

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 도메인 작업
<a name="domains_overview"></a>

사용자 지정 도메인을 사용하도록 Amazon WorkMail을 구성할 수 있습니다. 도메인을 조직의 기본 도메인으로 설정하고 Microsoft Outlook용 자동 검색 기능을 사용하도록 설정할 수도 있습니다.

**Topics**
+ [도메인 추가](add_domain.md)
+ [도메인 제거](remove_domain.md)
+ [기본 도메인 선택](default_domain.md)
+ [도메인 확인](domain_verification.md)
+ [자동 검색을 활성화하여 엔드포인트 구성](autodiscover.md)
+ [도메인 자격 증명 정책 편집](editing_domains.md)
+ [SPF를 사용하여 이메일 인증](authenticate_domain.md)
+ [사용자 지정 MAIL FROM 도메인 구성](custom-mail-from-domain.md)

# 도메인 추가
<a name="add_domain"></a>

Amazon WorkMail 조직에 최대 100개의 도메인을 추가할 수 있습니다. 새 도메인을 추가하면 Amazon Simple Email Service(Amazon SES) 보내기 권한 부여 정책이 도메인 자격 증명 정책에 자동으로 추가됩니다. 그러면 Amazon WorkMail에서 도메인에 대한 모든 Amazon SES 보내기 작업에 액세스할 수 있기 때문에 사용자가 자신의 도메인으로 메일을 리디렉션할 수 있습니다. 이메일을 외부 도메인으로 리디렉션할 수도 있습니다.

**참고**  
모든 도메인에 postmaster@ 및 abuse@에 대한 별칭을 추가하는 것이 가장 좋습니다. 조직의 특정 사용자가 이러한 별칭으로 보낸 메일을 수신하도록 하려면 해당 별칭에 대한 배포 그룹을 생성할 수 있습니다.

**Amazon WorkMail 조직을 사용자 지정 도메인으로 구성할 때는 도메인의 DNS 레코드에 대해 다음 사항을 기억하세요.**
+ MX 및 자동 검색 CNAME 레코드의 경우 **TTL(Time to Live)** 값을 3600으로 설정하는 것이 좋습니다. TTL을 줄이면 MX 레코드를 업데이트하거나 사서함을 마이그레이션한 후 메일 서버가 오래되거나 잘못된 MX 레코드를 사용하지 않습니다.
+ 사용자 및 배포 그룹을 생성하고 사서함을 성공적으로 마이그레이션하면 Amazon WorkMail로 이메일 전달을 시작하도록 MX 레코드를 업데이트해야 합니다. DNS 레코드 업데이트는 처리에 최대 48시간이 소요될 수 있습니다.
+ 일부 DNS 공급자는 DNS 레코드의 끝에 도메인 이름을 자동으로 추가합니다. \$1amazonses.example.com과 같이 도메인 이름을 이미 포함하고 있는 레코드를 추가하면 도메인 이름이 중복되어 \$1amazonses.example.com.example.com이 될 수 있습니다. 레코드 이름에서 도메인 이름 중복을 방지하려면 DNS 레코드의 도메인 이름 끝에 마침표를 추가하십시오. 이는 DNS 공급자에게 레코드 이름이 정규화되었으며 더 이상 도메인 이름과는 관련이 없음을 나타냅니다. 또한 DNS 공급자가 추가 도메인 이름을 추가하지 못하도록 합니다.
+ 복사된 레코드 이름에는 도메인 이름이 포함됩니다. 사용하는 DNS 서비스에 따라 도메인 이름이 도메인 DNS 레코드에 이미 추가되었을 수도 있습니다.
+ DNS 레코드를 만든 후, Amazon WorkMail 콘솔의 새로 고침 아이콘을 선택하여 확인 상태 및 레코드 값을 확인하세요. 도메인 확인에 대한 자세한 내용은 [도메인 확인](domain_verification.md) 단원을 참조하세요.
+ 도메인을 `MAIL FROM` 도메인으로 구성하는 것이 좋습니다. iOS 디바이스용 자동 검색을 활성화하려면 도메인을 `MAIL FROM` 도메인으로 구성해야 합니다. 콘솔의 **전달 능력 향상** 섹션에서 `MAIL FROM` 도메인의 상태를 확인할 수 있습니다. 자세한 내용은 [사용자 지정 MAIL FROM 도메인 구성](custom-mail-from-domain.md) 단원을 참조하십시오.

**도메인을 추가하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/) Amazon WorkMail 콘솔을 엽니다.

1. 필요한 경우 AWS 리전을 변경합니다. 콘솔 창 상단의 표시줄에서 **리전 선택** 목록을 열고 리전을 선택합니다. 자세한 내용은 *Amazon Web Services 일반 참조*의 [리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html)를 참조하세요.

1. 탐색 창에서 **조직**을 선택한 다음 도메인을 추가하려는 조직의 이름을 선택합니다.

1. 탐색 창에서 **도메인**, **도메인 추가**를 차례로 선택합니다.

1. **도메인 추가** 화면에서 도메인 이름을 입력합니다. 도메인 이름에는 기본 라틴어(ASCII) 문자만 포함될 수 있습니다.
**참고**  
Amazon Route 53 퍼블릭 호스팅 영역에서 관리되는 도메인이 있을 경우 도메인 이름을 입력할 때 나타나는 드롭다운 메뉴에서 선택할 수 있습니다.

1. **도메인 추가**를 선택합니다.

    페이지가 나타나고 새 도메인의 DNS 레코드가 나열됩니다. 이 페이지는 레코드를 다음 섹션으로 그룹화합니다.
   + **도메인 소유권**
   + **WorkMail 구성**
   + **개선된 보안**
   + **개선된 이메일 전송**

   각 섹션에는 하나 이상의 DNS 레코드가 포함되며 각 레코드에는 **상태** 값이 표시됩니다. 다음 목록에서는 레코드와 사용 가능한 상태 값을 보여줍니다.  
**TXT 소유권**  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*보류 중* – 레코드가 아직 확인되지 않았습니다.  
*실패* - 소유권을 확인할 수 없습니다. 레코드가 일치하지 않거나 연결 불가합니다.  
**MX WorkMail 구성**  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*누락* - 레코드를 확인할 수 없습니다.  
*불일치* - 값이 예상 레코드와 일치하지 않습니다.  
**자동 검색**  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*누락* - 레코드를 확인할 수 없습니다.  
*불일치* - 값이 예상 레코드와 일치하지 않습니다.  
자동 검색 확인 프로세스 또한 올바른 자동 검색 설정 여부를 확인합니다. 이 프로세스는 각 단계의 구성 설정을 확인합니다. 확인이 완료되면 **상태** 열의 **확인됨** 옆에 녹색 체크 표시가 나타납니다. **확인됨**을 마우스로 가리키면 프로세스에서 어떤 단계가 검증되었는지 확인할 수 있습니다. 자동 검색 단계에 대한 자세한 내용은 [자동 검색을 활성화하여 엔드포인트 구성](autodiscover.md) 부분을 참조하세요.  
DKIM CNAME  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*보류 중* - 레코드가 아직 확인되지 않았습니다.  
*실패* - 소유권을 확인할 수 없습니다. 레코드가 일치하지 않거나 연결 불가합니다.  
자세한 내용은 [Amazon Simple Email Service 개발자 가이드](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dkim.html)에서 *Amazon SES에서 DKIM으로 이메일 인증*을 참조하세요.  
SPF TXT   
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*누락* - 레코드를 확인할 수 없습니다.  
*불일치* - 값이 예상 레코드와 일치하지 않습니다.  
SPF 확인에 대한 자세한 내용은[SPF를 사용하여 이메일 인증](authenticate_domain.md)을 참조하십시오.  
DMARC TXT  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*누락* - 레코드를 확인할 수 없습니다.  
*불일치* - 값이 예상 레코드와 일치하지 않습니다.  
Amazon WorkMail의 DMARC 레코드에 대한 자세한 내용은 *Amazon Simple Email Service 개발자 안내서*의 [Amazon SES를 사용하여 DMARC 준수](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dmarc.html)를 참조하세요.  
TXT MAIL FROM 도메인  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
*보류 중* – 레코드가 아직 확인되지 않았습니다.  
*실패* - 소유권을 확인할 수 없습니다. 레코드가 일치하지 않거나 연결 불가합니다.  
MX MAIL FROM 도메인  
*확인됨* - 레코드가 해결되고 확인되었습니다.  
누락 - 레코드를 확인할 수 없습니다.  
*불일치* - 값이 예상 레코드와 일치하지 않습니다.

1. 다음 단계에서는 사용하는 DNS 공급자에 따라 적절한 조치를 선택합니다.

****Route 53 도메인을 사용하는 경우****
   + 페이지 상단의 **Route 53에서 모두 업데이트**를 선택합니다.

****다른 DNS 공급자를 사용하는 경우****
   + 레코드를 복사하여 DNS 공급자에 붙여넣습니다. 레코드를 대량으로 복사하거나 한 번에 하나씩 복사할 수 있습니다. 레코드를 대량으로 복사하려면 **모두 복사**를 선택합니다. 그러면 DNS 공급자로 가져올 수 있는 파일 영역이 만들어집니다. 레코드를 한 번에 하나씩 복사하려면 레코드 이름 옆에 있는 겹치는 사각형을 선택한 다음 각 사각형을 DNS 공급자에 붙여넣습니다.

1. 새로 고침 아이콘을 선택하여 각 레코드의 **상태**를 업데이트합니다. 이를 통해 Amazon WorkMail에서 도메인 소유권을 확인하고 도메인을 올바르게 구성했는지 확인할 수 있습니다.

# 도메인 제거
<a name="remove_domain"></a>

도메인이 더 이상 필요 없으면 삭제할 수 있습니다. 하지만 먼저 도메인을 이메일 주소로 사용하는 개인 또는 그룹을 삭제해야 합니다.

**도메인을 제거하려면**

1. [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/)에서 Amazon WorkMail 콘솔을 엽니다.

   필요한 경우 AWS 리전을 변경합니다. 콘솔 창 상단의 표시줄에서 **리전 선택** 목록을 열고 리전을 선택합니다. 자세한 내용은 *Amazon Web Services 일반 참조*의 [리전 이름 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html)를 참조하세요.

1. 탐색 창에서 **조직**을 선택한 다음 조직의 이름을 선택합니다.

1. 도메인 목록에서 도메인 이름 옆에 있는 확인란을 선택하고 [**Remove**]를 선택합니다.

1. **도메인 제거** 대화 상자에 제거할 도메인의 이름을 입력하고 **제거**를 선택합니다.

# 기본 도메인 선택
<a name="default_domain"></a>

조직과 관련된 도메인을 해당 조직의 사용자 및 그룹에 대한 기본 도메인으로 설정할 수 있습니다. 도메인을 기본 도메인으로 설정하더라도 기본 이메일 주소가 변경되지는 않습니다.

**도메인을 기본 도메인으로 설정하려면**

1. [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/)에서 Amazon WorkMail 콘솔을 엽니다.

   필요한 경우 AWS 리전을 변경합니다. 콘솔 창 상단의 표시줄에서 **리전 선택** 목록을 열고 리전을 선택합니다. 자세한 내용은 *Amazon Web Services 일반 참조*의 [리전 이름 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html)를 참조하세요.

1. 탐색 창에서 **조직**을 선택한 다음 조직의 이름을 선택합니다.

1. 도메인 목록에서 사용하려는 도메인 이름 옆에 있는 확인란을 선택하고 **기본값으로 설정**을 선택합니다.

# 도메인 확인
<a name="domain_verification"></a>

Amazon WorkMail 콘솔에서 도메인을 추가한 후 도메인을 확인해야 합니다. 도메인 확인을 통해 도메인을 소유하고 있는지, 그리고 도메인의 이메일 서비스로 Amazon WorkMail을 사용 중인지 확인합니다.

DNS 서비스에서 TXT 및 MX 레코드를 추가하여 도메인을 확인합니다. TXT 레코드를 사용하면 DNS 서비스에 메모를 추가할 수 있습니다. MX 레코드는 수신 메일 서버를 지정합니다.

Amazon SES 콘솔을 사용하여 TXT 및 MX 레코드를 생성한 다음 Amazon WorkMail 콘솔을 사용하여 DNS 서비스에 레코드를 추가합니다. 단계는 다음과 같습니다.



**TXT 및 MX 레코드를 만들려면**

1. [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)에서 Amazon SES 콘솔을 엽니다.

1. 탐색 창에서 **도메인**, **새 도메인 확인**을 차례로 선택합니다.

   **새 도메인 확인 대화 상자가 나타납니다.**

1. **도메인** 상자에 [도메인 추가](add_domain.md) 섹션에서 생성한 도메인의 이름을 입력합니다.

1. (선택 사항) 도메인키 식별 메일(DKIM)을 사용하려면 **DKIM 설정 생성** 확인란을 선택합니다.

1. [**Verify This Domain**]을 선택합니다.

   콘솔에 TXT 및 MX 레코드 목록이 표시됩니다.

1. TXT 목록 아래에 있는 **레코드 세트를 CSV로 다운로드** 링크를 선택합니다.

   **다음 이름으로 저장** 대화 상자가 나타납니다. 다운로드 위치를 선택한 다음 **저장**을 선택합니다.

1. 다운로드한 CSV 파일을 열고 내용을 모두 복사합니다.

TXT 및 MX 레코드를 생성한 다음 DNS 공급자에 추가합니다. 다음 단계에서는 Route 53을 사용합니다. 다른 DNS 공급자를 사용하고 있는데 레코드 추가 방법을 모르는 경우 제공자의 설명서를 참조하세요.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **호스팅 영역(Hosted zones)**을 선택합니다. 그런 다음 확인하려는 도메인 옆의 라디오 버튼을 선택합니다.

1. 도메인의 DNS 레코드 목록에서 **영역 파일 가져오기**를 선택합니다.

1. **Zone 파일**에서 복사한 레코드를 텍스트 상자에 붙여넣습니다. 텍스트 상자 아래에 파일 목록이 나타납니다.

1. 목록 끝으로 스크롤하고 **가져오기**를 선택합니다.

**참고**  
확인 프로세스를 완료하는 데 최대 72시간이 걸릴 수 있습니다.

## DNS 서비스를 통해 TXT 레코드 및 MX 레코드를 확인합니다.
<a name="domain-verification-check-dns"></a>

도메인 소유를 확인하는 TXT 레코드가 DNS 서비스에 올바르게 추가되었는지 확인합니다. 이 절차는 Windows 및 Linux에서 사용 가능한 [nslookup](http://en.wikipedia.org/wiki/Nslookup) 도구를 사용합니다. Linux의 경우, [dig](http://en.wikipedia.org/wiki/Dig_(command))도 사용할 수 있습니다.

`nslookup` 도구를 사용하려면 먼저 사용자의 도메인에 서비스하는 DNS 서버를 찾아야 합니다. 그런 다음, 이러한 서비스를 쿼리하여 TXT 레코드를 확인합니다. 이러한 서버가 도메인에 대한 가장 최신 정보를 포함하고 있기 때문에 도메인에서 DNS 서버를 쿼리할 수 있습니다. 이 정보를 다른 DNS 서버로 전파하는 데 시간이 걸릴 수 있습니다.

### nslookup을 사용하여 TXT 레코드가 DNS 서비스에 추가되었는지 확인
<a name="use-nslookup"></a>

1. 도메인의 이름 서버 찾기:

   1. 명령 프롬프트(Windows) 또는 터미널(Linux)을 엽니다.

   1. 다음 명령을 실행하여 사용자의 도메인에 서비스하는 모든 이름 서버를 나열합니다. *example.com*을 도메인으로 바꿉니다.

      ```
      1. nslookup -type=NS example.com
      ```

      다음 단계에서 이러한 이름 서버 중 하나를 쿼리합니다.

1. Amazon WorkMail TXT 레코드가 올바르게 추가되었는지 확인합니다.

   1. 다음 명령을 실행하여 *example.com*을 사용자 도메인으로 대체하고 *ns1.name-server.net*을 1단계의 이름 서버로 대체합니다.

      ```
      1. nslookup -type=TXT _amazonses.example.com ns1.name-server.net
      ```

   1. **nslookup**의 출력에 표시된 `"text ="` 문자열을 검토하세요. 이 문자열이 Amazon WorkMail 콘솔의 **확인된 발신자** 목록에 있는 도메인의 TXT 값과 일치하는지 확인합니다.

      이 예에서는 값이 `fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk=`인 \$1amazonses.example.com에 대한 TXT 레코드를 찾습니다. 레코드를 올바르게 업데이트하면 명령에 다음과 같은 출력이 포함됩니다.

      ```
      1. _amazonses.example.com text = "fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk="
      ```

### dig를 사용하여 TXT 레코드가 DNS 서비스에 추가되었는지 확인
<a name="use-dig"></a>

1. 터미널 세션을 엽니다.

1. 다음 명령을 실행하여 도메인에 대한 TXT 레코드를 나열합니다. *example.com*을 도메인으로 바꿉니다.

   ```
   1. dig +short example.com txt
   ```

1. 명령의 출력에서 `TXT` 이하의 문자열이 Amazon WorkMail 콘솔의 **확인된 발신자** 목록에서 도메인을 선택하면 보이는 TXT 값과 일치하는지 확인합니다.

### nslookup을 사용하여 MX 레코드가 DNS 서비스에 추가되었는지 확인하려면
<a name="use-nslookup-mx"></a>

1. 다음과 같이 도메인의 이름 서버를 찾습니다.

   1. 명령 프롬프트를 엽니다.

   1. 다음 명령을 실행하여 사용자의 도메인에 대한 모든 이름 서버를 나열합니다.

      ```
      1. nslookup -type=NS example.com
      ```

      다음 단계에서 이러한 이름 서버 중 하나를 쿼리합니다.

1. 다음과 같이 MX 레코드가 올바르게 추가되었는지 확인합니다.

   1. 다음 명령을 실행하여 *example.com*을 사용자 도메인으로 대체하고 *ns1.name-server.net*을 이전 단계에서 식별한 이름 서버 중 하나로 대체합니다.

      ```
      1. nslookup -type=MX example.com ns1.name-server.net
      ```

   1. 명령 출력에서 `mail exchange = ` 이하의 문자열이 다음 값 중 하나와 일치하는지 확인합니다.

      **미국 동부(버지니아 북부) 리전** – `10 inbound-smtp.us-east-1.amazonaws.com`

      **미국 서부(오레곤) 리전** - `10 inbound-smtp.us-west-2.amazonaws.com`

      **유럽(아일랜드)** - `10 inbound-smtp.eu-west-1.amazonaws.com`
**참고**  
`10`은 MX 기본 설정 번호 또는 우선순위를 나타냅니다.

### dig를 사용하여 MX 레코드가 DNS 서비스에 추가되었는지 확인
<a name="use-dig-mx"></a>

1. 터미널 세션을 엽니다.

1. 다음 명령을 실행하여 도메인에 대한 MX 레코드를 나열합니다.

   ```
   1. dig +short example.com mx
   ```

1. `MX` 이하의 문자열이 다음 값 중 하나와 일치하는지 확인합니다.

   **미국 동부(버지니아 북부) 리전** – `10 inbound-smtp.us-east-1.amazonaws.com`

   **미국 서부(오레곤) 리전** - `10 inbound-smtp.us-west-2.amazonaws.com`

   **유럽(아일랜드)** - `10 inbound-smtp.eu-west-1.amazonaws.com`
**참고**  
`10`은 MX 기본 설정 번호 또는 우선순위를 나타냅니다.

## 도메인 확인과 관련된 문제 해결
<a name="domain-verification-issues"></a>

도메인 확인과 관련된 일반적인 문제를 해결하려면 다음 제안 사항을 참조하세요.

DNS 서비스는 TXT 레코드 이름에 밑줄을 허용하지 않습니다.  
TXT 레코드 이름에서 `_amazonses`를 생략합니다.

동일한 도메인을 여러 번 확인하고자 하지만 이름이 동일한 여러 TXT 레코드를 만들 수 없습니다.  
DNS 서비스가 동일한 이름으로 여러 개의 TXT 레코드를 허용하지 않을 경우 두 가지 차선책 중 하나를 사용하세요.  
+ (권장) DNS 서비스가 허용할 경우 TXT 레코드에 여러 값을 할당하는 것입니다. 예를 들어 Amazon Route 53에서 사용자의 DNS를 관리하는 경우 사용자는 다음과 같이 동일한 TXT 레코드에 여러 값을 설정할 수 있습니다.

  1. Route 53 콘솔에서 첫 번째 리전에서 도메인을 확인할 때 추가한 `_amazonses` TXT 레코드를 선택합니다.

  1. **값**에서 첫 번째 값을 입력한 후 **Enter**를 누릅니다.

  1. 다른 리전에도 값을 추가하고 레코드 세트를 저장합니다.
+ 도메인을 두 번만 확인해야 하는 경우 이름에 `_amazonses`가 포함된 TXT 레코드를 만들어 한 번 확인한 다음 레코드 이름에 `_amazonses`가 포함되지 않은 다른 레코드를 생성할 수 있습니다.

Amazon WorkMail 콘솔에서 도메인 확인이 실패했다고 보고합니다.  
Amazon WorkMail에서 DNS 서비스에 필요한 TXT 레코드를 찾을 수 없습니다. [DNS 서비스를 통해 TXT 레코드 및 MX 레코드를 확인합니다.](#domain-verification-check-dns)의 절차를 따라 필요한 TXT 레코드가 올바로 DNS 서버에 추가되었는지 확인합니다.

DNS 공급자가 TXT 레코드 끝에 도메인 이름을 추가했습니다.  
\$1amazonses.example.com과 같이 도메인 이름을 이미 포함하고 있는 TXT 레코드를 추가하면 도메인 이름이 중복되어 \$1amazonses.example.com.example.com과 같이 될 수 있습니다. 레코드 이름에서 도메인 이름 중복을 방지하려면 TXT 레코드의 도메인 이름 끝에 마침표를 추가하십시오. 이는 DNS 공급자에게 해당 레코드 이름이 완전히 정규화되었으며 TXT 레코드에 이미 도메인 이름이 포함되어 있음을 나타냅니다.

Amazon WorkMail에서 MX 레코드가 **불일치**한다고 보고함  
기존 메일 서버에서 마이그레이션할 때 MX 레코드는 **불일치** 상태를 반환할 수 있습니다. 이전 메일 서버를 가리키는 대신 Amazon WorkMail을 가리키도록 MX 레코드를 업데이트하세요. 타사 이메일 프록시를 Amazon WorkMail과 함께 사용하는 경우에도 MX 레코드가 **불일치**로 반환됩니다. 이 경우 **Inconsistent(불일치)** 경고를 무시해도 됩니다.

# 자동 검색을 활성화하여 엔드포인트 구성
<a name="autodiscover"></a>

자동 검색을 통해 이메일 주소 및 암호만 사용하여 Microsoft Outlook 및 모바일 클라이언트를 구성할 수 있습니다. 자동 검색은 Amazon WorkMail에 대한 연결을 유지하고 엔드포인트 또는 설정을 변경할 때마다 로컬 설정을 업데이트합니다. 뿐만 아니라 자동 검색을 통해 클라이언트는 오프라인 주소록, Out-of-Office Assistant 및 일정에서 약속 없음/있음을 확인하는 기능 등 추가 Amazon WorkMail 기능을 사용할 수 있습니다.

클라이언트는 다음 자동 검색 단계를 수행하여 서버 엔드포인트 URL을 감지합니다.
+ **1단계** - 클라이언트가 로컬 Active Directory에 대해 SCP(Secure Copy Protocol) 조회를 수행합니다. 클라이언트가 도메인에 가입되어 있지 않은 경우 자동 검색에서 이 단계를 건너 뜁니다.
+ **2단계** - 클라이언트가 다음 URL로 요청을 보내 결과를 확인합니다. 이러한 엔드포인트에서는 HTTPS만 사용할 수 있습니다.
  + https://*company.tld*/autodiscover/autodiscover.xml 
  + https://autodiscover.*company.tld*/autodiscover/autodiscover.xml
+ **3단계** - 클라이언트가 autodiscover.company.tld에 대해 DNS 조회를 수행하고 사용자의 이메일 주소에서 추출된 엔드포인트로 미인증 GET 요청을 보냅니다. 서버가 302 리디렉션을 반환하면 클라이언트가 반환된 HTTPS 엔드포인트에 대해 자동 검색 요청을 다시 보냅니다.

이러한 모든 단계에 실패하면 클라이언트를 자동으로 구성할 수 없습니다. 수동으로 모바일 디바이스를 구성하는 방법에 대한 자세한 내용은 [수동으로 디바이스에 연결](https://docs.aws.amazon.com/workmail/latest/userguide/manually_connect_device.html)을 참조하십시오.

Amazon WorkMail에 도메인을 추가하면 자동 검색 DNS 레코드를 공급자에 추가하라는 메시지가 표시됩니다. 이렇게 하면 클라이언트가 자동 검색 프로세스의 3단계를 수행할 수 있습니다. 그러나 stock Android 이메일 앱 등 일부 모바일 디바이스에서는 이러한 단계가 통하지 않습니다. 따라서 자동 검색 2단계를 수동으로 설정해야 할 수 있습니다.

다음 방법을 사용하여 사용자의 도메인에 대해 자동 검색 2단계를 설정할 수 있습니다.

## (권장) Route 53 및 Amazon CloudFront 사용
<a name="use-r53"></a>

**참고**  
다음 단계는 https://autodiscover.*company.tld*/autodiscover/autodiscover.xml에 대한 프록시를 만드는 방법을 설명합니다. https://*company.tld*/autodiscover/autodiscover.xml에 대한 프록시를 생성하려면 다음 단계의 도메인에서 `autodiscover.` 접두사를 제거합니다.  
CloudFront와 Route 53을 사용하면 요금이 부과될 수 있습니다. 적용되는 비용에 대한 자세한 내용은 [Amazon CloudFront 요금](https://aws.amazon.com/cloudfront/pricing/) 및 [Amazon Route 53 요금](https://aws.amazon.com/route53/pricing/) 단원을 참조하세요.

**Route 53 및 CloudFront를 사용하여 자동 검색 2단계를 활성화하려면**

1. autodiscover.*company.tld*용 SSL 인증서를 가져와 AWS Identity and Access Management (IAM) 또는에 업로드합니다 AWS Certificate Manager. 자세한 내용은 *IAM 사용 설명서*의 [서버 인증서 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) 또는 *AWS Certificate Manager 사용 설명서*의 [시작하기](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) 단원을 참조하세요.

1. 새 CloudFront 배포를 생성합니다.

   1. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)에서 CloudFront 콘솔을 엽니다.

   1. 탐색 창에서 **Distributions(배포)**를 선택합니다.

   1. **배포 생성**(Create Distribution)을 선택합니다.

   1. **웹**에서 **시작하기**를 선택합니다.

   1. **오리진 설정**에 다음 값을 입력합니다.
      + **오리진 도메인 이름** - 해당 리전의 적절한 도메인 이름입니다.
        + 미국 동부(버지니아 북부) - **autodiscover-service.mail.us-east-1.awsapps.com**
        + 미국 서부(오레곤) - **autodiscover-service.mail.us-west-2.awsapps.com**
        + 유럽(아일랜드) – **autodiscover-service.mail.eu-west-1.awsapps.com**

        
      + **오리진 프로토콜 정책** - 원하는 정책: **Match Viewer**
**참고**  
**오리진 경로**는 비워 두세요. **오리진 ID**의 자동 입력 값을 변경하지 마세요.

   1. **기본 캐시 동작 설정**에서 나열된 설정에 대해 다음 값을 선택합니다.
      + [**Viewer Protocol Policy**]: HTTPS만
      + [**Allowed HTTP Methods**]: GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
      + [**Cache Based on Selected Request Headers**]: 모두
      + [**Forward Cookies**]: 모두
      + [**Query String Forwarding and Caching**]: 없음(캐싱 개선) 
      + [**Smooth Streaming**]: 아니요 
      + [**Restrict Viewer Access**]: 아니요 

   1. **Distribution Settings(배포 설정)**에 대해 다음 값을 선택합니다.
      + [**Price Class**]: 미국, 캐나다 및 유럽만 사용
      + **대체 도메인 이름(CNAME)**의 경우 **autodiscover.*company.tld*** 또는 ***company.tld***를 입력합니다. 여기서 *company.tld*는 도메인 이름입니다. 
      + **SSL 인증서**: 사용자 지정 SSL 인증서(IAM에 저장되어 있음)
      + **Custom SSL Client Support(사용자 지정 SSL 클라이언트 지원)**: **All Clients(모든 클라이언트)** 또는 **Only Clients that Support Server Name Indication (SNI)(서버 이름 표시(SNI)를 지원하는 클라이언트만)**을 선택합니다. 이전 버전의 Android에서는 두 번째 옵션이 작동하지 않을 수 있습니다.
**참고**  
**All Clients(모든 클라이언트)**를 선택하는 경우 **Default Root Object(기본 루트 객체)**를 비워 둡니다.
      + **Logging(로깅)**: **On(활성)** 또는 **Off(비활성)**를 선택합니다. **켜면** 로깅이 활성화됩니다.
      + **설명**에 **AutoDiscover type2 for autodiscover.*company.tld***를 입력합니다.
      + **배포 상태**: **활성화됨**을 선택합니다.

   1. **배포 생성**(Create Distribution)을 선택합니다.

1. Route 53 콘솔에서 CloudFront 배포로 도메인 이름의 인터넷 트래픽을 라우팅하는 레코드를 생성합니다.
**참고**  
이러한 단계에서는 example.com에 대한 DNS 레코드가 Route 53에서 호스팅된다고 가정합니다. Route 53을 사용하지 않는 경우 DNS 공급자의 관리 콘솔에 있는 절차를 따르세요.

   1. 콘솔의 탐색 창에서 **호스팅 영역**을 선택한 다음 도메인을 선택합니다.

   1. 도메인 목록에서 사용하려는 도메인 이름을 선택합니다.

   1. **레코드**에서 **레코드 생성**을 선택합니다.

   1. **빠른 레코드 생성**에서 다음 매개변수를 설정합니다.
      + **레코드 이름**에서 레코드의 이름을 입력합니다.
      + **라우팅 정책**에서 **단순 라우팅**을 선택합니다.
      + **별칭** 슬라이더를 선택하여 켭니다. 켜진 상태에서는 슬라이더가 파란색으로 바뀝니다.
      + **레코드 유형** 목록에서 **A - IPv4 주소 및 일부 AWS 리소스로 트래픽 라우팅**을 선택합니다.
      + **값/트래픽 라우팅 대상** 목록에서 **CloudFront 배포에 대한 별칭**을 선택합니다.
      + **트래픽 라우팅 대상** 목록 아래에 검색 상자가 나타납니다. 텍스트 상자에 CloudFront 배포의 이름을 입력합니다. 검색 상자를 선택할 때 나타나는 목록에서 배포를 선택할 수도 있습니다.

   1. **레코드 세트 생성**을 선택합니다.

## Apache 웹 서버 사용
<a name="use-apache"></a>

다음 단계는 Apache 웹 서버를 사용하여 https://autodiscover.*company.tld*/autodiscover/autodiscover.xml에 대한 프록시를 만드는 방법을 설명합니다. https://*company.tld*/autodiscover/autodiscover.xml 프록시를 만들려면 “자동 검색”을 삭제하세요. 다음 단계에 따라 도메인의 접두사를 입력합니다.

**Apache 웹 서버를 사용하여 자동 검색 2단계를 활성화하려면**

1. SSL 지원 Apache 서버에 대해 다음 명령을 실행합니다.

   ```
   SSLProxyEngine on ProxyPass /autodiscover/autodiscover.xml https://autodiscover-service.mail.REGION.awsapps.com/autodiscover/autodiscover.xml
   ```

1. 필요에 따라 다음 Apache 모듈을 활성화합니다. 방법을 모르는 경우 Apache 도움말을 참조하세요.
   + `proxy`
   + `proxy_http`
   + `socache_shmcb`
   + `ssl`

자동 검색의 테스트 및 문제 해결에 대한 자세한 내용은 다음 섹션을 참조하세요.

## 자동 검색 2단계 문제 해결
<a name="troubleshooting"></a>

자동 검색을 사용하도록 DNS 공급자를 구성한 후에는 자동 검색 엔드포인트 구성을 테스트할 수 있습니다. 엔드포인트가 올바르게 구성된 경우 무단 요청 메시지와 함께 응답합니다.

**기본 무단 요청을 생성하려면**

1. 터미널에서 자동 검색 엔드포인트에 대한 인증되지 않은 POST 요청을 생성합니다.

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ```

   엔드포인트가 올바르게 구성된 경우 다음 예시에서 표시된 것과 같이 `401 unauthorized` 메시지를 반환해야 합니다.

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ...
   HTTP/1.1 401 Unauthorized
   ```

1. 다음으로 실제 자동 검색 요청을 테스트합니다. 다음 XML 콘텐츠가 포함된 `request.xml` 파일을 생성합니다.

   ```
   <?xml version="1.0" encoding="utf-8"?> 
   
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/requestschema/2006">
       <Request>
           <EMailAddress>testuser@company.tld</EMailAddress>
           <AcceptableResponseSchema>
               http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006
           </AcceptableResponseSchema>      
       </Request>
   </Autodiscover>
   ```

1. 생성한 `request.xml` 파일을 사용하여 엔드포인트에 인증된 자동 검색 요청을 보냅니다. *testuser@company.tld*을 유효한 이메일 주소로 대체하는 것을 잊지 마세요.

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   ```

   엔드포인트가 올바르게 구성된 경우 응답은 다음 예제와 비슷합니다.

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   
   Enter host password for user 'testuser@company.tld':
   <?xml version="1.0" encoding="UTF-8"?>
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
   <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006">
       <Culture>en:us</Culture>
       <User>
           <DisplayName>User1</DisplayName>
           <EMailAddress>testuser@company.tld</EMailAddress>
       </User>
       <Action>
           <Settings>
               <Server>
                   <Type>MobileSync</Type>
                   <Url>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Url>
                   <Name>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Name>
               </Server>
           </Settings>
       </Action>
   </Response>
   ```

# 도메인 자격 증명 정책 편집
<a name="editing_domains"></a>

이메일 리디렉션과 같은 도메인 자격 증명 정책은 이메일 작업에 대한 권한을 지정합니다. 예를 들어 Amazon WorkMail 조직의 모든 이메일 주소로 이메일을 리디렉션할 수 있습니다.

**참고**  
2022년 4월 1일부터 Amazon WorkMail은 AWS 계정 보안 주체 대신 권한 부여를 위해 서비스 보안 주체를 사용하기 시작했습니다. 2022년 4월 1일 이전에 도메인을 추가한 경우 권한 부여를 위해 AWS 계정 보안 주체를 사용하는 이전 정책이 있을 수 있습니다. 그렇다면 최신 정책으로 업데이트하는 것이 좋습니다. 이 섹션의 단계에서는 방법을 설명합니다. 업데이트 중에도 조직은 계속해서 이메일을 정상적으로 전송합니다.

사용자 지정 Amazon SES 정책을 사용하지 않는 경우에만 다음 단계를 따르세요. 사용자 지정 Amazon SES 정책을 사용하는 경우 직접 업데이트해야 합니다. 자세한 내용은 이 단원 후반부의 [사용자 지정 Amazon SES 서비스 원칙 정책](#custom-ses-policy)을 참조하십시오.

**중요**  
기존 도메인을 제거하지 마세요. 그렇게 하면 메일 서비스가 중단될 수 있습니다. 기존 도메인을 다시 입력하기만 하면 됩니다.

**도메인 자격 증명 정책을 업데이트하려면**

1. [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/)에서 Amazon WorkMail 콘솔을 엽니다.

   필요한 경우 AWS 리전을 변경합니다. 이렇게 하려면 검색 상자 오른쪽에 있는 **리전 선택** 목록을 연 다음 원하는 리전을 선택합니다. 리전에 대한 자세한 내용은 *Amazon Web Services 일반 참조*의 [리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html)를 참조하세요.

1. 탐색 창에서 **조직**을 선택한 다음 조직의 이름을 선택합니다.

1. 탐색 창에서 **도메인**을 선택합니다.

1. 다시 입력할 도메인의 이름을 강조 표시하고 복사한 다음 **도메인 추가**를 선택합니다.

   **도메인 추가** 대화 상자가 나타납니다.

1. 복사한 이름을 **도메인 이름** 상자에 붙여넣은 다음 **도메인 추가**를 선택합니다.

1. 조직의 나머지 도메인에 대해 3\$15단계를 반복합니다.

## 사용자 지정 Amazon SES 서비스 원칙 정책
<a name="custom-ses-policy"></a>

사용자 지정 Amazon SES 정책을 사용하는 경우 이 예제를 도메인에서 사용할 수 있도록 조정하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuthorizeWorkMail",
            "Effect": "Allow",
            "Principal": {
                "Service": "workmail.REGION.amazonaws.com"
            },
            "Action": [
                "ses:*"
            ],
            "Resource": "arn:aws:ses:us-east-1:111122223333:identity/WORKMAIL-DOMAIN-NAME",
            "Condition": {
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:workmail:us-east-1:111122223333:organization/WORKMAIL_ORGANIZATION_ID"
                }
            }
        }
    ]
}
```

------

# SPF를 사용하여 이메일 인증
<a name="authenticate_domain"></a>

Sender Policy Framework(SPF)는 이메일 스푸핑 방지를 위해 마련된 이메일 검증 표준입니다. *스푸핑*은 악의적인 공격자가 보낸 이메일을 실제 사용자가 보낸 이메일처럼 보이게 만드는 행위입니다. Amazon WorkMail 지원 도메인에 맞게 SPF를 구성하는 방법에 대한 자세한 내용은 [Amazon SES에서 SPF를 사용하여 이메일 인증](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-spf.html)을 참조하십시오.

# 사용자 지정 MAIL FROM 도메인 구성
<a name="custom-mail-from-domain"></a>

기본적으로 Amazon WorkMail은 amazonses.com의 하위 도메인을 발신 이메일의 `MAIL FROM` 도메인으로 사용합니다. 이로 인해 도메인의 DMARC 정책이 SPF에 대해서만 설정된 경우 전송이 실패할 수 있습니다. 이 문제를 해결하려면 자체 도메인을 `MAIL FROM` 도메인으로 구성하세요. 이메일 도메인을 `MAIL FROM` 도메인으로 설정하는 방법을 알아보려면 *Amazon Simple Email Service 개발자 안내서*의 [사용자 지정 MAIL FROM 도메인 설정](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from.html)을 참조하세요.

**중요**  
iOS 디바이스용 자동 검색을 활성화하는 경우 사용자 지정 MAIL FROM 도메인이 필요합니다.

사용자 지정 `MAIL FROM` 도메인에 대한 자세한 내용은 [Amazon SES가 이제 사용자 지정 MAIL FROM 도메인을 지원함](https://aws.amazon.com/blogs/messaging-and-targeting/amazon-ses-now-supports-custom-mail-from-domains/)을 참조하세요.