 식사하신 분이 그러셨다. 

 

"발표자료도 좀 올리고 그래라."

 

나는 스피커 덱이나 슬라이드 셰어를 사용하지 않았다.

올릴 게 없었기 때문에... -_-

올려도 누가 봐줄까 싶기도 했고... -_-

심지어 계정도 없었다...

 

계정을 만들고 자료를 업로드했다.

그리고 기만러님이 자료를 뿌려주셨다.

 

꽤나 많은 분들이 공유를 해주셨다.

 

(1,000 뷰가 넘어가는 것이 신기...)

 

https://www.slideshare.net/MinJunKim5/masocon-2019-serverless-kimminjun

 

연락을 주고받던 기자님의 기사도 업로드되었다.

http://it.chosun.com/site/data/html_dir/2019/11/23/2019112301329.html

 

[마소콘 2019] "서버리스는 서버가 없는 것이 아닙니다. 효율적으로 사용하는 것입니다"

"서버리스(Serverless)를 직역하면, 혹자는 서버가 없다고 오해하지만, 컴퓨터에 서버를 놓고 쓰는 게 아니라는 뜻입니다. 클라우드 공급자..

it.chosun.com

 

마소 스피커 덱에도 내 자료가 올라갔다.

https://speakerdeck.com/microsoftware

 

마소 스피커덱

 

 

글을 쓰는 이유는

다른 누군가 도전을 고민할 때 나의 글을 읽고

조금은 도움이 되지 않을까 싶었다.

 

물론 나 스스로의 정리도 하고 싶었다. 

 

끝~

 

 

'REVIEW' 카테고리의 다른 글

MICRO SOFTWARE(마소)와 함께한 2019년  (0) 2019.12.31
2019 제1회 기만콘 (후기)  (1) 2019.12.25

+ Recent posts