

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 활성화
<a name="restricted-internet-browsing"></a>

WorkSpaces Secure Browser 포털의 권장 네트워크 설정은 NAT 게이트웨이를 사용하는 프라이빗 서브넷을 사용하는 것입니다. 이렇게 하면 포털에서 퍼블릭 인터넷 콘텐츠와 프라이빗 콘텐츠를 모두 브라우징할 수 있습니다. 자세한 내용은 [Amazon WorkSpaces Secure Browser의 무제한 인터넷 브라우징 활성화(권장)](unrestricted-internet-browsing.md) 단원을 참조하십시오. 그러나 웹 프록시를 사용하여 WorkSpaces Secure Browser 포털에서 인터넷으로의 아웃바운드 통신을 제어해야 할 수 있습니다. 예를 들어 웹 프록시를 인터넷 게이트웨이로 사용하는 경우 도메인 허용 목록 및 콘텐츠 필터링과 같은 예방 보안 제어를 구현할 수 있습니다. 또한 웹 페이지 또는 소프트웨어 업데이트와 같이 자주 액세스하는 리소스를 로컬에 캐싱하여 대역폭 사용량을 줄이고 네트워크 성능을 개선할 수 있습니다. 일부 사용 사례의 경우 웹 프록시를 통해서만 액세스할 수 있는 프라이빗 콘텐츠가 있을 수 있습니다.

관리형 디바이스 또는 가상 환경의 이미지에서 프록시 설정을 구성하는 데 이미 익숙할 수 있습니다. 하지만 기업에서 소유하거나 관리하지 않는 디바이스를 사용자가 사용하고 있는 경우와 같이 디바이스를 제어할 수 없거나 가상 환경의 이미지를 관리해야 하는 경우 문제가 발생할 수 있습니다. WorkSpaces Secure Browser를 사용하면 웹 브라우저에 내장된 Chrome 정책을 사용하여 프록시 설정을 설정할 수 있습니다. 이 작업은 WorkSpaces Secure Browser의 HTTP 아웃바운드 프록시를 설정하여 수행할 수 있습니다.

이 솔루션은 권장 아웃바운드 VPC 프록시 설정을 기반으로 합니다. 프록시 솔루션은 오픈 소스 HTTP 프록시 [Squid](http://www.squid-cache.org/)를 기반으로 합니다. 그런 다음 WorkSpaces Secure Browser 브라우저 설정을 사용하여 프록시 엔드포인트에 연결하도록 WorkSpaces Secure Browser 포털을 구성합니다. 자세한 내용은 [도메인 화이트리스트 및 콘텐츠 필터링으로 아웃바운드 VPC 프록시를 설정하는 방법](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/)을 참조하세요.

이 솔루션은 다음과 같은 이점을 제공합니다.
+ Network Load Balancer에서 호스팅하는 오토 스케일링 Amazon EC2 인스턴스 그룹으로 구성된 아웃바운드 프록시. 프록시 인스턴스는 퍼블릭 서브넷에 있으며 각 인스턴스는 탄력적 IP로 연결되므로 인터넷에 액세스할 수 있습니다.
+ 프라이빗 서브넷에 배포된 WorkSpaces Secure Browser 포털. 인터넷 액세스를 활성화하기 위해 NAT 게이트웨이를 구성할 필요가 없습니다. 대신 모든 인터넷 트래픽이 아웃바운드 프록시를 통과하도록 브라우저 정책을 구성합니다. 자체 프록시를 사용하려는 경우에도 WorkSpaces Secure Browser 포털 설정이 비슷합니다.

**Topics**
+ [

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 아키텍처
](restricted-architecture.md)
+ [

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 사전 조건
](restricted-prerequisites.md)
+ [

# Amazon WorkSpaces Secure Browser용 HTTP 아웃바운드 프록시
](restricted-setup.md)
+ [

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 문제 해결
](restricted-troubleshooting.md)

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 아키텍처
<a name="restricted-architecture"></a>

다음은 VPC에서 일반적인 프록시 설정의 예입니다. Amazon EC2 프록시 인스턴스는 퍼블릭 서브넷에 있으며 탄력적 IP로 연결되므로 인터넷에 액세스할 수 있습니다. Network Load Balancer는 프록시 인스턴스의 Auto Scaling 그룹을 호스팅합니다. 이를 통해 프록시 인스턴스가 자동으로 스케일 업되고 Network Load Balancer는 WorkSpaces Secure Browser 세션에서 사용할 수 있는 단일 프록시 엔드포인트가 됩니다.

![\[WorkSpaces Secure Browser 아키텍처\]](http://docs.aws.amazon.com/ko_kr/workspaces-web/latest/adminguide/images/restricted-internet-architecture.png)


# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 사전 조건
<a name="restricted-prerequisites"></a>

시작하기 전에 다음 사전 조건을 충족하는지 확인합니다.
+ 이미 배포된 VPC가 필요하며, 퍼블릭 및 프라이빗 서브넷이 여러 가용 영역(AZ)에 분산되어 있어야 합니다. VPC 환경을 설정하는 방법에 대한 자세한 내용은 [기본 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html)를 참조하세요.
+ WorkSpaces Secure Browser 세션이 위치한 프라이빗 서브넷에서 액세스할 수 있는 단일 프록시 엔드포인트(예: Network Load Balancer DNS 이름)가 필요합니다. 기존 프록시를 사용하려면 프라이빗 서브넷에서 액세스할 수 있는 단일 엔드포인트가 있는지 확인합니다.

# Amazon WorkSpaces Secure Browser용 HTTP 아웃바운드 프록시
<a name="restricted-setup"></a>

WorkSpaces Secure Browser용 HTTP 아웃바운드 프록시를 설정하려면 다음 단계를 따릅니다.

1. VPC에 예제 아웃바운드 프록시를 배포하려면 [도메인 화이트리스트 및 콘텐츠 필터링으로 아웃바운드 VPC 프록시를 설정하는 방법](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/)에 설명된 단계를 따릅니다.

   1. ‘설치(일회성 설정)’의 단계에 따라 CloudFormation 템플릿을 계정에 배포합니다. 올바른 VPC와 서브넷을 CloudFormation 템플릿 파라미터로 선택해야 합니다.

   1. 배포 후 CloudFormation 출력 파라미터 **OutboundProxyDomain** 및 **OutboundProxyPort**를 찾습니다. 이는 프록시의 DNS 이름과 포트입니다.

   1. 이미 자체 프록시가 있는 경우 이 단계를 건너뛰고 프록시의 DNS 이름과 포트를 사용합니다.

1. WorkSpaces Secure Browser 콘솔에서 포털을 선택한 다음 **편집**을 선택합니다.

   1. **네트워크 연결 세부 정보**에서 프록시에 액세스할 수 있는 VPC 및 프라이빗 서브넷을 선택합니다.

   1. **정책 설정**에서 JSON 편집기를 사용하여 다음 ProxySettings 정책을 추가합니다. `ProxyServer` 필드는 프록시의 DNS 이름과 포트여야 합니다. ProxySettings 정책에 대한 자세한 내용은 [ProxySettings](https://chromeenterprise.google/policies/#ProxySettings)를 참조하세요.

      ```
      {
          "chromePolicies":
          {
              ...
              "ProxySettings": {
                  "value": {
                      "ProxyMode": "fixed_servers",
                      "ProxyServer": "OutboundProxyLoadBalancer-0a01409a46943c47.elb.us-west-2.amazonaws.com:3128",
                      "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/"
                  }
              },
          }
      }
      ```

1. WorkSpaces Secure Browser 세션에서 **Chrome이 관리자에게서 받은 프록시 설정을 사용 중입니다.**가 표시되어 Chrome 설정에 프록시가 적용되었음을 확인할 수 있습니다.

1. chrome://policy 및 **Chrome 정책** 탭으로 이동하여 정책이 적용되었는지 확인합니다.

1. WorkSpaces Secure Browser 세션이 NAT 게이트웨이 없이도 인터넷 콘텐츠를 성공적으로 브라우징할 수 있는지 확인합니다. CloudWatch Logs에서 Squid 프록시 액세스 로그가 기록되었는지 확인합니다.

# Amazon WorkSpaces Secure Browser의 제한된 인터넷 브라우징 문제 해결
<a name="restricted-troubleshooting"></a>

Chrome 정책을 적용한 후에도 WorkSpaces Secure Browser 세션에서 여전히 인터넷에 액세스할 수 없는 경우 다음 단계에 따라 문제를 해결하세요.
+ WorkSpaces Secure Browser 포털이 있는 프라이빗 서브넷에서 프록시 엔드포인트에 액세스할 수 있는지 확인합니다. 이를 확인하려면 프라이빗 서브넷에서 EC2 인스턴스를 생성하고 프라이빗 EC2 인스턴스에서 프록시 엔드포인트로의 연결을 테스트합니다.
+ 프록시에서 인터넷에 액세스할 수 있는지 확인합니다.
+ Chrome 정책이 올바른지 확인합니다.
  +  정책의 `ProxyServer` 필드가 `<Proxy DNS name>:<Proxy port>` 형식인지 확인합니다. 앞에 `http://` 또는 `https://`가 포함되지 않아야 합니다.
  +  WorkSpaces Secure Browser 세션에서 Chrome을 사용하여 chrome://policy로 이동한 후 ProxySettings 정책이 성공적으로 적용되었는지 확인합니다.