
마이크로소프트(이하 MS)는 윈도우 서버의 역사가 시작된 지 정확히 10년이 되는 올해 4월 윈도우 서버 2003 제품군을 출시했다. 닷넷 비전이 IT 업계의 화두가 되면서도 정작 이러한 기술을 통합한 플랫폼이 상당한 시간이 흐른 후에 출시된다는 사실이 좀 아이러니했지만 이에 대한 개발자나 사용자들의 갈망은 그 어느 때보다 크지 않았나 싶다. 윈도우 서버 2003은 크게 혁신적인 생산성, 신뢰성, 즉시성을 모토로 하고 있으며 이에 대한 개요는 다음과 같이 정리할 수 있다.
관리 도구를 통한 생산성 향상
윈도우 서버 2003은 높은 생산성을 보장할 수 있는 윈도우 배포·관리, 네트워크 인프라 도구를 제공한다.
WINPE, RIS를 통한 배포
요구 사항에 맞는 생산성 높은 클라이언트/서버 배포 기능을 제공한다. WINPE는 bare-metal 시스템에 윈도우 설치와 관련된 모든 작업을 할 수 있는 윈도우 스텁 XP다. 아마도 DOS를 이용한 bare-metal 시스템 설치 관련 작업은 이제 역사 속으로 사라질 듯 하다. 윈도우 2000에서부터 제공했던 RIS 서비스는 네트워크를 통한 윈도우 배포 솔루션으로 윈도우 서버 2003에서는 모든 윈도우 2000·XP·2003 운영체제 배포 기능을 제공하고 있다.
정책 기반 관리
소수의 관리자로 수많은 시스템과 사용자를 중앙 집중적으로 관리할 수 있다면, 기업에서는 고급 인력을 다른 비즈니스 가치가 높은 업무에 투입할 수 있을 것이다. 실제 제대로 관리되는 시스템과 사용자에 대한 헬프 데스크 업무가 줄어든다는 것은 TCO 관점에서도 바람직한 것이다. 특히 액티브 디렉토리 인프라가 존재하는 경우 GPO를 이용한 정책 관리는 생산성의 정점을 보장할 수 있게 된다.
자동화 관리
하나의 콘솔 시스템에서 하나의 명령어로 여러 시스템에 대한 정보를 조회하거나 설정을 변경하는 작업은 꽤나 어려운 작업에 속한다. 하지만 셸에 대한 풍부한 시나리오와 도구를 제공하는 윈도우 서버 2003에서는 이러한 작업을 손쉽게 처리할 수 있다. 실제로 180여 가지의 커맨드 도구가 윈도우 서버 2003에는 포함되어 있으며, 특히 WMIC(WMI Command Line)은 프로그래밍 지식 없이도 자동화, 원격 관리에 대한 높은 생산성을 제공한다. 필자 개인적으로는 가장 주목하는 도구이기도 하다.
신뢰성
윈도우 서버 2003 제품군은 윈도우 서버 역사 10년사에서 성능, 신뢰성, 보안 측면에서 가장 신뢰할 수 있는 윈도우 서버 운영체제로 평가받는다.
볼륨 섀도우 복제 서비스
윈도우 서버 2003은 스냅샷 기술을 제공하는 최초의 윈도우 서버 제품이다. 윈도우 서버 2003에서 구현되는 애플리케이션이 VSS를 인식하는 경우 백업 애플리케이션은 열린 파일에 대한 백업을 성공적으로 수행할 수 있게 됐다. 또한 네트워크 파일 사용자들을 위해 ‘point in time copy’ 서비스를 제공함으로써 사용자는 원하는 시점의 어떠한 데이터라도 쉽게 복구하고 데이터에 항상 접근할 수 있게 됐다.
최대의 보안으로 잠긴 서비스
윈도우 서버 2000에서 가장 문제가 됐던 보안은 윈도우 서버 2003에서 가장 많이 개선된 부분이다. 절반 이상의 서비스는 잠겨 있는 상태이며 보안을 극대화하기 위한 소프트웨어 보안 정책, 보안 템플릿, 권한 부여 관리자, 시스템 정책 기능을 포함하여 고객에게 안전한 시스템, 네트워크 환경을 제공한다.
향상된 NLBS와 클러스터링
윈도우 서버 2003 제품은 웹 에디션을 제외한 모든 제품에서 NLBS 기능을 제공한다. NLBS는 전용 콘솔, 멀티캐스트 지원, 양방향 어퍼니티(affinity)와 같은 발전을 가져왔다. 특히 엔터프라이즈 제품군 이상에서 지원되는 클러스터링 서비스는 최대 여덟 개의 노드를 지원하며 통합, 클러스터링을 지원하지 않는 애플리케이션에 대한 스크립트를 지원함으로써 서비스의 신뢰성과 가용성에 눈에 띄게 향상된 모습을 보여준다.
연결성
윈도우 서버 2003은 사용자가 언제 어디서든지 필요한 데이터와 애플리케이션에 접근할 수 있는 서비스를 제공한다.
안전한 무선 접근 지원
즉시적인 데이터와 서비스 연결을 위한 액세스 방법으로 무선 접근이 보편화한다는 관점에서 윈도우 서버 2003은 다양한 기능과 보안성을 제공한다. 액티브 디렉토리를 기반으로 하는 PKI에서는 사용자와 컴퓨터를 대상으로 자동으로 인증서를 발급하는 기능이 추가됐으며, 유연성 있는 인증서 템플릿 관리를 지원한다. 또한, 802.11a와 802.11b보다 더욱 안전한 접근 환경을 제공하는 802.1x 프로토콜 지원을 운영체제와 통합하고 있다.
향상된 터미널 애플리케이션 기능
윈도우 서버 2003을 기반으로 하는 애플리케이션 터미널 서버는 세션 디렉토리, 클라이언트 디스크, 사운드, 네트워크 프린터, 시간 영역 등의 자원을 재지정할 수 있는 기능을 포함하고 있다. 그 외에도 최상의 윈도우 환경을 제공할 수 있도록 24비트 색상을 지원하며 여러 터미널 서버를 GPO를 기반으로 관리할 수 있는 설정이 추가됐다.

웹 서비스를 위한 최적의 개발 플랫폼
윈도우 서버 2003의 가장 큰 특징은 웹 서비스와 통합된 아키텍처를 포함한 최적의 개발 플랫폼을 제공한다는 것이다. 대표적인 예로는 닷넷 프레임워크가 운영체제에 포함되어 윈도우 2000이나 윈도우 XP처럼 따로 이를 배포할 필요가 없게 됐으며, 상이한 시스템과 네트워크에서 구현되는 애플리케이션들이 다른 시간에 데이터를 주고받을 수 있게 지원하는 비동기(asynchronous) 기술인 MSMQ(Message Queuing)는 기본적으로 SOAP과 HTTP를 지원한다(윈도우 서버 2003이 제공하는 MSMQ 버전은 3.0이다).
윈도우 환경의 대표적인 분산 객체 기술인 COM에도 많은 변화가 있었다. HKLMSoftwareMicrosoftCOM3DebugQCListenerMaxThread 설정에 의해 최대 쓰레드 숫자를 지정했던 COM+1.0과 달리 윈도우 2003 서버에서 제공되는 COM+1.5(윈도우 2003에서는 COM+2.0을 제공한다는 말도 있었지만 이 글을 쓰는 현재 확인한 바로는 1.5다)는 대기 중인 각 애플리케이션 당 최대 쓰레드 수를 지정할 수 있게 됐다.
또한, 소프트웨어 제한 정책을 이용해 애플리케이션에 대한 신뢰성을 부여할 수 있으므로 COM에 대한 보안을 강화할 수 있다는 점도 흥미롭다. 단일 쓰레드 프로세스에 확장성을 부여할 수 있는 수 있는 애플리케이션 풀링(application pooling), 애플리케이션의 성능 저하(메모리 누수, 프로세스 오류)를 방지할 수 있는 애플리케이션 리사이클링(application recycling), 같은 컴퓨터에 COM+ 응용 프로그램의 여러 버전이 동시에 실행될 수 있게 하는 COM+ 파티션(partition), 클라이언트가 XML 및 SOAP을 이용해 네트워크 서버에 구성된 COM 구성 요소에 접근 할 수 있게 하는 COM+ SOAP, COM+ 서비스를 NT 서비스로 수행할 수 있게 하는 등의 수많은 새로운 기능이 추가됐다. 그 외에도 개발 플랫폼으로서의 윈도우 서버 2003 제품군의 기능과 장점은 참고자료 ①을 참고하기 바란다.
WAS에 대한 새로운 도전
첫 윈도우 NT 서버 제품을 출시한 이래로 MS는 각 제품의 목표 시장을 분명히 해왔고 이번 윈도우 서버 2003 역시 예외는 아니다. 결론부터 말하지만 윈도우 서버 2003 서버의 목표 시장은 웹스피어 등의 기존 웹 애플리케이션 서버를 대상으로 한다고 볼 수 있다. 이것은 과연 무엇을 의미하는가? 이전 윈도우 서버 제품과 다르게 윈도우 서버 2003은 본격적인 웹 애플리케이션 서버로 초점을 두고 있다는 것이다(시스템 관리자 영역에서만 봤을 때 윈도우 서버 2003은 NT 5.2 버전이라고 보면 된다).
따라서 개발자들은 이러한 윈도우 2003 서버를 개발 플랫폼과 웹 애플리케이션 서버로 이해할 필요가 있다. 실제 MS는 윈도우 서버 2003 제품을 웹 애플리케이션 서버 관점에서 고찰하도록 하는 기술 자료들을 제공하고 있다. 상당히 귀중한 자료이므로 반드시 숙독해 두어야 한다(참고자료 ②).
환골탈태! IIS 6.0
IIS의 경우도 큰 변화가 있었다. 윈도우 2000 서버의 IIS 5.0에서 ASP.NET 운영시에는 독립적인 프로세스로 실행해야 했으며, ASP.NET 프로세스에 대한 구성도 web.config에서 따로 관리해야만 했다. 하지만 윈도우 서버 2003에서는 IIS 6.0의 프로세스 모델과 통합되어 운영되며, IIS의 구성 정보를 포함하는 메타베이스는 바이너리가 아닌 텍스트 기반 XML로 관리된다. 그 외에도 기존 COM+ 애플리케이션을 새로운 코드 추가 없이 쉽게 웹 서비스로 구성할 수 있게 된 것도 기존 자원 보호와 웹 서비스 연동의 편의성을 높인 변화라 할 수 있다.
IIS 6.0이 기본으로 사용하는 ‘worker process isolation mode’는 기존 윈도우 2000과는 차원이 다른 새로운 프로세싱 모델을 선보이고 있다고 단언할 수 있다. 아마도 윈도우 서버 2003의 가장 큰 기능 변화를 들라면, 그것은 IIS 6.0이라 봐도 무방할 정도다.

<그림 1> IIS 6.0의 구조
<그림 1>에서 보는 것처럼 Inetinofe.exe가 담당하던 웹 서비스 핸들링은 커널 모드의 HTTP.sys에 의해 실행되며(이는 시스템 코드는 커널 모드에 존재해야 한다는 NT의 철학과도 맞아 떨어진다), 실행되어야 하는 코드는 명확하게 구분되는 worker 프로세스(w3wp.exe) 내에서 실행된다.
이러한 각 프로세스와 시스템 드라이버에 대한 관리와 통신은 Web Admin Service(svchost.exe)에 의해 실행되며, 이 프로세스 내에서는 어떠한 사용자 코드도 실행되지 않기 때문에 웹 서버의 무결성과 신뢰성을 보장할 수 있게 됐다. 실제 IIS 6.0 아키텍처의 이러한 놀라운 변신은 웹 서버의 신뢰성을 제1의 목표로 한 것이다.
윈도우 서버 2003에서 IIS는 기본으로 설치되지 않으며, 설치한다고 해도 정적 페이지(html) 이외의 서비스에 대해서는 서비스가 잠긴 상태다. 따라서 웹 개발자나 관리자들은 필요한 서비스 수준만큼 기능을 켜 놓아야 한다. 실제 IIS 6.0은 5.0과는 전혀 다른 프로세싱 모델을 사용하므로 IIS 5.0에서 구현됐던 웹 서비스의 기능을 보장할 수 없다. 이러한 경우를 위해 IIS 5.0 프로세스 모드로 IIS 6.0을 운영할 수 있도록 지원한다는 사실도 알아놓으면 도움이 될 것이다. 이미 본지에서 IIS 6.0에 대해 설명했으므로 이 글에서는 참고자료 ③을 소개하는 것으로 마무리하려 한다. 새롭게 아키텍처링된 IIS 6.0을 모르는 독자라면 일독을 권한다.
충실해진 표준 구현의 디렉토리 서비스
네트워크 인프라에 대한 인프라 디렉토리로 액티브 디렉토리 서비스를 이야기한다면, 웹 서비스에 대한 인프라 디렉토리로는 UDDI 서비스를 논의할 수 있을 것이다(실제 초창기에 UDDI가 제안됐을 때 이제 더 이상 액티브 디렉토리는 없다는 우스갯소리를 했던 기억이 난다).
윈도우 서버 2003에서 UDDI 서비스는 저장소로는 MSDE를 이용하거나 확장성을 위해 SQL 서버를 이용해 기존의 내부 인트라넷 혹은 익스트라넷, 더 나아가서는 인터넷을 통해 다른 조직의 웹 서비스를 쉽게 재사용할 수 있게 하는 디렉토리 인프라를 구축할 수 있다. <그림 2>는 내부 인트라넷에서 사용하는 UDDI 인프라의 구현 예다. 액티브 디렉토리에 UDDI 서버의 위치를 포함한다면, UDDI 서버의 위치를 검색할 수도 있다. 윈도우 서버 2003에 포함된 UDDI 서비스는 UDDI V3을 지원하며, 기존 버전과도 100% 호환된다.

<그림 2> 내부 인트라넷에서 사용하는 UDDI 인프라의 구현 예
윈도우 2000에 포함해 가장 큰 반향을 일으켰던 액티브 디렉토리 서비스의 기능과 통합은 이제 성숙의 단계로 들어섰다고 볼 수 있다. 실제 MS는 윈도우 2000이 제공하는 액티브 디렉토리 서비스를 통해 LDAP 서버 시장의 다크호스로 주목받고 있으며, 이러한 기대에 부응이라도 하듯이 윈도우 서버 2003에서는 그동안 제기됐던 요구 사항에 적극 대응하는 만족스러운 기능들을 제공하고 있다. 여기서는 디렉토리 서비스 개발자들에게 필요한 부분만을 소개하려 한다.
개선된 확장성
액티브 디렉토리 서비스는 근본적으로 다른 LDAP 서버와는 다른 통합 인증 디렉토리의 역할에 충실할 수 있는 아키텍처와 기능을 제공해 왔다. 그럼에도 불구하고, 이러한 MS의 야심이 큰 호응을 받지 못했던 이유 중 하나가 바로 유연성의 부재였다고 생각한다. 윈도우 서버 2003에서는 유연성 확보가 가장 큰 장점으로 부각되고 있다.
스키마는 액티브 디렉토리에 저장할 수 있는 개체에 대한 정의를 의미하는 또 다른 개체다. 실제 윈도우 2000이 제공하는 스키마의 양이나 질적인 측면은 훌륭한 것이지만, 실제 액티브 디렉토리를 활용하는 목적이나 애플리케이션들이 요구하는 스키마를 모두 포함할 수는 없을 것이다. 실제 현장에서는 액티브 디렉토리의 기본 스키마를 확장해 사용한다. 이 때 가장 큰 이슈가 된 것이 유연성 없는 스키마 확장 메커니즘이었다. 잘못 확장된 스키마 개체는 원래 상태로 복귀될 수 없다는 것이 문제였다. 이는 액티브 디렉토리를 인프라 디렉토리로 사용하려는 사용자와 개발자들에게는 당혹스러운 문제가 아닐 수 없었던 것이다.
윈도우 서버 2003이 제공하는 액티브 디렉토리 서비스는 액티브 디렉토리 스키마에 있는 특성과 클래스 정의의 비활성화를 허용하도록 개선됐다. 이제 원래의 정의에 오류가 발생할 경우 특성 및 클래스는 다시 정의할 수 있다. 원래는 많은 사람들이 기존 스키마를 제거할 수 있는 수준을 요구했지만 이는 다음 버전(코드명 : Blackcomb)에서 제공될 예정이다.
액티브 디렉토리 관리 과정에서 야기될 수 있는 문제 중에서 가장 대표적인 것을 들자면, 실수로 삭제한 개체를 복원하는 것이다(실제로 이 부분에 대해 많은 문의를 받았다). 물론 윈도우 2000 액티브 디렉토리에서는 인증 복원(authoritative restore)이라는 기능을 통해 해결할 수 있었지만 서비스를 오프라인시켜야 하는 부담이 있었다. 윈도우 서버 2003에서는 삭제된 개체에 대한 삭제 취소를 지원하는 API를 제공하므로 실수로 삭제한 개체는 즉시 복구될 수 있다.
실제 액티브 디렉토리와 같은 LDAP 디렉토리에 저장하는 가장 중요한 개체 정보는 사용자 정보라 할 수 있을 것이다. MS가 제공하는 사용자 개체는 User임에 반해 기존 LDAP 시장의 터줏대감인 IPlanet, 노벨, 넷스케이프와 같은 업체에서는 RFC 2798에 정의된 InetOrgPerson 클래스를 이용한다. 이러한 스키마 수준의 상이성은 디렉토리 통합 혹은 마이그레이션에 이슈가 됐던 것이 사실이다. 윈도우 서버 20003에서는 InetOrgPerson 클래스를 기본 스키마로 제공한다.
동적 데이터 지원
액티브 디렉토리와 같은 LDAP 디렉토리에는 정적인 유형의 정보만을 저장하는 것이 가장 권장되지만 실제 인프라 디렉토리 통합 과정에서는 동적인 유형의 정보도 포함되어야 하는 이슈는 늘 존재해 왔다. 윈도우 서버 2003에서 제공하는 다음의 기능들은 이러한 요구 사항을 만족시킬 수 있는 것들이다(좀더 자세한 정보는 참고자료 ⑦ 참조).
윈도우 서버 200의 액티브 디렉토리 서비스는 애플리케이션 파티션(application partition)이라는 새로운 유형의 네이밍 컨텍스트(naming context)를 제공한다. 애플리케이션 파티션에는 보안 개체(사용자, 그룹, 컴퓨터)를 제외한 모든 개체 유형의 계층 구성을 포함할 수 있으며, 포리스트(forest)의 모든 도메인 컨트롤러 세트로 복제하도록 구성될 수 있다. 결론적으로 복제 범위와 복제본 배치를 컨트롤하는 기능을 제공해 네트워크 성능에 큰 영향을 주지 않는 범위 내에서 액티브 디렉토리에 동적 데이터를 호스트할 수 있게 된 것이다.
디렉토리 애플리케이션 개발자들은 고정적으로 유지될 필요가 없는 정보가 TTL이 만료될 때 액티브 디렉토리에 의해 자동으로 삭제될 수 있도록 할 수 있다. 이것은 동적 오브젝트라는 보조(auxiliary) 클래스를 원하는 클래스에 포함시키는 것으로 구현할 수 있다.
ISV를 위한 다양한 기능
액티브 디렉토리를 이용한 LDAP 인증 프로시저를 구현하는 경우, 웹 서버에 존재하는 애플리케이션은 사용자가 제공한 인증 정보를 액티브 디렉토리에 제공하기만 하면 된다. 이 경우 인증을 받은 사용자들이 액티브 디렉토리에 직접 접근할 필요가 없으므로 보안 토큰(access token)을 만들 필요가 없을 것이다. 일반 인증 메커니즘보다 컨커런트 바인드(concurrent binds)를 사용하면 보안 토큰을 만들 수는 없지만, 한 개의 연결을 가지고 여러 개의 바인딩을 지원할 수 있으므로 효율적이며 괜찮은 성능 구현이 가능한 프로젝트를 수행할 수 있을 것이다.
그 외에도 두 개의 질의를 한 개로 통합할 수 있는 기능을 제공한다. 이는 분명히 향상된 SLV를 제공하게 될 것이다. 윈도우 2000 액티브 디렉토리인 경우, A 그룹에 속한 사용자들의 메일 주소만을 디스플레이하려면 먼저 A 그룹의 멤버를 한 번 찾고, 이 멤버 중에서 메일 주소만을 디스플레이하도록 하는 질의를 두 번 작성해야만 했다. 하지만 ASQ(Attribute Scoped Query)를 이용하면 이를 하나의 질의로 작성할 수 있다. 말 그대로 그룹 멤버십을 질의의 범위로 지정할 수 있게 된 것이다.
LDAP을 통해 요청된 질의 결과가 많은 경우 유효한 GUI 테크닉이다. LDAP이 이 기능을 사용하도록 확장된 경우 실제 GUI는 검색에 대한 결과를 필요한 만큼만 가져온다. 현실적으로 사용자들이 검색된 결과를 스크롤, 슬라이드 바, 커서 키를 이용해 찾는다는 점을 이해한다면 이러한 기술이 애플리케이션과 최종 사용자에게 질 높은 서비스를 제공할 수 있을지를 이해할 수 있을 것이다.
윈도우 2000 액티브 디렉토리 서비스에서는 기존 클래스에 추가된 보조 클래스의 속성이 모든 개체에 적용됐다. 하지만 윈도우 2003이 제공하는 보조 클래스에서는 RFC에 충실하도록 모든 개체(클래스가 인스턴스화한)가 아닌, 특정 개체에만 보조 클래스의 속성을 적용할 수 있다. 즉, 실제로 그 속성을 필요로 하는 특정한 개체에만 적용할 수 있게 된 것이다.
윈도우 서버 2003 제품에서는 여러 가지 새로운 보안 인프라 구현을 위한 기능을 포함하고 있다. 이러한 기능들은 새로운 보안 프레임워크를 위한 토대를 제공한다.
기존 윈도우 2000의 포리스트에서는 NT 스타일의 신뢰(trust) 관계를 통해 인증과 자원 인프라를 통합할 수 있었지만 윈도우 2003 기반의 포리스트 간에는 Forest Root Domain 간의 신뢰를 이용해 전이가 가능한 신뢰를 생성하거나 포리스트 간에 Kerberos 인증을 구현할 수 있게 됐다.
윈도우 2003에서는 ASP.NET 애플리케이션을 위한 인증 방법으로 윈도우 기반 인증, 폼 기반 인증 이외에 패스포트 인증(passport authentication)이 추가됐다. 패스포트 인증을 통해 사용자들을 위한 인증 데이터베이스를 따로 마련할 필요도 없을 뿐더러 액티브 디렉토리에 존재하는 사용자 계정과 맵핑을 함으로써 권한을 부여할 수도 있다. 기술적으로 맵핑이 된 액티브 디렉토리에 있는 사용자 계정의 AltSecurityIdentities 속성 정보에 PUID(Passport User ID)를 기반으로 생성된 UPN이 저장되며, 여기서 Kerberos 형식의 이름이 사용된다.
웹 서비스에 있어서 윈도우 2000에서는 Kerberos 인증과 Basic 인증만이 델리게이션(delegation)을 지원할 수 있는 한계를 내재하고 있었다. 윈도우 2003 보안 인프라 환경에서는 ‘Service for User to Self Kerberos Extension’ (Protocol Transition)과 ‘Service for User to Poxy Kerberos Extension’(Constrained Delegation) 확장을 지원함으로써 이러한 한계를 극복할 수 있게 됐다. 이제 클라이언트와 서버 간에는 어떠한 인증 프로토콜이든지 사용할 수 있게 됐으며 유연한 인증을 구현할 수 있게 된 것이다(자세한 구현 방법론에 대해서는 참고자료 ⑧을 보기 바란다).
조직도를 기반으로 하는 접근 제어 보안을 구현할 수 있도록 하는 프레임워크를 말한다. 실제 현장에서 웹 기반 애플리케이션 서비스를 구현함에 있어서 모든 비즈니스 로직을 개체화하고 여기에 ACL(Access Control List)을 이용해 접근 제어를 구현하는 것이 얼마나 힘들었던가? 특히 비즈니스 로직은 유동성이 심한 부분이기도 하다. 웹 서비스, IIS의 URL, 윈도우 애플리케이션에 공통적으로 적용할 수 있는 ‘역할·태스크·오퍼레이션’을 디자인하고 이를 액티브 디렉토리 내에 개체 혹은 파일 시스템 위의 XML 파일로 저장해(이를 ‘authorization store’라고 한다) 애플리케이션이 실행될 때 이를 활용해 접근을 제어할 수 있게 된다.
동일한 역할 기반의 보안이 필요한 여러 애플리케이션에 대한 공통 보안을 구현할 수 있고, 고정된 ACE(Access Control Entry)가 아닌 동적인 그룹 멤버십(윈도우 보안 그룹, 혹은 LDAP 그룹 멤버십)을 이용해 항상 최신의 그룹 정보를 활용할 수 있게 하는 이 기능은 필자가 생각하기에 참으로 멋진 것이라고 확신한다. authorization store의 역할 기반 보안을 활용하도록 애플리케이션을 구현하는 기술에 대해서는 참고자료 ⑨를 보기 바란다.
윈도우 2003은 윈도우 서버 역사의 새로운 정점
지금까지 윈도우 서버 2003에서 눈 여겨 보아두어야 할 기능들을 소개했다. 이 글을 준비하던 당시에는 윈도우 서버 2003 정식 버전이 출시되기 전이었기 때문에 실제 더 많은 내용을 다루지 못함을 지면을 빌어 사과드린다. 웹 개발자 혹은 윈도우 애플리케이션 개발자들에게 필요한 최상의 개발 플랫폼과 서비스 플랫폼은 윈도우 서버 10년 역사상 윈도우 서버 2003 제품이 그 정점에 도달해 있다는 것이며, 여러분들은 이 제품에 대한 이해에 앞서 반드시 웹 애플리케이션 서버로서의 윈도우 서버 2003 제품이 제공하는 기능과 구현에 관심을 가졌으면 하는 바람으로 이 글을 마친다. @

지금 뜨는 기사
이시각 헤드라인
ZDNet Power Center
