

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Personal 사용 및 관리
<a name="managing-wsp-personal"></a>

WorkSpaces Personal은 개인에 할당된 물리적 데스크톱 컴퓨터와 마찬가지로, 독점 사용을 위해 프로비저닝된 고도로 개인화된 데스크톱이 필요한 사용자에 맞게 조정된 영구 가상 데스크톱을 제공합니다.

각 WorkSpace는 가상 프라이빗 클라우드(VPC) 및 디렉터리와 연결되어 WorkSpaces 및 사용자의 정보를 저장하고 관리합니다. 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md) 단원을 참조하십시오. 디렉터리는 WorkSpaces 서비스 또는를 통해 관리됩니다. Directory Service이 서비스는 Simple AD, AD Connector 또는 AWS AWS Managed Microsoft AD라고도 하는 Directory Service for Microsoft Active Directory 옵션을 제공합니다. 자세한 정보는 [AWS Directory Service 관리 안내서](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/)를 참조하세요.

WorkSpaces는 IAM Identity Center(Amazon WorkSpaces에서 관리하는 디렉터리의 경우), Simple AD, AD Connector 또는 AWS Managed Microsoft AD 디렉터리를 사용하여 사용자를 인증합니다. 사용자는 지원되는 디바이스에서 클라이언트 애플리케이션을 사용하거나 Windows WorkSpaces의 경우 웹 브라우저를 사용하여 WorkSpaces에 액세스하고, 본인의 디렉터리 자격 증명을 사용하여 로그인합니다. 로그인 정보는 인증 게이트웨이로 전송되며, 인증 게이트웨이는 트래픽을 WorkSpaces의 디렉터리로 전달합니다. 사용자가 인증되면 스트리밍 게이트웨이를 통해 스트리밍 트래픽이 시작됩니다.

클라이언트 애플리케이션은 모든 인증 및 세션 관련 정보에 포트 443을 통해 HTTPS를 사용합니다. 클라이언트 애플리케이션은 WorkSpace로 전송되는 픽셀 스트리밍에 포트 4172(PCoIP) 및 포트 4195(DCV)를, 네트워크 상태 확인에 포트 4172 및 4195를 사용합니다. 자세한 내용은 [클라이언트 애플리케이션을 위한 포트](workspaces-port-requirements.md#client-application-ports) 섹션을 참조하세요.

각 WorkSpace에는 관리 및 스트리밍을 위한 네트워크 인터페이스(eth0) 와 기본 네트워크 인터페이스(eth1)라는 두 개의 탄력적 네트워크 인터페이스가 연결되어 있습니다. 기본 네트워크 인터페이스에는 디렉터리에서 사용하는 서브넷으로부터의 IP 주소가 VPC에 의해 제공됩니다. 그러므로 WorkSpaces에서 전송하는 트래픽이 용이하게 디렉터리에 도달할 수 있습니다. VPC 내 리소스에 대한 액세스는 기본 네트워크 인터페이스에 할당된 보안 그룹을 통해 제어됩니다. 자세한 내용은 [네트워크 인터페이스](workspaces-port-requirements.md#network-interfaces) 섹션을 참조하세요.

다음 다이어그램은 AD Connector를 사용하는 WorkSpaces의 아키텍처입니다.

![\[WorkSpaces architecture diagram showing user connections, gateways, and AWS 서비스 integration.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/architectural-diagram-new-2.png)


# WorkSpaces Personal로 WorkSpaces를 만드는 옵션
<a name="how-to-start"></a>

WorkSpace를 만드는 방법에는 여러 가지가 있습니다. 빠른 설정 지침, 고급 설정 지침을 사용하거나 다음 옵션 중에서 선택할 수 있습니다.
+ [WorkSpaces Personal용 AWS Managed Microsoft AD 디렉터리 만들기](launch-workspace-microsoft-ad.md)
+ [WorkSpaces Personal용 Simple AD 디렉터리 만들기](launch-workspace-simple-ad.md)
+ [WorkSpaces Personal용 AD 커넥터 만들기](launch-workspace-ad-connector.md)
+ [AWS Managed Microsoft AD 디렉터리와 WorkSpaces Personal용 온프레미스 도메인 간에 신뢰 관계를 만듭니다.](launch-workspace-trusted-domain.md)
+ [WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기](launch-entra-id.md)
+ [WorkSpaces Personal을 사용하여 전용 사용자 지정 디렉터리 만들기](launch-custom.md)

## WorkSpaces Personal 시작하기
<a name="getting-started"></a>

WorkSpaces를 처음 사용하는 사용자는 빠른 설정 또는 고급 설정으로 WorkSpaces Personal을 설정할 수 있습니다. 다음 튜토리얼에서는 WorkSpaces와 Directory Service를 사용하여 *WorkSpace*라는 클라우드 기반 데스크톱을 프로비저닝하는 방법을 설명합니다.

**참고**  
WorkSpaces 풀을 시작하려면 [SAML 2.0 구성 및 WorkSpaces Pools 디렉터리 만들기](create-directory-pools.md) 섹션을 참조하세요.

### WorkSpaces Personal 빠른 설정
<a name="getting-started-quick-setup"></a>

이 자습서에서는 WorkSpaces 및 Directory Service를 사용하여 *WorkSpace*라고 하는, 가상의 클라우드 기반 Microsoft Windows, Amazon Linux 2, Ubuntu Linux, Rocky Linux 또는 Red Hat Enterprise Linux 데스크톱을 프로비저닝하는 방법을 배웁니다.

이 자습서에서는 빠른 설정 옵션을 사용하여 WorkSpaces를 시작합니다. WorkSpaces를 시작한 적이 없는 경우 이 옵션을 사용할 수 있습니다. 또는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

**참고**  
이 빠른 설정 옵션 및 자습서는 WorkSpaces Pools에 적용되지 않습니다.

**참고**  
빠른 설정은 다음 AWS 리전에서 지원됩니다.  
미국 동부(버지니아 북부)
US West (Oregon)
유럽(아일랜드)
아시아 태평양(싱가포르)
아시아 태평양(시드니)
아시아 태평양(도쿄)
리전을 변경하려면 [리전 선택](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/select-region.html)을 참조하세요.

**Topics**
+ [시작하기 전 준비 사항](#quick-setup-prereqs)
+ [빠른 설정의 기능](#quick-setup-what-it-does)
+ [1단계: WorkSpaces 시작](#quick-setup-launch-workspace)
+ [2단계: WorkSpaces에 연결](#quick-setup-connect-workspace)
+ [3단계: 정리(선택 사항)](#quick-setup-clean-up)
+ [다음 단계](#quick-setup-next-steps)

#### 시작하기 전 준비 사항
<a name="quick-setup-prereqs"></a>

시작하기 전에 다음 요구 사항을 충족하는지 확인하세요.
+ WorkSpace를 생성하거나 관리하려면 AWS 계정이 있어야 합니다. 사용자는 WorkSpaces에 연결하고 사용하는 데 AWS 계정이 필요하지 않습니다.
+ 일부 리전에서는 WorkSpaces를 사용할 수 없습니다. 지원되는 리전을 확인한 후 WorkSpaces용 [리전을 선택](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region)합니다. 지원되는 리전에 대한 자세한 내용은 [AWS 리전별 WorkSpaces 요금을](https://aws.amazon.com/workspaces/pricing/#Amazon_WorkSpaces_Pricing_by_AWS_Region) 참조하세요.

진행하기 전에 다음 사항을 검토하고 이해하는 것도 도움이 됩니다.
+ WorkSpaces를 시작할 때 WorkSpaces 번들을 선택해야 합니다. 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles) 및 [Amazon WorkSpaces 요금](https://aws.amazon.com/workspaces/pricing/)을 참조하세요.
+ WorkSpaces를 시작할 때 번들과 함께 사용할 프로토콜(PCoIP 또는 DCV)을 선택해야 합니다. 자세한 내용은 [WorkSpaces Personal용 프로토콜](amazon-workspaces-networking.md#amazon-workspaces-protocols) 섹션을 참조하세요.
+ WorkSpaces를 시작할 때 사용자 이름 및 이메일 주소를 포함하여 사용자의 프로필 정보를 지정해야 합니다. 사용자는 암호를 지정하여 본인의 프로필을 완성합니다. WorkSpaces 및 사용자의 정보는 디렉터리에 저장됩니다. 자세한 내용은 [WorkSpaces Personal 디렉터리 관리](manage-workspaces-directory.md) 섹션을 참조하세요.

#### 빠른 설정의 기능
<a name="quick-setup-what-it-does"></a>

빠른 설정이 사용자를 대신하여 다음 작업을 완료합니다.
+ WorkSpaces 서비스에서 탄력적 네트워크 인터페이스를 생성하고 WorkSpaces 디렉터리를 나열하도록 허용하는 **IAM 역할**을 생성합니다. 이 역할의 이름은 `workspaces_DefaultRole`입니다.
+ **가상 프라이빗 클라우드(VPC)를 생성합니다.** 기존 VPC를 대신 사용하려면 VPC가 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md)에 명시된 요구 사항을 충족하는지 확인한 다음 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md)에 나열된 자습서 중 하나의 단계를 따르세요. 사용할 Active Directory 유형에 해당하는 자습서를 선택하세요.
+ VPC에 **Simple AD 디렉터리를 설정**하고 WorkDocs에 이 디렉터리를 활성화합니다. 이 Simple AD 디렉터리는 사용자 및 WorkSpace 정보를 저장하는 데 사용됩니다. 빠른 설정으로 AWS 계정 생성된 첫 번째는 관리자입니다 AWS 계정. † 디렉터리에는 관리자 계정도 있습니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [생성되는 내용](https://docs.aws.amazon.com/)을 참조하세요.
+ **지정된를 생성하고 디렉터리에 AWS 계정 추가합니다**.
+ **WorkSpaces를 생성합니다.** 각 WorkSpace에는 인터넷 액세스를 제공하기 위한 퍼블릭 IP 주소가 할당됩니다. 실행 모드는 AlwaysOn입니다. 자세한 내용은 [WorkSpaces Personal에서 실행 모드 관리](running-mode.md) 섹션을 참조하세요.
+ **지정된 사용자에게 초대 이메일을 전송합니다.** 사용자가 초대 이메일을 받지 못한 경우 [초대 이메일 전송](manage-workspaces-users.md#send-invitation) 섹션을 참조하세요.

† 빠른 설정으로 AWS 계정 생성된 첫 번째는 관리자 입니다 AWS 계정. WorkSpaces 콘솔 AWS 계정 에서는 업데이트할 수 없습니다. 이 계정에 대한 정보를 다른 사람과 공유하지 마세요. WorkSpaces를 사용하도록 다른 사용자를 초대하려면 새 AWS 계정 사용자를 생성합니다.

#### 1단계: WorkSpaces 시작
<a name="quick-setup-launch-workspace"></a>

빠른 설정을 사용하여 몇 분이면 첫 번째 WorkSpaces를 시작할 수 있습니다.

**WorkSpaces를 시작하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. **빠른 설정**을 선택합니다. 이 버튼이 보이지 않으면 이 리전에서 WorkSpace를 이미 시작했거나, [빠른 설정을 지원하는 리전](#quick-setup-regions) 중 하나를 사용하고 있지 않는 것입니다. 이 경우 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.  
![\[Amazon WorkSpaces dashboard showing service description and setup options.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/quick-setup.png)

1. **사용자 식별**에 **사용자 이름**, **이름**. **성** 및 **이메일**을 입력합니다. 그리고 **다음**을 선택합니다.
**참고**  
WorkSpaces를 처음 사용하는 경우 테스트 목적으로 사용할 사용자를 생성하는 것이 좋습니다.  
![\[User creation form for WorkSpaces with fields for username, first name, last name, and email.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/identify-users.png)

1. **번들**의 경우 적절한 프로토콜(PCoIP 또는 DCV)로 사용자를 위한 번들(하드웨어 및 소프트웨어)을 선택합니다. Amazon WorkSpaces에 사용할 수 있는 다양한 퍼블릭 번들에 대한 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles)을 참조하세요.  
![\[WorkSpaces bundle selection interface showing various Amazon Linux and Windows options with storage specifications.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/select-bundle.png)

1. 정보를 검토합니다. 그런 다음 **WorkSpace 생성**을 선택합니다.

1. WorkSpaces를 시작하는 데 약 20분이 소요됩니다. 진행 상황을 모니터링하려면 왼쪽 탐색 창으로 이동하여 **디렉터리**를 선택합니다. 초기 상태가 `REQUESTED`였다가 `CREATING`이 되고 디렉터리가 생성 중인 것을 볼 수 있습니다.

   디렉터리가 생성되고 상태가 `ACTIVE`이 되면 왼쪽 탐색 창에서 **WorkSpaces**를 선택하여 WorkSpaces 시작 프로세스의 진행 상황을 모니터링할 수 있습니다. WorkSpaces의 초기 상태는 `PENDING`입니다. 시작이 완료되면 상태가 `AVAILABLE`로 변경되고 각 사용자에 대해 지정한 이메일 주소로 초대가 발송됩니다. 사용자가 초대 이메일을 받지 못한 경우 [초대 이메일 전송](manage-workspaces-users.md#send-invitation) 섹션을 참조하세요.

#### 2단계: WorkSpaces에 연결
<a name="quick-setup-connect-workspace"></a>

초대 이메일을 수신한 후 원하는 클라이언트를 사용하여 WorkSpaces에 연결할 수 있습니다. 로그인하면 클라이언트에 WorkSpaces 데스크톱이 표시됩니다.

**WorkSpaces에 연결하려면**

1. 사용자 자격 증명을 아직 설정하지 않은 경우 초대 이메일의 링크를 열고 지침을 따릅니다. WorkSpaces에 연결할 때 필요하므로 이때 지정한 암호를 기억하세요.
**참고**  
암호는 대소문자를 구분하며 길이가 8\$164자 사이여야 합니다. 암호는 소문자(a\$1z), 대문자(A\$1Z), 숫자(0\$19) 및 \$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/. 세트에서 최소 1자씩 포함해야 합니다.

1. 각 클라이언트의 요구 사항에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [WorkSpaces Clients](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html)를 검토한 후 다음 중 하나를 수행하세요.
   + 메시지가 표시되면 클라이언트 애플리케이션 중 하나를 다운로드하거나 **Web Access**를 시작합니다.
   + 메시지가 표시되지 않고 클라이언트 애플리케이션을 아직 설치하지 않은 경우 [https://clients.amazonworkspaces.com/](https://clients.amazonworkspaces.com/) 을 열고 클라이언트 애플리케이션 중 하나를 다운로드하거나 **Web Access**를 시작하세요.
**참고**  
웹 브라우저(Web Access)로는 Amazon Linux WorkSpaces에 연결할 수 없습니다.

1. 클라이언트를 시작하고 초대 이메일의 등록 코드를 입력한 다음 **등록**을 선택합니다.

1. 로그인하라는 메시지가 표시되면 로그인 자격 증명 정보를 입력한 다음 **로그인**을 선택합니다.

1. (선택 사항) 자격 증명을 저장하라는 메시지가 표시되면 **예**를 선택합니다.

다중 모니터 설정 또는 주변 디바이스 사용과 같은 클라이언트 애플리케이션 사용에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [WorkSpaces Clients](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html) 및 [Peripheral Device Support](https://docs.aws.amazon.com/workspaces/latest/userguide/peripheral_devices.html)를 참조하세요.

#### 3단계: 정리(선택 사항)
<a name="quick-setup-clean-up"></a>

이 자습서에서 생성하여 사용을 마친 WorkSpaces를 삭제할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 섹션을 참조하세요.

**참고**  
Simple AD는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
빈 디렉터리를 삭제하려면 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. Simple AD 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

#### 다음 단계
<a name="quick-setup-next-steps"></a>

계속해서 방금 생성한 WorkSpaces를 사용자 정의할 수 있습니다. 예를 들어 소프트웨어를 설치한 다음 WorkSpaces에서 사용자 지정 번들을 생성할 수 있습니다. 또한 WorkSpaces 및 WorkSpaces 디렉터리에 대해 다양한 관리 작업을 수행할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.
+ [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md)
+ [WorkSpaces Personal 관리](administer-workspaces.md)
+ [WorkSpaces Personal 디렉터리 관리](manage-workspaces-directory.md)

추가 WorkSpaces를 생성하려면 다음 중 하나를 수행합니다.
+ 빠른 설정으로 생성된 VPC와 Simple AD 디렉터리를 계속 사용하려면 'Simple AD를 사용하여 WorkSpaces 시작' 자습서의 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션에 있는 단계에 따라 추가 사용자를 위한 WorkSpaces를 추가할 수 있습니다.
+ 다른 디렉터리 유형을 사용해야 하거나 기존 Active Directory를 사용해야 하는 경우에는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md)에서 해당 자습서를 참조하세요.

다중 모니터 설정 또는 주변 디바이스 사용과 같은 WorkSpaces 클라이언트 애플리케이션 사용에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [WorkSpaces Clients](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html) 및 [Peripheral Device Support](https://docs.aws.amazon.com/workspaces/latest/userguide/peripheral_devices.html)를 참조하세요.

### WorkSpaces Personal 고급 설정 시작하기
<a name="getting-started-advanced"></a>

이 자습서에서는 WorkSpaces 및를 사용하여 *WorkSpace*라고 하는 가상 클라우드 기반 Microsoft Windows, Amazon Linux, Ubuntu Linux 또는 Red Hat Enterprise Linux 데스크톱을 프로비저닝하는 방법을 알아봅니다 Directory Service.

이 자습서는 고급 설정 옵션을 사용하여 WorkSpace를 시작합니다.

**참고**  
고급 설정은 WorkSpaces의 모든 리전에서 지원됩니다.

**Topics**
+ [시작하기 전 준비 사항](#advanced-setup-prereqs)
+ [고급 설정을 사용하여 WorkSpace 시작](#advanced-setup-procedure)

#### 시작하기 전 준비 사항
<a name="advanced-setup-prereqs"></a>

시작하기 전에 WorkSpace를 생성하거나 관리하는 데 사용할 수 있는 AWS 계정이 있는지 확인합니다. 사용자는 WorkSpaces에 연결하고 사용하는 데 AWS 계정이 필요하지 않습니다.

진행하기 전에 다음 개념을 검토하고 이해하세요.
+ WorkSpaces를 시작할 때 WorkSpaces 번들을 선택해야 합니다. 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles) 섹션을 참조하세요.
+ WorkSpaces를 시작할 때 번들과 함께 사용할 프로토콜(PCoIP 또는 DCV)을 선택해야 합니다. 자세한 내용은 [WorkSpaces Personal용 프로토콜](amazon-workspaces-networking.md#amazon-workspaces-protocols) 섹션을 참조하세요.
+ WorkSpaces를 시작할 때 사용자 이름 및 이메일 주소를 포함하여 사용자의 프로필 정보를 지정해야 합니다. 사용자는 암호를 지정하여 본인의 프로필을 완성합니다. WorkSpaces 및 사용자의 정보는 디렉터리에 저장됩니다. 자세한 내용은 [WorkSpaces Personal 디렉터리 관리](manage-workspaces-directory.md) 섹션을 참조하세요.

#### 고급 설정을 사용하여 WorkSpace 시작
<a name="advanced-setup-procedure"></a>

**고급 설정을 사용하여 WorkSpace를 시작하는 방법:**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 다음 디렉터리 유형 중 하나를 선택하고 **다음**을 선택합니다.
   + AWS 관리형 Microsoft AD
   + Simple AD
   + AD Connector

   

1. 디렉터리 정보를 입력합니다.

1. 서로 다른 두 개의 가용 영역에 있는 하나의 VPC에서 두 개의 서브넷을 선택합니다. 자세한 내용은 [퍼블릭 서브넷이 있는 VPC 구성](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-vpc.html#configure-vpc-public-subnets)을 참조하세요.

1. 디렉터리 정보를 검토하고 **디렉터리 생성**을 선택합니다.

# WorkSpaces Personal에서 WorkSpaces 만들기
<a name="create-workspaces-personal"></a>

WorkSpaces를 사용하면 *WorkSpaces*라고 하는, 사용자를 위한 가상의 클라우드 기반 Windows 및 Linux 데스크톱을 프로비저닝할 수 있습니다.

개인 WorkSpace를 만들기 전에 다음 중 하나를 수행하여 디렉터리를 만듭니다.
+ Simple AD 디렉터리를 생성합니다.
+  AWS Managed Microsoft AD라고도 하는 Microsoft Active Directory용 AWS Directory Service를 생성합니다.
+ Active Directory Connector를 사용하여 기존 Microsoft Active Directory에 연결합니다.
+  AWS Managed Microsoft AD 디렉터리와 온프레미스 도메인 간에 신뢰 관계를 생성합니다.
+ Microsoft Entra ID를 ID 소스로 사용하는 전용 디렉터리를 만듭니다(IAM Identity Center를 통해). 디렉터리의 WorkSpaces는 Microsoft Windows Autopilot 사용자 기반 모드를 통해 네이티브 Entra ID로 조인되어 Microsoft Intune에 등록됩니다.
**참고**  
이러한 디렉터리는 현재 Windows 10 및 11 Bring Your Own Licenses 개인 WorkSpaces만 지원합니다.
+ 선택한 ID 제공업체를 ID 소스로 사용하는 전용 디렉터리를 만듭니다(IAM Identity Center를 통해). 디렉터리의 WorkSpaces는 Microsoft Windows Autopilot 사용자 기반 모드를 통해 네이티브 Entra ID로 조인되어 Microsoft Intune에 등록됩니다.
**참고**  
이러한 디렉터리는 현재 Windows 10 및 11 Bring Your Own Licenses 개인 WorkSpaces만 지원합니다.

이제 디렉터리를 만들었으므로 개인 WorkSpace를 만들 준비가 되었습니다.

**개인 WorkSpace를 만들려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. **WorkSpaces 시작**, **개인**을 선택합니다.

1. **WorkSpaces 생성**을 선택합니다.

1. **온보딩**(선택 사항)에서 **내 사용 사례에 따라 옵션 추천**을 선택하여 사용하려는 WorkSpace 유형에 대한 추천을 받을 수 있습니다. 개인 WorkSpaces를 사용하려는 경우 이 단계를 건너뛸 수 있습니다.

1. **다음**을 선택합니다. WorkSpaces가 AD 커넥터를 등록합니다.

1. **WorkSpaces 구성**에 다음 세부 정보를 입력합니다.
   + **번들**의 경우 WorkSpaces에 사용할 다음 번들 유형 중에서 선택합니다.
     + **기본 WorkSpaces 번들 사용** - 드롭다운에서 번들 중 하나를 선택합니다. 선택한 번들 유형에 대한 자세한 내용은 **번들 세부 정보**를 선택합니다. 풀에 제공되는 번들을 비교하려면 **모든 번들 비교**를 선택합니다.
     + **사용자 지정 또는 BYOL 번들 사용** - 이전에 만든 번들을 선택합니다. 사용자 지정 번들을 만들려면 [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md) 섹션을 참조하세요.
**참고**  
각 번들의 권장 용도와 사양을 검토하여 사용자에게 가장 적합한 번들을 선택하세요. 각 사용 사례에 대한 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles) 섹션을 참조하세요. 번들 사양, 권장 용도 및 요금에 대한 자세한 내용은 [Amazon WorkSpaces 요금](https://aws.amazon.com/workspaces/pricing/)을 참조하세요.
   + **실행 모드**의 경우 다음 중에서 선택하여 개인 WorkSpace의 즉각적인 가용성과 결제 방법(월별 또는 시간별)을 구성합니다.
     + **AlwaysOn** - WorkSpaces를 무제한 사용하며 월 요금이 청구됩니다. 이 모드는 정식 WorkSpace를 기본 데스크톱으로 사용하는 사용자에게 가장 적합합니다.
     + **AutoStop** - 시간 단위로 청구됩니다. 이 모드에서는 지정된 기간 동안 연결 해제 상태이면 WorkSpaces가 중지되고 앱 상태와 데이터가 저장됩니다.
   + **태그**에서 사용할 키 페어 값을 지정합니다. 키는 "project", "owner" 또는 "environment" 등의 특정 연결 값을 가진 일반 범주일 수 있습니다.

1. **디렉터리 선택**에 다음 세부 정보를 입력합니다.
   + 만든 디렉터리를 선택합니다. 디렉터리를 만들려면 **디렉터리 생성**을 선택합니다. 개인 디렉터리 만들기에 대한 자세한 내용은 [WorkSpaces Personal에 기존 Directory Service 디렉터리 등록](register-deregister-directory.md) 섹션을 참조하세요.
   + 다음을 수행하여 개인 WorkSpaces를 프로비저닝하려는 디렉터리에서 사용자를 선택합니다.

     1. **사용자 생성**을 선택합니다.

     1. 사용자의 **사용자 이름**, **이름**, **성**, **이메일**을 입력합니다. 사용자를 추가하려면 **추가 사용자 생성**을 선택하고 해당 정보를 입력합니다.

1. **사용자 지정**(선택 사항)에서 모든 사용자 또는 특정 사용자에 대해 번들, 루트 및 사용자 볼륨 암호화, 사용자 볼륨을 사용자 지정할 수 있습니다.

1. WorkSpaces 생성을 선택합니다. WorkSpaces의 초기 상태는 PENDING입니다. 만들기가 완료되면 상태가 사용 가능으로 바뀌고 사용자의 지정된 이메일 주소로 초대장이 전송됩니다.

1. 각 사용자의 이메일 주소로 초대를 발송합니다. 자세한 내용은 [초대 이메일 전송](manage-workspaces-users.md#send-invitation) 섹션을 참조하세요.
**참고**  
AD 커넥터 또는 신뢰 관계를 사용하는 경우에는 이러한 초대가 자동으로 전송되지 않습니다.
사용자가 이미 Active Directory에 있는 경우에는 초대 이메일이 전송되지 않습니다. 대신 사용자에게 수동으로 초대 이메일을 보내세요. 자세한 내용은 [초대 이메일 전송](manage-workspaces-users.md#send-invitation) 단원을 참조하십시오.
모든 리전에서 초대 이메일의 텍스트는 영어(미국)입니다. 다음 리전에서는 영어 텍스트 앞에 두 번째 언어가 붙습니다.  
아시아 태평양(서울): 한국어
아시아 태평양(도쿄): 일본어
캐나다(중부): 프랑스어(캐나다)
중국(닝샤): 중국어 간체

## WorkSpace에 연결
<a name="connect-workspace-ad-connector"></a>

원하는 클라이언트를 사용하여 WorkSpaces에 연결할 수 있습니다. 로그인하면 클라이언트에 WorkSpaces 데스크톱이 표시됩니다.

**WorkSpaces에 연결하려면**

1. 초대 이메일에서 링크를 엽니다.

1. 각 클라이언트의 요구 사항에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [WorkSpaces Clients](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html)를 검토한 후 다음 중 하나를 수행하세요.
   + 메시지가 표시되면 클라이언트 애플리케이션 중 하나를 다운로드하거나 Web Access를 시작합니다.
   + 메시지가 표시되지 않고 클라이언트 애플리케이션을 아직 설치하지 않은 경우 [https://clients.amazonworkspaces.com/](https://clients.amazonworkspaces.com/) 을 열고 클라이언트 애플리케이션 중 하나를 다운로드하거나 Web Access를 시작하세요.
**참고**  
웹 브라우저(Web Access)로는 Amazon Linux WorkSpaces에 연결할 수 없습니다.

1. 클라이언트를 시작하고 초대 이메일의 등록 코드를 입력한 다음 **등록**을 선택합니다.

1. 로그인하라는 메시지가 표시되면 사용자의 로그인 보안 인증 정보를 입력한 다음 **로그인**을 선택합니다.

1. (선택 사항) 자격 증명을 저장하라는 메시지가 표시되면 **예**를 선택합니다.

**참고**  
AD Connector를 사용하기 때문에 사용자가 자신의 암호를 재설정할 수 없습니다. (WorkSpaces 클라이언트 애플리케이션 로그인 화면에서 **암호 찾기** 옵션을 사용할 수 없습니다.) 사용자 암호를 재설정하는 방법에 대한 자세한 내용은 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

## 다음 단계
<a name="next-steps-ad-connector"></a>

계속해서 방금 생성한 WorkSpaces를 사용자 정의할 수 있습니다. 예를 들어 소프트웨어를 설치한 다음 WorkSpaces에서 사용자 지정 번들을 생성할 수 있습니다. 또한 WorkSpaces 및 WorkSpaces 디렉터리에 대해 다양한 관리 작업을 수행할 수 있습니다. 사용을 마친 WorkSpaces를 삭제할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.
+ [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md)
+ [WorkSpaces Personal 관리](administer-workspaces.md)
+ [WorkSpaces Personal 디렉터리 관리](manage-workspaces-directory.md)
+ [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md)

다중 모니터 설정 또는 주변 디바이스 사용과 같은 WorkSpaces 클라이언트 애플리케이션 사용에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [WorkSpaces Clients](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html) 및 [Peripheral Device Support](https://docs.aws.amazon.com/workspaces/latest/userguide/peripheral_devices.html)를 참조하세요.

# WorkSpaces Personal을 위한 네트워킹 프로토콜 및 액세스
<a name="amazon-workspaces-networking"></a>

WorkSpace 관리자는 프로토콜부터 시작하여 WorkSpaces 네트워킹 및 액세스를 관리하는 방법을 이해해야 합니다.

## WorkSpaces Personal용 프로토콜
<a name="amazon-workspaces-protocols"></a>

Amazon WorkSpaces는 PCoIP와 DCV라는 두 가지 프로토콜을 지원합니다. 선택하는 프로토콜은 사용자가 WorkSpaces에 액세스하는 디바이스 유형, WorkSpaces의 운영 체제, 사용자가 직면하게 될 네트워크 조건, 사용자에게 양방향 비디오 지원이 필요한지 여부 등 여러 요인에 따라 달라집니다.

### 요구 사항
<a name="w2aac11c23b5b5"></a>

DCV WorkSpaces는 다음과 같은 최소 요구 사항을 충족해야만 지원됩니다.

호스트 에이전트 요구 사항:
+ Windows 호스트 에이전트 버전 2.0.0.312 이상
+ Ubuntu 호스트 에이전트 버전 2.1.0.501 이상
+ Amazon Linux 2 호스트 에이전트 버전 2.0.0.596 이상
+ Rocky Linux 호스트 에이전트 버전 2.1.0.1628 이상
+ Red Hat Enterprise Linux 호스트 에이전트 버전 2.1.0.1628 이상

클라이언트 요구 사항:
+ Windows 네이티브 클라이언트 버전 5.1.0.329 이상
+ macOS 네이티브 클라이언트 버전 5.5.0 이상
+ Ubuntu 22.04 클라이언트 버전 2024.x 이상
+ Amazon WorkSpaces Thin Client(자세한 내용은 [Amazon WorkSpaces Thin Client 설명서](https://docs.aws.amazon.com/workspaces-thin-client/) 참조)
+ 웹 액세스

WorkSpace 클라이언트 버전 및 호스트 에이전트 버전을 확인하는 방법에 대한 자세한 내용은 [FAQ](https://aws.amazon.com/workspaces/faqs/#:~:text=Q%3A%20How%20do%20I%20find%20my%20WSP%20host%20agent%20version%3F)를 참조하세요.

### DCV를 사용해야 하는 경우
<a name="w2aac11c23b5b7"></a>
+ 최종 사용자 네트워크 조건을 지원하기 위해 더 높은 손실/지연 시간 허용 범위가 필요한 경우. 예를 들어, 전 세계에서 WorkSpaces에 액세스하거나 신뢰할 수 없는 네트워크를 사용하는 사용자가 있는 경우가 해당합니다.
+ 사용자가 스마트 카드로 인증하거나 세션 중에 스마트 카드를 사용해야 하는 경우.
+ 세션 중에 웹캠 지원 기능이 필요한 경우.
+ Windows Server 2022 또는 Windows Server 2025 기반 WorkSpaces 번들과 함께 웹 액세스를 사용해야 하는 경우.
+ Ubuntu WorkSpaces를 사용해야 하는 경우.
+ Windows 11 BYOL WorkSpaces를 사용해야 하는 경우.
+ Windows에서 GPU 지원 WorkSpaces 번들을 사용해야 하는 경우.
+ Windows GPU 기반 번들(Graphics.g6, Graphics.g4dn 및 GraphicsPro.g4dn) 또는 Ubuntu GPU 기반 번들(Graphics.g4dn 및 GraphicsPro.g4dn).을 사용해야 하는 경우.
+ 사용자가 YubiKey 또는 Windows Hello와 같은 WebAuthn 인증자로 세션 내 인증을 해야 하는 경우.

### PCoIP를 사용해야 하는 경우
<a name="w2aac11c23b5b9"></a>
+ iPad 또는 Android Linux 클라이언트를 사용하려는 경우.
+ Teradici 제로 클라이언트 디바이스를 사용하는 경우.
+ 스마트 카드가 아닌 사용 사례에 Linux 번들을 사용해야 하는 경우.
+ 중국(닝샤) 리전에서 WorkSpaces를 사용해야 하는 경우.

**참고**  
디렉터리에 PCoIP와 DCV WorkSpaces가 혼합되어 있을 수 있습니다.
사용자는 PCoIP와 DCV WorkSpace를 모두 가질 수 있습니다. 단, 두 개의 WorkSpaces가 별도의 디렉터리에 있어야 합니다. 동일한 사용자는 동일한 디렉터리에 PCoIP와 DCV WorkSpace를 둘 수 없습니다. 한 사용자를 위해 WorkSpaces를 여러 개 생성하는 방법에 대한 자세한 내용은 [WorkSpaces Personal에서 사용자에 대한 여러 WorkSpaces 만들기](create-multiple-workspaces-for-user.md) 섹션을 참조하세요.
WorkSpaces 마이그레이션 기능을 사용하여 두 프로토콜 간에 WorkSpace를 마이그레이션할 수 있습니다. 이 기능을 사용하려면 WorkSpace를 재구축해야 합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 섹션을 참조하세요.
WorkSpace를 PCoIP 번들로 생성한 경우 재구축할 필요 없이 루트 볼륨을 유지하면서 스트리밍 프로토콜을 수정하여 두 프로토콜 간에 마이그레이션할 수 있습니다. 자세한 내용은 [프로토콜 수정](https://docs.aws.amazon.com/workspaces/latest/adminguide/modify-workspaces.html#modify_protocols)을 참조하세요.
최상의 화상 회의 경험을 위해 Power, PowerPro, GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge 번들만 사용하는 것이 좋습니다.

다음 주제에서는 WorkSpaces Personal의 네트워킹 및 액세스를 관리하는 방법에 대한 추가 세부 정보를 제공합니다.

# WorkSpaces Personal를 위한 VPC 구성
<a name="amazon-workspaces-vpc"></a>

WorkSpaces는 Virtual Private Cloud(VPC)에서 WorkSpaces를 시작합니다.

퍼블릭 서브넷에서 WorkSpaces 및 NAT 게이트웨이에 대한 두 개의 프라이빗 서브넷이 있는 VPC를 생성할 수 있습니다. 또는 WorkSpaces에 대한 두 개의 퍼블릭 서브넷이 있는 VPC를 생성하고 퍼블릭 IP 주소 또는 탄력적 IP 주소를 각 WorkSpace에 연결할 수 있습니다.

VPC 설계 고려 사항에 대한 자세한 내용은 [Best Practices for VPCs and Networking in Amazon WorkSpaces Deployments](https://d1.awsstatic.com/whitepapers/best-practices-vpcs-networking-amazon-workspaces-deployments.pdf) 및 [Best Practices for Deploying WorkSpaces - VPC Design](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/vpc-design.html)을 참조하세요.

**Topics**
+ [요구 사항](#configure-vpc-requirements)
+ [프라이빗 서브넷과 NAT 게이트웨이가 있는 VPC 구성](#configure-vpc-nat-gateway)
+ [퍼블릭 서브넷이 있는 VPC 구성](#configure-vpc-public-subnets)

## 요구 사항
<a name="configure-vpc-requirements"></a>

VPC의 서브넷은 WorkSpaces를 시작하는 리전에 있는 다른 가용 영역에 상주해야 합니다. 각 가용 영역은 다른 가용 영역에서 발생한 장애를 격리시킬 수 있도록 서로 분리된 공간이어야 합니다. 별도의 가용 영역에서 인스턴스를 시작함으로써 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다. 각 서브넷은 단일 가용 영역 내에서만 존재해야 하며, 여러 영역으로 스케일 아웃할 수 없습니다.

**참고**  
Amazon WorkSpaces는 지원되는 각 리전에 있는 가용 영역의 하위 집합에서 사용할 수 있습니다. WorkSpaces에 사용 중인 VPC의 서브넷에 사용할 수 있는 가용 영역을 결정하려면 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.

## 프라이빗 서브넷과 NAT 게이트웨이가 있는 VPC 구성
<a name="configure-vpc-nat-gateway"></a>

 Directory Service 를 사용하여 AWS 관리형 Microsoft 또는 Simple AD를 생성하는 경우 퍼블릭 서브넷 1개와 프라이빗 서브넷 2개로 VPC를 구성하는 것이 좋습니다. 프라이빗 서브넷에서 WorkSpaces를 시작하도록 디렉터리를 구성합니다. 프라이빗 서브넷의 WorkSpaces에 인터넷 액세스를 제공하려면 퍼블릭 서브넷에서 NAT 게이트웨이를 구성합니다.

![\[WorkSpaces VPC 구성\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/vpc-configuration-new.png)


**퍼블릭 서브넷 1개와 프라이빗 서브넷 2개가 있는 VPC를 생성하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. **VPC 생성**을 선택합니다.

1. **생성할 리소스(Resources to create)**에서 **VPC 등(VPC and more)**을 선택합니다.

1. **Name tag auto-generation**(이름 태그 자동 생성)에 VPC의 이름을 입력합니다.

1. 서브넷을 구성하려면 다음을 수행합니다.

   1. **Number of Availability Zones**(가용 영역 수)에서 필요에 따라 **1** 또는 **2**를 선택합니다.

   1. **AZ 사용자 지정**을 확장하고 가용 영역을 선택합니다. 그렇지 않으면에서 자동으로 AWS 선택합니다. 적절하게 선택하는 방법은 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.

   1. **Number of public subnets**(퍼블릭 서브넷 수)에서 가용 영역당 하나의 퍼블릭 서브넷이 있는지 확인합니다.

   1. **프라이빗 서브넷 수**에서 가용 영역당 하나의 프라이빗 서브넷이 있는지 확인합니다.

   1. 각 서브넷에 대한 CIDR 블록을 입력합니다. 자세한 내용을 알아보려면 *Amazon VPC 사용 설명서*의 [서브넷 크기](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-sizing)를 참조하세요.

1. **NAT 게이트웨이**는 **AZ당 1개**를 선택합니다.

1. **VPC 생성**을 선택합니다.

**IPv6 CIDR 블록**  
IPv6 CIDR 블록을 VPC 및 서브넷과 연결하고 새로 시작된 인스턴스에 IPv6 주소를 자동으로 할당하도록 해당 서브넷을 구성할 수 있습니다. 고객이 생성한 서브넷의 경우 IPv6 주소 지정 자동 할당은 기본적으로 비활성화되어 있습니다. Amazon VPC 콘솔에서이 설정을 보거나 업데이트하려면 탐색 창에서 서브넷을 선택하고 대상 서브넷을 선택한 다음 **작업**, **자동 할당 IP 설정 수정**을 선택합니다.

## 퍼블릭 서브넷이 있는 VPC 구성
<a name="configure-vpc-public-subnets"></a>

원하는 경우 두 개의 퍼블릭 서브넷이 있는 VPC를 생성할 수 있습니다. 퍼블릭 서브넷에서 WorkSpaces에 대한 인터넷 액세스를 제공하려면 자동으로 탄력적 IP 주소를 할당하거나 각 WorkSpace에 탄력적 IP 주소를 수동으로 할당하도록 디렉터리를 구성합니다.

**Topics**
+ [1단계: VPC 생성](#create-vpc-public-subnet)
+ [2단계: WorkSpaces에 퍼블릭 IP 주소 할당](#assign-eip)

### 1단계: VPC 생성
<a name="create-vpc-public-subnet"></a>

다음과 같이 한 개의 퍼블릭 서브넷이 있는 VPC를 생성합니다.

**VPC를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. **VPC 생성**을 선택합니다.

1. **생성할 리소스(Resources to create)**에서 **VPC 등(VPC and more)**을 선택합니다.

1. **Name tag auto-generation**(이름 태그 자동 생성)에 VPC의 이름을 입력합니다.

1. 서브넷을 구성하려면 다음을 수행합니다.

   1. **가용 영역 수**에서 **2**를 선택합니다.

   1. **AZ 사용자 지정**을 확장하고 가용 영역을 선택합니다. 그렇지 않으면에서 자동으로 AWS 선택합니다. 적절하게 선택하는 방법은 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.

   1. **퍼블릭 서브넷 수**는 **2**를 선택합니다.

   1. **프라이빗 서브넷 수**는 **0**을 선택합니다.

   1. 각 퍼블릭 서브넷에 대한 CIDR 블록을 입력합니다. 자세한 내용을 알아보려면 *Amazon VPC 사용 설명서*의 [서브넷 크기](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-sizing)를 참조하세요.

1. **VPC 생성**을 선택합니다.

**IPv6 CIDR 블록**  
IPv6 CIDR 블록을 VPC 및 서브넷과 연결하고 새로 시작된 인스턴스에 IPv6 주소를 자동으로 할당하도록 해당 서브넷을 구성할 수 있습니다. 고객이 생성한 서브넷의 경우 IPv6 주소 지정 자동 할당은 기본적으로 비활성화되어 있습니다. Amazon VPC 콘솔에서이 설정을 보거나 업데이트하려면 탐색 창에서 서브넷을 선택하고 대상 서브넷을 선택한 다음 **작업**, **자동 할당 IP 설정 수정**을 선택합니다.

### 2단계: WorkSpaces에 퍼블릭 IP 주소 할당
<a name="assign-eip"></a>

WorkSpaces에 퍼블릭 IP 주소를 자동 또는 수동으로 할당할 수 있습니다. 자동 할당을 사용하려면 [WorkSpaces Personal의 자동 퍼블릭 IP 주소 구성](automatic-assignment.md) 섹션을 참조하세요. 퍼블릭 IP 주소를 수동으로 할당하려면 다음 절차를 사용합니다.

**WorkSpaces에 퍼블릭 IP 주소를 수동으로 할당하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces의 행을 확장하여(화살표 아이콘 선택) **WorkSpace IP**의 값을 기록합니다. 이 값은 WorkSpaces의 기본 프라이빗 IP 주소입니다.

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **탄력적 IP(Elastic IPs)**를 선택합니다. 사용 가능한 탄력적 IP 주소가 없는 경우 **탄력적 IP 주소 할당**을 선택하고 **Amazon의 IPv4 주소 풀** 또는 **고객이 소유한 IPv4 주소 풀**을 선택한 다음 **할당**을 선택합니다. 새 IP 주소를 기록합니다.

1. 탐색 창에서 **Network Interfaces**를 선택합니다.

1. WorkSpaces를 위한 네트워크 인터페이스를 선택합니다. WorkSpaces의 네트워크 인터페이스를 찾으려면 검색 상자에 앞에서 적어둔 **WorkSpace IP** 값을 입력한 다음 **Enter** 키를 누릅니다. **WorkSpace IP** 값은 네트워크 인터페이스의 기본 프라이빗 IPv4 주소와 일치합니다. 네트워크 인터페이스의 VPC ID는 WorkSpaces VPC의 ID와 일치한다는 점에 유의하세요.

1. **작업**, **IP 주소 관리**를 선택합니다. **Assign new IP(새 IP 할당)**을 선택한 다음 **Yes, Update(예, 업데이트합니다)**를 선택합니다. 새 IP 주소를 기록합니다.

1. **작업**, **주소 연결**을 선택합니다.

1. **Associate Elastic IP Address(탄력적 IP 주소 연결)** 페이지의 **할당**에서 탄력적 IP 주소를 선택합니다. **프라이빗 IP 주소에 연결**에서 새 프라이빗 IP 주소를 지정한 다음 **주소 연결**을 선택합니다.

# WorkSpaces Personal에 대한 AWS Global Accelerator(AGA) 구성
<a name="amazon-workspaces-aga"></a>

WorkSpaces 디렉터리 수준에서 또는 DCV 프로토콜을 실행하는 개별 WorkSpaces에 대해 AWS Global Accelerator(AGA)를 활성화할 수 있습니다. 활성화되면 서비스는 가장 가까운 AWS 엣지 로케이션을 통해 AWS 글로벌 네트워크를 통해 스트리밍 트래픽을 자동으로 라우팅합니다. 글로벌 네트워크는 혼잡이 없고 중복됩니다. 이를 통해 응답성이 뛰어나고 안정적인 스트리밍 환경을 제공할 수 있습니다. WorkSpaces 서비스는 AGA 사용량을 완전히 관리하며 아웃바운드 데이터 볼륨 제한이 적용됩니다.

**Topics**
+ [요구 사항](#configure-aga-requirements)
+ [제한 사항](#configure-aga-limitations)
+ [아웃바운드 데이터 제한](#configure-aga-outbound-data-limits)
+ [WorkSpaces 디렉터리에 대해 AGA 활성화](#enabling-aga-directory)
+ [개별 WorkSpaces에 대해 AGA 활성화](#enabling-aga-individual)

## 요구 사항
<a name="configure-aga-requirements"></a>
+ WorkSpaces는 전용 AWS Global Accelerator(AGA) 엔드포인트에 다양한 퍼블릭 IPv4 주소를 사용합니다. AGA를 통해 WorkSpaces에 액세스하는 디바이스에 대한 방화벽 정책을 구성해야 합니다. 방화벽에서 AGA 엔드포인트를 차단하면 WorkSpaces 스트리밍 트래픽이 AGA를 통해 라우팅되지 않습니다. 각 AWS 리전의 AGA 엔드포인트 IP 범위에 대한 자세한 내용은 [DCV 게이트웨이 서버](workspaces-port-requirements.md#gateway_WSP) 섹션을 참조하세요.
+ AGA를 통해 WorkSpaces에 액세스하려면 사용자가 WorkSpaces 클라이언트 버전 5.23 이상을 사용해야 합니다.

## 제한 사항
<a name="configure-aga-limitations"></a>
+ DCV WorkSpaces에 대해서만 AGA를 활성화할 수 있습니다. WorkSpaces 디렉터리 수준에서 AGA를 활성화하면 디렉터리의 DCV WorkSpaces에만 적용됩니다.
+ FIPS 및 IP 액세스 제어 그룹이 모두 활성화된 디렉터리(또는 디렉터리의 WorkSpaces)에는 AGA를 활성화할 수 없습니다. 디렉터리에 대해 AGA를 활성화하기 전에 FIPS 또는 IP 액세스 제어 그룹을 비활성화해야 합니다.

## 아웃바운드 데이터 제한
<a name="configure-aga-outbound-data-limits"></a>

다음은 WorkSpaces 번들에 적용되는 데이터 볼륨 제한입니다.
+ **Value, Standard 및 Performance 번들:** 매월 사용자당 20GB의 AGA 아웃바운드 데이터를 포함합니다.
+ **Power, PowerPro 및 Graphics 번들:** 매월 사용자당 50GB의 AGA 아웃바운드 데이터를 포함합니다.

이러한 아웃바운드 데이터 제한은 WorkSpaces에서 스트리밍하는 사용자의 데이터 사용량을 다루기 위한 것입니다. 한도를 초과하여 WorkSpaces 서비스는 AGA 사용을 제한하고 case-by-case AGA에서 WorkSpaces 트래픽을 라우팅할 수 있습니다.

## WorkSpaces 디렉터리에 대해 AGA 활성화
<a name="enabling-aga-directory"></a>

디렉터리 수준에서 AGA 설정을 구성할 수 있습니다. 설정은 개별 WorkSpaces에서 재정의하지 않는 한 디렉터리의 모든 DCV WorkSpaces에 적용됩니다.

**디렉터리에 대해 AGA를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 ID** 열에서 AGA 설정을 구성하려는 디렉터리의 디렉터리 ID를 선택합니다.

1. 디렉터리 세부 정보 페이지에서 AWS Global Accelerator(AGA) 구성 섹션까지 아래로 스크롤하여 **편집**을 선택합니다.

1. **AGA 사용(자동)**을 선택합니다.

1. **AGA에서 항상 TCP 사용**이 기본적으로 선택되어 있습니다. 선택을 취소하면 WorkSpaces 클라이언트는 클라이언트의 DCV 스트리밍 프로토콜 설정을 기반으로 TCP 또는 UDP를 AGA와 함께 사용할지 여부를 결정합니다.

1. **저장**을 선택합니다.

WorkSpaces 디렉터리에 대해 AGA를 활성화한 후 디렉터리의 DCV WorkSpaces AGA를 사용하여 다음 세션부터 스트리밍합니다. 재부팅할 필요가 없습니다.

## 개별 WorkSpaces에 대해 AGA 활성화
<a name="enabling-aga-individual"></a>

WorkSpaces가 연결된 디렉터리에서 상속된 설정을 재정의하는 개별 WorkSpaces에 대한 AGA 설정을 구성할 수 있습니다.

**개별 WorkSpaces에 대해 AGA를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**, **Personal**을 선택합니다.

1. **WorkSpace ID** 열에서 AGA 설정을 구성할 WorkSpace의 WorkSpace ID를 선택합니다.

1. WorkSpaces 세부 정보 페이지에서 AWS Global Accelerator(AGA) 구성 섹션까지 아래로 스크롤하여 **편집**을 선택합니다.

1. **이 WorkSpace에 대한 AGA 구성 수동 재정**의를 선택합니다.

1. **AGA 사용(자동)**을 선택합니다.

1. **AGA에서 항상 TCP 사용**이 기본적으로 선택되어 있습니다. 선택을 취소하면 WorkSpaces 클라이언트는 클라이언트의 DCV 스트리밍 프로토콜 설정을 기반으로 TCP 또는 UDP를 AGA와 함께 사용할지 여부를 결정합니다.

1. **저장**을 선택합니다.

# WorkSpaces Personal의 가용 영역
<a name="azs-workspaces"></a>

Amazon WorkSpaces에서 사용할 Virtual Private Cloud(VPC)를 생성하는 경우 VPC의 서브넷은 WorkSpaces를 시작하는 리전의 서로 다른 가용 영역에 있어야 합니다. 각 가용 영역은 다른 가용 영역에서 발생한 장애를 격리시킬 수 있도록 서로 분리된 공간이어야 합니다. 별도의 가용 영역에서 인스턴스를 시작함으로써 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다. 각 서브넷은 단일 가용 영역 내에서만 존재해야 하며, 여러 영역으로 스케일 아웃할 수 없습니다.

가용 영역은 리전 코드와 식별 문자의 조합으로 표시됩니다(예: `us-east-1a`). 리전의 가용 영역에 걸쳐 리소스가 배포될 수 있도록 각 AWS 계정의 이름에 가용 영역을 독립적으로 매핑합니다. 예를 들어 `us-east-1a` 계정의 AWS 가용 영역은 다른 `us-east-1a` 계정에 대한 AWS와(과) 위치가 동일하지 않을 수 있습니다.

계정에 대해 가용 영역을 조정하려면 가용 영역에 대한 고유하고 일관된 식별자인 *AZ ID*를 사용해야 합니다. 예를 들어, `use1-az2`은(는) `us-east-1` 리전의 AZ ID이고, 모든 AWS 계정에서 위치가 동일합니다.

AZ ID를 확인하면 다른 계정의 리소스를 기준으로 한 계정의 리소스 위치를 확인할 수 있습니다. 예를 들어, AZ ID가 `use1-az2`인 가용 영역의 서브넷을 다른 계정과 공유하면 이 서브넷은 AZ ID가 `use1-az2`인 가용 영역의 계정에서 사용할 수 있습니다. 각 VPC 및 서브넷의 AZ ID가 Amazon VPC 콘솔에 표시됩니다.

Amazon WorkSpaces는 지원되는 각 리전의 가용 영역의 하위 집합에서만 사용할 수 있습니다. 다음 표에는 각 리전에 사용할 수 있는 AZ ID가 나와 있습니다. AZ ID를 계정의 가용 영역에 매핑하는 방법을 보려면 *AWS RAM 사용 설명서*의 [리소스의 AZ ID](https://docs.aws.amazon.com/ram/latest/userguide/working-with-az-ids.html)를 참조하세요.


| 지역명 | 리전 코드 | 지원되는 AZ ID | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | use1-az2, use1-az4, use1-az6 | 
| 미국 서부(오리건) | us-west-2 | usw2-az1, usw2-az2, usw2-az3 | 
| 아시아 태평양(뭄바이) | ap-south-1 | aps1-az1, aps1-az2, aps1-az3 | 
| 아시아 태평양(서울) | ap-northeast-2 | apne2-az1, apne2-az3 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | apse1-az1, apse1-az2 | 
| 아시아 태평양(시드니) | ap-southeast-2 | apse2-az1, apse2-az3 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | apne1-az1, apne1-az4 | 
| 캐나다(중부) | ca-central-1 | cac1-az1, cac1-az2 | 
| 유럽(프랑크푸르트) | eu-central-1 | euc1-az2, euc1-az3 | 
| 유럽(아일랜드) | eu-west-1 | euw1-az1, euw1-az2, euw1-az3 | 
| 유럽(런던) | eu-west-2 | euw2-az2, euw2-az3 | 
| 유럽(파리) | eu-west-3 | euw3-az1, euw3-az2, euw3-az3 | 
| 남아메리카(상파울루) | sa-east-1 | sae1-az1, sae1-az3 | 
| 아프리카(케이프타운) | af-south-1 | afs1-az1, afs1-az2, afs1-az3 | 
| 이스라엘(텔아비브) | il-central-1 | ilc1-az1, ilc1-az2, ilc1-az3 | 
| AWS GovCloud(미국-서부) | us-gov-west-1 | usgw1-az1, usgw1-az2, usgw1-az3 | 
| AWS GovCloud(미국 동부) | us-gov-east-1 | usge1-az1, usge1-az2, usge1-az3 | 

가용 영역 및 AZ ID에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [리전, 가용 영역 및 로컬 영역](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)을 참조하세요.

# WorkSpaces Personal의 IP 주소 및 포트 요구 사항
<a name="workspaces-port-requirements"></a>

WorkSpaces에 연결하려면 WorkSpaces 클라이언트가 연결된 네트워크에 다양한 AWS 서비스의 IP 주소 범위에 대해 특정 포트가 열려 있어야 합니다(하위 집합으로 그룹화됨). 이러한 주소 범위는 AWS 리전에 따라 다릅니다. 또한 클라이언트에서 실행 중인 모든 방화벽에서도 이러한 포트가 개방되어 있어야 합니다. 여러 리전의 AWS IP 주소 범위에 대한 자세한 내용은의 [AWS IP 주소 범위를 참조하세요](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)*Amazon Web Services 일반 참조*.

추가 아키텍처 다이어그램은 [Best Practices for Deploying Amazon WorkSpaces](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/best-practices-deploying-amazon-workspaces.html)를 참조하세요.

## 클라이언트 애플리케이션을 위한 포트
<a name="client-application-ports"></a>

WorkSpaces 클라이언트 애플리케이션을 사용하려면 다음 포트에 대한 아웃바운드 액세스가 필요합니다.

포트 53(UDP)  
이 포트는 DNS 서버에 액세스하는 데 사용됩니다. 클라이언트가 퍼블릭 도메인 이름을 확인할 수 있도록 DNS 서버 IP 주소에 대해 개방되어 있어야 합니다. 도메인 이름 확인에 DNS 서버를 사용하지 않을 경우 이 포트 요구 사항은 선택 사항입니다.

포트 443(UDP 및 TCP)  
이 포트는 클라이언트 애플리케이션 업데이트, 등록 및 인증에 사용됩니다. 데스크톱 클라이언트 애플리케이션에서는 포트 443(HTTPS) 트래픽에 대한 프록시 서버 사용을 지원합니다. 프록시 서버 사용을 활성화하려면 클라이언트 애플리케이션을 열고, **고급 설정**을 선택하고, **프록시 서버 사용**을 선택하고, 프록시 서버의 주소 및 포트를 지정한 다음 **저장**을 선택합니다.  
이 포트는 다음 IP 주소 범위에 대해 개방되어 있어야 합니다.  
+ `AMAZON` 리전의 `GLOBAL` 하위 세트.
+ WorkSpaces가 위치한 리전의 `AMAZON` 하위 세트
+ `AMAZON` 리전의 `us-east-1` 하위 세트.
+ `AMAZON` 리전의 `us-west-2` 하위 세트.
+ `S3` 리전의 `us-west-2` 하위 세트.

포트 4172(UDP 및 TCP)  
이 포트는 WorkSpaces 데스크톱 및 PCoIP WorkSpaces 상태 확인을 스트리밍하는 데 사용됩니다. WorkSpace가 위치한 리전의 PCoIP 게이트웨이 및 상태 확인 서버에 대해 개방되어 있어야 합니다. 자세한 내용은 [상태 확인 서버](#health_check) 및 [PCoIP 게이트웨이 서버](#gateway_IP) 섹션을 참조하세요.  
PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽(데스크톱 트래픽용)에 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

포트 4195(UDP 및 TCP)  
이 포트는 WorkSpaces 데스크톱 및 DCV WorkSpaces 상태 확인을 스트리밍하는 데 사용됩니다. WorkSpace가 위치한 리전의 DCV 게이트웨이 IP 주소 범위 및 상태 확인 서버에 대해 개방되어 있어야 합니다. 자세한 내용은 [상태 확인 서버](#health_check) 및 [DCV 게이트웨이 서버](#gateway_WSP) 섹션을 참조하세요.  
DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원하지만 프록시 사용은 권장되지는 않습니다. TLS 암호 해독 및 검사는 지원되지 않습니다. 자세한 내용은 [Windows WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy)의 경우 **인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성**을, [Ubuntu WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy_ubuntu)의 경우 [Amazon Linux WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy_linux)를 참조하세요.

**참고**  
방화벽에서 상태 저장 필터링을 사용하는 경우, 반환 통신을 허용하도록 휘발성 포트(동적 포트라고도 함)가 자동으로 열립니다. 방화벽에서 상태 비저장 필터링을 사용하는 경우 반환 통신을 허용하려면 휘발성 포트를 명시적으로 열어야 합니다. 열어야 하는 필수 휘발성 포트 범위는 구성에 따라 다릅니다.
프록시 서버 기능은 UDP 트래픽에 지원되지 않습니다. 프록시 서버를 사용하는 경우 클라이언트 애플리케이션이 Amazon WorkSpaces 서비스에 보내는 API 직접 호출에도 프록시가 사용됩니다. API 직접 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.
WorkSpaces 클라이언트 애플리케이션은 먼저 최적의 성능을 위해 UDP(QUIC)를 사용하여 스트리밍을 시도합니다. 클라이언트 네트워크가 TCP만 허용하는 경우 TCP가 사용됩니다. WorkSpaces 웹 클라이언트는 TCP 포트 4195 또는 443을 통해 연결됩니다. 포트 4195가 차단된 경우 클라이언트는 포트 443을 통해서만에 연결을 시도합니다.

## 웹 액세스를 위한 포트
<a name="web-access-ports"></a>

WorkSpaces Web Access를 사용하려면 다음 포트에 대한 인바운드 액세스가 필요합니다.

포트 53(UDP)  
이 포트는 DNS 서버에 액세스하는 데 사용됩니다. 클라이언트가 퍼블릭 도메인 이름을 확인할 수 있도록 DNS 서버 IP 주소에 대해 개방되어 있어야 합니다. 도메인 이름 확인에 DNS 서버를 사용하지 않을 경우 이 포트 요구 사항은 선택 사항입니다.

포트 80(UDP 및 TCP)  
이 포트는 `https://clients.amazonworkspaces.com`로의 초기 연결에 사용되고, 그런 다음 HTTPS로 전환합니다. WorkSpaces가 위치한 리전의 `EC2` 하위 세트에 있는 모든 IP 주소 범위에 대해 개방되어 있어야 합니다.

포트 443(UDP 및 TCP)  
이 포트는 HTTPS를 통한 등록 및 인증에 사용됩니다. WorkSpaces가 위치한 리전의 `EC2` 하위 세트에 있는 모든 IP 주소 범위에 대해 개방되어 있어야 합니다.

포트 4195(UDP 및 TCP)  
DCV에 구성된 WorkSpaces의 경우 이 포트는 WorkSpaces 데스크톱 트래픽을 스트리밍하는 데 사용됩니다. DCV 게이트웨이 IP 주소 범위에 대해 개방되어 있어야 합니다. 자세한 내용은 [DCV 게이트웨이 서버](#gateway_WSP) 섹션을 참조하세요.  
DCV 웹 액세스는 포트 4195 TCP 트래픽에 프록시 서버 사용을 지원하지만 권장되지는 않습니다. 자세한 내용은 [Windows WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy)의 경우 **인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성**을, 또는 [Ubuntu WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy_ubuntu)의 경우 [Amazon Linux WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_device_proxy_linux)를 참조하세요.

**참고**  
방화벽에서 상태 저장 필터링을 사용하는 경우, 반환 통신을 허용하도록 휘발성 포트(동적 포트라고도 함)가 자동으로 열립니다. 방화벽에서 상태 비저장 필터링을 사용하는 경우 반환 통신을 허용하려면 휘발성 포트를 명시적으로 열어야 합니다. 열어야 하는 필수 휘발성 포트 범위는 구성에 따라 다릅니다.
WorkSpaces 클라이언트 애플리케이션은 먼저 최적의 성능을 위해 UDP(QUIC)를 사용하여 스트리밍을 시도합니다. 클라이언트 네트워크가 TCP만 허용하는 경우 TCP가 사용됩니다. WorkSpaces 웹 클라이언트는 TCP 포트 4195 또는 443을 통해 연결됩니다. 포트 4195가 차단된 경우 클라이언트는 포트 443을 통해서만에 연결을 시도합니다.

일반적으로 웹 브라우저에서는 높은 범위에서 트래픽을 스트리밍하는 데 사용할 소스 포트를 임의로 선택합니다. WorkSpaces Web Access에서는 브라우저에서 선택하는 포트를 제어하지 않습니다. 따라서 이 포트에 대한 반송 트래픽이 허용되는지 확인해야 합니다.

## 허용 목록에 추가할 도메인 및 IP 주소
<a name="whitelisted_ports"></a>

WorkSpaces 클라이언트 애플리케이션이 WorkSpaces 서비스에 액세스하려면 클라이언트에서 서비스에 액세스하는 데 사용할 네트워크에서 다음 도메인 및 IP 주소를 허용 목록에 추가해야 합니다.


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 도메인 또는 IP 주소 | 
| --- | --- | 
| CAPTCHA |  https://opfcaptcha-prod.s3.amazonaws.com/  | 
| 클라이언트 자동 업데이트 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  |  https://fls-na.amazon.com/  | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 사용자 로그인 페이지 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) https://*directory\$1id*.awsapps.com/ **디렉터리 ID**는 고객의 도메인입니다.  AWS GovCloud(미국 서부) 및 AWS GovCloud(미국 동부) 리전에서: https://login.us-gov-home.awsapps.com/directory/*디렉터리 ID*/  **디렉터리 ID**는 고객의 도메인입니다.  | 
| WS 브로커 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| SAML AWS Single Sign-On(SSO)을 위한 WorkSpaces 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 


**PCoIP 허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 도메인 또는 IP 주소 | 
| --- | --- | 
| PSG(PCoIP Session Gateway) | [PCoIP 게이트웨이 서버](#gateway_IP) | 
| 세션 브로커(PCM) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| PCoIP Web Access TURN 서버 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 


**DCV 허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 도메인 또는 IP 주소 | 
| --- | --- | 
| DCV 세션 게이트웨이(WSG) |  [DCV 게이트웨이 서버](#gateway_WSP)  | 
| DCV용 Web Access TURN 서버 |  [DCV 게이트웨이 서버](#gateway_WSP)  | 

## 상태 확인 서버
<a name="health_check"></a>

WorkSpaces 클라이언트 애플리케이션에서는 포트 4172 및 4195를 통해 상태 확인을 수행합니다. 여기서는 TCP 또는 UDP 트래픽이 WorkSpaces 서버에서 클라이언트 애플리케이션으로 스트리밍되는지를 확인합니다. 이러한 확인을 성공적으로 완료하려면 방화벽 정책에서 다음과 같은 리전별 상태 확인 서버의 IP 주소에 아웃바운드 트래픽을 허용해야 합니다.


| 리전 | 상태 확인 호스트 이름 | IP 주소 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) |  IPv4: drp-iad.amazonworkspaces.com IPv6: drp-workspaces.us-east-1.api.aws  |  IPv4: 3.209.215.252 3.212.50.30 3.225.55.35 3.226.24.234 34.200.29.95 52.200.219.150 IPv6: 2600:1f18:74e9:4400::/56  | 
| 미국 서부(오리건) |  IPv4: drp-pdx.amazonworkspaces.com IPv6: drp-workspaces.us-west-2.api.aws  |  IPv4: 34.217.248.177 52.34.160.80 54.68.150.54 54.185.4.125 54.188.171.18 54.244.158.140 IPv6: 2600:1f14:278e:5700::/56  | 
| 아시아 태평양(뭄바이) |  IPv4: drp-bom.amazonworkspaces.com IPv6: drp-workspaces.ap-south-1.api.aws  |  IPv4: 13.127.57.82 13.234.250.73 IPv6: 2406:da1a:502:b800::/56  | 
| 아시아 태평양(서울) |  IPv4: drp-icn.amazonworkspaces.com IPv6: drp-workspaces.ap-northeast-2.api.aws  |  IPv4: 13.124.44.166 13.124.203.105 52.78.44.253 52.79.54.102 IPv6: 2406:da12:c8c:4900::/56  | 
| 아시아 태평양(싱가포르) |  IPv4: drp-sin.amazonworkspaces.com IPv6: drp-workspaces.ap-southeast-1.api.aws  |  IPv4: 3.0.212.144 18.138.99.116 18.140.252.123 52.74.175.118 IPv6: 2406:da18:991:4a00::/56  | 
| 아시아 태평양(시드니) |  IPv4: drp-syd.amazonworkspaces.com IPv6: drp-workspaces.ap-southeast-2.api.aws  |  IPv4: 3.24.11.127 13.237.232.125 IPv6: 2406:da1c:9b5:9d00::/56  | 
| 아시아 태평양(도쿄) |  IPv4: drp-nrt.amazonworkspaces.com IPv6: drp-workspaces.ap-northeast-1.api.aws  |  IPv4: 18.178.102.247 54.64.174.128 IPv6: 2406:da14:785:5300::/56  | 
| 캐나다(중부) |  IPv4: drp-yul.amazonworkspaces.com IPv6: drp-workspaces.ca-central-1.api.aws  |  IPv4: 52.60.69.16 52.60.80.237 52.60.173.117 52.60.201.0 IPv6: 2600:1f11:759:d900::/56  | 
| 유럽(프랑크푸르트) |  IPv4: drp-fra.amazonworkspaces.com IPv6: drp-workspaces.eu-central-1.api.aws  |  IPv4: 52.59.191.224 52.59.191.225 52.59.191.226 52.59.191.227 IPv6: 2a05:d014:b5c:500::/56  | 
| 유럽(아일랜드) |  IPv4: drp-dub.amazonworkspaces.com IPv6: drp-workspaces.eu-west-1.api.aws  |  IPv4: 18.200.177.86 52.48.86.38 54.76.137.224 IPv6: 2a05:d018:10ca:f400::/56  | 
| 유럽(런던) |  IPv4: drp-lhr.amazonworkspaces.com IPv6: drp-workspaces.eu-west-2.api.aws  |  IPv4: 35.176.62.54 35.177.255.44 52.56.46.102 52.56.111.36 IPv6: 2a05:d01c:263:f400::/56  | 
| 유럽(파리) |  IPv4: drp-cdg.amazonworkspaces.com IPv6: drp-workspaces.eu-west-3.api.aws  |  IPv4: 51.17.52.90 51.17.109.231 51.16.190.43 IPv6: 2a05:d012:16:8600::/56  | 
| 남아메리카(상파울루) |  IPv4: drp-gru.amazonworkspaces.com IPv6: drp-workspaces.sa-east-1.api.aws  |  IPv4: 18.231.0.105 52.67.55.29 54.233.156.245 54.233.216.234 IPv6: 2600:1f1e:bbf:fa00::/56  | 
| 아프리카(케이프타운) |  IPv4: drp-cpt.amazonworkspaces.com/ IPv6: drp-workspaces.af-south-1.api.aws  |  IPv4: 13.244.128.155 13.245.205.255 13.245.216.116 IPv6: 2406:da11:685:2400::/56  | 
| 이스라엘(텔아비브) |  IPv4: drp-tlv.amazonworkspaces.com/ IPv6: drp-workspaces.il-central-1.api.aws  |  IPv4: 51.17.52.90 51.17.109.231 51.16.190.43 IPv6: 2a05:d025:c78:fc00::/56  | 
| AWS GovCloud(미국 서부) |  IPv4: drp-pdt.amazonworkspaces.com IPv6: drp-workspaces.us-gov-west-1.api.aws  |  IPv4: 52.61.60.65 52.61.65.14 52.61.88.170 52.61.137.87 52.61.155.110 52.222.20.88 IPv6: 2600:1f12:28f:af00::/56  | 
| AWS GovCloud(미국 동부) |  IPv4: drp-osu.amazonworkspaces.com IPv6: drp-workspaces.us-gov-east-1.api.aws  |  IPv4: 18.253.251.70 18.254.0.118 IPv6: 2600:1f15:a45:3e00::/56  | 

## PCoIP 게이트웨이 서버
<a name="gateway_IP"></a>

WorkSpaces에서는 PCoIP를 사용하여 포트 4172를 통해 클라이언트로 데스크톱 세션을 스트리밍합니다. PCoIP 게이트웨이 서버의 경우 WorkSpaces에서는 작은 범위의 Amazon EC2 퍼블릭 IPv4 및 IPv6 주소를 사용합니다. 따라서 WorkSpaces에 액세스하는 디바이스에 대한 방화벽 정책을 세부적으로 설정할 수 있습니다. WorkSpaces 클라이언트는 IPv6가 지원되고 게이트웨이에 연결할 수 있는 경우 IPv6 연결의 우선 순위를 지정합니다. IPv6를 사용할 수 없는 경우 IPv4로 돌아갑니다.


| 리전 | 리전 코드 | 퍼블릭 IP 주소 범위 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 |  3.217.228.0 - 3.217.231.255 3.235.112.0 - 3.235.119.255 52.23.61.0 - 52.23.62.255 2600:1f32:8000::/39   | 
| 미국 서부(오리건) | us-west-2 |  35.80.88.0\$135.80.95.255 44.234.54.0 - 44.234.55.255 54.244.46.0 - 54.244.47.255 2600:1f32:4000::/39   | 
| 아시아 태평양(뭄바이) | ap-south-1 |  13.126.243.0\$113.126.243.255 2406:da32:a000::/40  | 
| 아시아 태평양(서울) | ap-northeast-2 |  3.34.37.0 - 3.34.37.255 3.34.38.0 - 3.34.39.255 13.124.247.0 - 13.124.247.255 2406:da32:2000::/40  | 
| 아시아 태평양(싱가포르) | ap-southeast-1 |  18.141.152.0 - 18.141.152.255 18.141.154.0 - 18.141.155.255 52.76.127.0 - 52.76.127.255 2406:da32:8000::/40  | 
| 아시아 태평양(시드니) | ap-southeast-2 |  3.25.43.0 - 3.25.43.255 3.25.44.0 - 3.25.45.255 54.153.254.0 - 54.153.254.255 2406:da32:c000::/40  | 
| 아시아 태평양(도쿄) | ap-northeast-1 |  18.180.178.0 - 18.180.178.255 18.180.180.0 - 18.180.181.255 54.250.251.0 - 54.250.251.255 2406:da32:4000::/40  | 
| 캐나다(중부) | ca-central-1 |  15.223.100.0 - 15.223.100.255 15.223.102.0 - 15.223.103.255 35.183.255.0 - 35.183.255.255 2600:1f32:1000::/40  | 
| 유럽(프랑크푸르트) | eu-central-1 |  18.156.52.0 - 18.156.52.255 18.156.54.0 - 18.156.55.255 52.59.127.0 - 52.59.127.255 2a05:d032:4000::/40  | 
| 유럽(아일랜드) | eu-west-1 |  3.249.28.0 - 3.249.29.255 52.19.124.0 - 52.19.125.255 2a05:d032:8000::/40  | 
| Europe (London) | eu-west-2 |  18.132.21.0 - 18.132.21.255 18.132.22.0 - 18.132.23.255 35.176.32.0 - 35.176.32.255 2a05:d032:c000::/40  | 
| 유럽(파리) | eu-west-3 |  51.44.204.0-51.44.207.255  | 
| 남아메리카(상파울루) | sa-east-1 |  18.230.103.0 - 18.230.103.255 18.230.104.0 - 18.230.105.255 54.233.204.0 - 54.233.204.255 2600:1f32:e000::/40  | 
| Africa (Cape Town) | af-south-1 |  13.246.120.0\$113.246.123.255 2406:da32:1000::/40  | 
| 이스라엘(텔아비브) | il-central-1 |   51.17.28.0\$151.17.31.255 2a05:d032:5000::/40  | 
| AWS GovCloud(미국 서부) | us-gov-west-1 |  52.61.193.0 - 52.61.193.255 2600:1f32:2000::/40  | 
| AWS GovCloud(미국 동부) | us-gov-east-1 |  18.254.140.0\$118.254.143.255 2600:1f32:5000::/40  | 

## DCV 게이트웨이 서버
<a name="gateway_WSP"></a>

**중요**  
2020년 6월부터 WorkSpaces는 포트 4172 대신 포트 4195를 통해 DCV WorkSpaces의 데스크톱 세션을 클라이언트에 스트리밍합니다. DCV WorkSpaces를 사용하려면 포트 4195가 트래픽에 개방되어 있어야 합니다.

**참고**  
비 BYOL WorkSpaces Pools의 경우 IP 주소 범위가 보장되지 않습니다. 대신 DCV 게이트웨이 도메인 이름을 허용해야 합니다. 자세한 내용은 [ DCV 게이트웨이 도메인 이름을](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-port-requirements.html#dns-wsp) 참조하세요.

WorkSpaces에서는 DCV 게이트웨이 서버에 작은 범위의 Amazon EC2 퍼블릭 IPv4 및 IPv6 주소를 사용합니다. 따라서 WorkSpaces에 액세스하는 디바이스에 대한 방화벽 정책을 세부적으로 설정할 수 있습니다. WorkSpaces는 전용 AWS Global Accelerator(AGA) 엔드포인트에 대해 별도의 퍼블릭 IPv4 주소 범위를 사용합니다. WorkSpaces에 AGA를 활성화하려는 경우 IP 범위를 허용하도록 방화벽 정책을 구성해야 합니다. WorkSpaces 클라이언트는 IPv6가 지원되고 게이트웨이에 연결할 수 있는 경우 IPv6 연결의 우선 순위를 지정합니다. IPv6를 사용할 수 없는 경우 IPv4로 돌아갑니다.

AGA \$1 IPv6를 사용하는 경우 `GLOBALACCELERATOR` 범위의 IPv6 CIDR 범위를 허용 목록에 추가해야 합니다. 자세한 내용은 *AWS Global Accelerator 개발자 안내서*의 [Global Accelerator Edge 서버의 위치 및 IP 주소 범위](https://docs.aws.amazon.com/global-accelerator/latest/dg/introduction-ip-ranges.html)를 참조하세요.


| 리전 | 리전 코드 | 퍼블릭 IP 주소 범위 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 미국 동부(오하이오) | us-east-2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 미국 서부(오리건) | us-west-2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(뭄바이) | ap-south-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(서울) | ap-northeast-2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(싱가포르) | ap-southeast-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(시드니) | ap-southeast-2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(말레이시아) | ap-southeast-5 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 아시아 태평양(도쿄) | ap-northeast-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 캐나다(중부) | ca-central-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 유럽(프랑크푸르트) | eu-central-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 유럽(아일랜드) | eu-west-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Europe (London) | eu-west-2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 유럽(파리) | eu-west-3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 남아메리카(상파울루) | sa-east-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Africa (Cape Town) | af-south-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 이스라엘(텔아비브) | il-central-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| AWS GovCloud(미국 서부) | us-gov-west-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| AWS GovCloud(미국 동부) | us-gov-east-1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 

## DCV 게이트웨이 도메인 이름
<a name="dns-wsp"></a>

다음 표에는 DCV WorkSpace 게이트웨이 도메인 이름이 나열되어 있습니다. WorkSpaces 클라이언트 애플리케이션이 WorkSpace DCV 서비스에 액세스할 수 있으려면 이러한 도메인에 연결할 수 있어야 합니다.


| 리전 | 도메인 | 
| --- | --- | 
| 미국 동부(버지니아 북부) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 미국 서부(오리건) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 아시아 태평양(뭄바이) | \$1.prod.ap-south-1.highlander.aws.a2z.com | 
| 아시아 태평양(서울) | \$1.prod.ap-northeast-2.highlander.aws.a2z.com | 
| 아시아 태평양(싱가포르) | \$1.prod.ap-southeast-1.highlander.aws.a2z.com | 
| 아시아 태평양(시드니) | \$1.prod.ap-southeast-2.highlander.aws.a2z.com | 
| 아시아 태평양(도쿄) | \$1.prod.ap-northeast-1.highlander.aws.a2z.com | 
| 캐나다(중부) | \$1.prod.ca-central-1.highlander.aws.a2z.com | 
| 유럽(프랑크푸르트) | \$1.prod.eu-central-1.highlander.aws.a2z.com | 
| 유럽(아일랜드) | \$1.prod.eu-west-1.highlander.aws.a2z.com | 
| 유럽(런던) | \$1.prod.eu-west-2.highlander.aws.a2z.com | 
| 유럽(파리) | \$1.prod.eu-west-3.highlander.aws.a2z.com | 
| 남아메리카(상파울루) | \$1.prod.sa-east-1.highlander.aws.a2z.com | 
| 아프리카(케이프타운) | \$1.prod.af-south-1.highlander.aws.a2z.com | 
| 이스라엘(텔아비브) | \$1.prod.il-central-1.highlander.aws.a2z.com | 
| AWS GovCloud(미국 서부) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| AWS GovCloud(미국 동부) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

## 네트워크 인터페이스
<a name="network-interfaces"></a>

각 WorkSpaces에는 다음 네트워크 인터페이스가 있습니다.
+ 기본 네트워크 인터페이스(eth1)는 VPC 내부 리소스와 인터넷에 대한 연결을 제공하며, WorkSpace를 디렉터리에 조인하는 데 사용됩니다.
+ 관리 네트워크 인터페이스(eth0)는 안전한 WorkSpaces 관리 네트워크에 연결됩니다. 이 인터페이스는 WorkSpace 데스크톱을 WorkSpaces 클라이언트로 대화식으로 스트리밍하는 데 사용되며, WorkSpaces에서 WorkSpace를 관리할 수 있게 해줍니다.

WorkSpaces에서는 WorkSpaces가 생성되는 리전에 따라 다양한 주소 범위에서 관리 네트워크 인터페이스에 대한 IP 주소를 선택합니다. 디렉터리를 등록할 때 WorkSpaces에서는 VPC CIDR 및 VPC의 라우팅 테이블을 테스트하여 주소 범위가 충돌하지 않는지 확인합니다. 리전 내의 사용 가능한 모든 주소 범위에서 충돌이 발생할 경우 오류 메시지가 표시되고 디렉터리는 등록되지 않습니다. 디렉터리를 등록한 이후에 VPC에서 라우팅 테이블을 변경할 경우 충돌이 발생할 수 있습니다.

**주의**  
WorkSpaces에 연결된 네트워크 인터페이스를 수정하거나 삭제하지 마세요. 그러면 WorkSpace가 연결되지 않을 수 있거나 인터넷에 액세스할 수 없게 될 수 있습니다. 예를 들어 디렉터리 수준에서 [탄력적 IP 주소의 자동 할당을 활성화](automatic-assignment.md)한 경우, 시작할 때 Amazon에서 제공한 풀의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)가 WorkSpace에 할당됩니다. 하지만 자체적으로 소유하고 있는 탄력적 IP 주소를 WorkSpace에 연결하고 나중에 WorkSpace에서 해당 탄력적 IP 주소를 연결 해제하면, WorkSpace는 퍼블릭 IP 주소를 잃게 되고 Amazon에서 제공한 풀에서 새 퍼블릭 IP 주소를 자동으로 받지 않습니다.  
Amazon에서 제공한 풀의 새 퍼블릭 IP 주소를 WorkSpace와 연결하려면 [WorkSpace를 다시 빌드](rebuild-workspace.md)해야 합니다. WorkSpace를 다시 빌드하지 않으려면 자체적으로 소유하고 있는 다른 탄력적 IP 주소를 WorkSpace에 연결해야 합니다.

### 관리 인터페이스 IP 주소 범위
<a name="management-ip-ranges"></a>

다음 표에서는 관리 네트워크 인터페이스에 사용되는 IP 주소 범위를 보여줍니다.

**참고**  
**Bring Your Own License(BYOL) Windows WorkSpaces를 사용하는 경우** 다음 표의 IP 주소 범위가 적용되지 않습니다. 대신 PCoIP BYOL WorkSpaces는 모든 AWS 리전의 관리 인터페이스 트래픽에 54.239.224.0/20 IP 주소 범위를 사용합니다. DCV BYOL Windows WorkSpaces의 경우 54.239.224.0/20 및 10.0.0.0/8 IP 주소 범위가 모든 AWS 리전에 적용됩니다. (이러한 IP 주소 범위는 BYOL WorkSpaces의 관리 트래픽에 대해 선택한 /16 CIDR 블록과 함께 사용됩니다.)
**퍼블릭 번들에서 생성된 DCV WorkSpaces 사용하는 경우** IP 주소 범위 10.0.0.0/8은 다음 표에 표시된 PCoIP/DCV 범위 외에도 모든 AWS 리전의 관리 인터페이스 트래픽에도 적용됩니다.


| 리전 | IP 주소 범위 | 
| --- | --- | 
| 미국 동부(버지니아 북부) | PCoIP/WSP: 172.31.0.0/16, 192.168.0.0/16, 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 미국 서부(오리건) | PCoIP/WSP: 172.31.0.0/16, 192.168.0.0/16, 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 아시아 태평양(뭄바이) | PCoIP/WSP: 192.168.0.0/16 WSP: 10.0.0.0/8 | 
| 아시아 태평양(서울) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 아시아 태평양(싱가포르) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 아시아 태평양(시드니) | PCoIP/WSP: 172.31.0.0/16, 192.168.0.0/16, 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 아시아 태평양(도쿄) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 캐나다(중부) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 유럽(프랑크푸르트) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 유럽(아일랜드) | PCoIP/WSP: 172.31.0.0/16, 192.168.0.0/16, 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 유럽(런던) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 유럽(파리) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 남아메리카(상파울루) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 아프리카(케이프타운) | PCoIP/WSP: 172.31.0.0/16, 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| 이스라엘(텔아비브) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 
| AWS GovCloud(미국 서부) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8, 192.169.0.0/16 | 
| AWS GovCloud(미국 동부) | PCoIP/WSP: 198.19.0.0/16 WSP: 10.0.0.0/8 | 

### 관리 인터페이스 포트
<a name="management_ports"></a>

모든 WorkSpaces의 관리 네트워크 인터페이스에서 다음 포트가 열려 있어야 합니다.
+ 포트 4172의 인바운드 TCP. PCoIP 프로토콜에서 스트리밍 연결을 설정하는 데 사용됩니다.
+ 포트 4172의 인바운드 UDP. PCoIP 프로토콜에서 사용자 입력을 스트리밍하는 데 사용됩니다.
+ 포트 4489의 인바운드 TCP. 이것은 웹 클라이언트를 사용한 액세스에 사용됩니다.
+ 포트 8200의 인바운드 TCP. WorkSpaces를 관리 및 구성하는 데 사용됩니다.
+ 포트 8201\$18250의 인바운드 TCP. 이러한 포트는 DCV 프로토콜에서 스트리밍 연결을 설정하고 사용자 입력을 스트리밍하는 데 사용됩니다.
+ 포트 8220의 인바운드 UDP. 이 포트는 DCV 프로토콜에서 스트리밍 연결을 설정하고 사용자 입력을 스트리밍하는 데 사용됩니다.
+ 포트 8443 및 9997의 아웃바운드 TCP. 이것은 웹 클라이언트를 사용한 액세스에 사용됩니다.
+ 포트 3478, 4172, 4195의 아웃바운드 UDP. 이것은 웹 클라이언트를 사용한 액세스에 사용됩니다.
+ 포트 50002 및 55002의 아웃바운드 UDP. 스트리밍에 사용됩니다. 방화벽에서 상태 저장 필터링을 사용하는 경우 반환 통신을 허용하도록 휘발성 포트 50002 및 55002가 자동으로 열립니다. 방화벽에서 상태 비저장 필터링을 사용하는 경우 반환 통신을 허용하려면 휘발성 포트 49152 – 65535를 열어야 합니다.
+ EC2 메타데이터 서비스에 액세스하기 위해 IP 주소 169.254.169.254 포트 80([관리 인터페이스 IP 범위](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-port-requirements.html#management-ip-ranges)에 정의됨)의 아웃바운드 TCP. WorkSpaces에 할당되는 HTTP 프록시는 169.254.169.254도 제외해야 합니다.
+ 포트 1688에서 IP 주소 169.254.169.250 및 169.254.169.251에 대한 아웃바운드 TCP. 퍼블릭 번들 기반 Workspaces에 대한 Microsoft KMS for Windows 정품 인증에 액세스를 허용합니다. Bring Your Own License(BYOL) Windows WorkSpaces를 사용하는 경우 Windows 정품 인증을 위해 자체 KMS 서버에 대한 액세스를 허용해야 합니다.
+ 포트 1688에서 IP 주소 54.239.236.220에 대한 아웃바운드 TCP. BYOL WorkSpaces에 대한 Microsoft KMS for Office 정품 인증에 액세스를 허용합니다.

  WorkSpaces 퍼블릭 번들 중 하나를 통해 Office를 사용하는 경우 Microsoft KMS for Office 정품 인증을 위한 IP 주소가 다릅니다. IP 주소를 확인하려면 WorkSpace의 관리 인터페이스에 대한 IP 주소를 찾은 다음 마지막 두 8진수를 `64.250`으로 바꾸세요. 예를 들어 관리 인터페이스의 IP 주소가 192.168.3.5인 경우 Microsoft KMS Office 정품 인증을 위한 IP 주소는 192.168.64.250입니다.
+ WorkSpace 호스트가 프록시 서버를 사용하도록 구성된 경우 DCV WorkSpaces의 IP 주소 127.0.0.2에 대한 아웃바운드 TCP.
+ 루프백 주소 127.0.01에서 시작된 통신.

일반적으로 WorkSpaces 서비스에서 WorkSpaces에 대해 이러한 포트를 구성합니다. 이러한 포트를 차단하는 보안 또는 방화벽 소프트웨어가 WorkSpaces에 설치되어 있는 경우 WorkSpaces가 올바르게 작동하지 않거나 연결되지 않을 수 있습니다.

### 기본 인터페이스 포트
<a name="primary_ports"></a>

보유한 디렉터리의 유형에 상관없이 모든 WorkSpaces의 기본 네트워크 인터페이스에서 다음 포트가 열려 있어야 합니다.
+ 인터넷 연결을 위해 모든 대상에 대한 아웃바운드 통신과 WorkSpaces VPC에서의 인바운드 통신을 위해 다음 포트가 열려 있어야 합니다. 인터넷 액세스를 허용하려면 WorkSpaces에 대한 보안 그룹에 이러한 포트를 수동으로 추가해야 합니다.
  + TCP 80(HTTP)
  + TCP 443(HTTPS)
+ 디렉터리 컨트롤러와 통신하려면 WorkSpaces VPC와 디렉터리 컨트롤러 사이에 다음 포트가 열려 있어야 합니다. Simple AD 디렉터리의 경우에서 생성한 보안 그룹은 이러한 Directory Service 포트를 올바르게 구성합니다. AD Connector 디렉터리의 경우 이러한 포트를 열도록 VPC의 기본 보안 그룹을 조정해야 할 수 있습니다.
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - Kerberos 인증
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP/UDP 636 - LDAPS (LDAP over TLS/SSL)
  + TCP 1024-65535 - RPC 동적 포트
  + TTCP 3268-3269 - 글로벌 카탈로그

  이러한 포트를 차단하는 보안 또는 방화벽 소프트웨어가 WorkSpaces에 설치되어 있는 경우 WorkSpaces가 올바르게 작동하지 않거나 연결되지 않을 수 있습니다.

## 리전별 IP 주소 및 포트 요구 사항
<a name="ip-address-regions"></a>

### 미국 동부(버지니아 북부)
<a name="us-east"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.us-east-1.amazonaws.com   | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.us-east-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.us-east-1.signin.aws | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: https://workspaces.us-east-1.amazonaws.com  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-iad.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.us-east-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 미국 서부(오리건)
<a name="us-west"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.us-west-2.amazonaws.com   | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.us-west-2.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.us-west-2.signin.aws | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-pdx.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 34.223.96.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.us-west-2.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아시아 태평양(뭄바이)
<a name="ap-south"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ap-south-1.amazonaws.com   | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.ap-south-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 현재 아시아 태평양(뭄바이) 리전에서는 Web Access를 사용할 수 없습니다. | 
| 상태 확인 호스트 이름 | drp-bom.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 | 13.126.243.0\$113.126.243.255 | 
| DCV 게이트웨이 서버 IP 주소 범위 | 65.1.156.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ap-south-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아시아 태평양(서울)
<a name="ap-northeast-2"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 디바이스 지표(1.0\$1 및 2.0\$1 WorkSpaces 클라이언트 애플리케이션용) | https://device-metrics-us-2.amazon.com/ | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ap-northeast-2.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.ap-northeast-2.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-icn.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 3.35.160.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ap-northeast-2.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아시아 태평양(싱가포르)
<a name="ap-southeast-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ap-southeast-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.ap-southeast-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-sin.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 13.212.132.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ap-southeast-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아시아 태평양(시드니)
<a name="ap-southeast-2"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ap-southeast-2.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.ap-southeast-2.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.ap-southeast-2.signin.aws | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-syd.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 3.25.248.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ap-southeast-2.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아시아 태평양(도쿄)
<a name="ap-northeast-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ap-northeast-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.ap-northeast-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.ap-northeast-1.signin.aws | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-nrt.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 3.114.164.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ap-northeast-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 캐나다(중부)
<a name="ca-central-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.ca-central-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.ca-central-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-yul.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 3.97.20.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.ca-central-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 유럽(프랑크푸르트)
<a name="eu-central-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.eu-central-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.eu-central-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-fra.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 18.192.216.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.eu-central-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 유럽(아일랜드)
<a name="eu-west-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.eu-west-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.eu-west-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.eu-west-1.signin.aws | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-dub.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 3.248.176.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.eu-west-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 유럽(런던)
<a name="eu-west-2"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.eu-west-2.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.eu-west-2.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-lhr.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 18.134.68.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.eu-west-2.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 유럽(파리)
<a name="eu-west-3"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/Client  | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.eu-west-3.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.eu-west-3.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-cdg.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 |  51.17.72.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.eu-west-3.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 남아메리카(상파울루)
<a name="sa-east-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.sa-east-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.sa-east-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-gru.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 15.228.64.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.sa-east-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 아프리카(케이프타운)
<a name="sa-east-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.af-south-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.af-south-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-cpt.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 15.228.64.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.af-south-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### 이스라엘(텔아비브)
<a name="il-central-1"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://d2td7dqidlhjx7.cloudfront.net/  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://skylight-client-ds.il-central-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인:  https://ws-client-service.il-central-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://<디렉터리 ID>.awsapps.com/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP Web Access TURN 서버 | 서버: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-tlv.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 51.17.72.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.il-central-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### AWS GovCloud(미국 서부) 리전
<a name="govcloud-west-region"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://s3.amazonaws.com/workspaces-client-updates/prod/pdt/windows/WorkSpacesAppCast.xml  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: hhttps://skylight-client-ds.us-gov-west-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.us-gov-west-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.signin.amazonaws-us-gov.com | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://login.us-gov-home.awsapps.com/directory/<디렉터리 ID>/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-pdt.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.us-gov-west-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

### AWS GovCloud(미국 동부) 리전
<a name="govcloud-east-region"></a>


**허용 목록에 추가할 도메인 및 IP 주소**  

| 카테고리 | 세부 정보 | 
| --- | --- | 
| CAPTCHA | https://opfcaptcha-prod.s3.amazonaws.com/ | 
| 클라이언트 자동 업데이트 |  https://s3.amazonaws.com/workspaces-client-updates/prod/osu/windows/WorkSpacesAppCast.xml  | 
| 연결 점검 |  https://connectivity.amazonworkspaces.com/  | 
| 클라이언트 지표(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: hhttps://skylight-client-ds.us-gov-east-1.amazonaws.com  | 
| 동적 메시징 서비스(3.0\$1 WorkSpaces 클라이언트 애플리케이션용) |  도메인: https://ws-client-service.us-gov-east-1.amazonaws.com  | 
| 디렉터리 설정 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| Forrester 로그 서비스  | https://fls-na.amazon.com/ | 
| 상태 확인(DRP) 서버 | [상태 확인 서버](#health_check) | 
| 세션 전 스마트 카드 인증 엔드포인트 | https://smartcard.signin.amazonaws-us-gov.com | 
| 등록 종속성(웹 액세스 및 Teradici PCoIP 제로 클라이언트용) | https://s3.amazonaws.com | 
| 사용자 로그인 페이지 | https://login.us-gov-home.awsapps.com/directory/<디렉터리 ID>/ (<디렉터리 ID>는 고객의 도메인을 의미함)  | 
| WS 브로커 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| WorkSpaces API 엔드포인트 |  도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html)  | 
| 세션 브로커(PCM) | 도메인: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| 상태 확인 호스트 이름 | drp-osu.amazonworkspaces.com | 
| 상태 확인 IP 주소 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| PCoIP 게이트웨이 서버 퍼블릭 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 
| DCV 게이트웨이 서버 IP 주소 범위 | 18.254.148.0/22 | 
| DCV 게이트웨이 도메인 이름 | \$1.prod.us-gov-east-1.highlander.aws.a2z.com | 
| 관리 인터페이스 IP 주소 범위 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-port-requirements.html) | 

# WorkSpaces Personal용 클라이언트 네트워크 요구 사항
<a name="workspaces-network-requirements"></a>

WorkSpaces 사용자는 지원되는 디바이스의 클라이언트 애플리케이션을 사용하여 WorkSpaces에 연결할 수 있습니다. 또한 웹 브라우저를 사용하여 이러한 형식의 액세스를 지원하는 WorkSpaces에 연결할 수도 있습니다. 웹 브라우저 액세스를 지원하는 WorkSpaces의 목록은 [클라이언트 액세스, Web Access 및 사용자 환경](https://aws.amazon.com/workspaces/faqs/#Client_Access.2C_Web_Access.2C_and_User_Experience)에서 'Web Access를 지원하는 Amazon WorkSpaces 번들은 무엇인가요?'를 참조하세요.

**참고**  
웹 브라우저로는 Amazon Linux WorkSpaces에 연결할 수 없습니다.

**중요**  
2020년 10월 1일부터 고객은 더 이상 Amazon WorkSpaces Web Access 클라이언트를 사용하여 Windows 7 사용자 지정 WorkSpaces 또는 Windows 7 기존 보유 라이선스 사용(BYOL) WorkSpaces에 연결할 수 없습니다.

WorkSpaces에 대한 좋은 경험을 사용자에게 제공하려면 클라이언트 디바이스가 다음 네트워크 요구 사항을 충족하는지 확인합니다.
+ 클라이언트 디바이스에 광대역 인터넷 연결이 있어야 합니다. 480p 비디오 창을 동시에 시청하는 사용자당 최소 1Mbps를 계획하는 것이 좋습니다. 비디오 해상도에 대한 사용자 품질 요구 사항에 따라 더 많은 대역폭이 필요할 수 있습니다.
+ 클라이언트 디바이스가 연결되는 네트워크와 클라이언트 디바이스의 방화벽에서 다양한 AWS 서비스를 위한 IP 주소 범위에 대해 특정 포트가 개방되어 있어야 합니다. 자세한 내용은 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md) 섹션을 참조하세요.
+ 최상의 PCoIP 성능을 위해 클라이언트 네트워크에서 WorkSpaces가 속한 리전까지의 왕복 시간(RTT)이 100밀리초보다 짧아야 합니다. RTT가 100\$1200밀리초일 경우 사용자가 WorkSpaces에 액세스할 수 있지만 성능에 영향이 있습니다. RTT가 200\$1375밀리초인 경우 성능이 저하됩니다. RTT가 375밀리초를 초과하면 WorkSpaces 클라이언트 연결이 종료됩니다.

  최상의 DCV 성능을 위해 클라이언트 네트워크에서 WorkSpaces가 속한 리전까지의 왕복 시간(RTT)이 250밀리초보다 짧아야 합니다. RTT가 250\$1400밀리초일 경우 사용자가 WorkSpaces에 액세스할 수 있지만 성능이 저하됩니다.

  현재 위치에서 다양한 AWS 리전까지의 RTT를 확인하려면 [Amazon WorkSpaces Connection Health Check](https://clients.amazonworkspaces.com/Health.html)을 사용하세요.
+ DCV와 함께 웹캠을 사용하려면 초당 1.7메가비트의 최소 업로드 대역폭을 사용하는 것이 좋습니다.
+ 사용자가 가상 사설 네트워크(VPN)를 통해 WorkSpaces에 액세스하는 경우 연결에서 1,200바이트 이상의 최대 전송 단위(MTU)를 지원해야 합니다.
**참고**  
Virtual Private Cloud(VPC)에 연결된 VPN을 통해 WorkSpaces에 액세스할 수 없습니다. VPN을 사용하여 WorkSpaces에 액세스하려면 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md)의 설명과 같이 VPN의 퍼블릭 IP 주소를 통한 인터넷 연결이 필요합니다.
+ 클라이언트가 서비스 및 Amazon Simple Storage Service(S3)에서 호스팅하는 WorkSpaces 리소스에 대한 HTTPS 액세스를 필요로 합니다. 클라이언트는 애플리케이션 수준의 프록시 리디렉션을 지원하지 않습니다. 사용자가 등록을 완료하고 WorkSpaces에 액세스할 수 있도록 HTTPS 액세스가 필요합니다.
+ PCoIP 제로 클라이언트 디바이스에서의 액세스를 허용하려면 WorkSpaces에 PCoIP 프로토콜 번들을 사용해야 합니다. 또한 Teradici에 NTP(Network Time Protocol)를 활성화해야 합니다. 자세한 내용은 [WorkSpaces Personal용 PCoIP 제로 클라이언트 설정](set-up-pcoip-zero-client.md) 섹션을 참조하세요.

클라이언트 디바이스가 네트워킹 요구 사항을 충족하는지 다음과 같이 확인할 수 있습니다.

## 3.0\$1 클라이언트의 네트워킹 요구 사항을 확인하려면
<a name="verify-requirements-new-clients"></a>

1. WorkSpaces 클라이언트를 엽니다. 이번이 처음 클라이언트를 여는 경우라면 초대 이메일로 받은 등록 코드를 입력하는 메시지가 표시됩니다.

1. 사용 중인 클라이언트에 따라 다음 중 하나를 수행합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-network-requirements.html)

   클라이언트 애플리케이션에서 네트워크 연결, 포트 및 왕복 시간을 테스트한 후 이러한 테스트 결과를 보고합니다.

1. **네트워크** 대화 상자를 닫아서 로그인 페이지로 돌아갑니다.

## 1.0\$1 및 2.0\$1 클라이언트의 네트워킹 요구 사항을 확인하려면
<a name="verify-requirements-legacy-clients"></a>

1. WorkSpaces 클라이언트를 엽니다. 이번이 처음 클라이언트를 여는 경우라면 초대 이메일로 받은 등록 코드를 입력하는 메시지가 표시됩니다.

1. 클라이언트 애플리케이션의 오른쪽 아래 모서리에서 **네트워크**를 선택합니다. 클라이언트 애플리케이션에서 네트워크 연결, 포트 및 왕복 시간을 테스트한 후 이러한 테스트 결과를 보고합니다.

1. 로그인 페이지로 돌아가려면 [**Dismiss**]를 선택합니다.

# WorkSpaces Personal의 신뢰할 수 있는 디바이스에 대한 액세스 제한
<a name="trusted-devices"></a>

기본적으로 사용자는 인터넷에 연결된 지원되는 디바이스에서 WorkSpaces에 액세스할 수 있습니다. 회사가 회사 데이터 액세스를 신뢰할 수 있는(또한 관리형 디바이스로 알려져 있는) 디바이스로 제한하는 경우 WorkSpaces 액세스를 유효한 인증서가 있는 신뢰할 수 있는 디바이스로 제한할 수 있습니다.

**참고**  
이 기능은 현재 WorkSpaces Personal 디렉터리가 Simple AD, AD Connector 및 AWS Managed Microsoft AD 디렉터리를 포함하여 Directory Service를 통해 관리되는 경우에만 사용할 수 있습니다.

이 기능을 활성화하면 WorkSpaces는 인증서 기반 인증을 사용하여 디바이스를 신뢰할 수 있는지 결정합니다. WorkSpaces 클라이언트 애플리케이션은 디바이스를 신뢰할 수 있는지 여부를 확인할 수 없을 경우 디바이스로부터의 로그인 또는 재연결 시도를 차단합니다.

각 디렉터리에 대해 최대 2개의 루트 인증서를 가져올 수 있습니다. 루트 인증서를 2개 가져오는 경우 WorkSpaces는 클라이언트에 두 인증서를 모두 제공하고 클라이언트는 루트 인증서 중 하나로 이어지는 첫 번째 유효한 일치 인증서를 찾습니다.

**지원 클라이언트**
+ Android 또는 Android 호환 Chrome OS 시스템에서 실행되는 Android
+ macOS
+ Windows

**중요**  
이 기능은 다음 클라이언트에서 지원되지 않습니다.  
Linux 또는 iPad용 WorkSpaces 클라이언트 애플리케이션
서드 파트 클라이언트(Teradici PCoIP, RDP 클라이언트 및 원격 데스크톱 애플리케이션을 포함하나 이에 국한되지 않음).

**참고**  
특정 클라이언트에 대한 액세스를 활성화할 때는 필요하지 않은 다른 디바이스 유형에 대한 액세스를 차단해야 합니다. 이 작업을 수행하는 방법에 대한 자세한 내용은 아래의 3.7단계를 참조하세요.

## 1단계: 인증서 생성
<a name="create-certificate"></a>

이 기능은 두 가지 유형의 인증서를 요구합니다. 내부 인증 기관(CA)에 의해 생성된 루트 인증서와 루트 인증서로 이어지는 클라이언트 인증서.

**요구 사항**
+ 루트 인증서는 CRT, CERT 또는 PEM 형식의 Base64 인코딩된 인증서 파일이어야 합니다.
+ 루트 인증서는 다음과 같은 정규 표현식 패턴을 충족해야 합니다. 즉, 마지막 줄을 제외한 모든 인코딩된 줄의 길이는 정확히 64자여야 합니다(`-{5}BEGIN CERTIFICATE-{5}\u000D?\u000A([A-Za-z0-9/+]{64} \u000D?\u000A)*[A-Za-z0-9/+]{1,64}={0,2}\u000D?\u000A-{5}END CERTIFICATE-{5}(\u000D?\u000A)`).
+ 디바이스 인증서는 일반 이름을 포함해야 합니다.
+ 디바이스 인증서에는 `Key Usage: Digital Signature`, `Enhanced Key Usage: Client Authentication` 같은 확장자가 포함되어야 합니다.
+ 디바이스 인증서에서 신뢰할 수 있는 루트 인증 기관으로 연결되는 체인의 모든 인증서를 클라이언트 디바이스에 설치해야 합니다.
+ 지원되는 인증서 체인 최대 길이는 4입니다.
+ WorkSpaces는 현재 클라이언트 인증서에 대해 인증서 해지 목록(CRL) 또는 온라인 인증서 상태 프로토콜(OCSP)과 같은 디바이스 취소 메커니즘을 지원하지 않습니다.
+ 강력한 암호화 알고리즘을 사용하세요. SHA256 with RSA, SHA256 with ECDSA, SHA384 with ECDSA, 또는 SHA512 with ECDSA를 권장합니다.
+ macOS에서는 디바이스 인증서가 시스템 키 체인에 있는 경우 WorkSpaces 클라이언트 애플리케이션이 이러한 인증서에 액세스하도록 허용하는 것이 좋습니다. 그렇지 않을 경우 사용자가 로그인 또는 재연결할 때 키 체인 자격 증명을 입력해야 합니다.

## 2단계: 신뢰할 수 있는 디바이스에 클라이언트 인증서 배포
<a name="deploy-certificate"></a>

사용자를 위한 신뢰할 수 있는 디바이스에는 디바이스 인증서에서 신뢰할 수 있는 루트 인증 기관까지 체인에 있는 모든 인증서가 포함된 인증서 번들을 설치해야 합니다. 선호하는 솔루션(System Center Configuration Manager(SCCM) 또는 모바일 디바이스 관리(MDM))을 사용하여 클라이언트 디바이스 집합에 인증서를 시할 수 있습니다. SCCM 및 MDM은 선택적으로 보안 태세 평가를 수행하여 디바이스가 WorkSpaces 액세스에 대한 회사 정책을 충족하는지 여부를 결정합니다.

WorkSpaces 클라이언트 애플리케이션은 다음과 같이 인증서를 검색합니다.
+ Android - **설정**으로 이동하여 **보안 및 위치**, **자격 증명**을 선택하고 **SD 카드에서 설치**를 선택합니다.
+ Android 호환 Chrome OS 시스템 - Android 설정을 열고 **보안 및 위치**, **자격 증명**을 선택하고 **SD 카드에서 설치**를 선택합니다.
+ macOS - 키체인에서 클라이언트 인증서를 검색합니다.
+ Windows - 사용자 및 루트 인증서 저장소에서 클라이언트 인증서를 검색합니다.

## 3단계: 제한 구성
<a name="configure-restriction"></a>

신뢰할 수 있는 디바이스에 클라이언트 인증서를 배포한 후 디렉터리 수준에서 제한된 액세스를 활성화할 수 있습니다. 이를 위해 WorkSpaces 클라이언트 애플리케이션은 사용자가 WorkSpace에 로그인하도록 허용하기 전에 디바이스에서 인증서를 확인해야 합니다.

**제한을 구성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **Actions**, **세부정보 업데이트**를 선택합니다.

1. **액세스 제어 옵션**을 확장합니다.

1. **각 디바이스 유형에서 WorkSpaces에 액세스할 수 있는 디바이스 지정**에서 **신뢰할 수 있는 디바이스**를 선택합니다.

1. 최대 2개의 루트 인증서를 가져옵니다. 각 루트 인증서에 대해 다음을 수행합니다.

   1. **가져오기**를 선택합니다.

   1. 인증서의 본문을 양식에 복사합니다.

   1. **가져오기**를 선택합니다.

1. 다른 유형의 디바이스가 WorkSpaces에 액세스할 수 있는지 여부를 지정합니다.

   1. 아래로 스크롤하여 **기타 플랫폼** 섹션으로 이동합니다. 기본적으로 WorkSpaces Linux 클라이언트가 비활성화되어 있으며, 사용자는 iOS 디바이스, Android 디바이스, Web Access, Chromebooks 및 PCoIP 제로 클라이언트 디바이스에서 WorkSpaces에 액세스할 수 있습니다.

   1. 활성화할 디바이스 유형을 선택하고, 비활성화할 디바이스 유형을 선택 취소합니다.

   1. 선택한 모든 디바이스 유형으로부터 액세스를 차단하려면 **차단**을 선택합니다.

1. **업데이트 후 종료**를 선택합니다.

# SAML 2.0을 WorkSpaces Personal과 통합
<a name="amazon-workspaces-saml"></a>

**참고**  
SAML 2.0은 WorkSpaces Personal 디렉터리가 Simple AD, AD Connector 및 AWS Managed Microsoft AD 디렉터리를 포함하여 Directory Service를 통해 관리되는 경우에만 사용할 수 있습니다. 이 기능은 일반적으로 SAML 2.0 페더레이션 대신 사용자 인증에 IAM Identity Center를 사용하는 Amazon WorkSpaces에서 관리하는 디렉터리에는 적용되지 않습니다.

데스크톱 세션 인증을 위해 SAML 2.0을 WorkSpaces와 통합하면 사용자가 기본 웹 브라우저를 통해 기존 SAML 2.0 ID 제공업체(IdP) 보안 인증 정보와 인증 방법을 사용할 수 있습니다. IdP를 사용하여 WorkSpaces에 사용자를 인증하면 다중 인증 및 상황별 액세스 정책과 같은 IdP 기능을 사용하여 WorkSpaces를 보호할 수 있습니다.

## 인증 워크플로
<a name="authentication-workflow"></a>

다음 섹션에서는 WorkSpaces 클라이언트 애플리케이션, WorkSpaces Web Access 및 SAML 2.0 ID 제공업체(IdP)가 시작하는 인증 워크플로에 대해 설명합니다.
+ IdP가 흐름을 시작하는 경우. 사용자가 웹 브라우저의 IdP 사용자 포털에서 애플리케이션을 선택하는 경우를 예로 들 수 있습니다.
+ WorkSpaces 클라이언트가 흐름을 시작하는 경우. 사용자가 클라이언트 애플리케이션을 열고 로그인하는 경우를 예로 들 수 있습니다.
+ WorkSpaces Web Access가 흐름을 시작하는 경우. 사용자가 브라우저에서 Web Access를 열고 로그인하는 경우를 예로 들 수 있습니다.

이 예시에서는 사용자가 IdP에 로그인하기 위해 `user@example.com`을 입력합니다. IdP에는 WorkSpaces 디렉터리용으로 구성된 SAML 2.0 서비스 제공업체 애플리케이션이 있으며 사용자는 WorkSpaces SAML 2.0 애플리케이션에 대한 권한을 부여받습니다. 사용자는 `user`이라는 사용자 이름과 연결된 WorkSpace를 SAML 2.0 인증이 활성화된 디렉터리에 생성합니다. 또한 사용자가 디바이스에 [WorkSpaces 클라이언트 애플리케이션](https://clients.amazonworkspaces.com/)을 설치하거나 웹 브라우저에서 Web Access를 사용합니다.

**ID 제공업체(IdP)가 클라이언트 애플리케이션을 사용하여 시작한 흐름**

IdP가 시작하는 흐름을 통해 사용자는 WorkSpaces 등록 코드를 입력할 필요 없이 디바이스에서 WorkSpaces 클라이언트 애플리케이션을 자동으로 등록할 수 있습니다. 사용자는 IdP가 시작한 흐름을 사용하여 WorkSpaces에 로그인하지 않습니다. WorkSpaces 인증은 클라이언트 애플리케이션에서 시작해야 합니다.

1. 사용자는 웹 브라우저를 사용하여 IdP에 로그인합니다.

1. IdP에 로그인한 후 사용자는 IdP 사용자 포털에서 WorkSpaces 애플리케이션을 선택합니다.

1. 사용자는 브라우저에서 이 페이지로 리디렉션되고 WorkSpaces 클라이언트 애플리케이션이 자동으로 열립니다.  
![\[WorkSpaces 애플리케이션 리디렉션 페이지 열기\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/saml-redir.png)

1. 이제 WorkSpaces 클라이언트 애플리케이션이 등록되었으며 사용자는 **계속해서 WorkSpaces에 로그인**을 클릭하여 계속해서 로그인할 수 있습니다.

**ID 제공업체(IdP)가 Web Access를 사용하여 시작한 흐름**

IdP가 시작하는 Web Access 흐름을 통해 사용자는 WorkSpaces 등록 코드를 입력할 필요 없이 웹 브라우저에서 WorkSpaces를 자동으로 등록할 수 있습니다. 사용자는 IdP가 시작한 흐름을 사용하여 WorkSpaces에 로그인하지 않습니다. WorkSpaces 인증은 Web Access에서 시작되어야 합니다.

1. 사용자는 웹 브라우저를 사용하여 IdP에 로그인합니다.

1. IdP에 로그인한 후 사용자는 IdP 사용자 포털에서 WorkSpaces 애플리케이션을 클릭합니다.

1. 사용자는 브라우저에서 이 페이지로 리디렉션됩니다. WorkSpaces를 열려면 **브라우저에서 Amazon WorkSpaces**를 선택합니다.  
![\[WorkSpaces 애플리케이션 리디렉션 페이지 열기\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/saml-redir.png)

1. 이제 WorkSpaces 클라이언트 애플리케이션이 등록되었으며 사용자는 WorkSpaces Web Access를 통해 계속해서 로그인할 수 있습니다.

**WorkSpaces 클라이언트가 시작한 흐름**

클라이언트가 시작하는 흐름을 통해 사용자는 IdP에 로그인한 후 WorkSpaces에 로그인할 수 있습니다.

1. 사용자는 WorkSpaces 클라이언트 애플리케이션이 아직 실행 중이 아닌 경우 애플리케이션을 시작하고 **계속해서 WorkSpaces에 로그인**을 클릭합니다.

1. 사용자는 기본 웹 브라우저로 리디렉션되어 IdP에 로그인합니다. 사용자가 브라우저에서 이미 IdP에 로그인한 경우 다시 로그인할 필요가 없으며 이 단계를 건너뛰게 됩니다.

1. IdP에 로그인하면 사용자는 팝업으로 리디렉션됩니다. 안내에 따라 웹 브라우저에서 클라이언트 애플리케이션을 열 수 있도록 허용하세요.  
![\[클라이언트 애플리케이션 프롬프트 열기.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/saml-open-client-app.png)

1. 사용자는 WorkSpaces 클라이언트 애플리케이션으로 리디렉션되어 WorkSpaces 로그인을 완료합니다. WorkSpaces 사용자 이름은 IdP SAML 2.0 어설션에서 자동으로 채워집니다. [인증서 기반 인증(CBA](certificate-based-authentication.md))을 사용하면 사용자가 자동으로 로그인됩니다.

1. 사용자는 자신의 WorkSpace에 로그인됩니다.

**WorkSpaces Web Access가 시작한 흐름**

Web Access가 시작하는 흐름을 통해 사용자는 IdP에 로그인한 후 WorkSpaces에 로그인할 수 있습니다.

1. 사용자가 WorkSpaces Web Access를 시작하고 **로그인**을 선택합니다.

1. 동일한 브라우저 탭에서 사용자는 IdP 포털로 리디렉션됩니다. 사용자가 브라우저에서 이미 IdP에 로그인한 경우 다시 로그인할 필요가 없으며 이 단계를 건너뛸 수 있습니다.

1. IdP에 로그인한 사용자는 브라우저에서 이 페이지로 리디렉션되고 **WorkSpaces에 로그인**을 클릭합니다.

1. 사용자는 WorkSpaces 클라이언트 애플리케이션으로 리디렉션되어 WorkSpaces 로그인을 완료합니다. WorkSpaces 사용자 이름은 IdP SAML 2.0 어설션에서 자동으로 채워집니다. [인증서 기반 인증(CBA](certificate-based-authentication.md))을 사용하면 사용자가 자동으로 로그인됩니다.

1. 사용자는 자신의 WorkSpace에 로그인됩니다.

# WorkSpaces Personal용 SAML 2.0 설정
<a name="setting-up-saml"></a>

SAML 2.0을 사용한 ID 페더레이션을 설정하여 사용자가 SAML 2.0 ID 제공업체(IdP) 보안 인증 정보와 인증 방법을 사용하여 WorkSpaces 클라이언트 애플리케이션을 등록하고 WorkSpaces에 로그인할 수 있도록 합니다. SAML 2.0을 사용하여 ID 페더레이션을 설정하려면 IAM 역할과 릴레이 상태 URL을 사용하여 IdP를 구성하고 AWS를 활성화합니다. 이렇게 하면 페더레이션 사용자에게 WorkSpaces 디렉터리에 대한 액세스 권한이 부여됩니다. 릴레이 상태는 사용자가 AWS에 성공적으로 로그인한 후 전달되는 WorkSpaces 디렉터리 엔드포인트입니다.

**Topics**
+ [요구 사항](#setting-up-saml-requirements)
+ [사전 조건](#setting-up-saml-prerequisites)
+ [1단계: AWS IAM에서 SAML 자격 증명 공급자 생성](#create-saml-identity-provider)
+ [2단계: SAML 2.0 페더레이션 IAM 역할 생성](#create-saml-iam-role)
+ [3단계: IAM 역할의 인라인 정책 포함](#embed-inline-policy)
+ [4단계: SAML 2.0 ID 제공업체 구성](#configure-saml-id-provider)
+ [5단계: SAML 인증 응답을 위한 어설션 생성](#create-assertions-saml-auth)
+ [6단계: 페더레이션의 릴레이 상태 구성](#configure-relay-state)
+ [7단계: WorkSpaces 디렉터리에서 SAML 2.0과의 통합 활성화](#enable-integration-saml)

## 요구 사항
<a name="setting-up-saml-requirements"></a>
+ SAML 2.0 인증은 다음 리전에서 사용할 수 있습니다.
  + 미국 동부(버지니아 북부) 리전
  + 미국 서부(오리곤) 리전
  + 아프리카(케이프타운) 리전
  + 아시아 태평양(뭄바이) 리전
  + 아시아 태평양(서울) 리전
  + 아시아 태평양(싱가포르) 리전
  + 아시아 태평양(시드니) 리전
  + 아시아 태평양(도쿄) 리전
  + 캐나다(중부) 리전
  + Europe (Frankfurt) Region
  + 유럽(아일랜드) 리전
  + Europe (London) Region
  + 남아메리카(상파울루) 리전
  + Israel (Tel Aviv) Region
  + AWS GovCloud(미국 서부)
  + AWS GovCloud(미국 동부)
+ WorkSpaces에서 SAML 2.0 인증을 사용하려면 IdP가 딥링크 대상 리소스 또는 릴레이 상태 엔드포인트 URL과 함께 요청되지 않은 IdP 시작 SSO를 지원해야 합니다. IDP의 예로는 ADFS, ADFS, Azure AD, Duo Single Sign-On, Okta, PingFederate, PingOne 등이 있습니다. 자세한 내용은 IdP 설명서를 참조하세요.
+ SAML 2.0 인증은 Simple AD를 사용하여 시작한 WorkSpaces에서 작동하지만 Simple AD는 SAML 2.0 IdP와 통합되지 않으므로 권장되지 않습니다.
+ SAML 2.0 인증은 다음 WorkSpaces 클라이언트에서 지원됩니다. 다른 클라이언트 버전은 SAML 2.0 인증이 지원되지 않습니다. Amazon WorkSpaces [Client Downloads](https://clients.amazonworkspaces.com/)를 열어 최신 버전을 찾으세요.
  + Windows 클라이언트 애플리케이션 버전 5.1.0.3029 이상
  + macOS 클라이언트 버전 5.x 이상
  + Ubuntu 22.04 버전 2024.1 이상, Ubuntu 20.04 버전 24.1 이상용 Linux 클라이언트
  + 웹 액세스

  폴백이 활성화되지 않는 한 다른 클라이언트 버전은 SAML 2.0 인증이 활성화된 WorkSpaces에 연결할 수 없습니다. 자세한 내용은 [Enable SAML 2.0 authentication on the WorkSpaces directory](https://d1.awsstatic.com/workspaces-saml-guide.pdf)를 참조하세요.

SAML 2.0 with WorkSpaces using ADFS, Azure AD, Duo Single Sign-On, Okta, OneLogin, PingFederate PingOne for Enterprise를 통합하는 단계별 지침은 [Amazon WorkSpaces SAML Authentication Implementation Guide](https://d1.awsstatic.com/workspaces-saml-guide.pdf)를 참조하세요.

## 사전 조건
<a name="setting-up-saml-prerequisites"></a>

WorkSpaces 디렉터리에 SAML 2.0 ID 제공업체(IdP) 연결을 구성하기 전에 다음 사전 요구 사항을 충족하세요.

1. WorkSpaces 디렉터리와 함께 사용되는 Microsoft Active Directory의 사용자 ID를 통합하도록 IdP를 구성하세요. WorkSpaces를 사용하는 사용자의 경우 Active Directory 사용자의 **sAMAccountName** 및 **email** 속성과 SAML 클레임 값이 일치해야 사용자가 IdP를 사용하여 WorkSpaces에 로그인할 수 있습니다. Active Directory를 IdP와 통합하는 방법에 대한 자세한 내용은 IdP 설명서를 참조하세요.

1. IdP를 구성하여 AWS와 신뢰 관계를 설정합니다.
   +  AWS 페더레이션 구성에 대한 자세한 내용은 [타사 SAML 솔루션 공급자를와 통합 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml_3rd-party.html)을 참조하세요. 관련 예에는 AWS 관리 콘솔에 액세스하기 위한 AWS IAM과의 IdP 통합이 포함됩니다.
   + IdP를 사용하여 조직을 IdP로 설명하는 페더레이션 메타데이터 문서를 생성하고 다운로드합니다. 이 서명된 XML 문서는 신뢰 당사자 신뢰를 설정하는 데 사용됩니다. 나중에 IAM 콘솔에서 액세스할 수 있는 위치에 이 파일을 저장합니다.

1. WorkSpaces 관리 콘솔을 사용하여 WorkSpaces용 디렉터리를 생성하거나 등록합니다. 자세한 내용은 [WorkSpaces 디렉터리 관리](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html)를 참조하세요. WorkSpaces에 대한 SAML 2.0 인증은 다음 디렉터리 유형에 지원됩니다.
   + AD Connector
   + AWS 관리형 Microsoft AD

1. 지원되는 디렉터리 유형을 사용하여 IdP에 로그인할 수 있는 사용자를 위한 WorkSpaces를 생성합니다. WorkSpaces 관리 콘솔, AWS CLI또는 WorkSpaces API를 사용하여 WorkSpace를 생성할 수 있습니다. 자세한 내용은 [Launch a virtual desktop using WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html)를 참조하세요.

## 1단계: AWS IAM에서 SAML 자격 증명 공급자 생성
<a name="create-saml-identity-provider"></a>

먼저 AWS IAM에서 SAML IdP를 생성합니다. 이 IdP는 조직의 IdP 소프트웨어에서 생성된 메타데이터 문서를 사용하여 조직의 IdP-신AWS 뢰 관계를 정의합니다. 자세한 내용은 [Creating and managing a SAML identity provider (Amazon Web Services Management Console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html#idp-manage-identityprovider-console)를 참조하세요. AWS GovCloud(미국 서부) 및 AWS GovCloud(미국 동부)에서 SAML IdPs를 사용하는 방법에 대한 자세한 내용은 [AWS Identity and Access Management](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-iam.html)를 참조하세요.

## 2단계: SAML 2.0 페더레이션 IAM 역할 생성
<a name="create-saml-iam-role"></a>

다음으로 SAML 2.0 페더레이션 IAM 역할을 생성합니다. 이 단계는 IAM과 조직 간에 신뢰 관계를 설정합니다. 이 신뢰 관계에서는 IdP가 페더레이션을 위한 신뢰할 수 있는 엔터티로 식별됩니다.

SAML IdP용 IAM 역할을 생성하는 방법

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할** > **역할 생성**을 선택합니다.

1.  **역할 유형**에서 **SAML 2.0 페더레이션**을 선택합니다.

1.  **SAML 제공업체**에서 앞서 생성한 SAML IdP를 선택합니다.
**중요**  
SAML 2.0 액세스 방법으로 **프로그래밍 방식 액세스만 허용** 또는 **프로그래밍 방식 및 Amazon Web Services 관리 콘솔 액세스 허용** 중 하나를 선택하지 마세요.

1. **속성**에서 **SAML:sub\$1type**을 선택합니다.

1. **값**에 `persistent`를 입력합니다. 이 값은 persistent 값을 갖는 SAML 주체 유형 어설션을 포함하는 SAML 사용자 스트리밍 요청으로 역할 액세스를 제한합니다. SAML:sub\$1type이 persistent인 경우, IdP는 특정 사용자의 모든 SAML 요청에서 NameID 요소에 대해 동일한 고유한 값을 전송합니다. SAML:sub\$1type 어설션에 대한 자세한 내용은 API 액세스를 위해 **SAML 기반 페더레이션 사용의 SAML 기반 페더레이션에서 사용자 고유 식별** 섹션을 참조하세요. [AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring) 

1. SAML 2.0 신뢰 정보를 검토하여 신뢰할 수 있는 올바른 엔터티와 조건을 확인한 다음 **다음: 권한**을 선택합니다.

1. **권한 정책 연결** 페이지에서 **다음: 태그**를 선택합니다.

1. (선택 사항) 추가할 각 태그의 키와 값을 입력합니다. 자세한 내용은 [IAM 사용자 및 역할 태깅](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)을 참조하세요.

1. 완료했으면 **Next: Review(다음: 검토)**를 선택합니다. 나중에 이 역할의 인라인 정책을 생성하고 포함합니다.

1. **역할 이름**에 이 역할의 목적을 나타내는 이름을 입력합니다. 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

1. (선택 사항) **역할 설명**에 새 역할에 대한 설명을 입력합니다.

1. 역할 세부 정보를 검토하고 **역할 생성**을 선택합니다.

1. 새 IAM 역할의 신뢰 정책에 sts:TagSession 권한을 추가합니다. 자세한 내용은 [AWS STS에서 세션 태그 전달](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html)을 참조하세요. 새 IAM 역할의 세부 정보에서 **신뢰 관계** 탭을 선택한 다음 **신뢰 관계 편집\$1**을 선택합니다. 신뢰 관계 편집 정책 편집기가 열리면 다음과 같이 **sts:TagSession\$1** 권한을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Federated": "arn:aws:iam::111122223333:saml-provider/IDENTITY-PROVIDER"
               },
               "Action": [
                   "sts:AssumeRoleWithSAML",
                   "sts:TagSession"
               ],
               "Condition": {
                   "StringEquals": {
                       "SAML:aud": "https://signin.aws.amazon.com/saml"
                   }
               }
           }
       ]
   }
   ```

------

`IDENTITY-PROVIDER`를 1단계에서 생성한 SAML IdP의 이름으로 바꿉니다. 그런 다음 **신뢰 정책 업데이트**를 선택합니다.

## 3단계: IAM 역할의 인라인 정책 포함
<a name="embed-inline-policy"></a>

다음으로 생성한 역할의 인라인 IAM 정책을 포함합니다. 인라인 정책을 포함하면 해당 정책의 권한이 잘못된 보안 주체 엔터티에 실수로 추가되는 일을 예방할 수 있습니다. 인라인 정책은 페더레이션 사용자에게 WorkSpaces 디렉터리에 대한 액세스 권한을 제공합니다.

**중요**  
소스 IP를 AWS 기반으로에 대한 액세스를 관리하는 IAM 정책은 `workspaces:Stream` 작업에 지원되지 않습니다. WorkSpaces에 대한 IP 액세스 제어를 관리하려면 [IP 액세스 제어 그룹](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html)을 사용합니다. 또한 SAML 2.0 인증을 사용할 때 SAML 2.0 IdP에서 사용할 수 있는 경우 IP 액세스 제어 정책을 사용할 수 있습니다.

1. 생성한 IAM 역할의 세부 정보에서 **권한** 탭을 선택한 다음 역할의 권한 정책에 필요한 권한을 추가합니다. **정책 생성 마법사**가 시작됩니다.

1. **Create policy(정책 생성)**에서 **JSON** 탭을 선택합니다.

1. 다음 JSON 정책을 복사하여 JSON 창에 붙여넣습니다. 그런 다음 AWS 리전 코드, 계정 ID 및 디렉터리 ID를 입력하여 리소스를 수정합니다. 다음 정책에서 `"Action": "workspaces:Stream"`은 WorkSpaces 사용자에게 WorkSpaces 디렉터리의 데스크톱 세션에 연결할 수 있는 권한을 제공하는 작업입니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "workspaces:Stream",
               "Resource": "arn:aws:workspaces:us-east-1:123456789012:directory/DIRECTORY-ID",
               "Condition": {
                   "StringEquals": {
                       "workspaces:userId": "${saml:sub}"
                   }
               }
           }
       ]
   }
   ```

------

   를 WorkSpaces 디렉터리가 있는 AWS 리전`REGION-CODE`으로 바꿉니다. `DIRECTORY-ID`를 WorkSpaces 관리 콘솔에서 찾을 수 있는 WorkSpaces 디렉터리 ID로 바꾸세요. AWS GovCloud(미국 서부) 또는 AWS GovCloud(미국 동부)의 리소스의 경우 ARN에 형식을 사용합니다`arn:aws-us-gov:workspaces:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:directory/DIRECTORY-ID`.

1. 완료했으면 **Review policy(정책 검토)**를 선택합니다. [정책 검증기](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html)가 모든 구문 오류를 보고합니다.

## 4단계: SAML 2.0 ID 제공업체 구성
<a name="configure-saml-id-provider"></a>

다음으로 SAML 2.0 IdP에 따라 [https://signin.aws.amazon.com/static/saml-metadata.xml](https://signin.aws.amazon.com/static/saml-metadata.xml) `saml-metadata.xml` 파일을 IdP에 업로드하여 IdP를 서비스 공급자 AWS 로 신뢰하도록 수동으로 업데이트해야 할 수 있습니다. 이 단계는 IdP의 메타데이터를 업데이트합니다. 일부 IdP의 경우, 업데이트가 이미 구성되어 있을 수 있습니다. 이 경우, 다음 단계로 가세요.

IdP에서 이 업데이트가 아직 구성되어 있지 않다면 IdP가 제공하는 설명서에서 메타데이터 업데이트 방법에 대한 정보를 검토하세요. 일부 공급자는 URL을 입력할 수 있는 옵션을 제공하며, IdP가 자동으로 해당 파일을 획득하고 설치합니다. 다른 IdP들의 경우에는 URL에서 파일을 내려받은 다음 로컬 파일로 제공해야 합니다.

**중요**  
이때 IdP의 사용자에게 IdP에서 구성한 WorkSpaces 애플리케이션에 액세스할 수 있는 권한을 부여할 수도 있습니다. 디렉터리의 WorkSpaces 애플리케이션에 액세스할 수 있는 권한이 있는 사용자에게는 WorkSpace가 자동으로 생성되지 않습니다. 마찬가지로 WorkSpace가 생성되는 사용자에게는 WorkSpaces 애플리케이션에 대한 액세스 권한이 자동으로 부여되지 않습니다. SAML 2.0 인증을 사용하여 WorkSpace에 성공적으로 연결하려면 사용자가 IdP의 인증을 받아야 하며 WorkSpace가 생성되어 있어야 합니다.

**참고**  
최종 사용자가 동일한 SAML 2.0 자격 증명 공급자(IdP)를 사용하는 동안 서로 다른 여러 WorkSpaces 사용자 자격 증명 간에 자주 전환하는 경우 로그인할 때마다 IdP가 강제 인증(ForceAuthn)하도록 구성되어 있는지 확인합니다. 이렇게 하면 IdP가 기존 SSO 세션을 재사용하지 못하므로 사용자가 다른 WorkSpace로 전환할 때 인증 실패가 발생할 수 있습니다. ForceAuthn(또는 이에 상응하는) 설정 활성화에 대한 지침은 IdP 설명서를 참조하세요.

## 5단계: SAML 인증 응답을 위한 어설션 생성
<a name="create-assertions-saml-auth"></a>

그런 다음 IdP가 인증 응답에서 SAML 속성 AWS 으로에 보내는 정보를 구성합니다. IdP에 따라 이미 구성되어 있는 경우 이 단계를 건너뛰고 [6단계: 페더레이션의 릴레이 상태 구성](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html#configure-relay-state)을 진행하세요.

IdP에서 이 정보가 아직 구성되어 있지 않다면 다음을 제공하세요.
+ **SAML 주체 이름 ID** - 로그인하는 사용자의 고유한 식별자입니다. 이 값은 WorkSpaces 사용자 이름과 일치해야 하며, 일반적으로 Active Directory 사용자의 **sAMAccountName**입니다.
+ **SAML 주체 유형**(값이 `persistent`로 설정됨) - 값을 `persistent`로 설정하면 IdP는 특정 사용자의 모든 SAML 요청에서 `NameID` 요소에 대해 동일한 고유한 값을 전송합니다. [2단계: SAML 2.0 페더레이션 IAM 역할 생성](https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-grantperms)에 설명된 것처럼 IAM 정책에는 SAML sub\$1type이 `persistent`로 설정된 SAML 요청만 허용하는 조건이 포함되어야 합니다.
+ **`Name` 속성이 `https://aws.amazon.com/SAML/Attributes/Role`로 설정된 `Attribute` 요소** - 이 요소는 IAM 역할과 사용자가 IdP에 의해 매핑되는 SAML IdP를 나열하는 1개 이상의 `AttributeValue` 요소를 포함합니다. 역할과 IdP는 쉼표로 구분된 ARN 쌍으로 지정됩니다. 예상 값의 예는 `arn:aws:iam::ACCOUNTNUMBER:role/ROLENAME,arn:aws:iam::ACCOUNTNUMBER:saml-provider/PROVIDERNAME`입니다.
+ **`Attribute` `Name` 속성이 로 설정된 요소 `https://aws.amazon.com/SAML/Attributes/RoleSessionName`** -이 요소에는 SSO용으로 발급된 AWS 임시 자격 증명의 식별자를 제공하는 `AttributeValue` 요소 하나가 포함되어 있습니다. `AttributeValue` 요소의 값은 2\$164자여야 하며 영숫자, 밑줄 및 **\$1 . : / = \$1 - @**만 포함할 수 있고 공백은 포함할 수 없습니다. 이 값은 일반적으로 이메일 주소 또는 사용자 보안 주체 이름(UPN)입니다. 사용자의 표시 이름과 같이 값이 공백을 포함하면 안 됩니다.
+ **`Name` 속성이 `https://aws.amazon.com/SAML/Attributes/PrincipalTag:Email`로 설정된 `Attribute` 요소** - 이 요소에는 사용자의 이메일 주소를 제공하는 `AttributeValue` 요소 하나가 포함되어 있습니다. 이 값은 WorkSpaces 디렉터리에 정의된 WorkSpaces 사용자 이메일 주소와 일치해야 합니다. 태그 값에는 문자, 숫자, 공백 및 **\$1 . : / = \$1 - @** 기호의 조합이 포함될 수 있습니다. 자세한 내용은 **IAM 사용 설명서의 [IAM 및 AWS STS의 태그 지정 규칙](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html#id_tags_rules)을 참조하세요.
+ **`Name` 속성이 `https://aws.amazon.com/SAML/Attributes/PrincipalTag:UserPrincipalName`으로 설정된 `Attribute` 요소(선택 사항)** - 이 요소에는 로그인하는 사용자에게 Active Directory `userPrincipalName`을 제공하는 `AttributeValue` 요소 하나가 포함되어 있습니다. 제공하는 값의 형식은 `username@domain.com`이어야 합니다. 이 파라미터는 인증서 기반 인증과 함께 최종 사용자 인증서의 주체 대체 이름으로 사용됩니다. 자세한 내용은 인증서 기반 인증을 참조하세요.
+ **`Name` 속성이 `https://aws.amazon.com/SAML/Attributes/PrincipalTag:ObjectSid`로 설정된 `Attribute` 요소(선택 사항)** - 이 요소에는 로그인하는 사용자에게 Active Directory 보안 식별자(SID)를 제공하는 `AttributeValue` 요소 하나가 포함되어 있습니다. 이 파라미터는 Active Directory 사용자에 대한 강력한 매핑을 지원하기 위해 인증서 기반 인증과 함께 사용됩니다. 자세한 내용은 인증서 기반 인증을 참조하세요.
+ **`Name` 속성이 `https://aws.amazon.com/SAML/Attributes/PrincipalTag:ClientUserName`으로 설정된 `Attribute` 요소(선택 사항)** - 이 요소에는 대체 사용자 이름 형식을 제공하는 `AttributeValue` 요소 하나가 포함되어 있습니다. WorkSpaces 클라이언트를 사용하여 로그인하기 위해 `corp\username`, `corp.example.com\username` 또는 `username@corp.example.com`과 같은 사용자 이름 형식이 필요한 사용 사례에 이 속성을 사용하세요. 태그 키 및 값은 문자, 숫자, 공백 및 **\$1 : / . \$1 = @ -** 기호의 조합을 포함할 수 있습니다. 자세한 내용은 **IAM 사용 설명서의 [IAM 및 AWS STS의 태그 지정 규칙](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html#id_tags_rules)을 참조하세요. `corp\username` 또는 `corp.example.com\username` 형식을 클레임하려면 SAML 어설션에서 **\$1**를 **/**로 바꾸세요.
+ **`Name` 속성이 https://aws.amazon.com/SAML/Attributes/PrincipalTag:Domain으로 설정된 `Attribute` 요소(선택 사항)** - 이 요소에는 로그인하는 사용자에게 Active Directory DNS 정규화된 도메인 이름(FQDN)을 제공하는 `AttributeValue` 요소가 하나 포함되어 있습니다. 이 파라미터는 사용자의 Active Directory `userPrincipalName`에 대체 접미사가 포함된 경우 인증서 기반 인증에 사용됩니다. 값은 모든 하위 도메인을 포함하여 `domain.com`에 제공되어야 합니다.
+ **`Name` 속성이 https://aws.amazon.com/SAML/Attributes/SessionDuration으로 설정된 `Attribute` 요소(선택 사항)** - 이 요소에는 재인증이 요구되기 전에 사용자의 페더레이션 스트리밍 세션이 활성 상태로 유지될 수 있는 최대 시간을 지정하는 `AttributeValue` 요소가 하나 포함되어 있습니다. 기본값은 3600초(60분)입니다. 자세한 내용은 [ SAML `SessionDurationAttribute`](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html#saml_role-session-duration)를 참조하세요.
**참고**  
`SessionDuration`은 선택적 속성이지만 SAML 응답에 포함시키는 것이 좋습니다. 이 속성을 지정하지 않으면 세션 기간은 기본값인 3,600초(60분)로 설정됩니다. WorkSpaces 데스크톱 세션은 세션 기간이 만료되면 연결이 끊깁니다.

이러한 요소를 구성하는 방법에 대한 자세한 내용은 **IAM 사용 설명서의 [인증 응답을 위한 SAML 어설션 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html)을 참조하세요. IdP의 구체적 구성 요구 사항에 대한 자세한 내용은 IdP의 설명서를 참조하세요.

## 6단계: 페더레이션의 릴레이 상태 구성
<a name="configure-relay-state"></a>

다음으로 IdP를 사용하여 WorkSpaces 디렉터리 릴레이 상태 URL을 가리키도록 페더레이션의 릴레이 상태를 구성합니다. 에서 인증 AWS에 성공하면 사용자는 SAML 인증 응답에서 릴레이 상태로 정의된 WorkSpaces 디렉터리 엔드포인트로 이동합니다.

릴레이 상태 URL 형식은 다음과 같습니다.

```
https://relay-state-region-endpoint/sso-idp?registrationCode=registration-code
```

WorkSpaces 디렉터리 등록 코드의 릴레이 상태 URL과 디렉터리가 위치한 리전과 연결된 릴레이 상태 엔드포인트를 구성합니다. 등록 코드는 WorkSpaces 관리 콘솔에서 찾을 수 있습니다.

WorkSpaces에 리전 간 리디렉션을 사용하는 경우 원한다면 등록 코드를 기본 및 장애 조치 리전의 디렉터리와 연결된 정규화된 도메인 이름(FQDN)으로 대체할 수 있습니다. 자세한 내용은 [Amazon WorkSpaces의 리전 간 리디렉션](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html)을 참조하세요. 리전 간 리디렉션과 SAML 2.0 인증을 사용하는 경우 기본 디렉터리와 장애 조치 디렉터리 모두 SAML 2.0 인증을 활성화하고 각 리전과 연결된 릴레이 상태 엔드포인트를 사용하여 IdP를 독립적으로 구성해야 합니다. 이렇게 하면 사용자가 로그인하기 전에 WorkSpaces 클라이언트 애플리케이션을 등록할 때 FQDN을 올바르게 구성하고 장애 조치 이벤트 중에 사용자가 인증할 수 있습니다.

다음 표에 WorkSpaces SAML 2.0 인증을 사용할 수 있는 리전의 릴레이 상태 엔드포인트가 나열되어 있습니다.


**WorkSpaces SAML 2.0 인증을 사용할 수 있는 리전**  

| 리전 | 릴레이 상태 엔드포인트 | 
| --- | --- | 
| 미국 동부(버지니아 북부) 리전 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/setting-up-saml.html) | 
| 미국 서부(오리건) 리전 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/setting-up-saml.html) | 
| 아프리카(케이프타운) 리전 | workspaces.euc-sso.af-south-1.aws.amazon.com | 
| 아시아 태평양(뭄바이) 리전 | workspaces.euc-sso.ap-south-1.aws.amazon.com | 
| 아시아 태평양(서울) 리전 | workspaces.euc-sso.ap-northeast-2.aws.amazon.com | 
| 아시아 태평양(싱가포르) 리전 | workspaces.euc-sso.ap-southeast-1.aws.amazon.com | 
| 아시아 태평양(시드니) 리전 | workspaces.euc-sso.ap-southeast-2.aws.amazon.com | 
| 아시아 태평양(도쿄) 리전 | workspaces.euc-sso.ap-northeast-1.aws.amazon.com | 
| 캐나다(중부) 리전 | workspaces.euc-sso.ca-central-1.aws.amazon.com | 
| 유럽(프랑크푸르트) 리전 | workspaces.euc-sso.eu-central-1.aws.amazon.com | 
| 유럽(아일랜드) 리전 | workspaces.euc-sso.eu-west-1.aws.amazon.com | 
| 유럽(런던) 리전 | workspaces.euc-sso.eu-west-2.aws.amazon.com | 
| 남아메리카(상파울루) 리전 | workspaces.euc-sso.sa-east-1.aws.amazon.com | 
| Israel (Tel Aviv) Region | workspaces.euc-sso.il-central-1.aws.amazon.com | 
| AWS GovCloud(미국 서부) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/setting-up-saml.html)  자세한 내용은 **AWS GovCloud(미국) 사용 설명서의 [Amazon WorkSpaces](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-workspaces.html)를 참조하세요.   | 
| AWS GovCloud(미국 동부) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/setting-up-saml.html)  자세한 내용은 **AWS GovCloud(미국) 사용 설명서의 [Amazon WorkSpaces](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-workspaces.html)를 참조하세요.   | 

ID 제공업체(IdP) 시작 흐름을 사용하면 SAML 2.0 페더레이션에 사용할 클라이언트를 지정하도록 선택할 수 있습니다. 그렇게 하려면 `&client=` 뒤의 릴레이 상태 URL 끝에 `native` 또는 `web`을 지정하세요. 파라미터가 릴레이 상태 URL에 지정되면 해당 세션이 지정된 클라이언트에서 자동으로 시작됩니다.

## 7단계: WorkSpaces 디렉터리에서 SAML 2.0과의 통합 활성화
<a name="enable-integration-saml"></a>

WorkSpaces 콘솔을 사용하여 WorkSpaces 디렉터리에서 SAML 2.0 인증을 활성화할 수 있습니다.

**SAML 2.0과의 통합을 활성화하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. WorkSpaces의 디렉터리 ID를 선택합니다.

1. **인증**에서 **편집**을 선택합니다.

1. **SAML 2.0 ID 제공업체 편집**을 선택합니다.

1. **SAML 2.0 인증 활성화**를 선택합니다.

1. **사용자 액세스 URL** 및 **IdP 딥링크 파라미터 이름**에 1단계에서 구성한 IdP 및 애플리케이션에 적용할 수 있는 값을 입력합니다. 이 파라미터를 생략할 경우 IdP 딥링크 파라미터 이름의 기본값은 'RelayState'입니다. 다음 표에는 애플리케이션의 다양한 ID 제공업체에 고유한 사용자 액세스 URL 및 파라미터 이름이 나와 있습니다.  
**허용 목록에 추가할 도메인 및 IP 주소**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/setting-up-saml.html)

   사용자 액세스 URL은 일반적으로 요청되지 않고 IdP가 시작한 SSO의 제공업체가 정의합니다. 사용자는 웹 브라우저에 이 URL을 입력하여 SAML 애플리케이션에 직접 페더레이션할 수 있습니다. IdP의 사용자 액세스 URL과 파라미터 값을 테스트하려면 **테스트**를 선택합니다. 테스트 URL을 복사하여 현재 브라우저의 프라이빗 창이나 다른 브라우저에 붙여 넣어 현재 AWS 관리 콘솔 세션을 중단하지 않고 SAML 2.0 로그온을 테스트합니다. IdP에서 시작한 흐름이 열리면 WorkSpaces 클라이언트를 등록할 수 있습니다. 자세한 내용은 [ID 제공업체(IdP)가 시작한 흐름](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-saml.html)을 참조하세요.

1. **SAML 2.0을 지원하지 않는 클라이언트의 로그인 허용**을 선택하거나 선택 취소하여 대체 설정을 관리합니다. SAML 2.0을 지원하지 않는 클라이언트 유형 또는 버전을 사용한 WorkSpaces 사용자 액세스를 계속 제공하려고 하거나 사용자가 최신 클라이언트 버전으로 업그레이드할 시간이 필요한 경우 이 설정을 활성화합니다.
**참고**  
이 설정을 통해 사용자는 SAML 2.0을 우회하고 이전 클라이언트 버전을 사용하여 디렉터리 인증으로 로그인할 수 있습니다.

1. 웹 클라이언트에서 SAML을 사용하려면 Web Access를 활성화합니다. 자세한 내용은 [Amazon WorkSpaces Web Access 활성화 및 구성](https://docs.aws.amazon.com/workspaces/latest/adminguide/web-access.html)을 참조하세요.
**참고**  
SAML을 사용하는 PCoIP는 Web Access에서 지원되지 않습니다.

1. **저장**을 선택합니다. 이제 WorkSpaces 디렉터리와 SAML 2.0 통합이 활성화되었습니다. IdP가 시작한 흐름과 클라이언트 애플리케이션에서 시작한 흐름을 사용하여 WorkSpaces 클라이언트 애플리케이션을 등록하고 WorkSpaces에 로그인할 수 있습니다.

# 인증서 기반 인증 및 WorkSpaces Personal
<a name="certificate-based-authentication"></a>

WorkSpaces에서 인증서 기반 인증을 사용하여 Active Directory 도메인 암호를 묻는 사용자 프롬프트를 제거할 수 있습니다. Active Directory 도메인에서 인증서 기반 인증을 사용하면 다음과 같은 작업을 수행할 수 있습니다.
+ SAML 2.0 ID 제공업체를 통해 사용자를 인증하고 Active Directory의 사용자와 매칭하도록 SAML 어설션을 제공할 수 있습니다.
+ 사용자 프롬프트 수를 줄여 Single Sign-On 로그온 경험을 구현할 수 있습니다.
+ SAML 2.0 ID 제공업체를 사용하여 암호 없는 인증 흐름을 활성화할 수 있습니다.

인증서 기반 인증은 AWS계정의 AWS Private CA리소스를 사용합니다. 루트 및 하위 CA를 포함한 사설 인증 기관(CA) 계층 구조 생성을 AWS Private CA활성화합니다 CAs. 를 사용하면 자체 CA 계층 구조를 생성하고 내부 사용자를 인증하기 위한 인증서를 발급AWS Private CA할 수 있습니다. 자세한 내용은 [AWS Private Certificate Authority 사용 설명서](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)를 참조하십시오.

인증서 기반 인증AWS Private CA에를 사용하는 경우 WorkSpaces는 세션 인증 중에 사용자에 대한 인증서를 자동으로 요청합니다. 사용자는 인증서로 프로비저닝된 가상 스마트 카드를 사용하여 Active Directory에 인증됩니다.

인증서 기반 인증은 최신 WorkSpaces Web Access, Windows 및 macOS 클라이언트 애플리케이션을 사용하는 DCV 번들의 Windows WorkSpaces에서 지원됩니다. Amazon WorkSpaces [클라이언트 다운로드](https://clients.amazonworkspaces.com/)를 열어 최신 버전을 찾으세요.
+ Windows 클라이언트 버전 5.5.0 이상
+ macOS 클라이언트 버전 5.6.0 이상

Amazon WorkSpaces를 사용하여 인증서 기반 인증을 구성하는 방법에 대한 자세한 내용은 [ Amazon WorkSpaces](https://aws.amazon.com/blogs/desktop-and-application-streaming/how-to-configure-certificate-based-authentication-for-amazon-workspaces/) [ 애플리케이션 및 WorkSpaces를 사용한 인증서 기반 인증에 대한 규제가 엄격한 환경에서의 설계 고려 사항을 참조하세요 WorkSpaces](https://aws.amazon.com/blogs/desktop-and-application-streaming/design-considerations-in-highly-regulated-environments-for-certificate-based-authentication-with-appstream-2-0-workspaces/).

## 사전 조건
<a name="cert-based-auth-prerequesites"></a>

인증서 기반 인증을 활성화하기 전에 다음 단계를 완료하세요.

1. 인증서 기반 인증을 사용하도록 SAML 2.0 통합으로 WorkSpaces 디렉터리를 구성합니다. 자세한 내용은 [WorkSpaces Integration with SAML 2.0](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-saml.html)을 참조하세요.

1. SAML 어설션에서 `userPrincipalName` 속성을 구성합니다. 자세한 내용은 [인증 응답을 위한 SAML 어설션 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html#create-assertions-saml-auth)을 참조하세요.

1. SAML 어설션에서 `ObjectSid` 속성을 구성합니다. 이는 Active Directory 사용자에 대한 강력한 매핑을 수행하기 위해 필요합니다. 속성이 SAML\$1Subject `NameID`에 지정된 사용자의 Active Directory 보안 식별자(SID)와 매칭되지 않으면 인증서 기반 인증이 실패합니다. 자세한 내용은 [인증 응답을 위한 SAML 어설션 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html#create-assertions-saml-auth)을 참조하세요.
**참고**  
[Microsoft KB5014754](https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16)에 따르면 `ObjectSid` 속성은 2025년 9월 10일 이후 인증서 기반 인증에 필수가 됩니다.

1. SAML 2.0 구성에서 사용하는 IAM 역할 신뢰 정책에 [sts:TagSession](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html) 권한이 아직 없는 경우 권한을 추가하세요. 인증서 기반 인증을 사용하려면 이 권한이 필요합니다. 자세한 내용은 [SAML 2.0 페더레이션 IAM 역할 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html#create-saml-iam-role)을 참조하세요.

1. Active Directory로 구성되지 않은 AWS Private CA경우를 사용하여 프라이빗 인증 기관(CA)을 생성합니다. 인증서 기반 인증을 사용하려면 AWS Private CA가 필요합니다. 자세한 내용은 [AWS Private CA배포 계획을](https://docs.aws.amazon.com/privateca/latest/userguide/PcaPlanning.html) 참조하고 지침에 따라 인증서 기반 인증을 위한 CA를 구성합니다. 인증서 기반 인증 사용 사례에서 가장 일반적인 AWS Private CA설정은 다음과 같습니다.

   1. CA 유형 옵션:

      1. 수명이 짧은 인증서 CA 사용 모드(인증서 기반 인증을 위한 최종 사용자 인증서를 발급하는 데만 CA를 사용하는 경우 권장)

      1. 루트 CA를 사용한 단일 수준 계층 구조(또는 기존 CA 계층 구조와 통합하려는 경우 하위 CA 선택)

   1. 키 알고리즘 옵션: RSA 2048

   1. 주체 고유 이름 옵션: Active Directory Trusted Root Certification Authorities 저장소에서 CA를 식별하려면 원하는 옵션을 조합하여 사용하세요.

   1. 인증서 취소 옵션: CRL 배포
**참고**  
인증서 기반 인증을 사용하려면 데스크톱과 도메인 컨트롤러에서 액세스할 수 있는 온라인 CRL 배포 지점이 필요합니다. 이를 위해서는 프라이빗 CA CRL 항목용으로 구성된 Amazon S3 버킷에 대한 인증되지 않은 액세스 또는 퍼블릭 액세스를 차단하는 경우 S3 버킷에 액세스할 수 있는 CloudFront 배포가 필요합니다. 옵션에 대한 자세한 내용은 [인증서 취소 목록(CRL) 계획하기](https://docs.aws.amazon.com/privateca/latest/userguide/crl-planning.html#s3-bpa)를 참조하세요.

1. EUC 인증서 기반 인증에 사용할 CA를 지정할 `euc-private-ca` 키로 프라이빗 CA에 태그를 지정하세요. 이 키에는 값이 필요하지 않습니다. 자세한 내용은 [프라이빗 CA의 태그 관리하기](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCaTagging.html)를 참조하세요.

1. 인증서 기반 인증은 로그온에 가상 스마트 카드를 사용합니다. Active Directory에서 [서드파티 인증 기관을 사용하여 스마트 카드 로그온을 활성화하기 위한 가이드라인](https://learn.microsoft.com/en-us/troubleshoot/windows-server/windows-security/enabling-smart-card-logon-third-party-certification-authorities)을 따라 다음 단계를 수행하세요.
   + 도메인 컨트롤러 인증서를 사용하여 도메인 컨트롤러를 구성하여 스마트 카드 사용자를 인증합니다. Active Directory에 Active Directory Certificate Services 엔터프라이즈 CA가 구성되어 있는 경우 스마트 카드 로그온을 활성화하기 위해 인증서가 도메인 컨트롤러에 자동으로 등록됩니다. Active Directory Certificate Services가 없는 경우 [타사 인증 기관에서 발급된 도메인 컨트롤러 인증서에 대한 요구 사항](https://learn.microsoft.com/en-US/troubleshoot/windows-server/windows-security/requirements-domain-controller)을 참조하세요. AWS Private CA를 사용하여 도메인 컨트롤러 인증서를 만들 수 있습니다. 이렇게 하는 경우 수명이 짧은 인증서용으로 구성된 프라이빗 CA를 사용하지 마세요.
**참고**  
를 사용하는 경우 도메인 컨트롤러 인증서에 대한 요구 사항을 충족하도록 EC2 인스턴스에서 Certificate Services를 구성할 AWS Managed Microsoft AD수 있습니다. Active Directory Certificate Services로 구성된의AWS Managed Microsoft AD 배포 예제[AWS Launch Wizard](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-deploying-new-vpc.html)를 참조하세요. AWS프라이빗 CA는 Active Directory Certificate Services CA의 하위 항목으로 구성하거나 사용 시 자체 루트로 구성할 수 있습니다AWS Managed Microsoft AD.  
AWS Managed Microsoft AD및 Active Directory 인증서 서비스를 사용하는 추가 구성 작업은 컨트롤러 VPC 보안 그룹에서 인증서 서비스를 실행하는 EC2 인스턴스로 아웃바운드 규칙을 생성하여 TCP 포트 135 및 49152-65535에서 인증서 자동 등록을 활성화하는 것입니다. 또한 실행 중인 EC2 인스턴스는 도메인 컨트롤러를 포함한 도메인 인스턴스로부터 동일한 포트에 대한 인바운드 액세스를 허용해야 합니다. 의 보안 그룹 찾기에 대한 자세한 내용은 VPC 서브넷 및 보안 그룹 구성을 AWS Managed Microsoft AD참조하세요. [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_setup_trust_prepare_mad.html#tutorial_setup_trust_open_vpc](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_setup_trust_prepare_mad.html#tutorial_setup_trust_open_vpc) 
   + AWS Private CA콘솔에서 또는 SDK 또는 CLI를 사용하여 CA를 선택하고 CA 인증서에서 CA 프라이빗 인증서를 내보냅니다. 자세한 내용은 [프라이빗 인증서 내보내기](https://docs.aws.amazon.com/acm/latest/userguide/export-private.html)를 참조하세요.
   + CA를 Active Directory에 게시합니다. 도메인 컨트롤러 또는 도메인에 조인된 시스템에 로그온합니다. CA 프라이빗 인증서를 원하는 `<path>\<file>`에 복사하고 도메인 관리자로 다음 명령을 실행합니다. 또는 그룹 정책 및 Microsoft PKI Health Tool(PKIView) 도구를 사용하여 CA를 게시할 수도 있습니다. 자세한 내용은 [구성 지침](https://learn.microsoft.com/en-us/troubleshoot/windows-server/windows-security/enabling-smart-card-logon-third-party-certification-authorities#configuration-instructions)을 참조하세요.

     ```
     certutil -dspublish -f <path>\<file> RootCA
     certutil -dspublish -f  <path>\<file> NTAuthCA
     ```

     명령이 성공적으로 완료되었는지 확인한 다음 프라이빗 인증서 파일을 제거합니다. Active Directory 복제 설정에 따라 CA를 도메인 컨트롤러와 데스크톱 인스턴스에 게시하는 데 몇 분 정도 걸릴 수 있습니다.
**참고**  
WorkSpaces 데스크톱이 도메인에 조인되면 Active Directory가 Trusted Root Certification Authorities 및 Enterprise NTAuth 저장소에 WorkSpaces 데스크톱에 대한 CA를 자동으로 배포해야 합니다.

## 인증서 기반 인증 활성화
<a name="enable-cert-based-auth"></a>

인증서 기반 인증을 활성화하려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. WorkSpaces의 디렉터리 ID를 선택합니다.

1. **인증**에서 **편집**을 클릭합니다.

1. **인증서 기반 인증 편집**을 클릭합니다.

1. **인증서 기반 인증 활성화**를 선택합니다.

1. 프라이빗 CA ARN이 목록에 연결되어 있는지 확인합니다. 프라이빗 CA는 동일한 AWS계정에 있어야 하며 목록에 나타나려면 euc-private-ca라는 이름의 키로 태그를 지정해야 AWS 리전합니다.

1. **변경 사항 저장**을 클릭합니다. 인증서 기반 인증이 이제 활성화됩니다.

1. 변경 사항을 적용하려면 DCV 번들을 사용하는 Windows WorkSpaces를 재부팅합니다. 자세한 내용을 알아보려면 [WorkSpace 재부팅](https://docs.aws.amazon.com/workspaces/latest/adminguide/reboot-workspaces.html)을 참조하세요.

1. 재부팅 후 지원되는 클라이언트를 사용하여 SAML 2.0을 통해 인증하면 도메인 암호를 입력하라는 메시지가 더 이상 표시되지 않습니다.

**참고**  
WorkSpaces에 로그인하기 위해 인증서 기반 인증을 활성화하면 다중 인증(MFA)이 디렉터리에서 활성화되어 있어도 사용자에게 MFA를 요청하는 메시지가 표시되지 않습니다. 인증서 기반 인증을 사용하는 경우 SAML 2.0 ID 제공업체를 통해 MFA를 활성화할 수 있습니다. AWS Directory ServiceMFA에 대한 자세한 내용은 [다중 인증(AD 커넥터)](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_mfa.html) 또는에 [대한 다중 인증 활성화AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_mfa.html#supportedamazonapps)를 참조하세요.

## 인증서 기반 인증 관리
<a name="manage-cert-based-auth"></a>

**CA 인증서**  
일반적인 구성에서 프라이빗 CA 인증서의 유효 기간은 10년입니다. 만료된 인증서가 포함된 CA를 교체하거나 CA를 새 유효 기간으로 재발급하는 방법에 대한 자세한 내용은 [프라이빗 CA 생애주기 관리하기](https://docs.aws.amazon.com/privateca/latest/userguide/ca-lifecycle.html) 참조하세요.

**최종 사용자 인증서**  
WorkSpaces 인증서 기반 인증을 AWS Private CA위해에서 발급한 최종 사용자 인증서는 갱신 또는 취소가 필요하지 않습니다. 이러한 인증서는 수명이 짧습니다. WorkSpaces는 24시간마다 새 인증서를 자동으로 발급합니다. 이러한 최종 사용자 인증서의 유효 기간은 일반적인 AWS Private CACRL 배포보다 짧습니다. 따라서 최종 사용자 인증서를 취소할 필요가 없으며 CRL에 표시되지 않습니다.

**감사 보고서**  
프라이빗 CA가 발급 또는 취소한 모든 인증서를 나열하는 감사 보고서를 만들 수 있습니다. 자세한 내용은 [프라이빗 CA에서 감사 보고서 사용](https://docs.aws.amazon.com/privateca/latest/userguide/PcaAuditReport.html)을 참조하세요.

**로깅 및 모니터링**  
[AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)를 사용하여 WorkSpacesAWS Private CA에서에 대한 API 호출을 기록할 수 있습니다. 자세한 내용은 [CloudTrail 사용](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html)을 참조하세요. [CloudTrail 이벤트 기록](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)에서 WorkSpaces `EcmAssumeRoleSession` 사용자 이름이 만든 `acm-pca.amazonaws.com` 이벤트 소스의 `GetCertificate` 및 `IssueCertificate` 이벤트 이름을 볼 수 있습니다. 이러한 이벤트는 모든 EUC 인증서 기반 인증 요청에 대해 기록됩니다.

## 교차 계정 PCA 공유 활성화
<a name="enable-pca-sharing"></a>

 프라이빗 CA 교차 계정 공유를 사용하는 경우 중앙 집중식 CA를 사용할 수 있는 권한을 다른 계정에 부여할 수 있습니다. 이렇게 하면 모든 계정에서 프라이빗 CA에 대한 요구 사항이 제거됩니다. CA는 권한을 관리하기 위해 [AWS Resource Access Manager](https://aws.amazon.com/ram/)를 사용하여 인증서를 만들고 발급할 수 있습니다. 프라이빗 CA 교차 계정 공유는 동일한 AWS리전 내에서 WorkSpaces 인증서 기반 인증(CBA)과 함께 사용할 수 있습니다.

**WorkSpaces CBA에서 공유 프라이빗 CA 리소스를 사용하려면**

1. 중앙 집중식 AWS계정에서 CBA용 프라이빗 CA를 구성합니다. 자세한 내용은 [인증서 기반 인증 및 WorkSpaces Personal](#certificate-based-authentication) 단원을 참조하십시오.

1.  RAM을 사용하여 ACM Private CA 교차 AWS계정을 공유하는 방법의 단계에 따라 WorkSpaces 리소스가 CBA를 사용하는 리소스 계정과 Private CA를 공유합니다. [AWS](https://aws.amazon.com/blogs/security/how-to-use-aws-ram-to-share-your-acm-private-ca-cross-account/) 인증서를 만들기 위해 3단계를 완료할 필요는 없습니다. 프라이빗 CA를 개별 AWS계정과 공유하거나 AWSOrganizations를 통해 공유할 수 있습니다. 개별 계정과 공유하려면 Resource Access Manager(RAM) 콘솔 또는 API를 사용하여 리소스 계정에서 공유 프라이빗 CA를 수락해야 합니다. 공유를 구성할 때 리소스 계정의 프라이빗 CA에 대한 RAM 리소스 공유가 `AWSRAMBlankEndEntityCertificateAPICSRPassthroughIssuanceCertificateAuthority` 관리형 권한 템플릿을 사용하고 있는지 확인합니다. 이 템플릿은 CBA 인증서를 발급할 때 WorkSpaces 서비스 역할에서 사용하는 PCA 템플릿과 일치합니다.

1. 공유가 성공하면 리소스 계정의 프라이빗 CA 콘솔을 사용하여 공유 프라이빗 CA를 볼 수 있습니다.

1. API 또는 CLI를 사용하여 WorkSpaces 디렉터리 속성에서 프라이빗 CA ARN을 CBA와 연결합니다. 현재 WorkSpaces 콘솔은 공유 프라이빗 CA ARN 선택을 지원하지 않습니다. CLI 명령 예제:

   ```
   aws workspaces modify-certificate-based-auth-properties —resource-id <value> —certificate-based-auth-properties Status=<value>,CertificateAuthorityArn=<value>
   ```

# Microsoft Entra ID로 조인된 WorkSpaces Personal에 액세스
<a name="access-entra-id"></a>

Microsoft Entra ID가 조인되어 Intune에 등록된 Windows 10 또는 11 BYOL Personal WorkSpaces를 만들 수 있습니다. 자세한 내용은 [WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기](launch-entra-id.md)을 참조하세요.

## 인증 워크플로
<a name="authentication-workflow-entra"></a>

다음 섹션에서는 WorkSpaces 클라이언트 애플리케이션, WorkSpaces Web Access 및 SAML 2.0 ID 제공업체(IdP), Microsoft Entra ID가 시작하는 인증 워크플로에 대해 설명합니다.
+ IdP가 흐름을 시작하는 경우. 사용자가 웹 브라우저의 Entra ID 사용자 포털에서 애플리케이션을 선택하는 경우를 예로 들 수 있습니다.
+ WorkSpaces 클라이언트가 흐름을 시작하는 경우. 사용자가 클라이언트 애플리케이션을 열고 로그인하는 경우를 예로 들 수 있습니다.
+ WorkSpaces Web Access가 흐름을 시작하는 경우. 사용자가 브라우저에서 Web Access를 열고 로그인하는 경우를 예로 들 수 있습니다.

이 예시에서는 사용자가 IdP에 로그인하기 위해 `user@example.onmicrosoft.com`을 입력합니다. Entra ID에서 엔터프라이즈 애플리케이션은 IAM Identity Center와 통합되도록 구성됩니다. 사용자는 IAM Identity Center를 ID 소스로 사용하여 Entra ID 테넌트에 연결하는 디렉터리에 사용자 이름에 대한 WorkSpace를 만듭니다. 또한 사용자가 디바이스에 [WorkSpaces 클라이언트 애플리케이션](https://clients.amazonworkspaces.com/)을 설치하거나 웹 브라우저에서 Web Access를 사용합니다.

**ID 제공업체(IdP)가 클라이언트 애플리케이션을 사용하여 시작한 흐름**

IdP가 시작하는 흐름을 통해 사용자는 WorkSpaces 등록 코드를 입력할 필요 없이 디바이스에서 WorkSpaces 클라이언트 애플리케이션을 자동으로 등록할 수 있습니다. 사용자는 IdP가 시작한 흐름을 사용하여 WorkSpaces에 로그인하지 않습니다. WorkSpaces 인증은 클라이언트 애플리케이션에서 시작해야 합니다.

1. 사용자는 웹 브라우저를 사용하여 IdP(Microsoft Entra ID)에 로그인합니다.

1. IdP에 로그인한 후 사용자는 IdP 사용자 포털에서 AWS IAM Identity Center 애플리케이션을 선택합니다.

1. 사용자는 브라우저의 AWS 액세스 포털로 리디렉션됩니다. 그런 다음 사용자는 WorkSpaces 아이콘을 선택합니다.

1. 사용자는 아래 페이지로 리디렉션되고 WorkSpaces 클라이언트 애플리케이션이 자동으로 열립니다. 클라이언트 애플리케이션이 자동으로 열리지 않으면 **Amazon WorkSpaces 앱 열기**를 선택합니다.  
![\[WorkSpaces 애플리케이션 리디렉션 페이지 열기\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/saml-redir.png)

1. 이제 WorkSpaces 클라이언트 애플리케이션이 등록되었으며 사용자는 **계속해서 WorkSpaces에 로그인**을 클릭하여 계속해서 로그인할 수 있습니다.

**ID 제공업체(IdP)가 Web Access를 사용하여 시작한 흐름**

IdP가 시작하는 Web Access 흐름을 통해 사용자는 WorkSpaces 등록 코드를 입력할 필요 없이 웹 브라우저에서 WorkSpaces를 자동으로 등록할 수 있습니다. 사용자는 IdP가 시작한 흐름을 사용하여 WorkSpaces에 로그인하지 않습니다. WorkSpaces 인증은 Web Access에서 시작되어야 합니다.

1. 사용자는 웹 브라우저를 사용하여 IdP에 로그인합니다.

1. IdP에 로그인한 후 사용자는 IdP 사용자 포털에서 AWS IAM Identity Center 애플리케이션을 클릭합니다.

1. 사용자는 브라우저의 AWS 액세스 포털로 리디렉션됩니다. 그런 다음 사용자는 WorkSpaces 아이콘을 선택합니다.

1. 사용자는 브라우저에서 이 페이지로 리디렉션됩니다. WorkSpaces를 열려면 **브라우저에서 Amazon WorkSpaces**를 선택합니다.  
![\[WorkSpaces 애플리케이션 리디렉션 페이지 열기\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/saml-redir.png)

1. 이제 WorkSpaces 클라이언트 애플리케이션이 등록되었으며 사용자는 WorkSpaces Web Access를 통해 계속해서 로그인할 수 있습니다.

**WorkSpaces 클라이언트가 시작한 흐름**

클라이언트가 시작하는 흐름을 통해 사용자는 IdP에 로그인한 후 WorkSpaces에 로그인할 수 있습니다.

1. 사용자는 WorkSpaces 클라이언트 애플리케이션이 아직 실행 중이 아닌 경우 애플리케이션을 시작하고 **계속해서 WorkSpaces에 로그인**을 클릭합니다.

1. 사용자는 기본 웹 브라우저로 리디렉션되어 IdP에 로그인합니다. 사용자가 브라우저에서 이미 IdP에 로그인한 경우 다시 로그인할 필요가 없으며 이 단계를 건너뛰게 됩니다.

1. IdP에 로그인하면 사용자는 팝업으로 리디렉션됩니다. 안내에 따라 웹 브라우저에서 클라이언트 애플리케이션을 열 수 있도록 허용하세요.

1. 사용자는 Windows 로그인 화면에서 WorkSpaces 클라이언트 애플리케이션으로 리디렉션됩니다.

1. 사용자는 Entra ID 사용자 이름과 자격 증명을 사용하여 Windows에 로그인을 완료합니다.

**WorkSpaces Web Access가 시작한 흐름**

Web Access가 시작하는 흐름을 통해 사용자는 IdP에 로그인한 후 WorkSpaces에 로그인할 수 있습니다.

1. 사용자가 WorkSpaces Web Access를 시작하고 **로그인**을 선택합니다.

1. 동일한 브라우저 탭에서 사용자는 IdP 포털로 리디렉션됩니다. 사용자가 브라우저에서 이미 IdP에 로그인한 경우 다시 로그인할 필요가 없으며 이 단계를 건너뛸 수 있습니다.

1. IdP에 로그인한 사용자는 브라우저에서 이 페이지로 리디렉션되고 **WorkSpaces에 로그인**을 클릭합니다.

1. 사용자는 Windows 로그인 화면에서 WorkSpaces 클라이언트 애플리케이션으로 리디렉션됩니다.

1. 사용자는 Entra ID 사용자 이름과 자격 증명을 사용하여 Windows에 로그인을 완료합니다.

## 최초 사용자 경험
<a name="first-time-entra"></a>

Microsoft Entra ID로 조인된 Windows WorkSpaces에 처음 로그인하는 경우 기본 환경(OOBE)을 거쳐야 합니다. OOBE 중에는 WorkSpaces가 Entra ID에 조인됩니다. WorkSpaces에 대해 만든 Microsoft Intune 디바이스 그룹에 할당된 Autopilot 프로필을 구성하여 OOBE 환경을 사용자 지정할 수 있습니다. 자세한 내용은 [3단계: Windows Autopilot 사용자 기반 모드 구성](launch-entra-id.md#entra-step-3) 섹션을 참조하세요.

# WorkSpaces Personal에서 인증에 스마트 카드 사용
<a name="smart-cards"></a>

DCV 번들의 Windows 및 Linux WorkSpaces를 사용하면 인증에 [일반 액세스 카드(CAC)](https://www.cac.mil/Common-Access-Card) 및 [개인 신원 확인(PIV)](https://www.idmanagement.gov/university/piv/) 스마트 카드를 사용할 수 있습니다.

Amazon WorkSpaces는 *세션 전 인증* 또는 *세션 내 인증*에 스마트 카드 사용을 지원합니다. 세션 전 인증은 사용자가 WorkSpaces에 로그인하는 동안 수행되는 스마트 카드 인증을 말합니다. 세션 내 인증은 로그인 후 수행되는 인증을 말합니다.

예를 들어 사용자는 웹 브라우저 및 애플리케이션으로 작업하는 동안 세션 내 인증에 스마트 카드를 사용할 수 있습니다. 또한 관리자 권한이 필요한 작업에 스마트 카드를 사용할 수도 있습니다. 예를 들어 사용자가 Linux WorkSpace에 대한 관리자 권한을 가지고 있는 경우 스마트 카드를 사용하여 `sudo` 및 `sudo -i` 명령을 실행할 때 자신을 인증할 수 있습니다.

**Topics**
+ [요구 사항](#smart-cards-requirements)
+ [제한 사항](#smart-cards-limitations)
+ [디렉터리 구성](#smart-cards-directory-config)
+ [Windows WorkSpaces에 스마트 카드 활성화](#smart-cards-windows-workspaces)
+ [Ubuntu, Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces용 스마트 카드 활성화](#smart-cards-linux-workspaces)
+ [Amazon Linux 2 WorkSpaces용 스마트 카드 활성화](#smart-cards-amazon-linux-workspaces)

## 요구 사항
<a name="smart-cards-requirements"></a>
+ 세션 전 인증에는 Active Directory Connector(AD Connector) 디렉터리가 필요합니다. AD Connector는 인증서 기반 상호 전송 계층 보안(상호 TLS) 인증을 사용하여 하드웨어 또는 소프트웨어 기반 스마트 카드 인증서를 사용하여 Active Directory에 사용자를 인증합니다. AD Connector 및 온프레미스 디렉터리를 구성하는 방법에 대한 자세한 내용은 [디렉터리 구성](#smart-cards-directory-config) 섹션을 참조하세요.
+ Windows 또는 Linux WorkSpace에서 스마트 카드를 사용하려면 사용자가 Amazon WorkSpaces Windows 클라이언트 버전 3.1.1 이상, WorkSpaces macOS 클라이언트 버전 3.1.5 이상 또는 WorkSpaces Ubuntu 22.04 클라이언트 버전 2024.1 이상을 사용해야 합니다(스마트 카드 인증은 WorkSpaces Ubuntu 20.04 클라이언트에서 지원되지 않음). Windows 및 macOS 클라이언트에서 스마트 카드를 사용하는 방법에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [스마트 카드 지원](https://docs.aws.amazon.com/workspaces/latest/userguide/smart_card_support.html)을 참조하세요.
+ 루트 CA 및 스마트 카드 인증서는 특정 요구 사항을 충족해야 합니다. 자세한 내용은 **AWS Directory Service 관리 안내서의 [스마트 카드와 함께 사용할 수 있도록 TLS 인증 활성화)](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_clientauth.html) 및 Microsoft 설명서의 [Certificate Requirements](https://docs.microsoft.com/en-us/windows/security/identity-protection/smart-cards/smart-card-certificate-requirements-and-enumeration#certificate-requirements)를 참조하세요.

  이러한 요구 사항 외에도 Amazon WorkSpaces에 대한 스마트 카드 인증에 사용되는 사용자 인증서에는 다음 속성이 포함되어야 합니다.
  + 인증서의 subjectAltName(SAN) 필드에 있는 AD 사용자의 userPrincipalName(UPN). 사용자의 기본 UPN에 대해 스마트 카드 인증서를 발급하는 것이 좋습니다.
**참고**  
Amazon Linux 2 WorkSpaces는 certificate-to-user 매핑을 위해 UPN을 사용합니다. Ubuntu, Rocky Linux, Red Hat Enterprise Linux WorkSpaces와 같은 최신 Linux WorkSpaces는 보다 안전한 [매핑 방법을](https://www.idmanagement.gov/implement/scl-windows/#step-4---account-linking) 지원합니다.
  + 클라이언트 인증(1.3.6.1.5.5.7.3.2) 확장 키 사용(EKU) 속성.
  + 스마트 카드 로그온(1.3.6.1.4.1.311.20.2.2) EKU 속성.
+ 세션 전 인증의 경우 인증서 해지 검사에 온라인 인증서 상태 프로토콜(OCSP)이 필요합니다. 세션 내 인증의 경우 OCSP가 권장되지만 필수는 아닙니다.
**참고**  
Ubuntu WorkSpaces, Rocky Linux WorkSpaces 및 Red Hat Enterprise Linux WorkSpaces는 기본적으로 세션 내 인증을 위해 OCSP가 필요하며, 이러한 시스템의 OCSP 확인을 위해서는 재생 공격을 방지하기 위해 OCSP 응답자가 NONCE 확장을 활성화해야 합니다. NONCE 확장을 비활성화하려면 세션 내 OCSP 확인을 모두 비활성화해야 합니다. Ubuntu, Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces에서 OCSP 확인을 비활성화하려면 다음 콘텐츠가 `/etc/sssd/conf.d/disable-ocsp.conf`포함된 새 파일을 생성합니다.  

  ```
  [sssd]
  certificate_verification = no_ocsp
  ```

## 제한 사항
<a name="smart-cards-limitations"></a>
+ 현재 스마트 카드 인증에는 WorkSpaces Windows 클라이언트 애플리케이션 버전 3.1.1 이상, WorkSpaces macOS 클라이언트 애플리케이션 버전 3.1.5 이상, WorkSpaces Ubuntu 22.04 클라이언트 애플리케이션 버전 2024.1 이상만 지원됩니다. WorkSpaces Ubuntu 20.04 이하 클라이언트 애플리케이션은 스마트 카드 인증에 지원되지 않습니다.
+ WorkSpaces Windows 클라이언트 애플리케이션 3.1.1 이상은 클라이언트가 64비트 버전의 Windows에서 실행되는 경우에만 스마트 카드를 지원합니다.
+ 현재 AD Connector 디렉터리만 스마트 카드 인증에 지원됩니다.
+ 세션 내 인증은 DCV가 지원되는 모든 리전에서 사용 가능합니다. 세션 전 인증은 다음 리전에서 사용할 수 있습니다.
  + 아시아 태평양(시드니) 리전
  + 아시아 태평양(도쿄) 리전
  + 유럽(아일랜드) 리전
  + AWS GovCloud(미국 동부) 리전
  + AWS GovCloud(미국 서부) 리전
  + 미국 동부(버지니아 북부) 리전
  + 미국 서부(오리곤) 리전
+ Linux 또는 Windows WorkSpaces의 세션 내 인증 및 세션 전 인증의 경우 현재 한 번에 하나의 스마트 카드만 허용됩니다. 여러 카드를 동시에 사용할 수 있지만 지원되지 않습니다.
+ 세션 전 인증의 경우 동일한 디렉터리에서 스마트 카드 인증과 로그인 인증을 모두 활성화하는 것은 현재 지원되지 않습니다.
+ 현재는 CAC 및 PIV 카드만 지원됩니다. 다른 유형의 하드웨어 또는 소프트웨어 기반 스마트 카드는 작동할 수 있지만, DCV와 함께 사용할 수 있도록 완전히 테스트되지는 않았습니다.

## 디렉터리 구성
<a name="smart-cards-directory-config"></a>

스마트 카드 인증을 사용하려면 다음과 같은 방법으로 AD Connector 디렉터리와 온프레미스 디렉터리를 구성해야 합니다.

**AD Connector 디렉터리 구성**  
시작하기 전에 **AWS Directory Service 관리 안내서의 [AD Connector 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)에 설명된 대로 AD Connector 디렉터리를 설정했는지 확인하세요. 특히 방화벽에서 필요한 포트를 열었는지 확인하세요.

AD Connector 디렉터리 구성을 완료하려면 **AWS Directory Service 관리 안내서에서 [스마트 카드와 함께 사용할 수 있도록 AD Connector에서 mTLS 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_clientauth.html)의 지침을 따르세요.

**참고**  
스마트 카드 인증이 제대로 작동하려면 Kerberos 제한 위임(KCD)이 필요합니다. KCD를 사용하려면 AD Connector 서비스 계정의 사용자 이름 부분이 동일한 사용자의 sAMAccountName과 일치해야 합니다. sAMAccountName 이름은 20자를 초과할 수 없습니다.

**온프레미스 디렉터리 구성**  
AD Connector 디렉터리를 구성하는 것 외에도:
+ 온프레미스 디렉터리의 도메인 컨트롤러에 발급된 인증서에 "KDC Authentication" 확장 키 사용(EKU)이 설정되어 있는지 확인합니다. 이렇게 하려면 Active Directory 도메인 서비스(AD DS)의 기본 Kerberos 인증 인증서 템플릿을 사용하세요. 도메인 컨트롤러 인증서 템플릿이나 도메인 컨트롤러 인증 인증서 템플릿은 스마트 카드 인증에 필요한 설정이 포함되어 있지 않으므로 사용하지 마세요.
+ Linux WorkSpaces의 경우 스마트 카드 인증서를 발급하는 CA의 OCSP 응답자에 NONCE 확장이 활성화되어 있는지 확인합니다. 활성화할 수 없는 경우 Ubuntu, Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces에서 세션 내 OCSP 확인을 비활성화해야 합니다. OCSP 확인을 비활성화하려면 다음 콘텐츠가 `/etc/sssd/conf.d/disable-ocsp.conf`포함된 새 파일을 생성합니다.

  ```
  [sssd]
  certificate_verification = no_ocsp
  ```

## Windows WorkSpaces에 스마트 카드 활성화
<a name="smart-cards-windows-workspaces"></a>

Windows에서 스마트 카드 인증을 활성화하는 방법에 대한 일반적인 지침은 Microsoft 설명서의 [Guidelines for enabling smart card logon with third-party certification authorities](https://docs.microsoft.com/troubleshoot/windows-server/windows-security/enabling-smart-card-logon-third-party-certification-authorities)를 참조하세요.

**Windows 잠금 화면을 감지하고 세션 연결을 해제하는 방법**  
화면이 잠겨 있을 때 사용자가 스마트 카드 세션 전 인증이 활성화된 Windows WorkSpaces의 잠금을 해제할 수 있도록 하려면 사용자 세션에서 Windows 잠금 화면 감지를 활성화하면 됩니다. Windows 잠금 화면이 감지되면 WorkSpaces 세션의 연결이 끊기고 사용자는 스마트 카드를 사용하여 WorkSpaces 클라이언트에 다시 연결할 수 있습니다.

 그룹 정책 설정을 사용하여 Windows 잠금 화면이 감지될 때 세션 연결 해제를 활성화할 수 있습니다. 자세한 내용은 [DCV에 대한 화면 잠금 시 연결 해제 세션 구성](group_policy.md#gp_lock_screen_in_wsp) 섹션을 참조하세요.

**세션 내 또는 세션 전 인증을 활성화하는 방법**  
기본적으로 Windows WorkSpaces는 세션 전 인증 또는 세션 내 인증에 스마트 카드 사용을 지원하지 않습니다. 필요한 경우 그룹 정책 설정을 사용하여 Windows WorkSpaces에 대한 세션 내 및 세션 전 인증을 활성화할 수 있습니다. 자세한 내용은 [DCV에 대한 스마트 카드 리디렉션 구성](group_policy.md#gp_smart_cards_in_wsp) 섹션을 참조하세요.

세션 전 인증을 사용하려면 그룹 정책 설정을 업데이트하는 것 외에도 AD Connector 디렉터리 설정을 통해 세션 전 인증을 활성화해야 합니다. 자세한 내용은 **AWS Directory Service 관리 안내서에서 [스마트 카드와 함께 사용할 수 있도록 AD Connector에서 mTLS 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_clientauth.html)의 지침을 따르세요.

**사용자가 브라우저에서 스마트 카드를 사용할 수 있게 하는 방법**  
사용자가 Chrome 브라우저를 사용하는 경우 스마트 카드를 사용하기 위한 특별한 구성이 필요하지 않습니다.

사용자가 Firefox 브라우저를 사용하는 경우 그룹 정책을 통해 사용자가 Firefox에서 스마트 카드를 사용하도록 할 수 있습니다. GitHub에서 [Firefox 그룹 정책 템플릿](https://github.com/mozilla/policy-templates/tree/master/windows)을 사용할 수 있습니다.

예를 들어 PKCS \$111 지원을 위해 Windows에 [OpenSC](https://github.com/OpenSC/OpenSC/wiki) 64비트 버전을 설치한 후 다음 그룹 정책 설정을 사용할 수 있습니다. 여기서 `NAME_OF_DEVICE`는 PKCS \$111 식별에 사용할 값(예: `OpenSC`) 이고, `PATH_TO_LIBRARY_FOR_DEVICE`는 PKCS \$111 모듈의 경로입니다. 이 경로는 확장자가 .DLL인 라이브러리(예: `C:\Program Files\OpenSC Project\OpenSC\pkcs11\onepin-opensc-pkcs11.dll`)를 가리켜야 합니다.

```
Software\Policies\Mozilla\Firefox\SecurityDevices\NAME_OF_DEVICE = PATH_TO_LIBRARY_FOR_DEVICE
```

**작은 정보**  
OpenSC를 사용하는 경우 `pkcs11-register.exe` 프로그램을 실행하여 OpenSC `pkcs11` 모듈을 Firefox에 로드할 수도 있습니다. 이 프로그램을 실행하려면 `C:\Program Files\OpenSC Project\OpenSC\tools\pkcs11-register.exe`에서 파일을 두 번 클릭하거나 명령 프롬프트 창을 열고 다음 명령을 실행합니다.  

```
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs11-register.exe"
```
OpenSC `pkcs11` 모듈이 Firefox에 로드되었는지 확인하려면 다음을 수행합니다.  
Firefox가 이미 실행 중이면 종료하세요.
Firefox를 엽니다. 오른쪽 상단 모서리의 메뉴 버튼(![\[Firefox menu button\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/firefox-menu-button.png))을 선택한 다음 **옵션**을 선택합니다.
**about:preferences** 페이지의 왼쪽 탐색 창에서 **개인 정보 및 보안**을 선택합니다.
**인증서**에서 **보안 디바이스**를 선택합니다.
**디바이스 관리자** 대화 상자의 왼쪽 탐색 창에 **OpenSC 스마트 카드 프레임워크(0.21)**가 표시되며, 이 프레임워크를 선택하면 다음 값이 있을 것입니다.  
**모듈**: `OpenSC smartcard framework (0.21)`  
**경로**: `C:\Program Files\OpenSC Project\OpenSC\pkcs11\onepin-opensc-pkcs11.dll`

**문제 해결**  
스마트 카드 문제 해결에 대한 자세한 내용은 Microsoft 설명서의 [Certificate and configuration problems](https://docs.microsoft.com/troubleshoot/windows-server/windows-security/enabling-smart-card-logon-third-party-certification-authorities#certificate-and-configuration-problems)를 참조하세요.

문제를 일으킬 수 있는 일반적인 문제는 다음과 같습니다.
+ 슬롯을 인증서에 잘못 매핑했습니다.
+ 스마트 카드에 사용자와 매칭될 수 있는 인증서가 여러 개입니다. 인증서는 다음 기준을 사용하여 매칭됩니다.
  + 인증서의 루트 CA.
  + 인증서의 `<KU>` 및 `<EKU>` 필드.
  + 인증서 주체의 UPN.
+ 키 사용에 `<EKU>msScLogin`이 있는 인증서가 여러 개입니다.

일반적으로 스마트 카드의 첫 번째 슬롯에 매핑되는 스마트 카드 인증용 인증서를 하나만 사용하는 것이 가장 좋습니다.

스마트 카드의 인증서 및 키를 관리(예: 인증서 및 키 제거 또는 재매핑)하는 도구는 제조업체마다 다를 수 있습니다. 자세한 내용은 스마트 카드 제조업체에서 제공하는 설명서를 참조하세요.

## Ubuntu, Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces용 스마트 카드 활성화
<a name="smart-cards-linux-workspaces"></a>

Ubuntu, Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces에서 스마트 카드를 사용하려면 스마트 카드를 CAs 발급하는 모든 CA와 도메인 컨트롤러 인증서를 발급하는 모든 CA의 WorkSpace 이미지에 루트 및 모든 중간 CAs 인증서를 포함해야 합니다.

**CA 인증서를 얻으려면 다음과** 같은 여러 가지 방법으로 CA 인증서를 얻을 수 있습니다.
+ 타사 인증 기관의 CA 인증서 번들을 사용할 수 있습니다.
+ 또는 인 웹 등록 사이트를 사용하여 자체 CA 인증서를 내보낼 수 있습니다. `http://fqdn/certsrv`여기서 `ip_address` 및 `http://ip_address/certsrv` `fqdn`는 CA 서버의 IP 주소 및 정규화된 도메인 이름(FQDN)입니다. 웹 등록 사이트 사용에 대한 자세한 내용은 Microsoft 설명서의 [How to export a Root Certification Authority Certificate](https://docs.microsoft.com/troubleshoot/windows-server/identity/export-root-certification-authority-certificate)을 참조하세요.
+ 다음 절차를 사용하여 Active Directory Certificate Services(AD CS)를 실행하는 CA 서버에서 CA 인증서를 내보낼 수 있습니다. AD CS 설치에 대한 자세한 내용은 Microsoft 설명서의 [Install the Certification Authority](https://docs.microsoft.com/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority)를 참조하세요.

  1. 관리자 계정을 사용하여 CA 서버에 로그인합니다.

  1. Windows **Start** 메뉴에서 명령 프롬프트 창을 엽니다(**Start** > **Windows System** > **Command Prompt**).

  1. 다음 명령을 사용하여 CA 인증서를 새 파일로 내보냅니다. 여기서 `rootca.cer`는 새 파일의 이름입니다.

     ```
     certutil -ca.cert rootca.cer
     ```

     certutil을 실행하는 방법에 대한 자세한 내용은 Microsoft 설명서의 [certutil](https://docs.microsoft.com/windows-server/administration/windows-commands/certutil)을 참조하세요.

  1. 다음 OpenSSL 명령을 사용하여 내보낸 CA 인증서를 DER 형식에서 PEM 형식으로 변환합니다. 여기서 *rootca*는 인증서의 이름입니다. OpenSSL에 대한 자세한 내용은 [www.openssl.org](https://www.openssl.org/)를 참조하세요.

     ```
     openssl x509 -inform der -in rootca.cer -out /tmp/rootca.pem
     ```

**Linux WorkSpaces에 CA 인증서를 추가하려면**

스마트 카드를 활성화하는 데 도움이 되도록 Linux WorkSpaces DCV 번들에 `enable_smartcard` 스크립트를 추가했습니다. 이 스크립트는 다음 작업을 수행합니다.
+ Linux WorkSpaces에서 SSSD의 신뢰 루트를 정의하는 프라이빗 PEM 번들로 CA 인증서를 가져옵니다).
+ WorkSpace 프로비저닝 중 `PKINIT` (암호 대신 인증서를 사용한 Kerberos 인증) 활성화를 포함하는 SSSD, PAM 및 Kerberos 구성을 업데이트합니다.

다음 절차에서는 `enable_smartcard` 스크립트를 사용하여 CA 인증서를 가져오고 Linux WorkSpaces에 스마트 카드 인증을 활성화하는 방법을 설명합니다.

1. DCV 프로토콜이 활성화된 새 Linux WorkSpace를 만듭니다. Amazon WorkSpace s콘솔에서 WorkSpace를 시작할 때 **번들 선택** 페이지에서 프로토콜의 **DCV**를 선택한 다음 Linux WorkSpaces 퍼블릭 번들 중 하나를 선택해야 합니다. Amazon WorkSpaces 

1. 새로 생성된 WorkSpace의 `[features]` 섹션에서 `/etc/skylight.conf` 파일에 `pam_smartcard = true` 줄이 있는지 확인합니다.

   ```
   [features]
   pam_smartcard = true
   ```
**참고**  
모든 사용자가 아직 강력한 `altSecurityIdentities` 인증서 매핑을 사용하도록 구성되어 있지 않은 경우의 동일한 `[features]` 섹션에 `smartcard_weak_mapping = true` 줄을 추가하여 레거시 매핑 방법을 `/etc/skylight.conf` 지원할 수도 있지만, 대신 강력한 매핑 방법을 사용하도록 해당 사용자를 마이그레이션하는 것이 좋습니다.

1. WorkSpace에서 다음 명령을 루트로 실행합니다. 여기서 , `pem-path1` `pem-path2`등은 각각 스마트 카드 및 도메인 컨트롤러 인증서에 대한 신뢰 체인의 CA 인증서 중 하나를 포함하는 파일의 경로입니다. 이러한 모든 파일은 PEM 형식이어야 하며 파일당 하나의 인증서를 포함해야 합니다. 글롭 패턴을 사용할 수 있습니다(예: `*.pem`).

   ```
   /usr/lib/skylight/enable_smartcard --ca-cert pem-path1 pem-path2 pem-path3 ...
   ```
**참고**  
다음 명령을 루트로 사용하여 위 명령을 실행하기 전에 WorkSpace에 추가 종속성 패키지가 설치되어 있는지 확인합니다.  
Rocky Linux 및 Red Hat Enterprise Linux WorkSpaces의 경우:   

   ```
   dnf install sssd-dbus libsss_simpleifp sssd-tools krb5-pkinit opensc
   ```
 Ubuntu WorkSpaces 경우:   

   ```
   apt install krb5-pkinit opensc
   ```

1. WorkSpace에서 추가 사용자 지정을 수행합니다. 예를 들어, [사용자가 Firefox에서 스마트 카드를 사용할 수 있도록](#smart-cards-firefox-linux) 시스템 전체 정책을 추가할 수 있습니다. (Chrome 사용자는 클라이언트에서 직접 스마트 카드를 활성화해야 합니다. 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [스마트 카드 지원](https://docs.aws.amazon.com/workspaces/latest/userguide/smart_card_support.html)을 참조하세요.) 

1. WorkSpace에서 [사용자 지정 WorkSpace 이미지 및 번들을 생성](create-custom-bundle.md)합니다.

1. 새로운 사용자 지정 번들을 사용하여 사용자를 위한 WorkSpaces를 시작합니다.

Linux WorkSpace 이미지에 SecurityDevices 정책을 추가하여 사용자가 Firefox에서 스마트 카드를 사용할 수 있도록 할 수 있습니다. Firefox에 시스템 전체 정책을 추가하는 방법에 대한 자세한 내용은 GitHub의 [Mozilla 정책 템플릿](https://github.com/mozilla/policy-templates/releases)을 참조하세요.

**사용자가 Firefox에서 스마트 카드를 사용할 수 있게 하는 방법**

1. WorkSpace 이미지를 생성하는 데 사용하는 WorkSpace에서 `policies.json` 라는 새 파일을 생성합니다. `PREFIX/firefox/distribution/`여기서 `PREFIX`는 `/usr/lib64` Fedora 기반 시스템(Amazon Linux 2, Red Hat Enterprise Linux, Rocky Linux WorkSpaces) 및 Debian 기반 시스템(Ubuntu WorkSpaces)`/usr/lib`에 있습니다.

1. JSON 파일에 다음과 같은 SecurityDevices 정책을 추가합니다. 여기에서 `NAME_OF_DEVICE`는 `pkcs` 모듈을 식별하는 데 사용할 값입니다. 예를 들어, `"OpenSC"`와 같은 값을 사용할 수 있습니다.

   ```
   {
       "policies": {
           "SecurityDevices": {
               "NAME_OF_DEVICE": "PREFIX/opensc-pkcs11.so"
           }
       }
   }
   ```

**문제 해결**  
세션 전이 암호 인증을 사용하도록 설정된 경우 스마트 카드 인증 문제를 더 쉽게 해결할 수 있습니다. 세션 프로비저닝 중에 Linux WorkSpaces는 사용되는 세션 전 인증 방법에 따라 호스트 내 인증 모드 기본 설정을 암호 기반 또는 스마트 카드 기반으로 자동으로 전환합니다. 스마트 카드 인증에 문제가 있는 경우 암호 세션 전 인증을 사용하여 연결을 해제했다가 다시 연결하면 워크스페이스가 다시 암호 호스트 내 인증으로 재설정됩니다. Linux WorkSpaces 인스턴스를 스마트 카드 인증으로 수동으로 전환하려면 `/usr/lib/skylight/resume_smartcard` 명령을 루트로 실행합니다.

Linux WorkSpaces는 스마트 카드 작업에 OpenSC 소프트웨어를 사용합니다. 이 소프트웨어에는 스마트 카드 관련 문제를 해결하는 데 유용할 수 `pkcs15-tool` 있는 `pkcs11-tool` 및와 같은 도구가 함께 제공됩니다. 이러한 도구는 각 스마트 카드 토큰에서 스마트 카드 리더, 개별 토큰, PIV 슬롯 또는 인증서를 검사하는 데 사용할 수 있습니다.

`openssl` 명령줄 도구는 특히 스마트 카드에서 퍼블릭 인증서를 추출하는 `pkcs15-tool`의 기능과 함께 신뢰 체인, OCSP 대응 담당자 또는 누락된 KUs/EKUs(키 사용/확장 키 사용) 플래그 문제를 해결하는 데 도움이 될 수 있습니다.

일반적인 문제 해결 옵션:
+ 스마트 카드에서 첫 번째(일반적으로 PIV 슬롯 9A) 인증서를 추출하여 로 저장합니다`card-cert.pem`. `pkcs15-tool --read-certificate 1 > card-cert.pem` 
+ WorkSpace의 신뢰 데이터베이스에 대해 추출된 인증서를 검증합니다. `openssl verify -verbose -CAfile /etc/sssd/pki/sssd_auth_ca_db.pem -cert card-cert.pem` 
+ 추출된 스마트 카드 인증서에서 OCSP URL을 가져옵니다. `openssl x509 -noout -ocsp_uri -in card-cert.pem` 
+ OCSP 응답이 인증서가 유효함을 나타내고 NONCE:를 포함하는지 확인합니다. `openssl ocsp -issuer /etc/sssd/pki/sssd_auth_ca_db.pem -CAfile /etc/sssd/pki/sssd_auth_ca_db.pem -cert card-cert.pem -text -url OCSP_URI`여기서 *OCSP\$1URI*는 위의 OCSP URL입니다.
+ 도메인 컨트롤러 인증서가 신뢰할 수 있는 것으로 간주되는지 확인합니다. 여기서 `openssl s_client -connect DC_HOSTNAME:636 -showcerts | openssl verify -verbose -CAfile /etc/sssd/pki/sssd_auth_ca_db.pem` *DC\$1HOSTNAME*은 Active Directory 도메인에 있는 도메인 컨트롤러 중 하나의 호스트 이름입니다.
+ 도메인 컨트롤러 인증서에 KDC 인증 EKU(확장 키 사용)가 설정되어 있는지 확인합니다`openssl s_client -connect DC_HOSTNAME:636 -showcerts | openssl x509 -noout -text`.
+ 수동 PKINIT을 시도하여 문제를 좁히는 데 사용할 수 있는 오류 코드가 있는지 확인합니다. `KRB5_TRACE=/dev/stdout kinit -X X509_user_identity=PKCS11:opensc-pkcs11.so:certid=01 -V`여기서 *01*은 카드에 있는 네 개의 기본 PIV 슬롯 중 하나의 수입니다.의 `01` 경우 `9A`,의 `02` 경우 `9C`입니다. 대부분의 카드에는 슬롯 9A의 사용자 인증을 위한 인증서가 있습니다.
+ 시스템이 스마트 카드 인증서를 AD 사용자에게 매핑할 수 있는지 확인합니다(루트로 실행). `dbus-send --print-reply --system --dest=org.freedesktop.sssd.infopipe /org/freedesktop/sssd/infopipe/Users org.freedesktop.sssd.infopipe.Users.FindByCertificate string:"$(<card-cert.pem)"` 이를 SSSD에 대한 디버그 로깅 활성화와 결합할 수 있습니다.

가장 일반적으로 알려진 문제:
+ 스마트 카드 인증서의 불완전한 신뢰 체인 - `enable_smartcard` 스크립트를 사용하여 인증서를 가져올 때 모든 루트 및 중간 CA 인증서의 전체 목록을 제공해야 합니다. 목록 루트 CA 인증서에서 누락되어 가져온 모든 인증서를 신뢰할 수 있는 것은 아니지만 전체 신뢰 체인 또는 신뢰 체인 중 하나의 가장 안쪽 중간 CA 인증서가 누락된 시점을 감지할 수 없는 경우이 `enable_smartcard` 도구에 오류가 표시됩니다. 이 경우 오류 없이 인증서를 가져오지만 스마트 카드 인증서 또는 도메인 컨트롤러 인증서는 여전히 신뢰할 수 없는 것으로 간주될 수 있습니다.
+ 도메인 컨트롤러 인증서의 신뢰 체인 누락 - 도메인 컨트롤러 인증서가 스마트 카드와 다른 CA에서 발급된 경우(예: [CAC(Common Access Card)](https://www.cac.mil/Common-Access-Card)의 경우) 해당 CA 신뢰 체인을 스마트 카드 발급 CA 인증서와 함께 가져와야 합니다.
+ OCSP 응답기에서 NONCE 확장 지원 부족 - Linux WorkSpaces에서는 스마트 카드 발급자의 OCSP 응답기에 NONCE 확장이 활성화되어 있어야 합니다. 활성화할 수 없는 경우 OCSP 검증을 완전히 비활성화해야 합니다.
+ 도메인 컨트롤러 인증서`KDC Authentication`에 EKU(OID 1.3.6.1.5.2.3.1)가 누락되었습니다. 스마트 카드 인증이 도메인 컨트롤러 인증서를 작동하려면 KDC 인증 EKU를 포함하도록 다시 발급해야 합니다.
+ 도메인 컨트롤러 인증서가 만료됨 - 스마트 카드 인증이 도메인 컨트롤러 인증서를 작동하려면 up-to-date 유지해야 합니다.
+ 스마트 카드 인증서는 약한 매핑 방법을 사용하여 AD의 사용자에게 매핑됩니다. 전통적으로 subjectAltName 속성의 UPN 필드는 AD의 사용자에게 인증서를 매핑하는 데 사용되었으며 userPrincipalName 속성과 일치할 것으로 예상됩니다. 이는 더 이상 보안 매핑 방법으로 간주되지 않으며 기본적으로 허용되지 않습니다. `enable_smartcard` 명령에 `--allow-weak-mapping` 인수를 전달하고 `/etc/skylight.conf` 파일의 `[features]` 섹션에 `smartcard_weak_mapping = true` 줄을 추가하여 다시 활성화할 수 있지만, 더 좋은 방법은 강력한 매핑 방법 중 하나를 사용하는 것입니다. 자세한 내용은 [계정 연결](https://www.idmanagement.gov/implement/scl-windows/#step-4---account-linking) 설명서를 참조하세요.

스마트 카드의 인증서 및 키를 관리(예: 인증서 및 키 제거 또는 재매핑)하는 도구는 제조업체마다 다를 수 있습니다. 스마트 카드 작업에 사용할 수 있는 추가 도구는 다음과 같습니다.
+ `opensc-explorer`
+ `opensc-tool`
+ `pkcs11_inspect`
+ `pkcs11_listcerts`
+ `pkcs15-tool`

**디버그 로깅을 활성화하는 방법**
+ 각 개별 섹션에 `/etc/sssd/sssd.conf` 줄`debug_level = LEVEL`을 추가합니다. 여기서 *LEVEL*은 1에서 10까지 원하는 세부 수준입니다. 그러면 각 해당 섹션의 로그를 `/var/log/sssd/` 디렉터리에서 찾을 수 있습니다. 자세한 내용은 [여기](https://docs.pagure.org/sssd.sssd/users/troubleshooting.html#sssd-debug-logs)와 [여기](https://sssd.io/troubleshooting/basics.html#sssd-debug-logs)의 SSSD 설명서를 참조하세요.

## Amazon Linux 2 WorkSpaces용 스마트 카드 활성화
<a name="smart-cards-amazon-linux-workspaces"></a>

**참고**  
DCV의 Amazon Linux 2 WorkSpaces에는 현재 다음과 같은 제한 사항이 있습니다.  
클립보드, 오디오 입력, 비디오 입력 및 시간대 리디렉션이 지원되지 않습니다.
다중 모니터가 지원되지 않습니다.

Amazon Linux 2 WorkSpaces에서 스마트 카드 사용을 활성화하려면 WorkSpace s이미지의 PEM 형식에 루트 CA 인증서 파일을 포함해야 합니다.

**루트 CA 인증서를 얻으려면 다음과** 같은 여러 가지 방법으로 루트 CA 인증서를 얻을 수 있습니다.
+ 서드 파티 인증 기관에서 운영하는 루트 CA 인증서를 사용할 수 있습니다.
+ 웹 등록 사이트(`http://ip_address/certsrv` 또는 `http://fqdn/certsrv`)를 사용하여 자체 루트 CA 인증서를 내보낼 수 있습니다. `ip_address` 및 `fqdn`은 루트 인증서 CA 서버의 IP 주소와 정규화된 도메인 이름(FQDN)입니다. 웹 등록 사이트 사용에 대한 자세한 내용은 Microsoft 설명서의 [How to export a Root Certification Authority Certificate](https://docs.microsoft.com/troubleshoot/windows-server/identity/export-root-certification-authority-certificate)을 참조하세요.
+ 다음 절차에 따라 Active Directory Certificate Services(AD CS)를 실행하는 루트 CA 인증 서버에서 루트 CA 인증서를 내보낼 수 있습니다. AD CS 설치에 대한 자세한 내용은 Microsoft 설명서의 [Install the Certification Authority](https://docs.microsoft.com/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority)를 참조하세요.

  1. 관리자 계정을 사용하여 루트 CA 서버에 로그인합니다.

  1. Windows **Start** 메뉴에서 명령 프롬프트 창을 엽니다(**Start** > **Windows System** > **Command Prompt**).

  1. 다음 명령을 사용하여 루트 CA 인증서를 새 파일로 내보냅니다. 여기서 `rootca.cer`는 새 파일의 이름입니다.

     ```
     certutil -ca.cert rootca.cer
     ```

     certutil을 실행하는 방법에 대한 자세한 내용은 Microsoft 설명서의 [certutil](https://docs.microsoft.com/windows-server/administration/windows-commands/certutil)을 참조하세요.

  1. 다음 OpenSSL 명령을 사용하여 내보낸 루트 CA 인증서를 DER 형식에서 PEM 형식으로 변환합니다. 여기서 *rootca*는 인증서 이름입니다. OpenSSL에 대한 자세한 내용은 [www.openssl.org](https://www.openssl.org/)를 참조하세요.

     ```
     openssl x509 -inform der -in rootca.cer -out /tmp/rootca.pem
     ```

**Amazon Linux 2 WorkSpaces에 루트 CA 인증서를 추가하려면**

스마트 카드를 활성화하는 데 도움이 되도록 Amazon Linux DCV 번들에 `enable_smartcard` 스크립트를 추가했습니다. 이 스크립트는 다음 작업을 수행합니다.
+ 루트 CA 인증서를 [네트워크 보안 서비스(NSS](https://developer.mozilla.org/docs/Mozilla/Projects/NSS)) 데이터베이스로 가져옵니다.
+ 플러그 가능 인증 모듈(PAM) 인증을 위한 `pam_pkcs11` 모듈을 설치합니다.
+ WorkSpaces를 프로비저닝하는 동안 `pkinit`를 활성화하는 것을 포함하여 기본 구성을 수행합니다.

다음 절차에서는 스크립트를 사용하여 루트 CA 인증서를 Amazon Linux `enable_smartcard` 2 WorkSpaces에 추가하고 Amazon Linux 2 WorkSpaces에 스마트 카드를 활성화하는 방법을 설명합니다.

1. DCV 프로토콜이 활성화된 새 Amazon Linux 2 WorkSpace를 생성합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 실행할 때 **번들 선택** 페이지에서 프로토콜로 **DCV**를 선택한 다음 Amazon Linux 2 퍼블릭 번들 중 하나를 선택해야 합니다.

1. 새 WorkSpaces에서 다음 명령을 루트로 실행합니다. 여기서 `pem-path`는 PEM 형식의 루트 CA 인증서 파일 경로입니다.

   ```
   /usr/lib/skylight/enable_smartcard --ca-cert pem-path
   ```
**참고**  
Amazon Linux 2 WorkSpaces는 스마트 카드의 인증서가와 같은 사용자의 기본 사용자 보안 주체 이름(UPN)에 대해 발급된다고 가정합니다. `sAMAccountName@domain`여기서 `domain`는 정규화된 도메인 이름(FQDN)입니다.  
대체 UPN 접미사를 사용하는 방법은 `run /usr/lib/skylight/enable_smartcard --help`에서 자세한 내용을 알아보세요. 대체 UPN 접미사의 매핑은 각 사용자마다 고유합니다. 따라서 이 매핑은 각 사용자의 WorkSpaces에서 개별적으로 수행되어야 합니다.

1. (선택 사항) 기본적으로 모든 서비스는 Amazon Linux 2 WorkSpaces에서 스마트 카드 인증을 사용하도록 활성화됩니다. 스마트 카드 인증을 특정 서비스로만 제한하려면 `/etc/pam.d/system-auth`를 편집해야 합니다. 필요한 경우 `pam_succeed_if.so`의 `auth` 줄의 설명을 제거하고 서비스 목록을 편집하세요.

   `auth` 줄의 설명을 제거한 후 서비스가 스마트 카드 인증을 사용할 수 있도록 허용하려면 해당 줄을 목록에 추가해야 합니다. 서비스에서 암호 인증만 사용하도록 하려면 목록에서 제거해야 합니다.

1. WorkSpaces에 대한 추가 사용자 지정을 수행합니다. 예를 들어, [사용자가 Firefox에서 스마트 카드를 사용할 수 있도록](#smart-cards-firefox-amazon-linux) 시스템 전체 정책을 추가할 수 있습니다. (Chrome 사용자는 클라이언트에서 직접 스마트 카드를 활성화해야 합니다. 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [스마트 카드 지원](https://docs.aws.amazon.com/workspaces/latest/userguide/smart_card_support.html)을 참조하세요.) 

1. WorkSpace에서 [사용자 지정 WorkSpace 이미지 및 번들을 생성](create-custom-bundle.md)합니다.

1. 새로운 사용자 지정 번들을 사용하여 사용자를 위한 WorkSpaces를 시작합니다.

Amazon Linux 2 WorkSpace 이미지에 SecurityDevices 정책을 추가하여 사용자가 Firefox에서 스마트 카드를 사용할 수 있도록 할 수 있습니다. Firefox에 시스템 전체 정책을 추가하는 방법에 대한 자세한 내용은 GitHub의 [Mozilla 정책 템플릿](https://github.com/mozilla/policy-templates/releases)을 참조하세요.

**사용자가 Firefox에서 스마트 카드를 사용할 수 있게 하는 방법**

1. WorkSpaces 이미지를 만드는 데 사용하는 WorkSpaces에서 `/usr/lib64/firefox/distribution/`에 이름이 `policies.json`인 새 파일을 생성합니다.

1. JSON 파일에 다음과 같은 SecurityDevices 정책을 추가합니다. 여기에서 `NAME_OF_DEVICE`는 `pkcs` 모듈을 식별하는 데 사용할 값입니다. 예를 들어, `"OpenSC"`와 같은 값을 사용할 수 있습니다.

   ```
   {
       "policies": {
           "SecurityDevices": {
               "NAME_OF_DEVICE": "/usr/lib64/opensc-pkcs11.so"
           }
       }
   }
   ```

**문제 해결:** 문제 해결을 위해 `pkcs11-tools` 유틸리티를 추가하는 것이 좋습니다. 이 유틸리티를 사용하면 다음 작업을 수행할 수 있습니다.
+ 각 스마트 카드를 나열합니다.
+ 각 스마트 카드의 슬롯을 나열합니다.
+ 각 스마트 카드의 인증서를 나열합니다.

문제를 일으킬 수 있는 일반적인 문제는 다음과 같습니다.
+ 슬롯을 인증서에 잘못 매핑했습니다.
+ 스마트 카드에 사용자와 매칭될 수 있는 인증서가 여러 개입니다. 인증서는 다음 기준을 사용하여 매칭됩니다.
  + 인증서의 루트 CA.
  + 인증서의 `<KU>` 및 `<EKU>` 필드.
  + 인증서 주체의 UPN.
+ 키 사용에 `<EKU>msScLogin`이 있는 인증서가 여러 개입니다.

일반적으로 스마트 카드의 첫 번째 슬롯에 매핑되는 스마트 카드 인증용 인증서를 하나만 사용하는 것이 가장 좋습니다.

스마트 카드의 인증서 및 키를 관리(예: 인증서 및 키 제거 또는 재매핑)하는 도구는 제조업체마다 다를 수 있습니다. 스마트 카드 작업에 사용할 수 있는 추가 도구는 다음과 같습니다.
+ `opensc-explorer`
+ `opensc-tool`
+ `pkcs11_inspect`
+ `pkcs11_listcerts`
+ `pkcs15-tool`

**디버그 로깅을 활성화하는 방법**

`pam_pkcs11` 및 `pam-krb5` 구성 문제를 해결하기 위해 디버그 로깅을 활성화할 수 있습니다.

1. `/etc/pam.d/system-auth-ac` 파일에서 `auth` 작업을 편집하고 `pam_pksc11.so`의 `nodebug` 파라미터를 `debug`로 변경합니다.

1. `/etc/pam_pkcs11/pam_pkcs11.conf` 파일에서 `debug = false;`를 `debug = true;`로 변경합니다. 이 `debug` 옵션은 각 매퍼 모듈에 개별적으로 적용되므로 `pam_pkcs11` 섹션 바로 아래 및 적절한 매퍼 섹션(기본값: `mapper generic`)에서 모두 직접 변경해야 할 수도 있습니다.

1. `/etc/pam.d/system-auth-ac` 파일에서 `auth` 작업을 편집하고 `debug` 또는 `debug_sensitive` 파라미터를 `pam_krb5.so`에 추가합니다.

디버그 로깅을 활성화한 후 시스템은 활성 터미널에서 직접 `pam_pkcs11` 디버그 메시지를 출력합니다. `pam_krb5`의 메시지가 `/var/log/secure`에 로깅됩니다.

스마트 카드 인증서가 매핑되는 사용자 이름을 확인하려면 다음 `pklogin_finder` 명령을 사용합니다.

```
sudo pklogin_finder debug config_file=/etc/pam_pkcs11/pam_pkcs11.conf
```

메시지가 표시되면 스마트 카드 PIN을 입력합니다. `pklogin_finder`는 스마트 카드 인증서에 있는 사용자 이름을 `NETBIOS\username` 형식으로 `stdout`에 출력합니다. 이 사용자 이름은 WorkSpace 사용자 이름과 일치해야 합니다.

Active Directory 도메인 서비스(AD DS)에서 NetBIOS 도메인 이름은 Windows 2000 이전 버전의 도메인 이름입니다. 항상 그런 것은 아니지만 일반적으로 NetBIOS 도메인 이름은 도메인 이름 시스템(DNS) 도메인 이름의 하위 도메인입니다. 예를 들어 DNS 도메인 이름이 `example.com`인 경우 NetBIOS 도메인은 대개 `EXAMPLE`입니다. DNS 도메인 이름이 `corp.example.com`인 경우 NetBIOS 도메인은 대개 `CORP`입니다.

예를 들어, `corp.example.com` 도메인에 있는 `mmajor` 사용자의 경우 `pklogin_finder`의 출력은 `CORP\mmajor`입니다.

**참고**  
`"ERROR:pam_pkcs11.c:504: verify_certificate() failed"` 메시지를 수신하는 경우 이 메시지는 `pam_pkcs11`이 스마트 카드에서 사용자 이름 기준과 매칭되는 인증서를 찾았지만 시스템에서 인식되는 루트 CA 인증서에는 연결되지 않았음을 나타냅니다. 이 경우 `pam_pkcs11`은 위 메시지를 출력한 후 다음 인증서를 시도합니다. 사용자 이름과 매칭되는 인증서를 찾고 인증서가 인식된 루트 CA 인증서에 연결된 경우에만 인증을 허용합니다.

`pam_krb5` 구성 문제를 해결하려면 다음 명령을 사용하여 디버그 모드에서 수동으로 `kinit`를 호출할 수 있습니다.

```
KRB5_TRACE=/dev/stdout kinit -V
```

이 명령은 Kerberos 티켓 허가 티켓(TGT)을 성공적으로 받을 것입니다. 실패할 경우 명령에 올바른 Kerberos 보안 주체 이름을 명시적으로 추가해 보세요. 예를 들어, `corp.example.com` 도메인에 있는 `mmajor` 사용자의 경우 다음 명령을 사용하세요.

```
KRB5_TRACE=/dev/stdout kinit -V mmajor
```

이 명령이 성공하면 WorkSpaces 보안 주체 이름을 Kerberos 보안 주체 이름으로 매핑할 때 문제가 발생할 가능성이 큽니다. `/etc/krb5.conf` 파일의 `[appdefaults]/pam/mappings` 섹션을 확인하세요.

이 명령은 성공하지 못했지만 암호 기반 `kinit` 명령은 성공하면 `/etc/krb5.conf` 파일에서 `pkinit_` 관련 구성을 확인하세요. 예를 들어, 스마트 카드에 둘 이상의 인증서가 들어 있는 경우 `pkinit_cert_match`를 변경해야 할 수 있습니다.

# WorkSpaces Personal에 인터넷 액세스 제공
<a name="amazon-workspaces-internet-access"></a>

운영 체제 및 배포 애플리케이션에 대한 업데이트를 설치할 수 있도록 WorkSpaces에서 인터넷에 액세스할 수 있어야 합니다. 다음 옵션 중 하나를 사용하여 가상 프라이빗 클라우드(VPC)의 WorkSpaces가 인터넷에 액세스하도록 할 수 있습니다.

**옵션**
+ 프라이빗 서브넷에서 WorkSpaces를 시작하고 VPC의 퍼블릭 서브넷에서 NAT 게이트웨이를 구성합니다.
+ 퍼블릭 서브넷에서 WorkSpaces를 시작하고 자동 또는 수동으로 퍼블릭 IP 주소를 WorkSpaces에 할당합니다.

이러한 옵션에 대한 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md)에서 해당하는 섹션을 참조하세요.

이러한 옵션 모두에서 WorkSpaces의 보안 그룹이 포트 80(HTTP) 및 443(HTTPS)에서 모든 대상(`0.0.0.0/0`)으로 전송되는 아웃바운드 트래픽을 허용하게 해야 합니다.

**Amazon Linux 엑스트라 라이브러리**  
Amazon Linux 리포지토리를 사용 중인 경우 Amazon Linux WorkSpaces에 인터넷 액세스 권한이 있거나 이 리포지토리와 기본 Amazon Linux 리포지토리에 대한 VPC 엔드포인트를 구성해야 합니다. 자세한 내용은 [Amazon S3용 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)의 *예: Amazon Linux AMI 리포지토리 액세스 활성화*를 참조하세요. Amazon Linux AMI 리포지토리는 각 리전의 Amazon S3 버킷입니다. VPC의 인스턴스가 엔드포인트를 통해 리포지토리에 액세스하도록 하려면 이러한 버킷에 액세스하게 하는 엔드포인트 정책을 만들 수 있습니다. 다음 정책은 사용자가 Amazon Linux 리포지토리에 읽기 전용 액세스를 할 수 있도록 허용합니다.

```
{
  "Statement": [
    {
        "Sid": "AmazonLinux2AMIRepositoryAccess",
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::amazonlinux.*.amazonaws.com/*"
        ]
    }
  ]
}
```

# WorkSpaces Personal의 보안 그룹
<a name="amazon-workspaces-security-groups"></a>

WorkSpaces에 디렉터리를 등록할 때 디렉터리 컨트롤러와 디렉터리 내 WorkSpaces에 대해 각각 하나씩 두 개의 보안 그룹이 생성됩니다. 디렉터리 컨트롤러의 보안 그룹에는 디렉터리 식별자와 **\$1controller**로 구성되는 이름이 있습니다(예: d-12345678e1\$1controller). WorkSpaces의 보안 그룹에는 디렉터리 식별자와 **\$1workspacesMembers**로 구성되는 이름이 있습니다(예: d-123456fc11\$1workspacesMembers).

**주의**  
**\$1controllers** 및 **\$1workspacesMembers** 보안 그룹을 수정, 삭제 또는 분리하지 마세요. 이러한 보안 그룹을 수정하거나 삭제할 때는 주의해야 합니다. 수정하거나 삭제한 후에는 이러한 그룹을 다시 생성하여 다시 추가할 수 없기 때문입니다. 자세한 내용은 [Linux 인스턴스에 대한 Amazon EC2 Amazon 보안 그룹](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/ec2-security-groups.html)과 [Windows 인스턴스에 대한 Amazon EC2 Amazon 보안 그룹](https://docs.aws.amazon.com//AWSEC2/latest/WindowsGuide/ec2-security-groups.html)을 참조하세요.

디렉터리에 기본 WorkSpaces 보안 그룹을 추가할 수 있습니다. 새 보안 그룹을 WorkSpaces 디렉터리와 직접 연결하면 사용자가 시작하는 새 WorkSpaces 또는 사용자가 다시 빌드하는 기존 WorkSpaces에 새 보안 그룹이 포함됩니다. 이 주제의 뒷부분에서 설명하는 대로 [다시 빌드하지 않고도 기존 WorkSpaces에 이 새 기본 보안 그룹을 추가](#security_group_existing_workspace)할 수도 있습니다.

여러 보안 그룹을 WorkSpaces 디렉터리와 연결할 경우 각 보안 그룹의 규칙이 유효하게 결합된 단일 규칙 세트가 생성됩니다. 보안 그룹 규칙은 가능한 한 응축하는 것이 좋습니다.

VPC 보안 그룹에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [VPC의 보안 그룹](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_SecurityGroups.html)을 참조하세요.

**WorkSpaces 디렉터리에 보안 그룹을 추가하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **보안 그룹**을 확장하여 보안 그룹을 선택합니다.

1. **업데이트 및 종료**를 선택합니다.

보안 그룹을 다시 빌드하지 않고 기존 WorkSpace에 추가하려면 새 보안 그룹을 WorkSpace의 ENI(탄력적 네트워크 인터페이스)에 할당합니다.

**기존 WorkSpace에 보안 그룹을 추가하려면**

1. 업데이트해야 할 각 WorkSpace의 IP 주소를 찾습니다.

   1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

   1. 각 WorkSpace를 확장하고 해당 WorkSpace IP 주소를 기록합니다.

1. 각 WorkSpace의 ENI를 찾아 해당 보안 그룹 배정을 업데이트합니다.

   1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

   1. **네트워크 및 보안** 아래에서 **네트워크 인터페이스**를 선택합니다.

   1. 1단계에서 기록한 첫 번째 IP 주소를 검색합니다.

   1. 이 IP 주소와 연결된 ENI를 선택하고 **작업**을 선택한 다음 **보안 그룹 변경**을 선택합니다.

   1. 새 보안 그룹을 선택하고 **저장**을 선택합니다.

   1. 필요에 따라 다른 WorkSpaces에 대해 이 프로세스를 반복합니다.

# WorkSpaces Personal의 IP 액세스 제어 그룹
<a name="amazon-workspaces-ip-access-control-groups"></a>

Amazon WorkSpaces를 사용하면 WorkSpaces에 액세스할 수 있는 IP 주소를 제어할 수 있습니다. IP 주소 기반 제어 그룹을 사용하면 신뢰할 수 있는 IP 주소 그룹을 정의 및 관리하고, 사용자가 신뢰할 수 있는 네트워크에 연결된 경우에만 WorkSpaces에 액세스하도록 허용할 수 있습니다.

*IP 액세스 제어 그룹*은 사용자가 WorkSpaces에 액세스할 수 있는 IP 주소를 제어하는 가상 방화벽의 역할을 합니다. CIDR 주소 범위를 지정하려면 IP 액세스 제어 그룹에 규칙을 추가한 다음 그룹을 디렉터리와 연결합니다. IP 액세스 제어 그룹당 최대 30개의 규칙을 추가할 수 있으며 각 IP 액세스 제어 그룹을 하나 이상의 디렉터리와 연결할 수 있습니다. AWS 계정당 리전당 최대 140개의 IP 액세스 제어 그룹을 생성할 수 있습니다. 그러나 최대 35개의 IP 액세스 제어 그룹만 단일 디렉터리에 연결할 수 있습니다.

기본 IP 액세스 제어 그룹이 각 디렉터리와 연결되어 있습니다. 이 기본 그룹에는 사용자가 어디서나 WorkSpaces에 액세스할 수 있도록 허용하는 기본 규칙이 포함되어 있습니다. 디렉터리의 기본 IP 액세스 제어 그룹은 수정할 수 없습니다. IP 액세스 제어 그룹을 디렉터리에 연결하지 않으면 기본 그룹이 사용됩니다. IP 액세스 제어 그룹을 디렉터리와 연결하면 기본 IP 액세스 제어 그룹이 연결 해제됩니다.

신뢰할 수 있는 네트워크의 퍼블릭 IP 주소 및 IP 주소 범위를 지정하려면 IP 액세스 제어 그룹에 규칙을 추가합니다. 사용자가 NAT 게이트웨이 또는 VPN을 통해 WorkSpaces에 액세스하는 경우 NAT 게이트웨이 또는 VPN에 대한 퍼블릭 IP 주소에서 트래픽을 허용하는 규칙을 생성해야 합니다.

**참고**  
IP 액세스 제어 그룹은 NAT에 동적 IP 주소를 사용할 수 없습니다. NAT를 사용하는 경우 동적 IP 주소 대신 고정 IP 주소를 사용하도록 구성합니다. NAT가 WorkSpaces 세션 동안 동일한 고정 IP 주소를 통해 모든 UDP 트래픽을 라우팅해야 합니다.
IP 액세스 제어 그룹은 사용자가 스트리밍 세션을 WorkSpaces에 연결할 수 있는 IP 주소를 제어합니다. 사용자는 Amazon WorkSpaces 퍼블릭 API를 사용하여 어떤 IP 주소에서든 재시작, 재구축, 종료와 같은 기능을 계속 실행할 수 있습니다.
스트리밍용 VPC 엔드포인트가 디렉터리에 대해 구성된 경우에는 IP 액세스 제어 그룹이 적용되지 않습니다.
IP 액세스 제어를 변경하면 활성 세션이 즉시 중단되지 않으며, 변경 사항은 새 세션에만 적용됩니다.

Web Access, PCoIP 제제로 클라이언트와 macOS, iPad, Windows, Chromebook 및 Android용 클라이언트 애플리케이션을 통해 이 기능을 사용할 수 있습니다.

## IP 액세스 제어 그룹 생성
<a name="create-ip-access-control-group"></a>

다음과 같이 IP 액세스 제어 그룹을 생성할 수 있습니다. 각 IP 액세스 제어 그룹에는 최대 30개의 규칙이 포함될 수 있습니다.

**IP 액세스 제어 그룹을 생성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **IP 액세스 제어**를 선택합니다.

1. **IP 그룹 생성**을 선택합니다.

1. **IP 그룹 생성** 대화 상자에서 그룹의 이름과 설명을 입력하고 **생성**을 선택합니다.

1. 그룹을 선택하고 **편집**을 선택합니다.

1. 각 IP 주소에 대해 **규칙 추가**를 선택합니다. **소스**에 IP 주소 또는 IP 주소 범위를 입력합니다. **설명**에 설명을 입력합니다. 규칙 추가를 완료하면 **저장**을 선택합니다.

## IP 액세스 제어 그룹을 디렉터리와 연결
<a name="associate-ip-access-control-group"></a>

IP 액세스 제어 그룹을 디렉터리와 연결하여 신뢰할 수 있는 네트워크에서만 WorkSpaces에 액세스하도록 보장할 수 있습니다.

규칙이 없는 IP 액세스 제어 그룹을 디렉터리와 연결하면 모든 WorkSpaces에 대한 모든 액세스가 차단됩니다.

**IP 액세스 제어 그룹을 디렉터리와 연결하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **IP 액세스 제어 그룹**을 확장하고 하나 이상의 IP 액세스 제어 그룹을 선택합니다.

1. **업데이트 후 종료**를 선택합니다.

## IP 액세스 제어 그룹 복사
<a name="copy-ip-access-control-group"></a>

기존 IP 액세스 제어 그룹을 기반을 사용하여 새로운 IP 액세스 제어 그룹을 생성할 수 있습니다.

**기존 IP 액세스 제어 그룹에서 IP 액세스 제어 그룹을 생성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **IP 액세스 제어**를 선택합니다.

1. 그룹을 선택하고 **작업**, **새로 복사**를 선택합니다.

1. **IP 그룹 복사** 대화 상자에서 새 그룹의 이름과 설명을 입력하고 **그룹 복사**를 선택합니다.

1. (선택 사항) 원본 그룹에서 복사된 규칙을 수정하려면 새 그룹을 선택하고 **편집**을 선택합니다. 필요에 따라 규칙을 추가, 업데이트 또는 제거합니다. **저장**을 선택합니다.

## IP 액세스 제어 그룹 삭제
<a name="delete-ip-access-control-group"></a>

언제든지 IP 액세스 제어 그룹에서 규칙을 삭제할 수 있습니다. WorkSpace에 연결을 허용하는 데 사용된 규칙을 제거하면 사용자가 WorkSpace에서 연결 해제됩니다.

IP 액세스 제어 그룹을 삭제하려면 먼저 IP 액세스 제어 그룹을 디렉터리에서 연결 해제해야 합니다.

**IP 액세스 제어 그룹을 삭제하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. IP 액세스 제어 그룹과 연결된 각 디렉터리에 대해 디렉터리를 선택하고 **작업**, **세부 정보 업데이트**를 선택합니다. **IP 액세스 제어 그룹**을 확장하고, IP 액세스 제어 그룹의 확인란을 선택 취소한 다음, **업데이트 및 종료**를 선택합니다.

1. 탐색 창에서 **IP 액세스 제어**를 선택합니다.

1. 그룹을 선택하고 **작업**, **IP 그룹 삭제**를 선택합니다.

# WorkSpaces Personal용 PCoIP 제로 클라이언트 설정
<a name="set-up-pcoip-zero-client"></a>

PCoIP 제로 클라이언트는 PCoIP 프로토콜을 사용하는 WorkSpaces 번들과만 호환됩니다.

제로 클라이언트 디바이스에 펌웨어 버전 6.0.0 이상이 설치되어 있으면 사용자는 해당 WorkSpaces에 직접 연결할 수 있습니다. 사용자가 제로 클라이언트 디바이스를 사용하여 WorkSpaces에 직접 연결하는 경우 WorkSpaces 디렉터리에 다중 인증(MFA)을 사용하는 것이 좋습니다. 디렉터리에서 MFA를 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
+ **AWS Managed Microsoft AD** - **AWS Directory Service 관리 안내서의 [AWS Managed Microsoft AD에 다중 인증 사용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_mfa.html)
+ **AD 커넥터** - **AWS Directory Service 관리 안내서의 [AD Connector에 대한 다중 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_mfa.html) 및 [WorkSpaces Personal에 대한 다중 인증(AD 커넥터)](connect-mfa.md)
+ **신뢰할 수 있는 도메인** - **AWS Directory Service 관리 안내서의 [AWS Managed Microsoft AD에 다중 인증 사용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_mfa.html)
+ **Simple AD** - Simple AD에는 다중 인증을 사용할 수 없습니다.

2021년 4월 13일부터 PCoIP 연결 관리자는 4.6.0에서 6.0.0 사이의 제로 클라이언트 디바이스 펌웨어 버전과 함께 사용할 수 없습니다. 제로 클라이언트 펌웨어가 버전 6.0.0 이상이 아닌 경우 [https://www.teradici.com/desktop-access](https://www.teradici.com/desktop-access)에서 데스크톱 액세스 구독을 통해 최신 펌웨어를 받을 수 있습니다.

**중요**  
Teradici PCoIP 관리 웹 인터페이스(AWI) 또는 Teradici PCoIP 관리 콘솔(MC)에서 NTP(Network Time Protocol)를 활성화해야 합니다. NTP 호스트 DNS 이름으로 **pool.ntp.org**를 사용하고, NTP 호스트 포트를 **123**으로 설정합니다. NTP가 활성화되지 않으면 PCoIP 제로 클라이언트 사용자에게 “The supplied certificate is invalid due to timestamp.(제공된 인증서가 타임스탬프로 인해 유효하지 않습니다.)“와 같은 인증서 실패 오류가 표시될 수 있습니다.
PCoIP 에이전트 버전 20.10.4부터 Amazon WorkSpaces는 Windows 레지스트리를 통해 USB 리디렉션을 기본적으로 비활성화합니다. 이 레지스트리 설정은 사용자가 PCoIP 제로 클라이언트 디바이스를 사용하여 WorkSpaces에 연결할 때 USB 주변 디바이스의 동작에 영향을 줍니다. 자세한 내용은 [USB 프린터 및 기타 USB 주변 디바이스가 PCoIP 제로 클라이언트에서 작동하지 않는 경우](amazon-workspaces-troubleshooting.md#pcoip_zero_client_usb) 섹션을 참조하세요.

PCoIP 제로 클라이언트 디바이스를 설정하고 연결하는 방법에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [PCoIP 제로 클라이언트](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-pcoip-zero-client.html)를 참조하세요. 승인된 PCoIP 제로 클라이언트 디바이스 목록은 Teradici 웹 사이트의 [PCoIP Zero Clients](https://www.teradici.com/resource-center/product-service-finder/pcoip-zero-clients)를 참조하세요.

# WorkSpaces Personal용 Chromebook을 위한 Android 설정
<a name="set-up-android-chromebook"></a>

버전 2.4.13은 Amazon WorkSpaces Chromebook 클라이언트 애플리케이션의 최종 릴리스입니다. [Google은 Chrome App에 대한 지원을 단계적으로 종료](https://blog.chromium.org/2020/01/moving-forward-from-chrome-apps.html)하고 있기 때문에 WorkSpaces Chromebook 클라이언트 애플리케이션에 대한 추가 업데이트가 없으며 사용도 지원되지 않습니다.

[Android 애플리케이션 설치를 지원하는 Chromebook](https://www.chromium.org/chromium-os/chrome-os-systems-supporting-android-apps/)의 경우 [WorkSpaces Android 클라이언트 애플리케이션](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-android-client.html)을 대신 사용하는 것이 좋습니다.

사용자가 Amazon WorkSpaces Android 클라이언트 애플리케이션을 설치하려면, 먼저 2019년 이전에 출시된 일부 Chromebook이 [Android 앱을 설치](https://support.google.com/chromebook/answer/7021273)할 수 있어야 합니다. 자세한 내용은 [Android 앱을 지원하는 Chrome OS 시스템](https://sites.google.com/a/chromium.org/dev/chromium-os/chrome-os-systems-supporting-android-apps)을 참조하세요.

사용자의 Chromebook이 Android 앱을 설치할 수 있도록 원격으로 관리하려면 [Chrome 디바이스에서 Android 설정](https://support.google.com/chrome/a/topic/9042368)을 참조하세요.

# WorkSpaces Personal용 WorkSpaces Web Access 활성화 및 구성
<a name="web-access"></a>

대부분의 WorkSpaces 번들은 Amazon WorkSpaces Web Access를 지원합니다. 웹 브라우저 액세스를 지원하는 WorkSpaces의 목록은 [클라이언트 액세스, Web Access 및 사용자 환경](https://aws.amazon.com/workspaces/faqs/#Client_Access.2C_Web_Access.2C_and_User_Experience)에서 'Web Access를 지원하는 Amazon WorkSpaces 번들은 무엇인가요?'를 참조하세요.

**참고**  
2025년 11월 7일부터 Amazon WorkSpaces PCoIP Web Access는 더 이상 신규 고객에게 공개되지 않습니다. 이 기능은 앞으로 중요한 기능 및 보안 업데이트만 수신합니다. 자세한 내용은 [Amazon WorkSpaces 사용 설명서](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-web-access.html)를 참조하세요.
Windows 및 Ubuntu WorkSpaces용 DCV를 사용한 웹 액세스는 DCV WorkSpaces에서 사용할 수 있는 모든 리전에서 지원됩니다. Amazon Linux WorkSpaces용 DCV는 AWS GovCloud(미국 서부)에서만 사용할 수 있습니다.
최상의 스트리밍 품질과 사용자 경험을 위해 DCV WorkSpaces와 함께 Web Access를 사용하는 것이 좋습니다. 다음은 PCoIP WorkSpaces에서 Web Access를 사용할 때의 제한 사항입니다.  
PCoIP를 사용한 웹 액세스는 AWS GovCloud (US) Regions, 아시아 태평양(뭄바이), 아프리카(케이프타운), 유럽(프랑크푸르트) 및 이스라엘(텔아비브)에서 지원되지 않습니다.
PCoIP를 사용한 Web Access는 Amazon Linux 또는 Ubuntu WorkSpaces가 아닌 Windows WorkSpaces에서만 지원됩니다.
PCoIP 프로토콜을 사용하는 일부 Windows 10 WorkSpaces에서는 Web Access를 사용할 수 없습니다. PCoIP WorkSpaces가 Windows Server 2019 또는 2022에서 구동되는 경우 Web Access를 사용할 수 없습니다.
PCoIP를 사용한 Web Access는 특성 기능에서 제한됩니다. 비디오 아웃, 오디오 아웃, 키보드 및 마우스를 지원합니다. 비디오 인, 오디오 인, 클립보드 리디렉션 및 웹캠을 비롯한 많은 기능을 지원하지 않습니다.
VPN에서 macOS를 사용하고 Firefox 웹 브라우저를 사용하는 경우, 웹 브라우저는 WorkSpaces Web Access를 사용한 PCoIP WorkSpaces 스트리밍을 지원하지 않습니다. 이는 WebRTC 프로토콜의 Firefox 구현에 제한이 있기 때문입니다.

**중요**  
2020년 10월 1일부터 고객은 더 이상 Amazon WorkSpaces Web Access 클라이언트를 사용하여 Windows 7 사용자 지정 WorkSpaces 또는 Windows 7 Bring Your Own License(BYOL) WorkSpaces에 연결할 수 없습니다.

## 1단계: WorkSpaces에 대한 Web Access 활성화
<a name="enable-web-access"></a>

디렉터리 수준에서 WorkSpaces에 대한 웹 액세스를 제어합니다. 사용자가 웹 액세스 클라이언트를 통해 액세스하도록 허용할 WorkSpaces가 포함된 각 디렉터리에 대해 다음 단계를 수행합니다.

**WorkSpaces에 대한 웹 액세스를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 ID** 열에서 Web Access를 활성화하려는 디렉터리의 디렉터리 ID를 선택합니다.

1. **디렉터리 세부 정보** 페이지에서 **기타 플랫폼** 섹션으로 스크롤하여 **편집**을 선택합니다.

1. **웹 액세스**를 선택합니다.

1. **저장**을 선택합니다.

**참고**  
Web Access를 활성화한 후 WorkSpaces를 재부팅하여 변경 사항을 적용하세요.

## 2단계: Web Access를 위해 포트에 대한 인바운드 및 아웃바운드 액세스 구성
<a name="configure_inbound_outbound"></a>

Amazon WorkSpaces Web Access에는 특정 포트에 대한 인바운드 및 아웃바운드 액세스가 필요합니다. 자세한 내용은 [웹 액세스를 위한 포트](workspaces-port-requirements.md#web-access-ports) 섹션을 참조하세요.

## 3단계: 사용자가 로그온할 수 있도록 그룹 정책 및 보안 정책 설정 구성
<a name="configure_group_policy"></a>

Amazon WorkSpaces는 사용자가 Web Access 클라이언트로부터 성공적으로 로그온할 수 있도록 특정한 로그온 화면 구성을 사용합니다.

웹 액세스 사용자가 자신의 WorkSpaces에 로그인할 수 있게 하려면, 1개의 그룹 정책 설정과 3개의 보안 정책 설정을 구성해야 합니다. 이러한 설정이 올바르게 구성되지 않으면 사용자가 자신의 WorkSpaces에 로그인하려 할 때 로그인 시간이 오래 걸리거나 검은색 화면이 나타날 수 있습니다. 이러한 설정을 구성하려면 다음 절차를 사용하세요.

GPO(그룹 정책 객체)를 사용하여 Windows WorkSpaces 디렉터리에 속하는 Windows WorkSpaces 또는 사용자를 관리할 수 있는 설정을 적용할 수 있습니다. WorkSpaces 컴퓨터 객체와 WorkSpaces 사용자 객체에 대해 각각 조직 구성 단위를 생성하는 것이 좋습니다.

Active Directory 관리 도구를 사용하여 GPO를 처리하는 방법에 대한 내용은 *AWS Directory Service 관리 안내서*의 [Active Directory 관리 도구 설치](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html)를 참조하세요.

**WorkSpaces 로그인 에이전트가 사용자를 전환하도록 하려면**

대부분의 경우, 사용자가 WorkSpace에 로그인하려 하면 사용자 이름 필드에 해당 사용자의 이름이 미리 채워집니다. 그러나 관리자가 WorkSpace에 대한 RDP 연결을 설정하여 유지 관리 작업을 수행하는 경우 사용자 이름 필드에 관리자 이름이 대신 채워집니다.

이 문제를 해결하려면 **빠른 사용자 전환을 위해 입력 요소 숨기기** 그룹 정책 설정을 비활성화하세요. 이 설정을 비활성화하면 WorkSpaces 로그인 에이전트가 **사용자 전환** 버튼을 사용하여 사용자 이름 필드에 올바른 이름을 채울 수 있습니다.

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **시스템** 및 **로그인**을 선택합니다.

1. **빠른 사용자 전환을 위해 입력 요소 숨기기** 설정을 엽니다.

1. **빠른 사용자 전환을 위해 입력 요소 숨기기** 대화 상자에서 **비활성**을 선택하고 **확인**을 선택합니다.

기본적으로 **사용자 전환** 버튼 대신 마지막으로 로그인한 사용자 목록이 표시됩니다. WorkSpace의 구성에 따라 목록에 **다른 사용자** 타일이 표시되지 않을 수 있습니다. 그러면 미리 채워진 사용자 이름이 올바르지 않을 경우 WorkSpaces 로그인 에이전트가 필드에 올바른 이름을 채울 수 없습니다.

이 문제를 방지하려면 사용 중인 Windows 버전에 따라 보안 정책 설정인 **대화형 로그인: 마지막으로 로그인한 사용자를 표시하지 않음** 또는 **대화형 로그인: 마지막 사용자 이름을 표시하지 않음** 설정을 비활성화합니다.

**마지막으로 로그인한 사용자 이름을 숨기려면**

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. 다음 설정 중 하나를 엽니다.
   + Windows 7 - **대화형 로그인: 마지막으로 로그인한 사용자를 표시하지 않음**
   + Windows 10 - **대화형 로그인: 마지막 사용자 이름을 표시하지 않음**

1. 설정의 **속성** 대화 상자에서 **활성**을 선택하고 **확인**을 선택합니다.

**사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인하도록 하려면**

WorkSpaces Web Access의 경우 사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인해야 합니다. 사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인하도록 하면 사용자가 암호를 입력할 때 신뢰할 수 있는 경로를 사용하게 됩니다.

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. **대화형 로그인: Ctrl\$1ALT\$1DEL이 필요하지 않음** 설정을 엽니다.

1. **로컬 보안 설정** 탭에서 **비활성**을 선택하고 **확인**을 선택합니다.

**세션이 잠겨 있을 때 도메인 및 사용자 정보를 표시하려면**

WorkSpaces 로그인 에이전트가 사용자의 이름과 도메인을 찾습니다. 이 설정이 구성되면 잠금 화면에 사용자의 전체 이름(Active Directory에 지정된 경우), 도메인 이름 및 사용자 이름이 표시됩니다.

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. **대화식 로그인: 세션이 잠겨 있을 때 사용자 정보를 표시함** 설정을 엽니다.

1. **로컬 보안 설정** 탭에서 **사용자 표시 이름, 도메인 이름 및 사용자 이름**을 선택하고 **확인**을 선택합니다.

**그룹 정책 및 보안 정책 설정 변경을 적용하려면**  
그룹 정책 및 보안 정책 설정 변경은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션이 다시 시작되면 적용됩니다. 이전 절차에서 그룹 정책 및 보안 정책 변경을 적용하려면 다음 중 하나를 수행하세요.
+ WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
+ 관리 명령 프롬프트에서 **gpupdate /force**를 입력합니다.

# WorkSpaces 씬 클라이언트 구성
<a name="access-control-awstc"></a>

대부분의 WorkSpaces 번들은 Amazon WorkSpaces Thin Client 액세스를 지원합니다. 웹 브라우저 액세스를 지원하는 WorkSpaces의 목록은 [클라이언트 액세스, Web Access 및 사용자 환경](https://aws.amazon.com/workspaces/faqs/#Client_Access.2C_Web_Access.2C_and_User_Experience)에서 'Thin Client를 지원하는 Amazon WorkSpaces 번들은 무엇인가요?'를 참조하세요.

## 1단계: Amazon WorkSpaces Thin Client에 대한 액세스 제어 활성화
<a name="enable-access-control-awstc"></a>

사용자 에이전트 기반 액세스 제어를 사용하여 디렉터리 수준에서 WorkSpaces에 대한 Thin Client 액세스를 제어합니다. 사용자가 Thin Client 액세스 클라이언트를 통해 액세스하도록 허용할 WorkSpaces가 포함된 각 디렉터리에 대해 다음 단계를 수행합니다.

**WorkSpaces에 대한 Thin Client 액세스를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 ID** 열에서 Thin Client Access를 활성화하려는 디렉터리의 디렉터리 ID를 선택합니다.

1. **디렉터리 세부 정보** 페이지에서 **기타 플랫폼** 섹션으로 스크롤하여 **편집**을 선택합니다.

1. **WorkSpaces Thin Client**를 선택합니다.

1. **저장**을 선택합니다.

## 2단계: Thin Client Access를 위해 포트에 대한 인바운드 및 아웃바운드 액세스 구성
<a name="configure_inbound_outbound_awstc"></a>

Amazon WorkSpaces Thin Client 액세스에는 특정 포트에 대한 인바운드 및 아웃바운드 액세스가 필요합니다. 자세한 내용은 [웹 액세스를 위한 포트](workspaces-port-requirements.md#web-access-ports) 단원을 참조하십시오.

## 3단계: 사용자가 로그온할 수 있도록 그룹 정책 및 보안 정책 설정 구성
<a name="configure_group_policy-awstc"></a>

Amazon WorkSpaces는 사용자가 Thin Client 액세스 클라이언트로부터 성공적으로 로그온할 수 있도록 특정한 로그온 화면 구성을 사용합니다.

1. Thin Client 액세스 사용자가 자신의 WorkSpaces에 로그인할 수 있게 하려면, 1개의 그룹 정책 설정과 3개의 보안 정책 설정을 구성해야 합니다. 이러한 설정이 올바르게 구성되지 않으면 사용자가 자신의 WorkSpaces에 로그인하려 할 때 로그인 시간이 오래 걸리거나 검은색 화면이 나타날 수 있습니다. 이러한 설정을 구성하려면 다음 절차를 사용하세요.

1. GPO(그룹 정책 객체)를 사용하여 Windows WorkSpaces 디렉터리에 속하는 Windows WorkSpaces 또는 사용자를 관리할 수 있는 설정을 적용할 수 있습니다. WorkSpaces 컴퓨터 객체와 WorkSpaces 사용자 객체에 대해 각각 조직 구성 단위를 생성하는 것이 좋습니다.

1. Active Directory 관리 도구를 사용하여 GPO를 처리하는 방법에 대한 내용은 *AWS Directory Service 관리 안내서*의 [Active Directory 관리 도구 설치](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html)를 참조하세요.

1. 대부분의 경우, 사용자가 WorkSpace에 로그인하려 하면 사용자 이름 필드에 해당 사용자의 이름이 미리 채워집니다. 그러나 관리자가 WorkSpace에 대한 RDP 연결을 설정하여 유지 관리 작업을 수행하는 경우 사용자 이름 필드에 관리자 이름이 대신 채워집니다.

1. 이 문제를 해결하려면 **빠른 사용자 전환을 위해 입력 요소 숨기기** 그룹 정책 설정을 비활성화하세요. 이 설정을 비활성화하면 WorkSpaces 로그인 에이전트가 **사용자 전환** 버튼을 사용하여 사용자 이름 필드에 올바른 이름을 채울 수 있습니다.

**WorkSpaces 로그인 에이전트가 사용자를 전환하도록 하려면**

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **시스템** 및 **로그인**을 선택합니다.

1. **빠른 사용자 전환을 위해 입력 요소 숨기기** 설정을 엽니다.

1. **빠른 사용자 전환을 위해 입력 요소 숨기기** 대화 상자에서 **비활성**을 선택하고 **확인**을 선택합니다.

기본적으로 **사용자 전환** 버튼 대신 마지막으로 로그인한 사용자 목록이 표시됩니다. WorkSpace의 구성에 따라 목록에 **다른 사용자** 타일이 표시되지 않을 수 있습니다. 그러면 미리 채워진 사용자 이름이 올바르지 않을 경우 WorkSpaces 로그인 에이전트가 필드에 올바른 이름을 채울 수 없습니다.

이 문제를 방지하려면 사용 중인 Windows 버전에 따라 보안 정책 설정인 **대화형 로그인: 마지막으로 로그인한 사용자를 표시하지 않음** 또는 **대화형 로그인: 마지막 사용자 이름을 표시하지 않음** 설정을 비활성화합니다.

**마지막으로 로그인한 사용자 이름을 숨기려면**

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. 다음 설정 중 하나를 엽니다.
   + Windows 7 - **대화형 로그인: 마지막으로 로그인한 사용자를 표시하지 않음**
   + Windows 10 - **대화형 로그인: 마지막 사용자 이름을 표시하지 않음**

1. 설정의 **속성** 대화 상자에서 **활성**을 선택하고 **확인**을 선택합니다.

WorkSpaces Thin Client 액세스의 경우 사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인해야 합니다. 사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인하도록 하면 사용자가 암호를 입력할 때 신뢰할 수 있는 경로를 사용하게 됩니다.

**사용자가 Ctrl\$1ALT\$1DEL을 누른 후에 로그인하도록 하려면**

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. **대화형 로그인: Ctrl\$1ALT\$1DEL이 필요하지 않음** 설정을 엽니다.

1. **로컬 보안 설정** 탭에서 **비활성**을 선택하고 **확인**을 선택합니다.

WorkSpaces 로그인 에이전트가 사용자의 이름과 도메인을 찾습니다. 이 설정이 구성되면 잠금 화면에 사용자의 전체 이름(Active Directory에 지정된 경우), 도메인 이름 및 사용자 이름이 표시됩니다.

**세션이 잠겨 있을 때 도메인 및 사용자 정보를 표시하려면**

1. 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces에 사용하는 디렉터리의 도메인 또는 도메인 컨트롤러 수준에서 GPO를 찾아서 선택합니다. (도메인에 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 설치되어 있는 경우 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 사용할 수 있습니다.)

1. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **Windows 설정**, **보안 설정**, **로컬 정책** 및 **보안 옵션**을 선택합니다.

1. **대화식 로그인: 세션이 잠겨 있을 때 사용자 정보를 표시함** 설정을 엽니다.

1. **로컬 보안 설정** 탭에서 **사용자 표시 이름, 도메인 이름 및 사용자 이름**을 선택하고 **확인**을 선택합니다.

그룹 정책 및 보안 정책 설정 변경은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션이 다시 시작되면 적용됩니다. 이전 절차에서 그룹 정책 및 보안 정책 변경을 적용하려면 다음 중 하나를 수행하세요.

**그룹 정책 및 보안 정책 설정 변경을 적용하려면**

1. WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.

1. 관리 명령 프롬프트에서 **gpupdate /force**를 입력합니다.

# WorkSpaces Personal에 대한 FedRAMP 권한 부여 또는 DoD SRG 규정 준수 구성
<a name="fips-encryption"></a>

[연방정부의 위험 및 인증 관리 프로그램(FedRAMP)](https://aws.amazon.com/compliance/fedramp/) 또는 [미국 국방부(DoD) 클라우드 컴퓨팅 보안 요구 사항 가이드(SRG)](https://aws.amazon.com/compliance/dod/)를 준수하려면 Amazon WorkSpaces를 구성하여 디렉터리 수준에서 Federal Information Processing Standards(FIPS) 엔드포인트 암호화를 사용해야 합니다. 또한 FedRAMP 권한이 있거나 DoD SRG를 준수하는 미국 AWS 리전을 사용해야 합니다.

FedRAMP 권한 부여 수준(보통 또는 높음) 또는 DoD SRG 영향 수준(2, 4 또는 5)은 Amazon WorkSpaces가 사용되는 미국 AWS 리전에 따라 다릅니다.

각 리전에 적용되는 FedRAMP 승인 및 DoD SRG 준수 수준은 [규정 준수 프로그램 제공AWS 범위 내 서비스](https://aws.amazon.com/compliance/services-in-scope/)를 참조하세요.

**참고**  
FIPS 엔드포인트 암호화를 사용하는 것 외에도 WorkSpaces도 암호화할 수 있습니다. 자세한 내용은 [WorkSpaces Personal의 암호화된 WorkSpaces](encrypt-workspaces.md) 섹션을 참조하세요.

**요구 사항**
+ [FedRAMP 권한이 있거나 DoD SRG를 준수하는 미국 AWS 리전](https://aws.amazon.com/compliance/services-in-scope/)에서 WorkSpaces를 생성해야 합니다.
+ WorkSpaces 디렉터리는 엔드포인트 암호화를 위해 **FIPS 140-2 검증 모드**를 사용하도록 구성해야 합니다.
**참고**  
**FIPS 140-2 검증 모드** 설정을 사용하려면 WorkSpaces 디렉터리가 새 디렉터리이거나 디렉터리의 모든 기존 WorkSpace가 엔드포인트 암호화를 위해 **FIPS 140-2 검증 모드**를 사용해야 합니다. 그렇지 않으면 이 설정을 사용할 수 없으므로 생성한 WorkSpace가 FedRAMP 또는 DoD 보안 요구 사항을 준수하지 않습니다.  
디렉터리를 확인하는 방법에 대한 자세한 내용은 아래 [3단계](#step3-fips)를 참조하세요.
+ 사용자는 다음 WorkSpace 클라이언트 애플리케이션 중 하나에서 WorkSpace에 액세스해야 합니다.
  + Windows: 2.4.3 이상
  + macOS: PCoIP WorkSpaces의 경우 2.4.3 이상, DCV WorkSpaces 경우 5.21.0 이상
  + 리눅스: 3.0.0 이상
  + iOS: 2.4.1 이상
  + Android: 2.4.1 이상
  + Fire Tablet: 2.4.1 이상
  + ChromeOS: 2.4.1 이상
  + 웹 액세스

**FIPS 엔드포인트 암호화를 사용하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. FedRAMP에서 승인하고 DoD SRG를 준수하는 WorkSpace를 생성할 디렉터리에 연결된 기존 WorkSpace가 없는지 확인합니다. 디렉터리와 연결된 WorkSpace가 있고 디렉터리가 FIPS 140-2 검증 모드를 사용하도록 활성화되지 않은 경우, WorkSpace를 종료하거나 새 디렉터리를 생성합니다.

1. 위의 기준을 충족하는 디렉터리를 생성한 다음 **작업**, **세부정보 업데이트**를 선택합니다.

1. <a name="step3-fips"></a>**디렉터리 세부 정보 업데이트** 페이지에서 화살표를 선택하여 **액세스 제어 옵션** 섹션을 확장합니다.

1. **엔드포인트 암호화**에서 **TLS 암호화 모드(표준)** 대신 **FIPS 140-2 검증 모드**를 선택합니다.

1. **업데이트 후 종료**를 선택합니다.

1. 이제 이 디렉터리에서 FedRAMP에서 승인하고 DoD SRG를 준수하는 WorkSpace를 생성할 수 있습니다. 이 WorkSpace에 액세스하려면 [요구 사항](#fedramp-requirements) 섹션에 나열된 WorkSpace 클라이언트 애플리케이션 중 하나를 사용해야 합니다.

# WorkSpaces Personal에서 Linux WorkSpaces에 대한 SSH 연결 활성화
<a name="connect-to-linux-workspaces-with-ssh"></a>

관리자 또는 사용자가 명령줄을 사용하여 Linux WorkSpaces에 연결하려는 경우 SSH 연결을 활성화할 수 있습니다. 한 디렉터리에 있는 모든 WorkSpaces에 대해 또는 한 디렉터리에 있는 개별 WorkSpaces에 대해 SSH 연결을 활성화할 수 있습니다.

SSH 연결을 활성화하려면 새 보안 그룹을 생성하거나 기존 보안 그룹을 업데이트하고 규칙을 추가하여 이 용도로 인바운드 트래픽을 허용합니다. 보안 그룹은 연결된 인스턴스에 대한 방화벽 역할을 하여 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 보안 그룹을 만들거나 업데이트한 후에는 사용자 및 기타 사람들이 PuTTY 또는 기타 터미널을 사용하여 디바이스에서 Linux WorkSpaces에 연결할 수 있습니다. 자세한 내용은 [WorkSpaces Personal의 보안 그룹](amazon-workspaces-security-groups.md) 단원을 참조하십시오.

동영상 자습서는 AWS 지식 센터의 [ SSH를 사용하여 Linux Amazon WorkSpaces에 연결하려면 어떻게 해야 합니까?](https://aws.amazon.com/premiumsupport/knowledge-center/linux-workspace-ssh/)를 참조하세요. 이 자습서는 Amazon Linux 2 WorkSpaces 전용입니다.

**Topics**
+ [Linux WorkSpaces에 대한 SSH 연결의 사전 조건](#before-you-begin-enable-ssh-linux-workspaces)
+ [디렉터리에 있는 모든 Linux WorkSpaces에 대한 SSH 연결 활성화](#enable-ssh-directory-level-access-linux-workspaces)
+ [WorkSpaces에서의 암호 기반 인증](#enable-ssh-access-old-version)
+ [특정 Linux WorkSpace에 대한 SSH 연결 활성화](#enable-ssh-access-specific-linux-workspace)
+ [Linux 또는 PuTTY를 사용하여 Linux WorkSpace에 연결](#ssh-connection-linux-workspace-using-linux-or-putty)

## Linux WorkSpaces에 대한 SSH 연결의 사전 조건
<a name="before-you-begin-enable-ssh-linux-workspaces"></a>
+ WorkSpace에 대한 인바운드 SSH 트래픽 활성화 - 규칙을 추가하여 하나 이상의 Linux WorkSpaces에 대한 인바운드 SSH 트래픽을 허용하려면 WorkSpaces에 대한 SSH 연결이 필요한 디바이스의 퍼블릭 또는 프라이빗 IP 주소가 있는지 확인합니다. 예를 들어, Virtual Private Cloud(VPC) 외부에 있는 디바이스의 퍼블릭 IP 주소 또는 WorkSpace와 동일한 VPC에 있는 다른 EC2 인스턴스의 프라이빗 IP 주소를 지정할 수 있습니다.

  로컬 디바이스에서 WorkSpace에 연결할 계획인 경우 인터넷 브라우저에서 "내 IP 주소"와 같은 검색 구문을 사용하거나 [Check IP](https://checkip.amazonaws.com/)와 같은 서비스를 사용할 수 있습니다.
+ WorkSpace에 연결 - 디바이스에서 Linux WorkSpace로 SSH 연결을 시작하려면 다음 정보가 필요합니다.
  + 연결한 Active Directory 도메인의 NetBIOS 이름입니다.
  + WorkSpace 사용자 이름.
  + 연결하려는 WorkSpace의 퍼블릭 또는 프라이빗 IP 주소.

    프라이빗: VPC가 기업 네트워크에 연결되어 있고 해당 네트워크에 액세스할 수 있는 경우 WorkSpace의 프라이빗 IP 주소를 지정할 수 있습니다.

    퍼블릭: WorkSpace에 퍼블릭 IP 주소가 있는 경우 다음 절차의 설명에 따라 WorkSpaces 콘솔을 사용하여 퍼블릭 IP 주소를 찾을 수 있습니다.

**연결하려는 Linux WorkSpace의 IP 주소와 사용자 이름을 찾는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces 목록에서 SSH 연결을 활성화할 WorkSpace를 선택합니다.

1. **Running mode(실행 모드)** 열에서 WorkSpace 상태가 **Available(사용 가능)**인지 확인합니다.

1. WorkSpace 이름 왼쪽에 있는 화살표를 클릭하여 인라인 요약을 표시하고 다음 정보를 기록해 둡니다.
   + **WorkSpace IP**. 이 항목은 WorkSpace의 프라이빗 IP 주소입니다.

     WorkSpace와 연결된 탄력적 네트워크 인터페이스를 받으려면 프라이빗 IP 주소가 필요합니다. 네트워크 인터페이스는 WorkSpace와 연결된 보안 그룹 또는 퍼블릭 IP 주소와 같은 정보를 검색하는 데 필요합니다.
   + WorkSpace **Username(사용자 이름)**. 이 항목은 WorkSpace에 연결하기 위해 지정하는 사용자 이름.

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **Network Interfaces**를 선택합니다.

1. 검색 상자에 5단계에서 기록한 **WorkSpace IP**를 입력합니다.

1. **WorkSpace IP**와 연결된 네트워크 인터페이스를 선택합니다.

1. WorkSpace에 퍼블릭 IP 주소가 있는 경우 **IPv4 Public IP(IPv4 퍼블릭 IP)** 열에 해당 주소가 표시됩니다. 해당되는 경우 이 주소를 기록해 둡니다.

**연결한 Active Directory 도메인의 NetBIOS 이름을 확인하려면**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1. 디렉터리 목록에서 WorkSpace에 대한디렉터리의 **Directory ID(디렉터리 ID)** 링크를 클릭합니다.

1. **Directory details(디렉터리 세부 정보)** 섹션에서 **Directory NetBIOS name(디렉터리 NetBIOS 이름)**을 기록해 둡니다.

## 디렉터리에 있는 모든 Linux WorkSpaces에 대한 SSH 연결 활성화
<a name="enable-ssh-directory-level-access-linux-workspaces"></a>

디렉터리에 있는 모든 Linux WorkSpaces에 대한 SSH 연결을 활성화하려면 다음을 수행합니다.

**규칙을 사용하여 디렉터리에 있는 모든 Linux WorkSpaces에 대한 인바운드 SSH 트래픽을 허용하는 보안 그룹을 만드는 방법**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **보안 그룹**을 선택합니다.

1. **보안 그룹 생성**을 선택합니다.

1. 보안 그룹의 이름을 입력하고 선택적으로 설명을 입력합니다.

1. **VPC**에서 SSH 연결을 활성화하려는 WorkSpaces가 포함된 VPC를 선택합니다.

1. **Inbound(인바운드)** 탭에서 **Add Rule(규칙 추가)**을 선택하고 다음을 수행합니다.
   + **Type(유형)**에서 **SSH**를 선택합니다.
   + **프로토콜**의 경우 **SSH**를 선택하면 TCP가 자동으로 지정됩니다.
   + **포트 범위**의 경우 **SSH**를 선택하면 22가 자동으로 지정됩니다.
   + **소스**의 경우 사용자가 WorkSpaces에 연결하는 데 사용할 컴퓨터의 퍼블릭 IP 주소 CIDR 범위를 지정합니다. 회사 네트워크 또는 홈 네트워크를 예로 들 수 있습니다.
   + **Description(설명)**(선택 사항)에 규칙에 대한 설명을 입력합니다.

1. **생성(Create)**을 선택합니다.

1. 이 보안 그룹을 WorkSpaces에 연결합니다. WorkSpaces에 이 보안 그룹을 추가하는 방법에 대한 자세한 내용은 [WorkSpaces Personal의 보안 그룹](amazon-workspaces-security-groups.md) 섹션을 참조하세요. WorkSpaces 추가 보안 그룹을 자동으로 연결하려면 이 [블로그 게시물](https://aws.amazon.com/blogs/desktop-and-application-streaming/automatically-attach-additional-security-groups-to-amazon-appstream-2-0-and-amazon-workspaces/)을 참조하세요.

## WorkSpaces에서의 암호 기반 인증
<a name="enable-ssh-access-old-version"></a>

**새로 만든 Linux WorkSpaces에서 암호 인증을 활성화하는 방법**

1. WorkSpaces 클라이언트를 실행하고 WorkSpace에 로그인합니다.

1. 터미널 창을 엽니다.

1. 터미널 창에서 다음 명령을 실행하여 cloud-init에서 SSH 암호 인증을 활성화합니다.

   ```
   sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: true" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single --name set-passwords'
   ```

   이 스크립트는 다음을 수행합니다.
   + cloud-init 디렉터리 `/etc/cloud/cloud.cfg.d/`에서 구성 파일을 만듭니다.
   + 구성 파일을 수정하여 cloud-init에 SSH 암호 인증을 활성화하도록 지시합니다.
   + 다시 실행할 수 있도록 `set-passwords` cloud-init 모듈을 재설정합니다.
   + `set-passwords` cloud-init 모듈을 자체적으로 실행합니다. 그러면 SSH 구성 디렉터리 `/etc/ssh/sshd_config.d/`에 SSH 암호 인증을 활성화하는 파일이 작성되고, SSHD가 다시 시작되어 설정이 즉시 적용됩니다.

 이렇게 하면 WorkSpace에서 SSH 암호 인증이 활성화되고 사용자 지정 이미지를 통해 유지됩니다. cloud-init을 구성하지 않고 SSHD 구성 파일에서만 SSH 암호 인증을 활성화하면 일부 Linux WorkSpaces에서 이미징을 통해 설정이 지속되지 않습니다. 자세한 내용은 cloud-init 모듈 문서의 [암호 설정]()을 참조하세요.

**기존 Linux WorkSpaces에서 암호 인증을 비활성화하는 방법**

1. WorkSpaces 클라이언트를 실행하고 WorkSpace에 로그인합니다.

1. 터미널 창을 엽니다.

1. 터미널 창에서 다음 명령을 실행하여 cloud-init에서 SSH 암호 인증을 비활성화합니다.

   ```
   sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: false" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single —name set-passwords'
   ```

   이 스크립트는 다음을 수행합니다.
   + cloud-init 디렉터리 `/etc/cloud/cloud.cfg.d/`에서 구성 파일을 만듭니다.
   + 구성 파일을 수정하여 cloud-init에 SSH 암호 인증을 비활성화하도록 지시합니다.
   + 다시 실행할 수 있도록 `set-passwords` cloud-init 모듈을 재설정합니다.
   + `set-passwords` cloud-init 모듈을 자체적으로 실행합니다. 이렇게 하면 SSH 구성 디렉터리 `/etc/ssh/sshd_config.d/`에 SSH 암호 인증을 활성화하는 파일을 작성하고 SSHD를 다시 시작하여 설정이 즉시 실행되도록 합니다.

이렇게 하면 WorkSpace에서 SSH가 즉시 비활성화되고 사용자 지정 이미지를 통해 유지됩니다.

## 특정 Linux WorkSpace에 대한 SSH 연결 활성화
<a name="enable-ssh-access-specific-linux-workspace"></a>

특정 Linux WorkSpace에 대한 SSH 연결을 활성화하려면 다음을 수행합니다.

**기존 보안 그룹에 규칙을 추가하여 특정 Linux WorkSpace에 대한 인바운드 SSH 트래픽을 허용하는 방법**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **Network & Security(네트워크 및 보안)** 아래에서 **Network Interfaces(네트워크 인터페이스)**를 선택합니다.

1. 검색 창에 SSH 연결을 활성화하려는 WorkSpace의 프라이빗 IP 주소를 입력합니다.

1. **Security groups(보안 그룹)** 열에서 보안 그룹에 대한 링크를 클릭합니다.

1. **인바운드** 탭에서 **편집**을 선택합니다.

1. **Add Rule(규칙 추가)**를 선택하고 다음을 수행합니다.
   + **Type(유형)**에서 **SSH**를 선택합니다.
   + **프로토콜**의 경우 **SSH**를 선택하면 TCP가 자동으로 지정됩니다.
   + **포트 범위**의 경우 **SSH**를 선택하면 22가 자동으로 지정됩니다.
   + **Source(소스)**에서 **My IP(내 IP)** 또는 **Custom(사용자 지정)**을 선택하고 CIDR 표기법으로 단일 IP 주소 또는 IP 주소 범위를 지정합니다. 예를 들어, IPv4 주소가 `203.0.113.25`인 경우 이 단일 IPv4 주소를 CIDR 표기법으로 나열하려면 `203.0.113.25/32`를 지정합니다. 회사에서 주소를 범위로 할당하는 경우 전체 범위(예: `203.0.113.0/24`)를 지정합니다.
   + **Description(설명)**(선택 사항)에 규칙에 대한 설명을 입력합니다.

1. **저장**을 선택합니다.

## Linux 또는 PuTTY를 사용하여 Linux WorkSpace에 연결
<a name="ssh-connection-linux-workspace-using-linux-or-putty"></a>

보안 그룹을 생성하거나 업데이트하고 필요한 규칙을 추가한 후에는 사용자 및 기타 사람들이 Linux 또는 PuTTy를 사용하여 디바이스에서 WorkSpaces에 연결할 수 있습니다.

**참고**  
다음 절차 중 하나를 완료하기 전에 먼저 다음이 있는지 확인합니다.  
연결한 Active Directory 도메인의 NetBIOS 이름입니다.
WorkSpace에 연결하는 데 사용하는 사용자 이름.
연결하려는 WorkSpace의 퍼블릭 또는 프라이빗 IP 주소.
이 정보를 얻는 방법에 대한 지침은 이 주제의 앞부분에 있는 'Linux WorkSpaces에 대한 SSH 연결의 사전 조건'을 참조하세요.

**Linux를 사용하여 Linux WorkSpace에 연결하는 방법**

1. 관리자로 명령 프롬프트를 열고 다음 명령을 입력합니다. *NetBIOS name(NetBIOS 이름)*, *Username(사용자 이름)* 및 *WorkSpace IP*에 해당 값을 입력합니다.

   ```
   ssh "NetBIOS_NAME\Username"@WorkSpaceIP
   ```

   다음은 SSH 명령의 예입니다. 여기서
   + *NetBIOS\$1NAME*은 anycompany입니다.
   + *Username(사용자 이름)*은 janedoe입니다.
   + *WorkSpace IP*는 203.0.113.25입니다.

   ```
   ssh "anycompany\janedoe"@203.0.113.25
   ```

1. 프롬프트가 표시되면 WorkSpace 클라이언트로 인증할 때 사용한 것과 같은 암호를 입력합니다. Active Directory 암호와 같습니다.

**PuTTY를 사용하여 Linux WorkSpace에 연결하는 방법**

1. PuTTY를 엽니다.

1. **PuTTY Configuration(PuTTY 구성)** 대화 상자에서 다음을 수행합니다.
   + **Host Name (or IP address)(호스트 이름(또는 IP 주소))**으로 다음 명령을 입력합니다. 연결한 Active Directory 도메인의 NetBIOS 이름, WorkSpace에 연결하는 데 사용하는 사용자 이름, 연결하려는 WorkSpace의 IP 주소로 값을 바꿉니다.

     ```
     NetBIOS_NAME\Username@WorkSpaceIP
     ```
   + **포트**에서 **22**를 입력합니다.
   + **Connection type(연결 유형)**에서 **SSH**를 선택합니다.

   SSH 명령의 예는 이전 절차의 1단계를 참조하세요.

1.  **Open**을 선택합니다.

1. 프롬프트가 표시되면 WorkSpace 클라이언트로 인증할 때 사용한 것과 같은 암호를 입력합니다. Active Directory 암호와 같습니다.

# WorkSpaces Personal에 대한 필수 구성 및 서비스 구성 요소
<a name="required-service-components"></a>

WorkSpace 관리자는 필수 구성 및 서비스 구성 요소에 대해 다음 사항을 이해해야 합니다.
+ [필수 라우팅 테이블 구성](#routing-table-configuration)
+ [Windows용 필수 서비스 구성 요소](#required-service-components-windows)
+ [Linux용 필수 서비스 구성 요소](#required-service-components-linux)
+ [Ubuntu용 필수 서비스 구성 요소](#required-service-components-ubuntu)
+ [Rocky Linux용 필수 서비스 구성 요소](#required-service-components-rocky)
+ [Red Hat Enterprise Linux에 필요한 서비스 구성 요소](#required-service-components-red-hat)

## 필수 라우팅 테이블 구성
<a name="routing-table-configuration"></a>

WorkSpace에 대한 운영 체제 수준의 라우팅 테이블은 수정하지 않는 것이 좋습니다. WorkSpaces 서비스에서 시스템 상태를 모니터링하고 시스템 구성 요소를 업데이트하려면 이 테이블의 미리 구성된 경로가 필요합니다. 조직에 라우팅 테이블 변경이 필요한 경우 변경 사항을 적용하기 전에 AWS Support 또는 AWS 계정 팀에 문의하세요.

## Windows용 필수 서비스 구성 요소
<a name="required-service-components-windows"></a>

Windows WorkSpaces의 경우, 서비스 구성 요소는 다음 위치에 설치되어 있습니다. 이러한 객체를 삭제하거나, 변경하거나, 차단하거나, 격리하지 마세요. 그렇게 하면 WorkSpace가 제대로 작동하지 않습니다.

WorkSpace에 바이러스 백신 소프트웨어가 설치된 경우 다음 위치에 설치된 서비스 구성 요소를 방해하지 않는지 확인하세요.
+ `C:\Program Files\Amazon`
+ `C:\Program Files\NICE`
+ `C:\Program Files\Teradici`
+ `C:\Program Files (x86)\Teradici`
+ `C:\ProgramData\Amazon`
+ `C:\ProgramData\NICE`
+ `C:\ProgramData\Teradici`

WorkSpaces Core에 바이러스 백신 소프트웨어가 설치된 경우 다음 위치에 설치된 서비스 구성 요소를 방해하지 않는지 확인하세요.
+ C:\$1Program Files\$1Amazon
+ C:\$1ProgramData\$1Amazon

### 32비트 PCoIP 에이전트
<a name="pcoip-agent-32-bit-to-64-bit"></a>

2021년 3월 29일부로 PCoIP 에이전트를 32비트에서 64비트로 업데이트했습니다. 따라서 PCoIP 프로토콜을 사용하는 Windows WorkSpaces의 경우 Teradici 파일의 위치가 `C:\Program Files (x86)\Teradici`에서 `C:\Program Files\Teradici`로 변경되었습니다. 정기 유지 관리 기간 중에 PCoIP 에이전트를 업데이트했기 때문에 전환 중에 일부 WorkSpaces가 다른 WorkSpaces보다 더 오래 32비트 에이전트를 사용했을 수 있습니다.

방화벽 규칙, 바이러스 백신 소프트웨어 제외(클라이언트 측 및 호스트 측), 그룹 정책 개체(GPO) 설정 또는 Microsoft System Center Configuration Manager(SCCM), Microsoft Endpoint Configuration Manager 또는 32비트 에이전트의 전체 경로를 기반으로 하는 유사한 구성 관리 도구에 대한 설정을 구성한 경우 해당 설정에 64비트 에이전트의 전체 경로를 추가해야 합니다.

**32비트 PCoIP 구성 요소의 경로를 필터링하는 경우 구성 요소의 64비트 버전에 경로를 추가해야 합니다. 모든 WorkSpaces가 동시에 업데이트되지 않을 수 있으므로 32비트 경로를 64비트 경로로 바꾸지 마세요. 경로를 바꾸면 일부 WorkSpaces가 작동하지 않을 수 있습니다.** 예를 들어 `C:\Program Files (x86)\Teradici\PCoIP Agent\bin\pcoip_server_win32.exe`에서 제외 또는 통신 필터를 기반으로 하는 경우 `C:\Program Files\Teradici\PCoIP Agent\bin\pcoip_server.exe`도 추가해야 합니다. 마찬가지로, `C:\Program Files (x86)\Teradici\PCoIP Agent\bin\pcoip_agent.exe`에서 제외 또는 통신 필터를 기반으로 하는 경우 `C:\Program Files\Teradici\PCoIP Agent\bin\pcoip_agent.exe`도 추가해야 합니다.

**PCoIP 아비터 서비스 변경** - WorkSpaces가 64비트 에이전트를 사용하도록 업데이트되면 PCoIP 아비터 서비스(`C:\Program Files (x86)\Teradici\PCoIP Agent\bin\pcoip_arbiter_win32.exe`)가 제거된다는 점에 유의하세요.

**PCoIP 제로 클라이언트 및 USB 디바이스** - PCoIP 에이전트 버전 20.10.4부터 Amazon WorkSpaces는 Windows 레지스트리를 통해 USB 리디렉션을 기본적으로 비활성화합니다. 이 레지스트리 설정은 사용자가 PCoIP 제로 클라이언트 디바이스를 사용하여 WorkSpaces에 연결할 때 USB 주변 디바이스의 동작에 영향을 줍니다. 자세한 내용은 [USB 프린터 및 기타 USB 주변 디바이스가 PCoIP 제로 클라이언트에서 작동하지 않는 경우](amazon-workspaces-troubleshooting.md#pcoip_zero_client_usb) 섹션을 참조하세요.

## Linux용 필수 서비스 구성 요소
<a name="required-service-components-linux"></a>

Amazon Linux WorkSpaces의 경우, 서비스 구성 요소는 다음 위치에 설치되어 있습니다. 이러한 객체를 삭제하거나, 변경하거나, 차단하거나, 격리하지 마세요. 그렇게 하면 WorkSpace가 제대로 작동하지 않습니다.

**참고**  
`/etc/pcoip-agent/pcoip-agent.conf` 외의 파일을 변경하면 WorkSpaces가 작동을 멈추고 재구축해야 할 수 있습니다. `/etc/pcoip-agent/pcoip-agent.conf` 수정에 대한 자세한 내용은 [WorkSpaces Personal에서 Amazon Linux 2 WorkSpaces 관리](manage_linux_workspace.md) 섹션을 참조하세요.
+ `/etc/dhcp/dhclient.conf`
+ `/etc/logrotate.d/pcoip-agent`
+ `/etc/logrotate.d/pcoip-server`
+ `/etc/os-release`
+ `/etc/pam.d/pcoip`
+ `/etc/pam.d/pcoip-session`
+ `/etc/pcoip-agent`
+ `/etc/profile.d/system-restart-check.sh`
+ `/etc/X11/default-display-manager`
+ `/etc/yum/pluginconf.d/halt_os_update_check.conf`
+ `/etc/systemd/system/euc-analytic-agent.service`
+ `/lib/systemd/system/pcoip.service`
+ `/lib/systemd/system/pcoip-agent.service`
+ `/lib64/security/pam_self.so`
+ `/usr/bin/pcoip-fne-view-license`
+ `/usr/bin/pcoip-list-licenses`
+ `/usr/bin/pcoip-validate-license`
+ `/usr/bin/euc-analytics-agent`
+ `/usr/lib/firewalld/services/pcoip-agent.xml`
+ `/usr/lib/modules-load.d/usb-vhci.conf`
+ `/usr/lib/pcoip-agent`
+ `/usr/lib/skylight`
+ `/usr/lib/systemd/system/pcoip.service`
+ `/usr/lib/systemd/system/pcoip.service.d/`
+ `/usr/lib/systemd/system/skylight-agent.service`
+ `/usr/lib/tmpfiles.d/pcoip-agent.conf`
+ `/usr/lib/yum-plugins/halt_os_update_check.py`
+ `/usr/sbin/pcoip-agent`
+ `/usr/sbin/pcoip-register-host`
+ `/usr/sbin/pcoip-support-bundler`
+ `/usr/share/doc/pcoip-agent`
+ `/usr/share/pcoip-agent`
+ `/usr/share/selinux/packages/pcoip-agent.pp`
+ `/usr/share/X11`
+ `/var/crash/pcoip-agent`
+ `/var/lib/pcoip-agent`
+ `/var/lib/skylight`
+ `/var/log/pcoip-agent` 
+ `/var/log/skylight`
+ `/var/logs/wsp`
+ `/var/log/eucanalytics` 

## Ubuntu용 필수 서비스 구성 요소
<a name="required-service-components-ubuntu"></a>

Ubuntu WorkSpaces의 경우, 서비스 구성 요소는 다음 위치에 설치되어 있습니다. 이러한 객체를 삭제하거나, 변경하거나, 차단하거나, 격리하지 마세요. 그렇게 하면 WorkSpace가 제대로 작동하지 않습니다.
+ `/etc/X11/default-display-manager`
+ `/etc/dcv`
+ `/etc/default/grub.d/zz-hibernation.cfg`
+ `/etc/netplan`
+ `/etc/os-release`
+ `/etc/pam.d/dcv`
+ `/etc/pam.d/dcv-graphical-sso`
+ `/etc/sssd/sssd.conf`
+ `/etc/wsp`
+ `/etc/systemd/system/euc-analytic-agent.service` 
+ `/lib64/security/pam_self.so`
+ `/usr/lib/skylight`
+ `/usr/lib/systemd/system/dcvserver.service`
+ `/usr/lib/systemd/system/dcvsessionlauncher.service`
+ `/usr/lib/systemd/system/skylight-agent.service`
+ `/usr/lib/systemd/system/wspdcvhostadapter.service`
+ `/usr/share/X11`
+ `/usr/bin/euc-analytics-agent`
+ `/var/lib/skylight`
+ `/var/log/skylight`
+ `/var/log/eucanalytics` 

## Rocky Linux용 필수 서비스 구성 요소
<a name="required-service-components-rocky"></a>

Red Hat Enterprise Linux WorkSpaces의 경우, 서비스 구성 요소는 다음 위치에 설치되어 있습니다. 이러한 객체를 삭제하거나, 변경하거나, 차단하거나, 격리하지 마세요. 그렇게 하면 WorkSpace가 제대로 작동하지 않습니다.
+ `/etc/dcv`
+ `/etc/os-release`
+ `/etc/pam.d/dcv-graphical-sso`
+ `/etc/pam.d/dcv`
+ `/etc/systemd/system/euc-analytic-agent.service`
+ `/etc/wsp`
+ `/usr/bin/euc-analytics-agent`
+ `/usr/lib/skylight`
+ `/usr/lib/systemd/system/dcvserver.service`
+ `/usr/lib/systemd/system/dcvsessionlauncher.service`
+ `/usr/lib/systemd/system/skylight-agent.service`
+ `/usr/lib/systemd/system/wspdcvhostadapter.service`
+ `/usr/lib/systemd/system/xdcv-console.path`
+ `/usr/lib/systemd/system/xdcv-console.service`
+ `/usr/lib/systemd/system/xdcv-console-update.service`
+ `/usr/share/X11`
+ `/var/lib/skylight`
+ `/var/log/eucanalytics`
+ `/var/log/skylight`

## Red Hat Enterprise Linux에 필요한 서비스 구성 요소
<a name="required-service-components-red-hat"></a>

Red Hat Enterprise Linux WorkSpaces의 경우, 서비스 구성 요소는 다음 위치에 설치되어 있습니다. 이러한 객체를 삭제하거나, 변경하거나, 차단하거나, 격리하지 마세요. 그렇게 하면 WorkSpace가 제대로 작동하지 않습니다.
+ `/etc/dcv`
+ `/etc/os-release`
+ `/etc/pam.d/dcv-graphical-sso`
+ `/etc/pam.d/dcv`
+ `/etc/systemd/system/euc-analytic-agent.service`
+ `/etc/wsp`
+ `/usr/bin/euc-analytics-agent`
+ `/usr/lib/skylight`
+ `/usr/lib/systemd/system/dcvserver.service`
+ `/usr/lib/systemd/system/dcvsessionlauncher.service`
+ `/usr/lib/systemd/system/skylight-agent.service`
+ `/usr/lib/systemd/system/wspdcvhostadapter.service`
+ `/usr/lib/systemd/system/xdcv-console.path`
+ `/usr/lib/systemd/system/xdcv-console.service`
+ `/usr/lib/systemd/system/xdcv-console-update.service`
+ `/usr/share/X11`
+ `/var/log/eucanalytics`
+ `/var/log/skylight`

# WorkSpaces Personal 디렉터리 관리
<a name="manage-workspaces-directory"></a>

WorkSpaces에서는 디렉터리를 사용하여 WorkSpaces 및 사용자의 정보를 저장하고 관리합니다. 다음 옵션 중 하나를 사용할 수 있습니다.
+ AD Connector - 기존 온프레미스 Microsoft Active Directory를 사용합니다. 사용자는 온프레미스 자격 증명을 사용하여 WorkSpaces에 로그인하고 WorkSpaces에서 온프레미스 리소스에 액세스할 수 있습니다.
+ AWS Managed Microsoft AD - AWS에서 호스팅되는 Microsoft Active Directory를 생성합니다.
+ Simple AD - Samba 4를 기반으로 AWS에서 호스팅되는 Microsoft Active Directory 호환 디렉터리를 생성합니다.
+ Cross trust - AWS Managed Microsoft AD 디렉터리와 온프레미스 도메인 간에 신뢰 관계를 생성합니다.
+ Microsoft Entra ID - Microsoft Entra ID를 ID 소스로 사용하는 디렉터리를 만듭니다(IAM Identity Center를 통해). 디렉터리의 Personal WorkSpaces는 Microsoft Entra의 기본 인증을 사용하여 조인되며 Microsoft Windows Autopilot 사용자 기반 모드를 통해 Microsoft Intune에 등록됩니다. Microsoft Entra ID를 사용하는 디렉터리는 Windows 10 및 11 Bring Your Own Licenses WorkSpaces만 지원합니다.
+ 사용자 지정 - 선택한 ID 제공업체를 사용하는 디렉터리를 만듭니다(IAM Identity Center를 통해). 디렉터리의 WorkSpaces는 JumpCloud와 같이 사용자가 선택한 디바이스 관리 솔루션을 사용하여 관리됩니다. 사용자 지정 ID 제공업체를 사용하는 디렉터리는 Windows 10 및 11 Bring Your Own Licenses WorkSpaces만 지원합니다.

이러한 디렉터리를 설정하는 WorkSpaces를 시작하는 방법을 예시하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

**작은 정보**  
다양한 배포 시나리오에 대한 디렉터리 및 Virtual Private Cloud(VPC) 설계 고려 사항에 대한 자세한 내용은 [Best Practices for Deploying Amazon WorkSpaces](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/best-practices-deploying-amazon-workspaces.html)를 참조하세요.

디렉터리를 생성한 후 WorkSpaces 디렉터리 관리 작업은 대부분 Active Directory 관리 도구와 같은 도구를 사용하여 수행합니다. 일부 디렉터리 관리 작업은 WorkSpaces 콘솔을 사용하고 다른 작업은 그룹 정책을 사용하여 수행할 수 있습니다. 사용자 및 그룹 관리에 대한 자세한 내용은 [WorkSpaces Personal에서 사용자 관리](manage-workspaces-users.md) 및 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

**참고**  
공유 디렉터리는 현재 WorkSpaces에서 사용이 지원되지 않습니다.
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용하도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내의 Amazon WorkSpaces에서 사용할 수 없습니다.
Simple AD 및 AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 또는 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
빈 디렉터리를 삭제하려면 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**Topics**
+ [WorkSpaces Personal에 기존 Directory Service 디렉터리 등록](register-deregister-directory.md)
+ [WorkSpaces Personal의 조직 단위 선택](select-ou.md)
+ [WorkSpaces Personal의 자동 퍼블릭 IP 주소 구성](automatic-assignment.md)
+ [WorkSpaces Personal에 대한 디바이스 액세스 제어](control-device-access.md)
+ [WorkSpaces Personal에 대한 로컬 관리자 권한 관리](local-admin-setting.md)
+ [WorkSpaces Personal용 AD 커넥터 계정(AD 커넥터) 업데이트](connect-account.md)
+ [WorkSpaces Personal에 대한 다중 인증(AD 커넥터)](connect-mfa.md)
+ [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md)
+ [WorkSpaces Personal에 사용되는 DNS 서버 업데이트](update-dns-server.md)
+ [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md)
+ [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md)

# WorkSpaces Personal에 기존 Directory Service 디렉터리 등록
<a name="register-deregister-directory"></a>

WorkSpaces가 기존 Directory Service 디렉터리를 사용하도록 허용하려면 WorkSpaces에 등록해야 합니다. 디렉터리를 등록하면 해당 디렉터리에서 WorkSpaces를 시작할 수 있습니다.

**요구 사항:** WorkSpaces에 사용할 디렉터리를 등록하려면 다음 요구 사항을 충족해야 합니다.
+  AWS Managed Microsoft AD 또는 Simple AD를 사용하는 경우 디렉터리가 WorkSpaces가 위치한 VPC에 액세스할 수 있는 한 디렉터리는 전용 프라이빗 서브넷에 있을 수 있습니다.
+ 디렉터리 및 VPC 설계에 대한 자세한 내용은 [https://d1.awsstatic.com/whitepapers/Best-Practices-for-Deploying-Amazon-WorkSpaces.pdf](https://d1.awsstatic.com/whitepapers/Best-Practices-for-Deploying-Amazon-WorkSpaces.pdf)를 참조하세요.

**참고**  
Simple AD 및 AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 또는 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
빈 디렉터리를 삭제하려면 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**기존 AWS Directory Service 디렉터리를 등록하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces 유형**에서 **개인**을 선택합니다. **WorkSpace 디바이스 관리**에서 **AWS Directory Service**를 선택합니다.

1. 테이블의 디렉터리에 등록할 ** Directory Service의 디렉터리**를 선택합니다.

1. VPC에서 동일한 가용 영역의 서브넷이 아닌 2개의 서브넷을 선택합니다. 이러한 서브넷은 WorkSpaces를 시작하는 데 사용됩니다. 자세한 내용은 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.
**참고**  
어떤 서브넷을 선택해야 할지 모르겠으면 **기본 설정 없음**을 선택합니다.

1. **셀프 서비스 권한 활성화**에서 **예**를 선택하여 사용자가 WorkSpaces를 다시 빌드하고, 볼륨 크기, 컴퓨팅 유형 및 실행 모드를 변경할 수 있습니다. 활성화하면 Amazon WorkSpaces 요금에 영향을 줄 수 있습니다. 그렇지 않은 경우 **아니요**를 선택합니다.

1. **등록**을 선택합니다. 처음에는 **등록** 값이 `REGISTERING`입니다. 등록이 완료된 후 값은 `Yes`입니다.

 Directory Service 디렉터리를 등록한 후 개인 WorkSpace를 생성할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 단원을 참조하십시오.

WorkSpaces에서 디렉터리 사용을 마쳤으면 디렉터리를 등록 해제할 수 있습니다. 디렉터리를 삭제하려면 먼저 등록을 해제해야 합니다. 디렉터리의 등록을 취소하고 삭제하려면 먼저 디렉터리에 등록된 모든 애플리케이션 및 서비스를 찾아서 제거해야 합니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [디렉터리 삭제](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete.html)를 참조하세요.

**디렉터리를 등록 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. **작업**, **등록 취소**를 선택합니다.

1. 확인 메시지가 표시되면 **확인**을 선택합니다. 등록 취소가 완료되면 디렉터리가 등록 취소되고 목록에서 제거됩니다.

# WorkSpaces Personal의 조직 단위 선택
<a name="select-ou"></a>

**참고**  
이 기능은 AD Connector, AWS Managed Microsoft AD 및 Simple AD를 포함하여 AWS Directory Service를 통해 관리되는 디렉터리에만 사용할 수 있습니다.

WorkSpaces 머신 계정은 WorkSpaces 디렉터리의 기본 조직 구성 단위(OU)에 배치됩니다. 처음에는 사용자에 대한 디렉터리 또는 AD Connector가 연결되는 디렉터리의 컴퓨터 OU에 머신 계정이 배치됩니다. 사용자에 대한 디렉터리 또는 연결된 디렉터리에서 다른 OU를 선택할 수도 있고, 별도의 대상 도메인에서 OU를 지정할 수도 있습니다. 디렉터리당 OU를 하나만 선택할 수 있습니다.

새 OU를 선택하면 생성되거나 재구축되는 모든 WorkSpaces에 대한 머신 계정은 새로 선택한 OU에 배치됩니다.

**조직 구성 단위를 선택하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. 대상 도메인 및 조직 단위에서 **편집**을 선택합니다.

1. OU를 찾으려면 대상 및 조직 단위에서 OU 이름의 전부 또는 일부를 입력하고 사용하려는 OU를 선택할 수 있습니다.

1. (선택 사항) 선택한 OU를 사용자 지정 OU로 덮어쓰려면 OU가 구분된 이름을 선택합니다.

1. **저장**을 선택합니다.

1. (선택 사항) 기존 WorkSpaces를 재구축하여 OU를 업데이트합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 재구축](rebuild-workspace.md) 섹션을 참조하세요.

# WorkSpaces Personal의 자동 퍼블릭 IP 주소 구성
<a name="automatic-assignment"></a>

퍼블릭 IP 주소 자동 할당을 활성화하면 시작하는 각 WorkSpace에 Amazon에서 제공하는 퍼블릭 주소 풀에서 퍼블릭 IP 주소가 할당됩니다. 퍼블릭 서브넷의 WorkSpace에 퍼블릭 IP 주소가 있는 경우에는 인터넷 게이트웨이를 통해 인터넷에 액세스할 수 있습니다. 자동 할당을 활성화하기 전에 이미 존재하는 WorkSpaces는 다시 구축할 때까지 퍼블릭 주소를 받지 않습니다.

WorkSpaces가 프라이빗 서브넷에 있고 Virtual Private Cloud(VPC)에 대해 NAT 게이트웨이를 구성한 경우 또는 WorkSpaces가 퍼블릭 서브넷에 있고 탄력적 IP 주소를 할당한 경우 퍼블릭 주소 자동 할당을 활성화할 필요가 없습니다. 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md) 섹션을 참조하세요.

**주의**  
자체적으로 소유하고 있는 탄력적 IP 주소를 WorkSpace에 연결하고 나중에 WorkSpace에서 해당 탄력적 IP 주소를 연결 해제하면, WorkSpace는 퍼블릭 IP 주소를 잃게 되고 Amazon에서 제공한 풀에서 새 퍼블릭 IP 주소를 자동으로 받지 않습니다. Amazon에서 제공한 풀의 새 퍼블릭 IP 주소를 WorkSpace와 연결하려면 [WorkSpace를 다시 빌드](rebuild-workspace.md)해야 합니다. WorkSpace를 다시 빌드하지 않으려면 자체적으로 소유하고 있는 다른 탄력적 IP 주소를 WorkSpace에 연결해야 합니다.

**탄력적 IP 주소를 구성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. WorkSpaces용 디렉터리를 선택합니다.

1. [**Actions**], [**Update Details**]를 선택합니다.

1. [**Access to Internet**]을 확장하고 [**Enable**] 또는 [**Disable**]을 선택합니다.

1. **업데이트**를 선택합니다.

# WorkSpaces Personal에 대한 디바이스 액세스 제어
<a name="control-device-access"></a>

디바이스 플랫폼을 기반으로 WorkSpaces에 액세스할 수 있는 디바이스 유형을 지정할 수 있습니다. 인증서를 사용하여 WorkSpaces에 대한 액세스를 신뢰할 수 있는 디바이스(관리형 디바이스라고도 함)로 제한할 수 있습니다.

**WorkSpaces에 대한 디바이스 액세스를 제어하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. 액세스 제어 옵션에서 **편집**을 선택합니다.

1. 신뢰할 수 있는 디바이스에서 **모두 허용**, **신뢰할 수 있는 디바이스** 또는 **모두 거부**를 선택하여 WorkSpaces에 액세스할 수 있는 디바이스 유형을 지정합니다. 자세한 내용은 [WorkSpaces Personal의 신뢰할 수 있는 디바이스에 대한 액세스 제한](trusted-devices.md) 섹션을 참조하세요.

1. **저장**을 선택합니다.

# WorkSpaces Personal에 대한 로컬 관리자 권한 관리
<a name="local-admin-setting"></a>

**참고**  
이 기능은 AD Connector, AWS Managed Microsoft AD 및 Simple AD를 포함하여 AWS Directory Service를 통해 관리되는 디렉터리에만 사용할 수 있습니다.

사용자가 WorkSpaces에서 로컬 관리자인지 여부를 지정할 수 있습니다. 로컬 관리자는 본인의 WorkSpaces에서 애플리케이션을 설치하고 설정을 수정할 수 있습니다. 사용자는 기본적으로 로컬 관리자입니다. 이 설정을 수정할 경우 새로 생성하거나 재구축하는 모든 WorkSpaces에 변경 사항이 적용됩니다.

**로컬 관리자 권한을 수정하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. 로컬 관리자 설정에서 **편집**을 선택합니다.

1. 사용자를 로컬 관리자로 지정하려면 **활성화**를 선택합니다.

1. **저장**을 선택합니다.

# WorkSpaces Personal용 AD 커넥터 계정(AD 커넥터) 업데이트
<a name="connect-account"></a>

사용자 및 그룹을 읽고 WorkSpaces 시스템 계정을 AD Connector 디렉터리에 조인하는 데 사용되는 AD Connector 계정을 업데이트할 수 있습니다.

**AD Connector 계정을 업데이트하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택한 다음 **세부 정보 보기**를 선택합니다.

1. AD 커넥터 계정에서 **편집**을 선택합니다.

1. 새 계정의 로그인 보안 인증 정보를 입력합니다.

1. **저장**을 선택합니다.

# WorkSpaces Personal에 대한 다중 인증(AD 커넥터)
<a name="connect-mfa"></a>

AD Connector 디렉터리에서 다중 인증(MFA)을 활성화할 수 있습니다. AWS Directory Service에서 다중 인증을 사용하는 방법에 대한 자세한 내용은 [AD Connector에 대한 다중 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_mfa.html) 및 [AD Connector 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)을 참조하세요.

**참고**  
RADIUS 서버는 AWS에서 호스팅하거나 온프레미스일 수 있습니다.
사용자 이름은 Active Directory와 RADIUS 서버 간에 일치해야 합니다.

**멀티 팩터 인증을 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택한 다음 [**Actions**], [**Update Details**]를 선택합니다.

1. [**Multi-Factor Authentication**]을 확장하여 [**Enable Multi-Factor Authentication**]을 선택합니다.

1. [**RADIUS server IP address(es)**]에 RADIUS 서버 엔드포인트의 IP 주소를 쉼표로 구분하여 입력하거나 RADIUS 서버 로드 밸런서의 IP 주소를 입력합니다.

1. [**Port**]에 통신에 사용하는 RADIUS 서버의 포트를 입력합니다. 온프레미스 네트워크는 AD Connector에서 기본 RADIUS 서버 포트(UDP:1812)로 전송되는 인바운드 트래픽을 허용해야 합니다.

1. [**Shared secret code**] 및 [**Confirm shared secret code**]에 RADIUS 서버의 공유 비밀 코드를 입력합니다.

1. [**Protocol**]에서 RADIUS 서버의 프로토콜을 선택합니다.

1. [**Server timeout**]에 RADIUS 서버가 응답할 때까지 대기할 시간을 초 단위로 입력합니다. 이 값은 1\$150이어야 합니다.

1. [**Max retries**]에 RADIUS 서버와 통신을 시도하는 횟수를 입력합니다. 이 값은 0\$110이어야 합니다.

1. [**Update and Exit**]를 선택합니다.

[**RADIUS status**]가 [**Enabled**]로 변경되면 멀티 팩터 인증을 사용할 수 있습니다. 멀티 팩터 인증이 설정되는 동안에는 사용자가 WorkSpaces에 로그인할 수 없습니다.

# WorkSpaces Personal용 디렉터리 만들기
<a name="launch-workspaces-tutorials"></a>

WorkSpaces Personal에서는 Directory Service를 통해 관리되는 디렉터리를 사용하여 WorkSpaces 및 사용자의 정보를 저장하고 관리합니다. 다음 옵션을 사용하여 WorkSpaces Personal 디렉터리를 만듭니다.
+ Simple AD 디렉터리를 생성합니다.
+ AWS Managed Microsoft AD라고도 하는 Microsoft Active Directory용 AWS Directory Service를 생성합니다.
+ Active Directory Connector를 사용하여 기존 Microsoft Active Directory에 연결합니다.
+ AWS Managed Microsoft AD 디렉터리와 온프레미스 도메인 간에 신뢰 관계를 생성합니다.
+ 전용 Microsoft Entra ID WorkSpaces 디렉터리 만들기
+ 전용 사용자 지정 WorkSpaces 디렉터리를 만듭니다.

**참고**  
공유 디렉터리는 현재 WorkSpaces에서 사용이 지원되지 않습니다.
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용하도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내의 Amazon WorkSpaces에서 사용할 수 없습니다.
Simple AD 및 AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 또는 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.

## 디렉터리를 만들기 전에
<a name="prereqs-tutorials"></a>
+ 일부 리전에서는 WorkSpaces를 사용할 수 없습니다. 지원되는 리전을 확인한 후 WorkSpaces용 리전을 선택합니다. 지원되는 리전에 대한 자세한 내용은 [AWS 리전별 WorkSpaces 요금](https://aws.amazon.com/workspaces/pricing/)을 참조하세요.
+ 프라이빗 서브넷을 2개 이상 포함하는 가상 사설 클라우드를 생성합니다. 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md) 섹션을 참조하세요. VPC는 반드시 가상 프라이빗 네트워크(VPN) 연결이나 Direct Connect을(를) 통해 온프레미스 네트워크에 연결되어야 합니다. 자세한 내용은 **AWS Directory Service 관리 안내서의 [AD Connector 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)을 참조하세요.
+ WorkSpace에서 인터넷 액세스를 제공합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

빈 디렉터리를 삭제하는 방법에 대한 자세한 정보는 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**Topics**
+ [디렉터리를 만들기 전에](#prereqs-tutorials)
+ [WorkSpaces Personal 디렉터리의 컴퓨터 이름 식별](wsp-directory-identify-computer.md)
+ [WorkSpaces Personal용 AWS Managed Microsoft AD 디렉터리 만들기](launch-workspace-microsoft-ad.md)
+ [WorkSpaces Personal용 Simple AD 디렉터리 만들기](launch-workspace-simple-ad.md)
+ [WorkSpaces Personal용 AD 커넥터 만들기](launch-workspace-ad-connector.md)
+ [AWS Managed Microsoft AD 디렉터리와 WorkSpaces Personal용 온프레미스 도메인 간에 신뢰 관계를 만듭니다.](launch-workspace-trusted-domain.md)
+ [WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기](launch-entra-id.md)
+ [WorkSpaces Personal을 사용하여 전용 사용자 지정 디렉터리 만들기](launch-custom.md)

# WorkSpaces Personal 디렉터리의 컴퓨터 이름 식별
<a name="wsp-directory-identify-computer"></a>

Amazon WorkSpaces 콘솔의 WorkSpace에 표시되는 **컴퓨터 이름** 값은 시작한 WorkSpace의 유형(Amazon Linux, Ubuntu 또는 Windows)에 따라 달라집니다. WorkSpace의 컴퓨터 이름은 두 가지 형식 중 하나일 수 있습니다.
+ **Amazon Linux**: A-*xxxxxxxxxxxxx*
+ **Red Hat Enterprise Linux**: R-*xxxxxxxxxxxxx*
+ **Rocky Linux**: R-*xxxxxxxxxxxxx*
+ **Ubuntu**: U-*xxxxxxxxxxxxx*
+ **Windows**: IP-C*xxxxxx* 또는 WSAMZN-*xxxxxxx* 또는 EC2AMAZ-*xxxxxxx*

Windows WorkSpaces의 경우 컴퓨터 이름 형식은 번들 유형에 따라 결정되며, 퍼블릭 번들 또는 퍼블릭 이미지 기반 사용자 지정 번들로 만든 WorkSpaces의 경우 퍼블릭 이미지가 생성된 시기에 따라 결정됩니다.

2020년 6월 22일부터 퍼블릭 번들에서 시작된 Windows WorkSpaces의 컴퓨터 이름에 IP-*xxxxxx* 형식 대신 WSAMZN-*xxxxxxx* 형식이 적용됩니다.

퍼블릭 이미지를 기반으로 하는 사용자 지정 번들의 경우, 2020년 6월 22일 이전에 생성된 퍼블릭 이미지의 경우 컴퓨터 이름은 EC2AMAZ-*xxxxxxx* 형식입니다. 퍼블릭 이미지가 2020년 6월 22일 또는 그 이후에 생성된 경우 컴퓨터 이름은 WSAMZN-*xxxxxxx* 형식입니다.

Bring Your Own License(BYOL) 번들의 경우 기본적으로 DESKTOP-*xxxxxxx* 또는 EC2AMAZ-*xxxxxxx* 형식이 컴퓨터 이름에 사용됩니다.

사용자 지정 번들 또는 BYOL 번들에서 컴퓨터 이름에 사용자 지정 형식을 지정한 경우 사용자 지정 형식이 이러한 기본값보다 우선 적용됩니다. 사용자 정의 형식을 지정하려면 [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md) 섹션을 참조하세요.

**중요**  
WorkSpace가 만들어진 후에는 컴퓨터 이름을 안전하게 변경할 수 있습니다. 예를 들어 WorkSpace에서 또는 원격으로 `Rename-Computer` 명령을 사용하여 Powershell 스크립트를 실행할 수 있습니다. 그러면 업데이트된 컴퓨터 이름 값이 Amazon WorkSpaces 콘솔의 WorkSpace에 대해 표시됩니다.

# WorkSpaces Personal용 AWS Managed Microsoft AD 디렉터리 만들기
<a name="launch-workspace-microsoft-ad"></a>

이 자습서에서는 AWS Managed Microsoft AD 디렉터리를 만듭니다. 다른 옵션을 사용하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

먼저 AWS Managed Microsoft AD 디렉터리를 만듭니다. Directory Service이(가) VPC의 각 프라이빗 서브넷에 하나씩 두 개의 디렉터리 서버를 생성합니다. 처음에는 디렉터리에 사용자가 없습니다. 다음 단계에서 WorkSpaces를 시작할 때 사용자를 추가합니다.

**참고**  
공유 디렉터리는 현재 WorkSpaces에서 사용이 지원되지 않습니다.
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리가 구성된 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용하도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내의 Amazon WorkSpaces에서 사용할 수 없습니다.

**AWS Managed Microsoft AD 디렉터리를 생성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces 유형**에서 **개인**을 선택합니다. 그런 다음 **WorkSpace 디바이스 관리**에서 **AWS Directory Service**를 선택합니다.

1. **디렉터리 생성**을 선택하면 AWS Directory Service에서 **디렉터리 설정** 페이지가 열립니다.

1. **AWS Managed Microsoft AD**를 선택한 후 **다음**을 선택합니다.

1. 다음과 같이 디렉터리를 구성합니다.

   1. **조직 이름**에 디렉터리의 고유한 조직 이름(예: my-demo-directory)을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

   1. **디렉터리 DNS**에 디렉터리의 정규화된 이름(예: workspaces.demo.com)을 입력합니다.
**중요**  
WorkSpaces를 시작한 후 DNS 서버를 업데이트해야 하는 경우, [WorkSpaces Personal에 사용되는 DNS 서버 업데이트](update-dns-server.md)의 절차에 따라 WorkSpaces가 제대로 업데이트되도록 하세요.

   1. **NetBIOS 이름**에 디렉터리의 짧은 이름(예: workspaces)을 입력합니다.

   1. **관리자 암호** 및 **암호 확인**에 디렉터리 관리자 계정의 암호를 입력합니다. 암호 요구 사항에 대한 자세한 내용은 **AWS Directory Service 관리 안내서의 [AWS Managed Microsoft AD 디렉터리 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html)을 참조하세요.

   1. (선택 사항) **설명**에 디렉터리에 대한 설명을 입력합니다.

   1. [**VPC**]에서 앞서 생성한 VPC를 선택합니다.

   1. [**Subnets**]에서 2개의 프라이빗 서브넷(CIDR 블록 `10.0.1.0/24` 및 `10.0.2.0/24`를 포함)을 선택합니다.

   1. **다음 단계**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. WorkSpaces 콘솔의 디렉터리 만들기 페이지로 돌아갑니다. 디렉터리의 초기 상태는 `Requested`이며 그런 다음 `Creating`으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 `Active`입니다.

AWS Managed Microsoft AD 디렉터리를 만든 후 Amazon WorkSpaces에 등록할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에 기존 Directory Service 디렉터리 등록](register-deregister-directory.md) 섹션을 참조하세요.

# WorkSpaces Personal용 Simple AD 디렉터리 만들기
<a name="launch-workspace-simple-ad"></a>

이 자습서에서는 Simple AD를 사용하는 WorkSpaces를 시작합니다. 다른 옵션을 사용하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

**참고**  
일부 AWS리전에서는 Simple AD를 사용할 수 없습니다. 지원되는 리전을 확인한 후 Simple AD 디렉터리용 [리전을 선택](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region)합니다. Simple AD에 지원되는 리전에 대한 자세한 내용은 [AWS디렉터리 서비스의 리전 가용성을](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html) 참조하세요.
Simple AD는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.
[ Simple AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_getting_started.html)는 현재 IPv4 주소 지정만 지원합니다. 즉, 디렉터리를 생성할 때 연결된 VPC는 IPv4 CIDR 블록으로 구성되며 IPv6 네트워크를 지원하지 않습니다.

Simple AD 디렉터리를 생성할 때.는 VPC의 각 프라이빗 서브넷에 하나씩 두 개의 디렉터리 서버를 Directory Service생성합니다. 처음에는 디렉터리에 사용자가 없습니다. WorkSpace를 만든 후 사용자를 추가합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션을 참조하세요.

**Simple AD 디렉터리를 생성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces 유형**에서 **개인**을 선택합니다. 그런 다음 **WorkSpace 디바이스 관리**에서 **AWS Directory Service**를 선택합니다.

1. **디렉터리 생성을** 선택하면 디렉터리 서비스에서 **디렉터리 설정 페이지가** 열립니다AWS.

1. **Simple AD**를 선택한 후 **다음**을 선택합니다.

1. 다음과 같이 디렉터리를 구성합니다.

   1. **조직 이름**에 디렉터리의 고유한 조직 이름(예: my-example-directory)을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

   1. **디렉터리 DNS 이름**에 디렉터리의 정규화된 이름(예: example.com)을 입력합니다.
**중요**  
WorkSpaces를 시작한 후 DNS 서버를 업데이트해야 하는 경우, [WorkSpaces Personal에 사용되는 DNS 서버 업데이트](update-dns-server.md)의 절차에 따라 WorkSpaces가 제대로 업데이트되도록 하세요.

   1. **NetBIOS 이름**에 디렉터리의 짧은 이름(예: example)을 입력합니다.

   1. **관리자 암호** 및 **암호 확인**에 디렉터리 관리자 계정의 암호를 입력합니다. 암호 요구 사항에 대한 자세한 내용은 *AWS Directory Service 관리 안내서*의 [Microsoft AD Directory 생성 방법](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html)을 참조하세요.

   1. (선택 사항) **설명**에 디렉터리에 대한 설명을 입력합니다.

   1. **디렉터리 크기**에서 **스몰**을 선택합니다.

   1. **VPC**에서 앞서 생성한 VPC를 선택합니다.

   1. **서브넷**에서 2개의 프라이빗 서브넷(CIDR 블록 `10.0.1.0/24` 및 `10.0.2.0/24`를 포함)을 선택합니다.

   1. **다음**을 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. WorkSpaces 콘솔의 디렉터리 만들기 페이지로 돌아갑니다. 디렉터리의 초기 상태는 `Requested`이며 그런 다음 `Creating`으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 `Active`입니다.

**디렉터리 생성 중 발생하는 사항**

WorkSpaces가 사용자를 대신하여 다음 작업을 완료합니다.
+ WorkSpaces 서비스에서 탄력적 네트워크 인터페이스를 생성하고 WorkSpaces 디렉터리를 나열하도록 허용하는 IAM 역할을 생성합니다. 이 역할의 이름은 `workspaces_DefaultRole`입니다.
+ VPC 내에서 사용자 및 WorkSpaces 정보를 저장하는 데 사용되는 Simple AD를 설정합니다. 디렉터리는 사용자 이름 Administrator와 지정된 암호를 사용하는 관리자 계정을 포함합니다.
+ 디렉터리 컨트롤러와 디렉터리 내 WorkSpaces에 대해 각각 하나씩 두 보안 그룹을 생성합니다.

Simple AD 디렉터리를 만든 후 Amazon WorkSpaces에 등록할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에 기존 Directory Service 디렉터리 등록](register-deregister-directory.md) 섹션을 참조하세요.

# WorkSpaces Personal용 AD 커넥터 만들기
<a name="launch-workspace-ad-connector"></a>

이 자습서에서는 AD 커넥터를 만듭니다. 다른 옵션을 사용하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

## AD Connector 생성
<a name="create-ad-connector"></a>

**참고**  
AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
빈 디렉터리를 삭제하려면 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**AD Connector를 생성하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces 유형**에서 **개인**을 선택합니다. 그런 다음 **WorkSpace 디바이스 관리**에서 **AWS Directory Service**를 선택합니다.

1. **디렉터리 생성**을 선택하면 AWS Directory Service에서 **디렉터리 설정** 페이지가 열립니다.

1. **AWS Managed Microsoft AD**를 선택한 후 **다음**을 선택합니다.

1. **조직 이름**에 디렉터리의 고유한 조직 이름(예: my-example-directory)을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

1. **연결된 디렉터리 DNS**에 온프레미스 디렉터리의 정규화된 이름(예: example.com)을 입력합니다.

1. **연결된 디렉터리 NetBIOS 이름**에 온프레미스 디렉터리의 짧은 이름(예: example)을 입력합니다.

1. **커넥터 계정 사용자 이름**에 온프레미스 디렉터리 내 사용자의 사용자 이름을 입력합니다. 이 사용자는 사용자 및 그룹을 읽고, 컴퓨터 객체를 생성하고, 컴퓨터를 도메인에 조인할 수 있는 권한이 있어야 합니다.

1. **커넥터 계정 암호** 및 **암호 확인**에 온프레미스 사용자의 암호를 입력합니다.

1. **DNS 주소**에 온프레미스 디렉터리에 포함된 DNS 서버의 IP 주소를 한 개 이상 입력합니다.
**중요**  
WorkSpaces를 시작한 후 DNS 서버 IP 주소를 업데이트해야 하는 경우, [WorkSpaces Personal에 사용되는 DNS 서버 업데이트](update-dns-server.md)의 절차에 따라 WorkSpaces가 제대로 업데이트되도록 하세요.

1. (선택 사항) **설명**에 디렉터리에 대한 설명을 입력합니다.

1. [**Size**]를 [**Small**]로 유지합니다.

1. **VPC**에서 해당 VPC를 선택합니다.

1. [**Subnets**]에서 해당 서브넷을 선택합니다. 지정한 DNS 서버는 각 서브넷에서 액세스할 수 있어야 합니다.

1. **디렉터리 생성**을 선택합니다.

1. WorkSpaces 콘솔의 디렉터리 만들기 페이지로 돌아갑니다. 디렉터리의 초기 상태는 `Requested`이며 그런 다음 `Creating`으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 `Active`입니다.

# AWS Managed Microsoft AD 디렉터리와 WorkSpaces Personal용 온프레미스 도메인 간에 신뢰 관계를 만듭니다.
<a name="launch-workspace-trusted-domain"></a>

이 자습서에서는 AWS Managed Microsoft AD 디렉터리와 온프레미스 도메인 간에 신뢰 관계를 만듭니다. 다른 옵션을 사용하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

**참고**  
별도의 신뢰할 수 있는 도메인에서 AWS 계정을 사용하여 WorkSpaces를 시작하는 것은 온프레미스 디렉터리에 대한 신뢰 관계로 구성된 AWS Managed Microsoft AD와 호환됩니다. 하지만 Simple AD 또는 AD Connector를 사용하는 WorkSpaces는 신뢰할 수 있는 도메인의 사용자를 위해 WorkSpaces를 시작할 수 없습니다.

**신뢰 관계를 설정하려면**

1. 가상 프라이빗 클라우드(VPC)에서 AWS Managed Microsoft AD를 설정합니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [AWS Managed Microsoft AD 디렉터리 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html)을 참조하세요.
**참고**  
공유 디렉터리는 현재 Amazon WorkSpaces에서 사용이 지원되지 않습니다.
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리가 구성된 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용하도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내의 Amazon WorkSpaces에서 사용할 수 없습니다.

1. AWS Managed Microsoft AD와 온프레미스 도메인 간에 신뢰 관계를 생성합니다. 양방향 신뢰로 구성되었는지 확인합니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [튜토리얼: AWS 관리형 Microsoft AD와 온프레미스 도메인 간 신뢰 관계 만들기](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/tutorial_setup_trust.html)을 참조하세요.

WorkSpaces를 통한 관리 및 인증에 단방향 또는 양방향 신뢰를 사용하여 온프레미스 사용자와 그룹에 WorkSpaces를 프로비저닝할 수 있습니다. 자세한 내용은 디렉터리 [AWS Directory Service를 사용하여 One-Way Trust 리소스 도메인에서 Amazon WorkSpaces 배포하기](https://aws.amazon.com/getting-started/hands-on/deploy-workspaces-one-way-trust/)를 참조하세요.

**참고**  
Red Hat Enterprise Linux, Rocky Linux와 Ubuntu WorkSpaces는 Active Directory 통합을 위해 System Security Services Daemon(SSSD)을 사용하며 SSSD는 포리스트 트러스트를 지원하지 않습니다. 대신 외부 신뢰를 구성하세요. Amazon Linux, Ubuntu, Rocky Linux, Red Hat Enterprise Linux WorkSpaces의 경우 양방향 트러스트를 사용하는 것이 좋습니다.
웹 브라우저(웹 액세스)로는 Linux WorkSpaces에 연결할 수 없습니다.

# WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기
<a name="launch-entra-id"></a>

이 자습서에서는 Microsoft Intune에 조인 및 등록된 Microsoft Entra ID인 Bring Your Own License(BYOL) Windows 10 및 11 개인 WorkSpaces를 만듭니다. 이러한 WorkSpaces를 만들기 전에 먼저 Entra ID로 조인된 WorkSpaces용 전용 WorkSpaces Personal 디렉터리를 만들어야 합니다.

**참고**  
Microsoft Entra에 조인된 개인 WorkSpaces는 아프리카(케이프타운), 이스라엘(텔아비브) 및 중국(닝샤)을 제외하고 Amazon WorkSpaces가 제공되는 모든 AWS 리전에서 사용할 수 있습니다.

**Contents**
+ [개요](#entra-overview)
+ [요구 사항 및 제한 사항](#entra-requirements-limitation)
+ [1단계: IAM Identity Center 활성화 및 Microsoft Entra ID와 동기화](#entra-step-1)
+ [2단계: Windows Autopilot에 대한 권한을 부여하기 위해 Microsoft Entra ID 애플리케이션 등록](#entra-step-2)
+ [3단계: Windows Autopilot 사용자 기반 모드 구성](#entra-step-3)
+ [4단계: AWS Secrets Manager 보안 암호 생성](#entra-step-4)
+ [5단계: 전용 Microsoft Entra ID WorkSpaces 디렉터리 만들기](#entra-step-5)
+ [WorkSpaces 디렉터리에 대한 IAM Identity Center 애플리케이션 구성(선택 사항)](#configure-iam-directory)
+ [교차 리전 IAM Identity Center 통합 생성(선택 사항)](#create-cross-region-iam-identity-integration)

## 개요
<a name="entra-overview"></a>

Microsoft Entra ID 개인 WorkSpaces 디렉터리에는 Microsoft Entra ID로 관리되는 사용자에게 할당된 Microsoft Entra ID로 조인된 WorkSpaces를 시작하는 데 필요한 모든 정보가 포함되어 있습니다. 사용자 정보는 Entra ID에서 인력 ID를 가져오는 ID 브로커 역할을 하는 AWS IAM Identity Center를 통해 WorkSpaces에 제공됩니다 AWS. Microsoft Windows Autopilot 사용자 기반 모드는 WorkSpaces Intune 등록 및 Entra 조인을 수행하는 데 사용됩니다. 다음 다이어그램은 프로세스를 보여 줍니다.

![\[Diagram showing WorkSpaces client, service, and agent interacting with AWS and Azure components for authentication and device management.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/autopilot.jpg)


## 요구 사항 및 제한 사항
<a name="entra-requirements-limitation"></a>
+ Microsoft Entra ID P1 플랜 이상.
+ Microsoft Entra ID 및 Intune이 활성화되어 있고 역할이 할당되어 있습니다.
+ Intune 관리자 - Autopilot 배포 프로필을 관리하는 데 필요합니다.
+ 글로벌 관리자 - [3단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3)에서 만든 애플리케이션에 할당된 API 권한에 대해 관리자에게 동의를 부여하는 데 필요합니다. 이 권한 없이 애플리케이션을 만들 수 있습니다. 그러나 글로벌 관리자는 애플리케이션 권한에 대한 관리자 동의를 제공해야 합니다.
+ WorkSpaces 사용자에게 Windows 10/11 VDA E3 또는 E5 사용자 구독 라이선스를 할당합니다.
+ Entra ID 디렉터리는 Windows 10 또는 11 Bring Your Own License 개인 WorkSpaces만 지원합니다. 다음은 지원되는 버전입니다.
  + Windows 10 버전 21H2(2021년 12월 업데이트)
  + Windows 10 버전 22H2(2022년 11월 업데이트)
  + Windows 11 Enterprise 23H2(2023년 10월 릴리스)
  + Windows 11 Enterprise 22H2(2022년 10월 릴리스)
  + Windows 11 Enterprise 24H2(2024년 10월 릴리스)
  + Windows 11 Enterprise 25H2(2025년 9월 릴리스)
+ 계정에 BYOL(Bring Your Own License)이 활성화되어 있으며 AWS 계정에 유효한 Windows 10 또는 11 BYOL 이미지를 가져왔습니다. 자세한 내용은 [보유한 기존 Windows 데스크톱 라이선스를 WorkSpaces에서 사용](byol-windows-images.md) 단원을 참조하십시오.
+ Microsoft Entra ID 디렉터리는 Windows 10 또는 11 BYOL 개인 WorkSpaces만 지원합니다.
+ Microsoft Entra ID 디렉터리는 DCV 프로토콜만 지원합니다.
+ WorkSpaces에 방화벽을 사용하는 경우 Microsoft Intune 및 Windows Autopilot용 엔드포인트로의 아웃바운드 트래픽을 차단하지 않는지 확인합니다. 자세한 내용은 [Microsoft Intune용 네트워크 엔드포인트 - Microsoft Intune](https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/intune-endpoints?tabs=north-america) 및 [Windows Autopilot 요구 사항을](https://learn.microsoft.com/en-us/autopilot/requirements?tabs=networking) 검토하세요.
+ Microsoft Entra ID 디렉터리는 정부 커뮤니티 클라우드 하이(GCCH) 및 국방부(DoD) 환경에서 Microsoft Entra ID 테넌트를 지원하지 않습니다.

## 1단계: IAM Identity Center 활성화 및 Microsoft Entra ID와 동기화
<a name="entra-step-1"></a>

Microsoft Entra ID에 조인된 개인 WorkSpaces를 생성하여 Entra ID 사용자에게 할당하려면 IAM Identity Center를 AWS 통해 사용자 정보를에 제공해야 합니다. IAM Identity Center는 AWS 리소스에 대한 사용자 액세스를 관리하는 데 권장되는 AWS 서비스입니다. 자세한 정보는 [IAM Identity Center란 무엇인가요?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요. 이는 일회성 설정입니다.

WorkSpaces와 통합할 기존 IAM Identity Center 인스턴스가 없는 경우 WorkSpaces와 동일한 리전에 인스턴스를 생성하는 것이 좋습니다. 다른 리전에 기존 AWS Identity Center 인스턴스가 있는 경우 교차 리전 통합을 설정할 수 있습니다. 교차 리전 설정에 대한 자세한 내용은 [교차 리전 IAM Identity Center 통합 생성(선택 사항)](#create-cross-region-iam-identity-integration) 섹션을 참조하세요.

**참고**  
WorkSpaces와 IAM Identity Center 간의 리전 간 통합은 AWS GovCloud (US) Region에서 지원되지 않습니다.

1. 특히 다중 계정 환경을 사용하는 경우 AWS Organizations에서 IAM Identity Center를 활성화합니다. IAM Identity Center의 계정 인스턴스를 만들 수도 있습니다. 자세한 내용은 [AWS IAM Identity Center 활성화](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)를 참조하세요. 각 WorkSpaces 디렉터리는 하나의 IAM Identity Center 인스턴스, 조직 또는 계정과 연결할 수 있습니다.

   조직 인스턴스를 사용하고 멤버 계정 중 하나에 WorkSpaces 디렉터리를 만들려는 경우 다음 IAM Identity Center 권한이 있는지 확인합니다.
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   자세한 내용은 [IAM Identity Center 리소스에 대한 액세스 권한 관리 개요](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html)를 참조하세요. 또한 이러한 권한을 차단하는 서비스 제어 정책(SCP)이 없는지 확인합니다. SCP에 대한 자세한 내용은 [서비스 제어 정책(SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)을 참조하세요.

1. IAM Identity Center 및 Microsoft Entra ID를 구성하여 Entra ID 테넌트에서 선택한 사용자 또는 모든 사용자를 IAM Identity Center 인스턴스로 자동으로 동기화합니다. 자세한 내용은 [ Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/idp-microsoft-entra.html) 및 [자습서: 자동 사용자 프로비저닝을 위한 AWS IAM Identity Center 구성을 참조하세요](https://learn.microsoft.com/en-us/entra/identity/saas-apps/aws-single-sign-on-provisioning-tutorial).

1. Microsoft Entra ID에 구성한 사용자가 AWS IAM Identity Center 인스턴스와 올바르게 동기화되었는지 확인합니다. Microsoft Entra ID에 오류 메시지가 표시되면 Entra ID의 사용자가 IAM Identity Center에서 지원하지 않는 방식으로 구성되었음을 나타냅니다. 오류 메시지는 이 문제를 식별합니다. 예를 들어 Entra ID의 사용자 객체에 이름, 성 또는 표시 이름이 없는 경우 `"2 validation errors detected: Value at 'name.givenName' failed to satisfy constraint: Member must satisfy regular expression pattern: [\\p{L}\\p{M}\\p{S}\\p{N}\\p{P}\\t\\n\\r ]+; Value at 'name.givenName' failed to satisfy constraint: Member must have length greater than or equal to 1"`과 유사한 오류 메시지가 표시됩니다. 자세한 내용은 [특정 사용자가 외부 SCIM 공급자로부터 IAM Identity Center로 동기화하지 못함](https://docs.aws.amazon.com/singlesignon/latest/userguide/troubleshooting.html#issue2)을 참조하세요.

**참고**  
WorkSpaces는 Entra ID userPrincipalName(UPN) 속성을 사용하여 개별 사용자를 식별하며, 다음과 같은 제한 사항이 있습니다.  
UPN 길이는 63자를 초과할 수 없습니다.
사용자에게 WorkSpace를 할당한 후 UPN을 변경하는 경우 UPN을 이전으로 다시 변경하지 않는 한 사용자는 WorkSpace에 연결할 수 없습니다.

## 2단계: Windows Autopilot에 대한 권한을 부여하기 위해 Microsoft Entra ID 애플리케이션 등록
<a name="entra-step-2"></a>

WorkSpaces Personal은 Microsoft Windows Autopilot 사용자 기반 모드를 사용하여 WorkSpaces를 Microsoft Intune에 등록하고 이를 Microsoft Entra ID에 조인합니다.

Amazon WorkSpaces가 WorkSpaces Personal을 Autopilot에 등록하도록 허용하려면 필요한 Microsoft Graph API 권한을 부여하는 Microsoft Entra ID 애플리케이션을 등록해야 합니다. Entra ID 애플리케이션 등록에 대한 자세한 내용은 [빠른 시작: Microsoft ID 플랫폼에 애플리케이션 등록](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate)을 참조하세요.

Entra ID 애플리케이션에서 다음 API 권한을 제공하는 것이 좋습니다.
+ Entra ID에 조인해야 하는 새 개인 WorkSpace를 만들려면 다음 API 권한이 필요합니다.
  + `DeviceManagementServiceConfig.ReadWrite.All`
+ 개인 WorkSpace를 종료하거나 다시 빌드하면 다음 권한이 사용됩니다.
**참고**  
이러한 권한을 제공하지 않으면 WorkSpace는 종료되지만 Intune 및 Entra ID 테넌트에서 제거되지 않으므로 별도로 제거해야 합니다.
  + `DeviceManagementServiceConfig.ReadWrite.All`
  + `Device.ReadWrite.All`
  + `DeviceManagementManagedDevices.ReadWrite.All`
+ 이러한 권한에는 관리자 동의가 필요합니다. 자세한 내용은 [애플리케이션에 대한 테넌트 전체 관리자 동의 부여](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/grant-admin-consent?pivots=portal)를 참조하세요.

다음으로 Entra ID 애플리케이션에 대한 클라이언트 보안 암호를 추가해야 합니다. 자세한 내용은 [자격 증명 추가](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate#add-credentials)를 참조하세요. 4단계에서 AWS Secrets Manager 암호를 만들 때 필요한 클라이언트 보안 암호 문자열을 기억해야 합니다.

## 3단계: Windows Autopilot 사용자 기반 모드 구성
<a name="entra-step-3"></a>

[Intune에서 Windows Autopilot 사용자 기반 Microsoft Entra에 가입하기 위한 단계별 자습서](https://learn.microsoft.com/en-us/autopilot/tutorial/user-driven/azure-ad-join-workflow)를 숙지해야 합니다.

**Autopilot용 Microsoft Intune을 구성하려면**

1. Microsoft Intune 관리 센터에 로그인

1. 개인 WorkSpaces에 대한 새 Autopilot 디바이스 그룹을 만듭니다. 자세한 내용은 [Windows Autopilot용 디바이스 그룹 생성](https://learn.microsoft.com/en-us/autopilot/enrollment-autopilot)을 참조하세요.

   1. **그룹**, **새 그룹**을 선택합니다.

   1. **그룹 유형**에서 **보안**을 선택합니다.

   1. **멤버십 유형**에서 **동적 디바이스**를 선택합니다.

   1. **동적 쿼리 편집**을 선택하여 동적 멤버십 규칙을 만듭니다. 규칙은 다음 형식이어야 합니다.

      ```
      (device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))
      ```
**중요**  
`WorkSpacesDirectoryName`은 5단계에서 만든 Entra ID WorkSpaces Personal 디렉터리의 디렉터리 이름과 일치해야 합니다. 이는 WorkSpaces가 Autopilot에 가상 데스크톱을 등록할 때 디렉터리 이름 문자열이 그룹 태그로 사용되기 때문입니다. 또한 그룹 태그는 Microsoft Entra 디바이스의 `OrderID` 속성에 매핑됩니다.

1. **디바이스**, **Windows**, **등록**을 선택합니다. **등록 옵션**에서 **자동 등록**을 선택합니다. **MDM 사용자 범위**에서 **모두**를 선택합니다.

1. Autopilot 배포 프로필을 만듭니다. 자세한 내용은 [Autopilot 배포 프로필 생성](https://learn.microsoft.com/en-us/autopilot/profiles#create-an-autopilot-deployment-profile)을 참조하세요.

   1. **Windows Autopilot**에서 **배포 프로필**, **프로필 생성**을 선택합니다.

   1. **Windows Autopilot 배포 프로필** 화면에서 **프로필 생성** 드롭다운 메뉴를 선택한 다음 **Windows PC**를 선택합니다.

   1. **프로필 생성** 화면의 **기본 환경(OOBE)** 페이지에서. **배포 모드**에서 **사용자 기반**을 선택합니다. **Microsoft Entra ID에 조인**에서 **Microsoft Entra 조인**을 선택합니다. 등록 중에 디바이스 이름을 지정할 때 사용할 템플릿을 만들려면 **디바이스 이름 템플릿 적용**에서 **예**를 선택하여 Entra ID로 조인된 개인 WorkSpaces의 컴퓨터 이름을 사용자 지정할 수 있습니다.

   1. **할당** 페이지의 **할당 대상**에서 **선택된 그룹**을 선택합니다. **포함할 그룹 선택**을 선택하고 2에서 방금 만든 Autopilot 디바이스 그룹을 선택합니다.

## 4단계: AWS Secrets Manager 보안 암호 생성
<a name="entra-step-4"></a>

에서 생성한 Entra ID 애플리케이션에 대한 애플리케이션 ID 및 클라이언트 보안 암호를 포함한 정보를 안전하게 저장 AWS Secrets Manager 하려면에서 보안 암호를 생성해야 합니다[2단계: Windows Autopilot에 대한 권한을 부여하기 위해 Microsoft Entra ID 애플리케이션 등록](#entra-step-2). 이는 일회성 설정입니다.

**AWS Secrets Manager 보안 암호를 생성하려면**

1. [AWS Key Management Service](https://aws.amazon.com/kms/)에서 고객 관리 키를 만듭니다. 키는 나중에 AWS Secrets Manager 보안 암호를 암호화하는 데 사용됩니다. 기본 키는 WorkSpaces 서비스에서 액세스할 수 없으므로 기본 키를 사용하여 보안 암호를 암호화하지 마세요. 아래 단계에 따라 키를 만듭니다.

   1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔을 엽니다.

   1. 를 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

   1. **키 생성**을 선택합니다.

   1. **키 구성** 페이지의 **키 유형**에서 **대칭**을 선택합니다. **키 사용**에서 **암호화 및 복호화**를 선택합니다.

   1. **검토** 페이지의 키 정책 편집기에서 키 정책에 다음 권한을 포함하여 WorkSpaces 서비스의 키에 대한 위탁자 `workspaces.amazonaws.com` 액세스를 허용해야 합니다.

      ```
      {
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "workspaces.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt",
              "kms:DescribeKey"
          ],
          "Resource": "*"
       }
      ```

1. 이전 단계에서 생성한 AWS KMS 키를 AWS Secrets Manager사용하여에서 보안 암호를 생성합니다.

   1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)에서 Secrets Manager 콘솔을 엽니다.

   1. **새 보안 암호 저장**을 선택합니다.

   1. **암호 타입 선택** 페이지의 **암호 타입**에 대해 **다른 타입의 암호**를 선택합니다.

   1. **키/값 페어**의 경우 키 상자에 'application\$1id'를 입력한 다음 [2단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2)의 Entra ID 애플리케이션 ID를 복사하여 값 상자에 붙여 넣습니다.

   1. **행 추가**를 선택하고 키 상자에 'application\$1password'를 입력한 다음 [2단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2)의 Entra ID 애플리케이션 클라이언트 보안 암호를 복사하여 값 상자에 붙여 넣습니다.

   1. 암호화 AWS KMS 키 드롭다운 목록에서 이전 단계에서 생성한 키를 선택합니다. **** 

   1. **다음**을 선택합니다.

   1. **보안 암호 구성** 페이지에 **보안 암호 이름**과 **설명**을 입력합니다.

   1. **리소스 권한** 섹션에서 **권한 편집**을 선택합니다.

   1. 리소스 권한에 다음 리소스 정책을 포함하여 WorkSpaces 서비스의 보안 암호에 대한 위탁자 `workspaces.amazonaws.com` 액세스를 허용해야 합니다.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement" : [ {
          "Effect" : "Allow",
          "Principal" : {
            "Service" : [ "workspaces.amazonaws.com"]
          },
          "Action" : "secretsmanager:GetSecretValue",
          "Resource" : "*"
        } ]
      }
      ```

------

## 5단계: 전용 Microsoft Entra ID WorkSpaces 디렉터리 만들기
<a name="entra-step-5"></a>

Microsoft Entra ID로 조인된 WorkSpaces 및 Entra ID 사용자에 대한 정보를 저장하는 전용 WorkSpaces 디렉터리를 만듭니다.

**Entra ID WorkSpaces 디렉터리를 만들려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces 유형**에서 **개인**을 선택합니다. **WorkSpace 디바이스 관리**에서 **Microsoft Entra ID**를 선택합니다.

1. **Microsoft Entra 테넌트 ID**에 디렉터리의 WorkSpaces에 조인할 Microsoft Entra ID 테넌트 ID를 입력합니다. 디렉터리가 만들어진 후에는 테넌트 ID를 변경할 수 없습니다.

1. **Entra ID 애플리케이션 ID 및 암호**의 경우 드롭다운 목록에서 [4단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-4)에서 생성한 AWS Secrets Manager 암호를 선택합니다. 디렉터리가 만들어진 후에는 디렉터리와 연결된 보안 암호를 변경할 수 없습니다. 그러나 [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) AWS Secrets Manager 콘솔을 통해 Entra ID 애플리케이션 ID 및 암호를 포함하여 보안 암호의 콘텐츠를 항상 업데이트할 수 있습니다.

1. IAM Identity Center 인스턴스가 WorkSpaces 디렉터리와 동일한 AWS 리전에 있는 경우 **사용자 ID 소스**에서 드롭다운 목록에서 [1단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-1)에서 구성한 IAM Identity Center 인스턴스를 선택합니다. 디렉터리가 만들어진 후에는 디렉터리와 연결된 IAM Identity Center 인스턴스를 변경할 수 없습니다.

   IAM Identity Center 인스턴스가 WorkSpaces 디렉터리와 다른 AWS 리전에 있는 경우 **교차 리전 활성화**를 선택한 다음 드롭다운 목록에서 리전을 선택합니다.
**참고**  
다른 리전에 기존 IAM Identity Center 인스턴스가 있는 경우 교차 리전 통합을 설정하려면 옵트인해야 합니다. 교차 리전 설정에 대한 자세한 내용은 [교차 리전 IAM Identity Center 통합 생성(선택 사항)](#create-cross-region-iam-identity-integration) 섹션을 참조하세요.

1. **디렉터리 이름**에 디렉터리의 고유한 이름(예: `WorkSpacesDirectoryName`)을 입력합니다.
**중요**  
디렉터리 이름은 [3단계](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3)에서 Microsoft Intune으로 만든 Autopilot 디바이스 그룹에 대한 동적 쿼리를 구성하는 데 사용되는 `OrderID`와 일치해야 합니다. 디렉터리 이름 문자열은 개인 WorkSpaces를 Windows Autopilot에 등록할 때 그룹 태그로 사용됩니다. 그룹 태그는 Microsoft Entra 디바이스의 `OrderID` 속성에 매핑됩니다.

1. (선택 사항) **설명**에 디렉터리에 대한 설명을 입력합니다.

1. **VPC**에서 WorkSpaces를 시작하는 데 사용한 VPC를 선택합니다. 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md) 섹션을 참조하세요.

1. **서브셋**의 경우, VPC에서 동일한 가용 영역의 서브넷이 아닌 2개의 서브넷을 선택합니다. 이러한 서브넷은 개인 WorkSpaces를 시작하는 데 사용됩니다. 자세한 내용은 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.
**중요**  
서브넷에서 시작된 WorkSpaces에 인터넷 액세스가 있는지 확인합니다. 이는 사용자가 Windows 데스크톱에 로그인할 때 필요합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

1. **구성**에서 **전용 WorkSpace 활성화**를 선택합니다. 전용 WorkSpaces Personal 디렉터리를 만들어 Bring Your Own License(BYOL) Windows 10 또는 11 개인 WorkSpaces 를 시작해야 합니다.
**참고**  
**구성** 아래에 **전용 WorkSpace 활성화** 옵션이 표시되지 않으면 BYOL에 대해 계정이 활성화되지 않은 것입니다. 계정에 BYOL을 활성화하려면 [보유한 기존 Windows 데스크톱 라이선스를 WorkSpaces에서 사용](byol-windows-images.md) 섹션을 참조하세요.

1. (선택 사항) **태그**에서 디렉터리의 개인 WorkSpaces에 사용할 키 페어 값을 지정합니다.

1. 디렉터리 요약을 검토하고 **디렉터리 생성**을 선택합니다. 디렉터리를 연결하는 데 몇 분 정도 걸립니다. 디렉터리의 초기 상태는 `Creating`입니다. 디렉터리 생성 과정이 완료되면 상태가 `Active`로 변경됩니다.

디렉터리가 만들어지면 사용자를 대신하여 IAM Identity Center 애플리케이션도 자동으로 만들어집니다. 애플리케이션의 ARN을 찾으려면 디렉터리의 요약 페이지로 이동합니다.

이제 디렉터리를 사용하여 Microsoft Intune에 등록되어 Microsoft Entra ID에 조인된 Windows 10 또는 11 개인 WorkSpaces를 시작할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션을 참조하세요.

WorkSpaces Personal 디렉터리를 만든 후 개인 WorkSpace를 만들 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션을 참조하세요.

## WorkSpaces 디렉터리에 대한 IAM Identity Center 애플리케이션 구성(선택 사항)
<a name="configure-iam-directory"></a>

디렉터리가 만들어지면 해당 IAM Identity Center 애플리케이션이 자동으로 만들어집니다. 디렉터리 세부 정보 페이지의 요약 섹션에서 애플리케이션의 ARN을 찾을 수 있습니다. 기본적으로 Identity Center 인스턴스의 모든 사용자는 해당 Identity Center 애플리케이션을 구성하지 않고도 할당된 WorkSpaces에 액세스할 수 있습니다. 그러나 IAM Identity Center 애플리케이션에 대한 사용자 할당을 구성하여 디렉터리의 WorkSpaces에 대한 사용자 액세스를 관리할 수 있습니다.

**IAM Identity Center 애플리케이션에 대한 사용자 할당을 구성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. **AWS 관리형 애플리케이션** 탭에서 WorkSpaces 디렉터리의 애플리케이션을 선택합니다. 애플리케이션 이름의 형식은 `WorkSpaces.wsd-xxxxx`입니다. 여기서 `wsd-xxxxx`는 WorkSpaces 디렉터리 ID입니다.

1. **작업**, **세부 정보 편집**을 선택합니다.

1. **사용자 및 그룹 할당 방법**을 **할당 필요 없음**에서 **할당 필요**로 변경합니다.

1. **변경 사항 저장**을 선택합니다.

이 변경 사항을 적용하면 Identity Center 인스턴스의 사용자는 애플리케이션에 할당되지 않는 한 할당 WorkSpaces에 대한 액세스 권한을 잃게 됩니다. 애플리케이션에 사용자를 할당하려면 AWS CLI 명령을 사용하여 애플리케이션에 사용자 또는 그룹을 `create-application-assignment` 할당합니다. 자세한 내용은 [AWS CLI 명령 참조](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/create-application-assignment.html)를 참조하세요.

## 교차 리전 IAM Identity Center 통합 생성(선택 사항)
<a name="create-cross-region-iam-identity-integration"></a>

WorkSpaces와 연결된 IAM Identity Center 인스턴스가 동일한 AWS 리전에 있는 것이 좋습니다. 그러나 WorkSpaces 리전과 다른 리전에 구성된 IAM Identity Center 인스턴스가 이미 있는 경우 교차 리전 통합을 생성할 수 있습니다. 리전 간 WorkSpaces 및 IAM Identity Center 통합을 만들 때 는 사용자 및 그룹 속성과 같은 IAM Identity Center 인스턴스의 정보에 액세스하고 저장하기 위해 리전 간 직접 호출을 수행할 수 있습니다.

**중요**  
Amazon WorkSpaces는 조직 수준 인스턴스에 대해서만 리전 간 IAM Identity Center 및 WorkSpaces 통합을 지원합니다. WorkSpaces는 계정 수준 인스턴스에 대한 리전 간 IAM Identity Center 통합을 지원하지 않습니다. IAM Identity Center 인스턴스 유형 및 사용 사례에 대한 자세한 내용은 [IAM Identity Center 인스턴스 유형 이해하기](https://docs.aws.amazon.com//amazonq/latest/qbusiness-ug/setting-up.html#idc-instance-types)를 참조하세요.

WorkSpaces 디렉터리와 IAM Identity Center 인스턴스 간에 리전 간 통합을 생성하는 경우 리전 간 직접 호출로 인해 WorkSpaces를 배포할 때와 로그인하는 동안 지연 시간이 길어질 수 있습니다. 지연 시간 증가는 WorkSpaces 리전과 IAM Identity Center 리전 간의 거리에 비례합니다. 구체적인 사용 사례에 대해 지연 시간 테스트를 수행하는 것이 좋습니다.

 [5단계: 전용 Microsoft Entra ID WorkSpaces 디렉터리 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-entra-id.html#entra-step-5) 중에 리전 간 IAM Identity Center 연결을 활성화할 수 있습니다. **사용자 ID 소스**의 경우 드롭다운 메뉴에서 [1단계: IAM Identity Center 활성화 및 Microsoft Entra ID와 동기화](#entra-step-1)에서 구성한 IAM Identity Center 인스턴스를 선택합니다.

**중요**  
디렉터리가 만들어진 후에는 디렉터리와 연결된 IAM Identity Center 인스턴스를 변경할 수 없습니다.

# WorkSpaces Personal을 사용하여 전용 사용자 지정 디렉터리 만들기
<a name="launch-custom"></a>

Windows 10 및 11 BYOL 개인 WorkSpaces를 생성하고 AWSIAM Identity Center Identity Providers(IdPs로 관리되는 사용자에게 할당하기 전에 전용 사용자 지정 WorkSpaces 디렉터리를 생성해야 합니다. 개인 WorkSpaces는 Microsoft Active Directory에 조인되지 않지만 JumpCloud와 같이 선택한 모바일 디바이스 관리(MDM) 솔루션으로 관리할 수 있습니다. JumpCloud에 대한 자세한 내용은 [이 문서](https://jumpcloud.com/support/integrate-with-aws-workspaces)를 참조하세요. 다른 옵션을 사용하는 자습서는 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.

**참고**  
Amazon WorkSpaces는 사용자 지정 디렉터리에서 시작된 개인 WorkSpaces에서 사용자 계정을 만들거나 관리할 수 없습니다. 관리자는 이를 관리해야 합니다.
사용자 지정 WorkSpaces 디렉터리는 아프리카(케이프타운), 이스라엘(텔아비브), 중국(닝샤)을 제외하고 Amazon WorkSpaces가 제공되는 모든 AWS리전에서 사용할 수 있습니다.
Amazon WorkSpaces는 사용자 지정 디렉터리를 사용하여 WorkSpaces에서 사용자 계정을 만들거나 관리할 수 없습니다. 사용하는 MDM 에이전트 소프트웨어가 Windows WorkSpaces 에서 사용자 프로필을 만들 수 있도록 하려면 MDM 솔루션 제공업체에 문의하세요. 사용자 프로필을 만들면 사용자가 Windows 로그인 화면에서 Windows 데스크톱에 로그인할 수 있습니다.

**Contents**
+ [요구 사항 및 제한 사항](#custom-requirements-limitations)
+ [1단계: IAM Identity Center를 활성화하고 ID 제공업체와 연결](#custom-step-1)
+ [2단계: 전용 사용자 지정 WorkSpaces 디렉터리 만들기](#custom-step-2)

## 요구 사항 및 제한 사항
<a name="custom-requirements-limitations"></a>
+ 사용자 지정 WorkSpaces 디렉터리는 Windows 10 또는 11 Bring Your Own License 개인 WorkSpaces만 지원합니다.
+ 사용자 지정 WorkSpaces 디렉터리는 DCV 프로토콜만 지원합니다.
+ AWS계정에 대해 BYOL을 활성화하고 개인 WorkSpaces가 Windows 10 및 11 활성화를 위해 액세스할 수 있는 자체 AWS KMS서버가 있는지 확인합니다. 자세한 내용은 [보유한 기존 Windows 데스크톱 라이선스를 WorkSpaces에서 사용](byol-windows-images.md)을 참조하세요.
+ AWS계정으로 가져온 BYOL 이미지에 MDM 에이전트 소프트웨어를 사전 설치해야 합니다.

## 1단계: IAM Identity Center를 활성화하고 ID 제공업체와 연결
<a name="custom-step-1"></a>

자격 증명 공급자로 관리되는 사용자에게 WorkSpaces를 할당하려면 AWSIAM Identity Center를 AWS통해 사용자 정보를에 제공해야 합니다. IAM Identity Center를 사용하여 AWS리소스에 대한 사용자의 액세스를 관리하는 것이 좋습니다. 자세한 정보는 [IAM Identity Center란 무엇인가요?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요. 이는 일회성 설정입니다.

**에서 사용자 정보를 사용할 수 있도록 하려면AWS**

1. 에서 IAM Identity Center를 활성화합니다AWS. 특히 다중 계정 환경을 사용하는 경우 AWS조직에서 IAM Identity Center를 활성화할 수 있습니다. IAM Identity Center의 계정 인스턴스를 만들 수도 있습니다. 자세한 내용은 [AWSIAM Identity Center 활성화](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)를 참조하세요. 각 WorkSpaces 디렉터리는 하나의 IAM Identity Center 조직 또는 계정 인스턴스와 연결할 수 있습니다. 각 IAM Identity Center 인스턴스는 하나 이상의 WorkSpaces Personal 디렉터리와 연결할 수 있습니다.

   조직 인스턴스를 사용하고 구성원 계정 중 하나에 WorkSpaces 디렉터리를 만들려는 경우 다음 IAM Identity Center 권한이 있는지 확인합니다.
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   자세한 내용은 [IAM Identity Center 리소스에 대한 액세스 권한 관리 개요](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html)를 참조하세요. 이러한 권한을 차단하는 서비스 제어 정책(SCP)이 없는지 확인합니다. SCP에 대한 자세한 내용은 [서비스 제어 정책(SCP)](https://docs.aws.amazon.com/userguide/orgs_manage_policies_scps.html)을 참조하세요.

1. ID 제공업체(IdP)에서 IAM Identity Center 인스턴스로 사용자를 자동으로 동기화하도록 IAM Identity Center와 IdP를 구성합니다. 자세한 내용은 [시작하기 자습서](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html)를 참조하고 사용하려는 IdP에 대한 특정 자습서를 선택합니다. 예를 들어, [IAM Identity Center를 사용하여 JumpCloud Directory Platform에 연결](https://docs.aws.amazon.com/singlesignon/latest/userguide/jumpcloud-idp.html)합니다.

1. IdP에 구성한 사용자가 AWSIAM Identity Center 인스턴스와 올바르게 동기화되었는지 확인합니다. 첫 번째 동기화는 IdP 구성에 따라 최대 1시간이 걸릴 수 있습니다.

## 2단계: 전용 사용자 지정 WorkSpaces 디렉터리 만들기
<a name="custom-step-2"></a>

개인 WorkSpaces 및 사용자에 대한 정보를 저장하는 전용 WorkSpaces Personal 디렉터리를 만듭니다.

**전용 사용자 지정 WorkSpaces 디렉터리를 만들려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. **디렉터리 생성**을 선택합니다.

1. **디렉터리 생성** 페이지의 **WorkSpaces** 유형에서 **개인**을 선택합니다. **WorkSpace 디바이스 관리**에서 **사용자 지정**을 선택합니다.

1. **사용자 ID 소스**의 경우 드롭다운 목록에서 [1단계](https://docs.aws.amazon.com/)에서 구성한 IAM Identity Center 인스턴스를 선택합니다. 디렉터리가 만들어진 후에는 디렉터리와 연결된 IAM Identity Center 인스턴스를 변경할 수 없습니다.
**참고**  
디렉터리에 대한 IAM Identity Center 인스턴스를 지정해야 합니다. 그렇지 않으면 WorkSpaces 콘솔을 사용하여 디렉터리로 개인 WorkSpaces를 시작할 수 없습니다. 연결된 Identity Center가 없는 WorkSpaces 디렉터리는 WorkSpaces Core 파트너 솔루션하고만 호환됩니다.

1. **디렉터리 이름**에 디렉터리의 고유한 이름을 입력합니다.

1. **VPC**에서 WorkSpaces를 시작하는 데 사용한 VPC를 선택합니다. 자세한 내용은 [WorkSpaces Personal를 위한 VPC 구성](amazon-workspaces-vpc.md) 섹션을 참조하세요.

1. **서브셋**의 경우, VPC에서 동일한 가용 영역의 서브넷이 아닌 2개의 서브넷을 선택합니다. 이러한 서브넷은 개인 WorkSpaces를 시작하는 데 사용됩니다. 자세한 내용은 [WorkSpaces Personal의 가용 영역](azs-workspaces.md) 섹션을 참조하세요.
**중요**  
서브넷에서 시작된 WorkSpaces에 인터넷 액세스가 있는지 확인합니다. 이는 사용자가 Windows 데스크톱에 로그인할 때 필요합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

1. **구성**에서 **전용 WorkSpace 활성화**를 선택합니다. 전용 WorkSpaces Personal 디렉터리를 만들어 Bring Your Own License(BYOL) Windows 10 또는 11 개인 WorkSpaces 를 시작해야 합니다.

1. (선택 사항) **태그**에서 디렉터리의 개인 WorkSpaces에 사용할 키 페어 값을 지정합니다.

1. 디렉터리 요약을 검토하고 **디렉터리 생성**을 선택합니다. 디렉터리를 연결하는 데 몇 분 정도 걸립니다. 디렉터리의 초기 상태는 `Creating`입니다. 디렉터리 생성 과정이 완료되면 상태가 `Active`로 변경됩니다.

디렉터리가 만들어지면 사용자를 대신하여 IAM Identity Center 애플리케이션도 자동으로 만들어집니다. 애플리케이션의 ARN을 찾으려면 디렉터리의 요약 페이지로 이동합니다.

이제 디렉터리를 사용하여 Microsoft Intune에 등록되어 Microsoft Entra ID에 조인된 Windows 10 또는 11 개인 WorkSpaces를 시작할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션을 참조하세요.

WorkSpaces Personal 디렉터리를 만든 후 개인 WorkSpace를 만들 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 만들기](create-workspaces-personal.md) 섹션을 참조하세요.

# WorkSpaces Personal에 사용되는 DNS 서버 업데이트
<a name="update-dns-server"></a>

WorkSpaces를 시작한 후 Active Directory의 DNS 서버 IP 주소를 업데이트해야 하는 경우 WorkSpaces도 새 DNS 서버 설정으로 업데이트해야 합니다.

다음 방법 중 하나로 WorkSpaces를 새 DNS 설정으로 업데이트할 수 있습니다.
+ Active Directory의 DNS 설정을 업데이트하기 **전에** WorkSpaces의 DNS 설정을 업데이트합니다.
+ Active Directory의 DNS 설정을 업데이트한 **후에**에 WorkSpaces를 재구축합니다.

Active Directory에서 DNS 설정을 업데이트하기 전에 WorkSpaces에서 DNS 설정을 업데이트하는 것이 좋습니다(다음 절차의 [1단계](#update-registry-dns) 설명 참조).

WorkSpaces를 재구축하려면 Active Directory의 DNS 서버 IP 주소 중 하나를 업데이트한 다음([2단계](#update-dns-active-directory)) [WorkSpaces Personal에서 WorkSpaces 재구축](rebuild-workspace.md)의 절차에 따라 WorkSpaces를 재구축하세요. WorkSpaces를 재구축한 후에는 [3단계](#test-updated-dns-settings)의 절차에 따라 DNS 서버 업데이트를 테스트하세요. 이 단계를 완료한 후 Active Directory에서 두 번째 DNS 서버의 IP 주소를 업데이트한 다음 WorkSpaces를 재구축하세요. [3단계](#test-updated-dns-settings)의 절차에 따라 두 번째 DNS 서버 업데이트를 테스트해야 합니다. [모범 사례](#update-dns-best-practices) 섹션에 설명된 대로 DNS 서버 IP 주소를 한 번에 하나씩 업데이트하는 것이 좋습니다.

## 모범 사례
<a name="update-dns-best-practices"></a>

DNS 서버 설정을 업데이트할 때 다음과 같은 모범 사례를 적용하는 것이 좋습니다.
+ 도메인 리소스 연결이 끊기고 액세스 불가능한 상황을 예방하기 위해 사용량이 적은 시간대나 계획된 유지 관리 기간에 DNS 서버 업데이트를 수행하는 것이 좋습니다.
+ DNS 서버 설정을 변경하기 전 15분과 변경 후 15분 동안에는 새 WorkSpaces를 시작하지 마세요.
+ DNS 서버 설정을 업데이트할 때는 DNS 서버 IP 주소를 한 번에 하나씩 변경하세요. 두 번째 IP 주소를 업데이트하기 전에 첫 번째 업데이트가 올바른지 확인하세요. 다음 절차([1단계](#update-registry-dns), [2단계](#update-dns-active-directory), [3단계](#test-updated-dns-settings))를 두 번 수행하여 IP 주소를 한 번에 하나씩 업데이트하는 것이 좋습니다.

## 1단계: WorkSpaces에서 DNS 서버 설정 업데이트
<a name="update-registry-dns"></a>

다음 절차에서는 현재 및 신규 DNS 서버 IP 주소 값이 다음과 같습니다.
+ 현재 DNS IP 주소:`OldIP1`, `OldIP2` 
+ 신규 DNS IP 주소: `NewIP1`, `NewIP2` 

**참고**  
 이 절차를 두 번째로 수행하는 경우 `OldIP1`을 `OldIP2`로, `NewIP1`를 `NewIP2`로 바꾸세요.

### Windows WorkSpaces의 DNS 서버 설정 업데이트
<a name="update-registry-dns-windows"></a>

WorkSpaces가 여러 개인 경우 WorkSpaces의 Active Directory OU에 그룹 정책 개체(GPO)를 적용하여 다음 레지스트리 업데이트를 WorkSpaces에 배포할 수 있습니다. GPO 작업에 대한 자세한 내용은 [WorkSpaces Personal에서 Windows WorkSpaces 관리](group_policy.md) 섹션을 참조하세요.

레지스트리 편집기를 사용하거나 Windows PowerShell을 사용하여 이러한 업데이트를 수행할 수 있습니다. 두 절차 모두 이 섹션에 설명되어 있습니다.

**레지스트리 편집기를 사용하여 DNS 레지스트리 설정을 업데이트하는 방법**

1. Windows WorkSpace에서 Windows 검색 상자를 열고 **registry editor**를 입력하여 레지스트리 편집기(**regedit.exe**)를 엽니다.

1. “이 앱이 디바이스를 변경할 수 있도록 허용하시겠습니까?“라고 묻는 메시지가 나타나면 **예**를 선택합니다.

1. 레지스트리 편집기에서 다음 레지스트리 항목으로 이동합니다.

   **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1SkyLight**

1. **DomainJoinDns** 레지스트리 키를 엽니다. `OldIP1`을 `NewIP1`로 업데이트한 다음 **확인**을 선택합니다.

1. 레지스트리 편집기를 닫습니다.

1. WorkSpace를 재부팅하거나 서비스 SkyLightWorkspaceConfigService를 다시 시작합니다.
**참고**  
서비스 SkyLightWorkspaceConfigService를 다시 시작한 후 네트워크 어댑터가 변경 사항을 반영하는 데 최대 1분이 걸릴 수 있습니다.

1. [2단계](#update-dns-active-directory)로 진행하여 Active Directory의 DNS 서버 설정을 업데이트하여 `OldIP1`을 `NewIP1`로 바꿉니다.

**PowerShell을 사용하여 DNS 레지스트리 설정을 업데이트하는 방법**

다음 절차는 PowerShell 명령을 사용하여 레지스트리를 업데이트하고 서비스 SkyLightWorkspaceConfigService를 다시 시작합니다.

1. Windows WorkSpace에서 Windows 검색 상자를 열고 **powershell**을 입력합니다. **관리자 권한으로 실행**을 선택합니다.

1. “이 앱이 디바이스를 변경할 수 있도록 허용하시겠습니까?“라고 묻는 메시지가 나타나면 **예**를 선택합니다.

1. PowerShell 창에서 다음 명령을 실행하여 현재 DNS 서버 IP 주소를 검색합니다.

   ```
   Get-ItemProperty -Path HKLM:\SOFTWARE\Amazon\SkyLight -Name DomainJoinDNS
   ```

   다음과 같이 출력될 것입니다.

   ```
   DomainJoinDns : OldIP1,OldIP2
   PSPath        : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\SkyLight
   PSParentPath  : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Amazon
   PSChildName   : SkyLight
   PSDrive       : HKLM
   PSProvider    : Microsoft.PowerShell.Core\Registry
   ```

1. PowerShell 창에서 다음 명령을 실행하여 `OldIP1`을 `NewIP1`로 변경합니다. 지금은 `OldIP2`를 그대로 두세요.

   ```
   Set-ItemProperty -Path HKLM:\SOFTWARE\Amazon\SkyLight -Name DomainJoinDNS -Value "NewIP1,OldIP2"
   ```

1. 다음 명령을 실행하여 서비스 SkyLightWorkspaceConfigService를 다시 시작합니다.

   ```
   restart-service -Name SkyLightWorkspaceConfigService
   ```
**참고**  
서비스 SkyLightWorkspaceConfigService를 다시 시작한 후 네트워크 어댑터가 변경 사항을 반영하는 데 최대 1분이 걸릴 수 있습니다.

1. [2단계](#update-dns-active-directory)로 진행하여 Active Directory의 DNS 서버 설정을 업데이트하여 `OldIP1`을 `NewIP1`로 바꿉니다.

### Amazon Linux 2 WorkSpaces의 DNS 서버 설정 업데이트
<a name="update-registry-dns-linux"></a>

Amazon Linux 2 WorkSpaces가 두 개 이상 있다면 구성 관리 솔루션을 사용하여 정책을 배포하고 적용하는 것이 좋습니다. 예를 들어 [Ansible](https://www.ansible.com/)을 사용할 수 있습니다.

**Amazon Linux 2 WorkSpace에서 DNS 서버 설정을 업데이트하려면**

1. Linux WorkSpace에서 터미널 창을 엽니다.

1. 다음 Linux 명령을 실행하여 `/etc/dhcp/dhclient.conf` 파일을 편집합니다. 이 파일을 편집하려면 루트 사용자 권한이 있어야 합니다. `sudo -i` 명령을 사용하여 루트가 되거나, 아래처럼 `sudo`를 사용하여 모든 명령을 실행하세요.

   ```
   sudo vi /etc/dhcp/dhclient.conf
   ```

   `/etc/dhcp/dhclient.conf` 파일에서 다음 `prepend` 명령을 볼 수 있습니다. `OldIP1`과 `OldIP2`는 DNS 서버의 IP 주소입니다.

   ```
   prepend domain-name-servers OldIP1, OldIP2; # skylight
   ```

1. `OldIP1`을 `NewIP1`로 바꾸고 지금은 `OldIP2`를 그대로 둡니다.

1. `/etc/dhcp/dhclient.conf`에 변경 사항을 저장합니다.

1. WorkSpace를 재부팅합니다.

1. [2단계](#update-dns-active-directory)로 진행하여 Active Directory의 DNS 서버 설정을 업데이트하여 `OldIP1`을 `NewIP1`로 바꿉니다.

### Ubuntu WorkSpaces의 DNS 서버 설정 업데이트
<a name="update-registry-dns-ubuntu"></a>

Ubuntu WorkSpaces가 두 개 이상 있다면 구성 관리 솔루션을 사용하여 정책을 배포하고 적용하는 것이 좋습니다. 예를 들어 [가로](https://ubuntu.com/landscape)를 사용할 수 있습니다.

**Ubuntu WorkSpaces의 DNS 서버 설정을 업데이트하려면**

1. Ubuntu WorkSpace에서 터미널 창을 열고 다음 명령을 실행합니다. 이 파일을 편집하려면 루트 사용자 권한이 있어야 합니다. `sudo -i` 명령을 사용하여 루트가 되거나, 아래처럼 `sudo`를 사용하여 모든 명령을 실행하세요.

   ```
   sudo vi /etc/netplan/zz-workspaces-domain.yaml
   ```

1. yaml 파일에 다음 `nameserver` 명령이 표시됩니다.

   ```
   nameservers:
       search:[Your domain FQDN]
       addresses:[OldIP1, OldIP2]
   ```

   `OldIP1` 및 `OldIP2`를 `NewIP1` 및 `NewIP2`로 바꿉니다.

   DNS 서버 IP 추가가 여러 개인 경우 쉼표로 구분된 값으로 추가합니다. 예를 들어 `[NewDNSIP1, NewDNSIP2, NewDNSIP3]`입니다.

1. yaml 파일을 저장합니다.

1. 명령 `sudo netplan apply`를 실행하여 변경 사항을 적용합니다.

1. 명령 `resolvectl status`를 실행하여 새 DNS IP 주소가 사용되고 있는지 확인합니다.

1. [2단계](#update-dns-active-directory)로 진행하여 Active Directory의 DNS 서버 설정을 업데이트합니다.

### Red Hat Enterprise Linux WorkSpaces의 DNS 서버 설정 업데이트
<a name="update-registry-dns-rhel"></a>

Red Hat Enterprise Linux WorkSpaces가 두 개 이상 있다면 구성 관리 솔루션을 사용하여 정책을 배포하고 적용하는 것이 좋습니다. 예를 들어 [Ansible](https://www.ansible.com/)을 사용할 수 있습니다.

**Red Hat Enterprise Linux WorkSpace에서 DNS 서버 설정을 업데이트하려면**

1. Red Hat Enterprise Linux WorkSpace에서 터미널 창을 열고 아래 명령을 실행합니다. 이 파일을 편집하려면 루트 사용자 권한이 있어야 합니다. `sudo -i` 명령을 사용하여 루트가 되거나, 아래처럼 `sudo`를 사용하여 모든 명령을 실행하세요.

   ```
   sudo nmcli conn modify CustomerNIC ipv4.dns 'NewIP1 NewIP2'
   ```

1. 다음 명령을 실행합니다.

   ```
   sudo systemctl restart NetworkManager
   ```

1. 업데이트된 DNS 및 네트워크 구성을 확인하려면 다음 명령을 실행합니다.

   ```
   nmcli device show eth1
   ```

1. [2단계](#update-dns-active-directory)로 진행하여 Active Directory의 DNS 서버 설정을 업데이트합니다.

## 2단계: Active Directory에 사용되는 DNS 서버 설정 업데이트
<a name="update-dns-active-directory"></a>

이 단계에서는 Active Directory에 사용되는 DNS 서버 설정을 업데이트합니다. [모범 사례](#update-dns-best-practices) 섹션에 설명된 대로 DNS 서버 IP 주소를 한 번에 하나씩 업데이트하는 것이 좋습니다.

Active Directory의 DNS 서버 설정을 업데이트하려면 **AWS Directory Service 관리 안내서의 다음 설명서를 참조하세요.
+ **AD Connector**: [AD Connector의 DNS 주소 업데이트](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_update_dns.html)
+ **AWS 관리형 Microsoft AD**: [ 온프레미스 도메인에 대한 DNS 조건부 전달자 구성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_setup_trust_prepare_onprem.html#tutorial_setup_trust_onprem_forwarder)
+ **Simple AD**: [DNS 구성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_dns.html)

DNS 서버 설정을 업데이트한 후 [3단계](#test-updated-dns-settings)로 진행하세요.

## 3단계: 업데이트된 DNS 서비스 서버 테스트
<a name="test-updated-dns-settings"></a>

[1단계](#update-registry-dns)와 [2단계](#update-dns-active-directory)를 완료한 후 다음 절차를 사용하여 업데이트된 DNS 서버 설정이 예상대로 작동하는지 확인합니다.

다음 절차에서는 현재 및 신규 DNS 서버 IP 주소 값이 다음과 같습니다.
+ 현재 DNS IP 주소:`OldIP1`, `OldIP2` 
+ 신규 DNS IP 주소: `NewIP1`, `NewIP2` 

**참고**  
이 절차를 두 번째로 수행하는 경우 `OldIP1`을 `OldIP2`로, `NewIP1`를 `NewIP2`로 바꾸세요.

### Windows WorkSpaces의 업데이트된 DNS 서버 설정 테스트
<a name="test-updated-dns-settings-windows"></a>

1. `OldIP1` DNS 서버를 종료합니다.

1. Windows WorkSpace에 로그인합니다.

1. Windows **시작** 메뉴에서 **Windows 시스템**을 선택한 다음 **명령 프롬프트**를 선택합니다.

1. 다음 명령을 실행합니다. 여기서 `AD_Name`은 Active Directory의 이름(예: `corp.example.com`)입니다.

   ```
   nslookup AD_Name
   ```

   `nslookup` 명령은 다음 출력을 반환합니다. (이 절차를 두 번째로 수행하는 경우에는 `OldIP2` 대신 `NewIP2`가 나타납니다.)

   ```
   Server:  Full_AD_Name
   Address:  NewIP1
   
   Name:    AD_Name
   Addresses:  OldIP2
             NewIP1
   ```

1. 출력이 예상한 것과 다르거나 오류가 발생하는 경우 [1단계](#update-registry-dns)를 반복합니다.

1. 한 시간 정도 기다린 후 보고된 문제가 없는지 확인합니다. `NewIP1`이 DNS 쿼리를 받고 답변으로 응답하고 있는지 확인하세요.

1. 첫 번째 DNS 서버가 제대로 작동하는지 확인한 후 [1단계](#update-registry-dns)를 반복하여 두 번째 DNS 서버를 업데이트합니다. 이번에는 `OldIP2`를 `NewIP2`로 교체합니다. 그런 다음 2단계와 3단계를 반복합니다.

### Linux WorkSpaces의 업데이트된 DNS 서버 설정 테스트
<a name="test-updated-dns-settings-linux"></a>

1. `OldIP1` DNS 서버를 종료합니다.

1. Linux WorkSpace에 로그인합니다.

1. Linux WorkSpace에서 터미널 창을 엽니다.

1. DHCP 응답에서 반환된 DNS 서버 IP 주소는 WorkSpace의 로컬 `/etc/resolv.conf` 파일에 기록됩니다. 다음 명령을 실행하여 `/etc/resolv.conf ` 파일의 내용을 확인합니다.

   ```
   cat /etc/resolv.conf
   ```

   다음과 같이 출력되어야 합니다. (이 절차를 두 번째로 수행하는 경우에는 `OldIP2` 대신 `NewIP2`가 나타납니다.)

   ```
   ; This file is generated by Amazon WorkSpaces
   ; Modifying it can make your WorkSpace inaccessible until reboot
   options timeout:2 attempts:5
   ; generated by /usr/sbin/dhclient-script
   search region.compute.internal
   nameserver NewIP1
   nameserver OldIP2
   nameserver WorkSpaceIP
   ```
**참고**  
`/etc/resolv.conf` 파일을 수동으로 수정하는 경우 WorkSpace를 다시 시작하면 해당 변경 사항이 손실됩니다.

1. 출력이 예상한 것과 다르거나 오류가 발생하는 경우 [1단계](#update-registry-dns)를 반복합니다.

1. 실제 DNS 서버 IP 주소는 `/etc/dhcp/dhclient.conf` 파일에 저장됩니다. 파일의 내용을 확인하려면 다음 명령을 실행합니다.

   ```
   sudo cat /etc/dhcp/dhclient.conf
   ```

   다음과 같이 출력되어야 합니다. (이 절차를 두 번째로 수행하는 경우에는 `OldIP2` 대신 `NewIP2`가 나타납니다.)

   ```
   # This file is generated by Amazon WorkSpaces
   # Modifying it can make your WorkSpace inaccessible until rebuild
   prepend domain-name-servers NewIP1, OldIP2; # skylight
   ```

1. 한 시간 정도 기다린 후 보고된 문제가 없는지 확인합니다. `NewIP1`이 DNS 쿼리를 받고 답변으로 응답하고 있는지 확인하세요.

1. 첫 번째 DNS 서버가 제대로 작동하는지 확인한 후 [1단계](#update-registry-dns)를 반복하여 두 번째 DNS 서버를 업데이트합니다. 이번에는 `OldIP2`를 `NewIP2`로 교체합니다. 그런 다음 2단계와 3단계를 반복합니다.

# WorkSpaces Personal용 디렉터리 삭제
<a name="delete-workspaces-directory"></a>

**참고**  
Simple AD 및 AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 또는 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**디렉터리를 삭제하면 어떻게 되나요?** 디렉터리를 삭제하면 다음이 발생합니다.
+ Simple AD 또는 AWS Directory Service for Microsoft Active Directory 디렉터리가 삭제되면 모든 디렉터리 데이터와 스냅샷이 삭제되고 복구할 수 없습니다. 디렉터리가 삭제된 후에도 디렉터리에 조인된 Amazon EC2 인스턴스는 변동 없이 보관됩니다. 그러나 디렉터리 자격 증명을 사용해서 이러한 인스턴스에 로그인할 수 없습니다. 인스턴스에 로컬 AWS 계정 인를 사용하여 이러한 인스턴스에 로그인해야 합니다.
+ AD Connector 디렉터리가 삭제되어도 온프레미스 디렉터리는 그대로 유지됩니다. 디렉터리에 조인된 모든 Amazon EC2 인스턴스도 변동 없이 보관되며, 온프레미스 디렉터리에 조인된 상태가 유지됩니다. 여전히 디렉터리 자격 증명을 사용해 이러한 인스턴스에 로그인할 수 있습니다.

## Entra ID 또는 사용자 지정 WorkSpaces 디렉터리 삭제
<a name="delete-entra-custom"></a>

Entra ID WorkSpaces 디렉터리를 사용하면 Entra ID로 조인된 Windows 10 또는 11 BYOL WorkSpaces를 만들 수 있습니다. 자세한 내용은 [WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기](launch-entra-id.md) 섹션을 참조하세요.

사용자 지정 WorkSpaces 디렉토리를 사용하면 Active Directory 도메인에 조인되지 않은 WorkSpaces를 만들 수 있지만, 사용자의 디바이스 관리 소프트웨어와 IAM Identity Center를 사용할 수 있습니다. 자세한 내용은 [WorkSpaces Personal을 사용하여 전용 사용자 지정 디렉터리 만들기](launch-custom.md) 섹션을 참조하세요.

**Entra ID 또는 사용자 지정 WorkSpaces 디렉터리를 삭제하려면**

1. 디렉터리의 모든 WorkSpaces를 삭제합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 섹션을 참조하세요.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. **작업**, **삭제**를 선택합니다.

1. 확인 메시지가 표시되면 **삭제**를 입력합니다.

## AWS 디렉터리 서비스 디렉터리 삭제
<a name="delete-aws-directory"></a>

WorkSpaces 또는 WorkDocs, Amazon WorkMail 또는 Amazon Chime과 같은 다른 애플리케이션에서 더 이상 사용하지 않는 경우 WorkSpaces의 AWS Directory Service 디렉터리를 삭제할 수 있습니다. 디렉터리를 삭제하려면 먼저 등록을 해제해야 합니다.

**디렉터리를 등록 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택합니다.

1. **작업**, **등록 취소**를 선택합니다.

1. 확인 메시지가 나타나면 **등록 취소**를 선택합니다. 등록 해제가 완료된 후 **등록** 값은 `No`입니다.

**디렉터리를 삭제하는 방법**

1. 디렉터리의 모든 WorkSpaces를 삭제합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 섹션을 참조하세요.

1. 디렉터리에 등록된 모든 애플리케이션 및 서비스를 찾아 제거합니다. 자세한 내용은 **AWS Directory Service 관리 안내서의 [디렉터리 삭제](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete.html)를 참조하세요.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **등록 취소**를 선택합니다.

1. 확인 메시지가 나타나면 **등록 취소**를 선택합니다.

1. 디렉터리를 다시 선택하고 **작업**, **삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **삭제**를 선택합니다.
**참고**  
애플리케이션 할당을 제거하는 데 예상보다 시간이 오래 걸릴 수 있습니다. 다음 오류 메시지가 나타나면 모든 애플리케이션 할당을 제거했는지 확인한 다음, 디렉터리를 다시 삭제하기 전에 30-60분 정도 기다립니다.  

   ```
   An Error Has Occurred
   Cannot delete the directory because it still has authorized applications. 
   Additional directory details can be viewed at the Directory Service console.
   ```

1. (선택 사항) 디렉터리의 가상 프라이빗 클라우드(VPC)에서 모든 리소스를 삭제한 후 해당 VPC를 삭제하고 NAT 게이트웨이에 사용된 탄력적 IP 주소를 해제할 수 있습니다. 자세한 내용은 **Amazon VPC 사용 설명서의 [VPC 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) 및 [탄력적 IP 주소 작업](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#WorkWithEIPs)을 참조하세요.

1. (선택 사항) 사용을 마친 사용자 지정 번들 및 이미지를 삭제하려면 [WorkSpaces Personal에서 사용자 지정 번들 또는 이미지 삭제](delete_bundle.md) 섹션을 참조하세요.

# WorkSpaces Personal용 Active Directory 관리 도구 설정
<a name="directory_administration"></a>

WorkSpaces 디렉터리 관리 작업은 대부분 Active Directory 관리 도구와 같은 디렉터리 관리 도구를 사용하여 수행합니다. 하지만 일부 디렉터리 관련 작업은 WorkSpaces 콘솔에서 수행합니다. 자세한 내용은 [WorkSpaces Personal 디렉터리 관리](manage-workspaces-directory.md) 단원을 참조하십시오.

5개 이상의 WorkSpaces가 포함된 AWS관리형 Microsoft AD 또는 Simple AD로 디렉터리를 생성하는 경우 Amazon EC2 인스턴스에서 관리를 중앙 집중화하는 것이 좋습니다. WorkSpaces에 디렉터리 관리 도구를 설치할 수 있지만 Amazon EC2 인스턴스를 사용하는 것이 더 강력한 솔루션입니다.

**Active Directory 관리 도구를 설정하려면**

1. Amazon EC2 Windows 인스턴스를 시작하고 다음 옵션 중 하나를 사용하여 WorkSpaces 디렉터리에 연결합니다.
   + 기존 Amazon EC2 Windows 인스턴스가 아직 없는 경우, 인스턴스를 시작할 때 디렉터리 도메인에 인스턴스를 조인할 수 있습니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [Windows EC2 인스턴스를 원활하게 조인](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/launching_instance.html)을 참조하세요.
   + 기존 Amazon EC2 Windows 인스턴스가 이미 있는 경우 해당 인스턴스를 디렉터리에 수동으로 조인할 수 있습니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [Windows 인스턴스 수동 추가](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/join_windows_instance.html)를 참조하세요.

1. Amazon EC2 Windows 인스턴스에 Active Directory 관리 도구를 설치합니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [Active Directory 관리 도구 설치](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/install_ad_tools.html)를 참조하세요.
**참고**  
Active Directory 관리 도구를 설치할 때는 **그룹 정책 관리**도 선택하여 그룹 정책 관리 편집기(**gpmc.msc**) 도구를 설치해야 합니다.

   기능 설치가 완료되면 Windows **Start** 메뉴의 **Windows Administrative Tools**에서 Active Directory 도구를 사용할 수 있습니다.

1. 다음과 같이 디렉터리 관리자로 도구를 실행합니다.

   1. Windows **Start** 메뉴에서 **Windows Administrative Tools**를 엽니다.

   1. Shift 키를 누른 상태에서 도구 바로 가기를 마우스 오른쪽 버튼으로 클릭하고 **다른 사용자로 실행**을 선택합니다.

   1. 관리자의 로그인 보안 인증 정보를 입력합니다. Simple AD의 경우 사용자 이름은 **Administrator**이고 AWSManaged Microsoft AD의 경우 관리자는 입니다**Admin**.

이제 익숙한 Active Directory 도구를 사용하여 디렉터리 관리 작업을 수행할 수 있습니다. 예를 들어 Active Directory 사용자 및 컴퓨터 도구를 사용하여 사용자를 추가하거나, 사용자를 제거하거나, 사용자를 디렉터리 관리자로 승격하거나, 사용자 암호를 재설정할 수 있습니다. 해당 디렉터리에서 사용자를 관리할 수 있는 권한이 있는 사용자로 Windows 인스턴스에 로그인해야 한다는 점을 유의해야 합니다.

**사용자를 디렉터리 관리자로 승격시키려면**
**참고**  
이 절차는 AWS관리형 AD가 아닌 Simple AD로 생성된 디렉터리에만 적용됩니다. AWS관리형 AD로 생성된 디렉터리는 관리 *AWS Directory Service안내서*의 [AWS관리형 Microsoft AD에서 사용자 및 그룹](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) 관리를 참조하세요.

1. Active Directory 사용자 및 컴퓨터 도구를 엽니다.

1. 도메인 아래의 **사용자** 폴더로 이동하고 승격시킬 사용자를 선택합니다.

1. **작업**, **속성**을 선택합니다.

1. ***username* 속성** 대화 상자에서 **소속 그룹**을 선택합니다.

1. 다음 그룹에 사용자를 추가하고 **확인**을 선택합니다.
   + **관리자**
   + **도메인 관리자**
   + **엔터프라이즈 관리자**
   + **그룹 정책 생성자 소유자**
   + **스키마 관리자**

**사용자를 추가하거나 제거하려면**  
WorkSpace를 시작하는 프로세스 동안에만 Amazon WorkSpaces 콘솔에서 새로운 사용자를 생성할 수 있으며, Amazon WorkSpaces 콘솔을 통해 사용자를 삭제할 수는 없습니다. 사용자 그룹 관리를 포함한 대부분의 사용자 관리 작업은 디렉터리를 통해 수행해야 합니다.

**중요**  
사용자를 제거하려면 먼저 해당 사용자에 할당된 WorkSpaces를 삭제해야 합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 섹션을 참조하세요.

사용자 및 그룹을 관리하는 데 사용하는 프로세스는 사용 중인 디렉터리 유형에 따라 다릅니다.
+ AWS관리형 Microsoft AD를 사용하는 경우 관리 *AWS Directory Service안내서*의 [AWS관리형 Microsoft AD의 사용자 및 그룹](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) 관리를 참조하세요.
+ Simple AD를 사용하는 경우 *AWS Directory Service 관리 안내서*의 [Simple AD에서 사용자 및 그룹 관리](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_manage_users_groups.html)를 참조하세요.
+ AD Connector 또는 신뢰 관계를 통해 Microsoft Active Directory를 사용하는 경우 [Active Directory 모듈](https://docs.microsoft.com/powershell/module/activedirectory/)을 사용하여 사용자 및 그룹을 관리할 수 있습니다.

**사용자 암호 재설정**  
기존 사용자의 암호를 재설정하는 경우 **사용자는 다음 로그인 시 비밀번호를 변경해야 합니다**를 설정하지 마세요. 그렇지 않으면 사용자가 본인의 WorkSpaces에 연결할 수 없습니다. 대신 각 사용자에게 안전한 임시 암호를 할당하고 다음에 로그온할 때 WorkSpaces 내에서 암호를 수동으로 변경하도록 요청합니다.

**참고**  
AD Connector를 사용하거나 사용자가 AWSGovCloud(미국 서부) 리전에 있는 경우 사용자는 자신의 암호를 재설정할 수 없습니다. (WorkSpaces 클라이언트 애플리케이션 로그인 화면에서 **암호 찾기** 옵션을 사용할 수 없습니다.)

# WorkSpaces Personal에서 사용자 관리
<a name="administer-workspace-users"></a>

각 WorkSpace는 단일 사용자에 할당되며 여러 사용자가 공유할 수 없습니다. 기본적으로 디렉터리별로 사용자당 하나의 WorkSpace만 허용됩니다.

**Topics**
+ [WorkSpaces Personal에서 사용자 관리](manage-workspaces-users.md)
+ [WorkSpaces Personal에서 사용자에 대한 여러 WorkSpaces 만들기](create-multiple-workspaces-for-user.md)
+ [WorkSpaces Personal에서 사용자가 WorkSpaces에 로그인하는 방법 사용자 지정](customize-workspaces-user-login.md)
+ [WorkSpaces Personal 사용자를 위한 셀프 서비스 WorkSpaces 관리 기능 활성화](enable-user-self-service-workspace-management.md)
+ [WorkSpaces Personal에서 사용자를 위한 Amazon Connect 오디오 최적화 활성화](enable-amazon-connect-audio-optimization.md)
+ [WorkSpaces Personal에서 진단 로그 업로드 활성화](enable-diagnostic-log-uploads.md)

# WorkSpaces Personal에서 사용자 관리
<a name="manage-workspaces-users"></a>

WorkSpaces 관리자는 다음 작업을 수행하여 WorkSpaces 사용자를 관리할 수 있습니다.

## 사용자 정보 편집
<a name="edit-user"></a>

WorkSpaces 콘솔을 사용하여 WorkSpace 사용자 정보를 편집할 수 있습니다.

**참고**  
이 기능은 AWS관리형 Microsoft AD 또는 Simple AD를 사용하는 경우에만 사용할 수 있습니다. AD Connector 또는 신뢰 관계를 통해 Microsoft Active Directory를 사용하는 경우 [Active Directory 모듈](https://docs.microsoft.com/powershell/module/activedirectory/)을 사용하여 사용자 및 그룹을 관리할 수 있습니다. Microsoft Entra ID 또는 사용자 지정 WorkSpaces 디렉터리를 사용하는 경우 Microsoft Entra ID 또는 Identity Providers를 사용하여 사용자 및 그룹을 관리할 수 있습니다.

**사용자 정보를 편집하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 사용자를 선택하고 **작업**, **사용자 편집**을 선택합니다.

1. 필요에 따라 **이름**, **성** 및 **이메일**을 업데이트합니다.

1. **업데이트**를 선택합니다.

## 사용자 추가 또는 삭제
<a name="add-delete-user"></a>

WorkSpace를 시작하는 프로세스 동안에만 Amazon WorkSpaces 콘솔에서 사용자를 생성할 수 있으며, Amazon WorkSpaces 콘솔을 통해 사용자를 삭제할 수는 없습니다. 사용자 그룹 관리를 포함한 대부분의 사용자 관리 작업은 디렉터리를 통해 수행해야 합니다.

**사용자 및 그룹을 추가하거나 삭제하려면**  
사용자 및 그룹을 추가하거나 삭제 또는 관리하려면 디렉터리를 통해 이를 수행해야 합니다. WorkSpaces 디렉터리 관리 작업은 대부분 Active Directory 관리 도구와 같은 디렉터리 관리 도구를 사용하여 수행합니다. 자세한 내용은 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

**중요**  
사용자를 제거하려면 먼저 해당 사용자에 할당된 WorkSpaces를 삭제해야 합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 섹션을 참조하세요.

사용자 및 그룹을 관리하는 데 사용하는 프로세스는 사용 중인 디렉터리 유형에 따라 다릅니다.
+ AWS관리형 Microsoft AD를 사용하는 경우 관리 *AWS Directory Service안내서*의 [AWS관리형 Microsoft AD의 사용자 및 그룹](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) 관리를 참조하세요.
+ Simple AD를 사용하는 경우 **AWS Directory Service 관리 안내서의 [Simple AD에서 사용자 및 그룹 관리](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_manage_users_groups.html)를 참조하세요.
+ AD Connector 또는 신뢰 관계를 통해 Microsoft Active Directory를 사용하는 경우 [Active Directory 모듈](https://docs.microsoft.com/powershell/module/activedirectory/)을 사용하여 사용자 및 그룹을 관리할 수 있습니다.

## 초대 이메일 전송
<a name="send-invitation"></a>

필요할 경우 수동으로 사용자에게 초대 이메일을 발송할 수 있습니다.

**참고**  
AD Connector 또는 신뢰할 수 있는 도메인을 사용하는 경우 초대 이메일이 사용자에게 자동으로 전송되지 않으므로 수동으로 보내야 합니다. 사용자가 이미 Active Directory에 있는 경우에도 초대 이메일이 자동으로 전송되지 않습니다.

**초대 이메일을 재발송하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. **WorkSpaces** 페이지에서 검색 상자를 사용하여 초대를 보낼 사용자를 검색하고 검색 결과에서 해당 WorkSpace를 선택합니다. 한 번에 하나의 WorkSpace만 선택할 수 있습니다.

1. **작업**, **사용자 초대**를 선택합니다.

1. **WorkSpace에 사용자 초대** 페이지에서 **초대 보내기**를 선택합니다.

# WorkSpaces Personal에서 사용자에 대한 여러 WorkSpaces 만들기
<a name="create-multiple-workspaces-for-user"></a>

기본적으로 디렉터리별로 사용자당 하나의 WorkSpace만 만들 수 있습니다. 그러나 필요한 경우 디렉터리 설정에 따라 한 사용자에 대해 둘 이상의 WorkSpace를 만들 수 있습니다.
+ WorkSpaces용 디렉터리가 하나뿐인 경우 해당 사용자에 대해 여러 사용자 이름을 만듭니다. 예를 들어, Mary Major라는 사용자가 mmajor1, mmajor2 등을 사용자 이름으로 사용할 수 있습니다. 각 사용자 이름은 동일한 디렉터리의 다른 WorkSpace와 연결되지만 WorkSpaces가 모두 동일한 AWS 리전의 동일한 디렉터리에 생성되는 한 WorkSpaces의 등록 코드는 동일합니다.
+ WorkSpaces용 디렉터리가 여러 개 있는 경우 사용자의 WorkSpaces를 별도의 디렉터리에 만듭니다. 디렉터리에서 동일한 사용자 이름을 사용하거나 디렉터리에서 다른 사용자 이름을 사용할 수 있습니다. WorkSpaces 등록 코드는 서로 다릅니다.

**작은 정보**  
사용자를 위해 생성한 모든 WorkSpaces를 쉽게 찾을 수 있도록 각 WorkSpace에 동일한 기본 사용자 이름을 사용하세요.  
예를 들어 Active Directory 사용자 이름이 mmajor인 Mary Major라는 사용자가 있는 경우 mmajor, mmajor1, mmajor2, mmajor3와 같은 사용자 이름이나 mmajor\$1windows 또는 mmajor\$1linux와 같은 기타 변형을 사용하여 해당 사용자를 위한 WorkSpaces를 생성하세요. 모든 WorkSpaces가 동일한 기본 사용자 이름(mmajor)으로 시작하는 경우 WorkSpaces 콘솔에서 사용자 이름을 기준으로 정렬하여 해당 사용자의 모든 WorkSpaces를 그룹화할 수 있습니다.

**중요**  
사용자는 PCoIP와 DCV WorkSpace를 모두 가질 수 있습니다. 단, 두 개의 WorkSpaces가 별도의 디렉터리에 있어야 합니다. 동일한 사용자는 동일한 디렉터리에 PCoIP와 DCV WorkSpace를 둘 수 없습니다.
리전 간 리디렉션에 사용할 여러 WorkSpaces를 설정하는 경우 여러 AWS 리전의 서로 다른 디렉터리에 WorkSpaces를 설정하고 각 디렉터리에서 동일한 사용자 이름을 사용해야 합니다. 리전 간 리디렉션에 대한 자세한 내용은 [WorkSpaces Personal의 교차 리전 리디렉션](cross-region-redirection.md) 섹션을 참조하세요.

WorkSpaces 간에 전환하기 위해 사용자는 특정 Workspace와 연결된 사용자 이름 및 등록 코드를 사용하여 로그인합니다. 사용자가 Windows, macOS 또는 Linux용 WorkSpaces 클라이언트 애플리케이션의 3.0\$1 버전을 사용하는 경우 클라이언트 애플리케이션의 **설정**, **로그인 정보 관리**로 이동하여 WorkSpaces에 다른 이름을 할당할 수 있습니다.

# WorkSpaces Personal에서 사용자가 WorkSpaces에 로그인하는 방법 사용자 지정
<a name="customize-workspaces-user-login"></a>

조직의 기존 워크플로우와 통합되는 간소화된 로그인 환경을 제공하기 위해 URI(Uniform Resource Identifier)를 사용하여 WorkSpaces에 대한 사용자의 액세스 권한을 사용자 지정합니다. 예를 들어 WorkSpaces 등록 코드를 사용하여 사용자를 등록하는 로그인 URI를 자동으로 생성할 수 있습니다. 결과: 
+ 사용자는 수동 등록 프로세스를 무시할 수 있습니다.
+ WorkSpaces 클라이언트 로그인 페이지에 사용자 이름이 자동으로 입력됩니다.
+ 조직에서 다중 인증(MFA)이 사용되는 경우에는 클라이언트 로그인 페이지에 사용자 이름과 MFA 코드가 자동으로 입력됩니다.

URI 액세스는 리전 기반 등록 코드(예: `WSpdx+ABC12D`)와 정규화된 도메인 이름(FQDN) 기반 등록 코드(예: `desktop.example.com`) 모두에서 작동합니다. FQDN 기반 등록 코드 생성 및 사용에 대한 자세한 내용은 [WorkSpaces Personal의 교차 리전 리디렉션](cross-region-redirection.md) 섹션을 참조하세요.

지원되는 다음 디바이스의 클라이언트 애플리케이션용 WorkSpaces에 대한 URI 액세스 권한을 구성할 수 있습니다.
+ Windows 컴퓨터
+ macOS 컴퓨터
+ Ubuntu Linux 18.04, 20.04 및 22.04 컴퓨터
+ iPad
+ Android 디바이스

URI를 사용하여 WorkSpaces에 액세스하려면 사용자가 먼저 [https://clients.amazonworkspaces.com/](https://clients.amazonworkspaces.com/) 을 열고 지침을 따라 디바이스에 대한 클라이언트 애플리케이션을 설치해야 합니다.

URI 액세스는 Windows 및 macOS 컴퓨터의 Firefox 및 Chrome 브라우저, Ubuntu Linux 18.04, 20.04, 22.04 컴퓨터의 Firefox 브라우저, Windows 컴퓨터의 Internet Explorer 및 Microsoft Edge 브라우저에서 지원됩니다. WorkSpaces 클라이언트에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [WorkSpaces 클라이언트](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html)를 참조하세요.

**참고**  
Android 디바이스의 경우 URI 액세스는 Google Chrome 브라우저가 아닌 Firefox 브라우저에서만 작동합니다.

WorkSpaces에 대한 URI 액세스를 구성하려면 다음 표에 설명되어 있는 아무 URI 형식이나 사용하세요.

**참고**  
URI의 데이터 구성 요소에 다음에 나오는 예약된 문자가 하나라도 포함되어 있으면 모호함이 발생하지 않도록 데이터 구성 요소에서 퍼센트 인코딩을 사용하는 것이 좋습니다.  
`@ : / ? & =`  
예를 들어 사용자 이름에 이 문자가 하나라도 포함되어 있으면 URI에서 해당 사용자 이름을 퍼센트 인코딩해야 합니다. 자세한 내용은 [Uniform Resource Identifier (URI): Generic Syntax](https://www.rfc-editor.org/rfc/rfc3986.txt) 섹션을 참조하세요.


| 지원되는 구문 | 설명 | 
| --- | --- | 
| workspaces:// | WorkSpaces 클라이언트 애플리케이션을 엽니다. (참고: Linux 클라이언트 애플리케이션에서는 현재 Workspaces://를 단독으로 사용하는 것이 지원되지 않습니다.) | 
| workspaces://@registrationcode | WorkSpaces 등록 코드를 사용하여 사용자를 등록합니다. 클라이언트 로그인 페이지도 표시합니다. | 
| workspaces://username@registrationcode | WorkSpaces 등록 코드를 사용하여 사용자를 등록합니다. 또한 클라이언트 로그인 페이지의 사용자 이름 필드에 사용자 이름을 자동으로 입력합니다. | 
| workspaces://username@registrationcode?MFACode=mfa | WorkSpaces 등록 코드를 사용하여 사용자를 등록합니다. 또한 사용자 이름 필드에 사용자 이름을 입력하고 클라이언트 로그인 페이지의 MFA 코드 필드에 Multi-Factor Authentication(MFA) 코드를 자동으로 입력합니다. | 
| workspaces://@registrationcode?MFACode=mfa | WorkSpaces 등록 코드를 사용하여 사용자를 등록합니다. 또한 클라이언트 로그인 페이지의 MFA 코드 필드에 Multi-Factor Authentication(MFA) 코드를 자동으로 입력합니다. | 

**참고**  
사용자가 이미 Windows 클라이언트에서 WorkSpace에 연결되어 있는 경우 URI 링크를 열면, 새 WorkSpaces 세션이 열리고 원래 WorkSpaces 세션은 열린 상태로 유지됩니다. 사용자가 macOS, iPad 또는 Android 클라이언트에서 WorkSpace에 연결되어 있는 경우 URI 링크를 열면, 새 세션은 열리지 않고 원래 WorkSpaces 세션만 열린 상태로 유지됩니다.

# WorkSpaces Personal 사용자를 위한 셀프 서비스 WorkSpaces 관리 기능 활성화
<a name="enable-user-self-service-workspace-management"></a>

WorkSpaces에서는 사용자가 환경을 더 잘 제어할 수 있도록 사용자를 위한 셀프 서비스 WorkSpace 관리 기능을 활성화할 수 있습니다. 셀프 서비스 WorkSpace 관리 기능은 WorkSpaces에 대한 IT 지원 담당자의 워크로드를 줄일 수 있습니다. 셀프 서비스 기능을 활성화하면 사용자가 WorkSpaces 클라이언트에서 직접 다음 작업 중 하나 이상을 수행할 수 있습니다.
+ 클라이언트에서 자격 증명을 캐시합니다. 이렇게 하면 자격 증명을 다시 입력하지 않고 WorkSpace에 다시 연결할 수 있습니다.
+ WorkSpace를 다시 시작(재부팅)합니다.
+ WorkSpace에서 루트 및 사용자 볼륨의 크기를 늘립니다.
+ WorkSpace의 컴퓨팅 유형(번들)을 변경합니다.
+ WorkSpaces의 실행 모드를 전환합니다.
+ WorkSpaces를 재구축합니다.

**지원 클라이언트**
+ Android 또는 Android 호환 Chrome OS 시스템에서 실행되는 Android
+ Linux
+ macOS
+ Windows

**사용자를 위해 셀프 서비스 관리 기능을 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 셀프 서비스 관리 기능을 활성화할 디렉터리를 선택합니다.

1. 아래로 스크롤하여 셀프 서비스 권한으로 이동한 후 **편집**을 선택합니다. 필요에 따라 다음 옵션을 활성화하거나 비활성화하여 사용자가 클라이언트에서 수행할 수 있는 WorkSpace 관리 작업을 결정합니다.
   + **자격 증명 저장** - 사용자가 로그인 화면에서 **자격 증명 저장** 또는 **로그인 유지** 확인란을 선택하여 클라이언트에 자격 증명 정보를 캐시할지 선택할 수 있습니다. 자격 증명은 RAM에만 캐시됩니다. 사용자가 자격 증명을 캐시하도록 선택하는 경우 사용자는 자격 증명을 다시 입력하지 않고 WorkSpaces에 다시 연결할 수 있습니다. 사용자가 자격 증명을 캐시할 수 있는 기간을 제어하는 방법은 [Kerberos 티켓에 최대 수명 설정](group_policy.md#gp_kerberos_ticket) 섹션을 참조하세요.
   + **클라이언트에서 WorkSpace 다시 시작** - 사용자가 WorkSpac를 다시 시작(재부팅)할 수 있습니다. 다시 시작하면 WorkSpaces에서 사용자의 연결이 끊어지고 WorkSpaces가 종료된 다음 재부팅됩니다. 사용자 데이터, 운영 체제 및 시스템 설정은 영향을 받지 않습니다.
   + **볼륨 크기 증가** - 사용자가 IT 지원에 문의하지 않고 WorkSpace에서 루트 및 사용자 볼륨을 지정된 크기로 확장할 수 있습니다. 사용자는 루트 볼륨(Windows의 경우 C: 드라이브, Linux의 경우 /)의 크기를 최대 175GB까지, 그리고 사용자 볼륨(Windows의 경우 D: 드라이브, Linux의 경우 /home)의 크기를 최대 100GB까지 늘릴 수 있습니다. WorkSpace 루트 및 사용자 볼륨은 변경할 수 없는 세트 그룹으로 제공됩니다. 사용 가능한 그룹은 [루트(GB), 사용자(GB)]: [80, 10], [80, 50], [80, 100], [175 \$1 2000, 100\$1 2000]입니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 수정](modify-workspaces.md) 섹션을 참조하세요.

     새로 생성된 WorkSpace의 경우 사용자가 이러한 드라이브의 크기를 증가시키려면 먼저 6시간 동안 기다려야 합니다. 이 시간 이후에는 6시간 기간 동안 한 번만 그렇게 할 수 있습니다. 볼륨 크기 증가가 진행 중일 때 사용자는 WorkSpace에서 대부분의 작업을 수행할 수 있습니다. 수행할 수 없는 작업은 WorkSpace 컴퓨팅 유형 변경, WorkSpace 실행 모드 전환, WorkSpace 다시 시작, WorkSpace 재구축입니다. 프로세스가 완료되면 변경 사항을 적용하기 위해서는 WorkSpace를 재부팅해야 합니다. 이 프로세스는 최대 한 시간이 걸릴 수 있습니다.
**참고**  
사용자가 WorkSpace에서 볼륨 크기를 증가시키면 WorkSpace에 대한 청구 요금이 증가합니다.
   + **컴퓨팅 유형 변경** - 사용자가 컴퓨팅 유형(번들) 간에 WorkSpace를 전환할 수 있습니다. 새로 생성된 WorkSpace의 경우 사용자는 다른 번들로 전환하기 전에 6시간 동안 기다려야 합니다. 이 시간 이후에는 6시간 기간 동안 한 번만 더 큰 번들로 전환하거나 30일 기간 동안 더 작은 번들로 전환할 수 있습니다. WorkSpace 컴퓨팅 유형 변경이 진행 중인 동안 사용자는 WorkSpace에서 연결이 끊어지고 WorkSpace를 사용하거나 변경할 수 없습니다. 컴퓨팅 유형 변경 프로세스 중에 WorkSpace가 자동으로 재부팅됩니다. 이 프로세스는 최대 한 시간이 걸릴 수 있습니다.
**참고**  
사용자가 WorkSpace 컴퓨팅 유형을 변경하면 WorkSpace에 대한 청구 요금이 변경됩니다.
   + **실행 모드 전환** - 사용자가 **AlwaysOn** 및 **AutoStop** 실행 모드 간에 WorkSpace를 전환할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 실행 모드 관리](running-mode.md) 섹션을 참조하세요.
**참고**  
사용자가 WorkSpace의 실행 모드를 전환하면 WorkSpace에 대한 청구 요금이 변경됩니다.
   + **클라이언트에서 WorkSpace 재구축** - 사용자가 WorkSpace의 운영 체제를 원래 상태로 재구축할 수 있습니다. WorkSpace가 재구축되면 사용자 볼륨(D: 드라이버)이 최근 백업에서 다시 생성됩니다. 12시간마다 백업이 완료되므로 사용자 데이터의 수명은 최대 12시간입니다. 새로 생성된 WorkSpace의 경우 사용자는 WorkSpace를 재구축하기 전에 12시간 동안 기다려야 합니다. WorkSpace 재구축이 진행 중인 동안 사용자는 WorkSpace에서 연결이 끊어지고 WorkSpace를 사용하거나 변경할 수 없습니다. 이 프로세스는 최대 한 시간이 걸릴 수 있습니다.
   + **진단 로그 업로드** - WorkSpaces 클라이언트 사용을 중단하지 않고도 WorkSpaces 클라이언트 로그 파일을 WorkSpaces에 직접 업로드하여 문제를 해결할 수 있습니다. 사용자에 대한 진단 로그 업로드를 활성화하거나 사용자가 직접 업로드하도록 허용하면 로그 파일이 WorkSpaces로 자동 전송됩니다. WorkSpaces 스트리밍 세션 이전 또는 도중에 진단 로그 업로드를 활성화할 수 있습니다.

1. **저장**을 선택합니다.

# WorkSpaces Personal에서 사용자를 위한 Amazon Connect 오디오 최적화 활성화
<a name="enable-amazon-connect-audio-optimization"></a>

WorkSpaces 관리 콘솔에서 WorkSpaces 플릿에 대한 Amazon Connect 연락 제어판(CCP) 오디오 최적화를 활성화하여 보안을 강화하고 네이티브 품질의 오디오를 사용할 수 있습니다. CCP 오디오 최적화를 활성화하고 나면 CCP 오디오는 클라이언트 엔드포인트에서 처리되며, WorkSpaces 사용자가 WorkSpaces 내에서 CCP와 상호 작용할 수 있습니다.

Amazon Connect 연락 제어판(CCP) 오디오 최적화는 다음과 호환됩니다.
+ The WorkSpaces Windows 클라이언트
+ Amazon Linux 및 Windows WorkSpaces
+ PCoIP 또는 DCV를 사용하는 WorkSpaces

## 요구 사항
<a name="amazon-connect-audio-optimization-requirements"></a>
+ Amazon Connect를 사용하여 설정해야 합니다.
+ Amazon Connect Stream API를 통해 통화 신호 전송을 위한 미디어 없는 CCP를 생성하여 사용자 지정 CCP를 구축해야 합니다. 이 방식에서 미디어는 표준 CCP를 사용해 로컬 데스크톱에서 처리되고, 신호 전송 및 통화 제어는 미디어 없는 CCP를 사용해 원격 연결에서 처리됩니다. Amazon Connect Streams API에 대한 자세한 내용은 GitHub 리포지토리([https://github.com/aws/amazon-connect-streams](https://github.com/aws/amazon-connect-streams))를 참조하세요. 구축한 사용자 지정 CCP는 Amazon Connect 에이전트가 WorkSpaces 내에서 사용할 CCP입니다.
+ Amazon Connect에서 지원하는 WorkSpaces 클라이언트 엔드포인트에 웹 브라우저를 설치해야 합니다. 지원되는 브라우저 목록은 [Amazon Connect가 지원하는 브라우저](https://docs.aws.amazon.com/connect/latest/adminguide/browsers.html)를 참조하세요.
**참고**  
지원되지 않는 브라우저를 사용하는 사용자는 CCP에 로그인하려고 할 때 지원되는 브라우저를 다운로드하라는 메시지가 표시됩니다.

## Amazon Connect 오디오 최적화 활성화
<a name="enable-audio-optimization"></a>

사용자를 위해 Amazon Connect 오디오 최적화를 활성화하는 방법:

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **Amazon Connect 오디오 최적화**를 확장합니다.
**참고**  
Amazon Connect로 구성하기 전에 **업데이트**를 선택하여 이전에 관리 콘솔에서 저장하지 않은 변경 사항을 모두 저장합니다.

1. **Amazon Connect 구성**을 선택합니다.

1. Amazon Connect 연락 제어판(CCP) 이름을 입력합니다.
**참고**  
CCP에 지정한 이름은 사용자 추가 기능 메뉴에 사용됩니다. 사용자에게 의미 있는 이름을 선택하세요.

1. Amazon Connect에서 생성한 Amazon Connect 연락 제어판 URL을 입력합니다. URL 가져오기에 대한 자세한 내용은 [연락처 제어판에 대한 액세스 권한 제공](https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-contact-control-panel.html)을 참조하세요.

1. **Amazon Connect 생성**을 선택합니다.

## 디렉터리의 Amazon Connect 오디오 최적화 세부 정보 업데이트
<a name="update-audio-optimization"></a>

디렉터리의 Amazon Connect 오디오 최적화 세부 정보를 업데이트하는 방법

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **Amazon Connect 오디오 최적화**를 확장합니다.
**참고**  
Amazon Connect로 구성하기 전에 **업데이트**를 선택하여 이전에 관리 콘솔에서 저장하지 않은 변경 사항을 모두 저장합니다.

1. **Amazon Connect 구성**을 선택합니다.

1. **편집**을 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. Amazon Connect 연락 제어판 이름 및 URL을 업데이트합니다.

1. **저장**을 선택합니다.

## 디렉터리의 Amazon Connect 오디오 최적화 삭제
<a name="delete-audio-optimization"></a>

디렉터리의 Amazon Connect 오디오 최적화를 삭제하는 방법

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **Amazon Connect 오디오 최적화**를 확장합니다.
**참고**  
Amazon Connect로 구성하기 전에 **업데이트**를 선택하여 이전에 관리 콘솔에서 저장하지 않은 변경 사항을 모두 저장합니다.

1. **Amazon Connect 구성**을 선택합니다.

1. **Amazon Connect 삭제**를 선택합니다.

자세한 내용은 [에이전트 교육 가이드](https://docs.aws.amazon.com/connect/latest/adminguide/agent-user-guide.html)를 참조하세요.

# WorkSpaces Personal에서 진단 로그 업로드 활성화
<a name="enable-diagnostic-log-uploads"></a>

WorkSpaces 클라이언트 문제를 해결하려면 자동 진단 로그 업로드를 활성화하세요. 이는 현재 Windows, macOS, Linux 및 Web Access 클라이언트에서 지원됩니다.

**참고**  
WorkSpaces 클라이언트 진단 로그 업로드 기능은 현재 AWS GovCloud(미국 서부) 리전에서 사용할 수 없습니다.

## 진단 로그 업로드
<a name="diagnostic-log-uploads"></a>

진단 로그 업로드를 사용하면 WorkSpaces 클라이언트 사용을 중단하지 않고도 WorkSpaces 클라이언트 로그 파일을 WorkSpaces에 직접 업로드하여 문제를 해결할 수 있습니다. 사용자에 대한 진단 로그 업로드를 활성화하거나 사용자가 직접 업로드하도록 허용하면 로그 파일이 WorkSpaces로 자동 전송됩니다. WorkSpaces 스트리밍 세션 이전 또는 도중에 진단 로그 업로드를 활성화할 수 있습니다.

관리형 디바이스에서 진단 로그를 자동으로 업로드하려면 진단 업로드를 지원하는 WorkSpaces 클라이언트를 설치하세요. 로그 업로드는 기본적으로 활성화됩니다. 다음 방법 중 하나를 사용하여 설정을 수정할 수 있습니다.

### 옵션 1: AWS 콘솔 사용
<a name="diagnostic-log-console"></a>

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 진단 로깅을 활성화할 디렉터리 이름을 선택합니다.

1. 아래로 스크롤하여 **셀프 서비스 권한**으로 이동합니다.

1. **세부 정보 보기**를 선택합니다.

1. **편집**을 선택합니다.

1. **진단 로그 업로드**를 선택합니다.

1. **저장**을 선택합니다.

### 옵션 2: API 호출 사용
<a name="diagnostic-log-api"></a>

디렉터리 설정을 편집하여 WorkSpaces Windows, macOS, Linux 클라이언트가 API 직접 호출을 사용하여 진단 로그를 자동으로 업로드하도록 활성화하거나 비활성화할 수 있습니다. 활성화하면 클라이언트 문제가 발생할 경우 사용자 개입 없이 로그가 WorkSpaces에 전송됩니다. 자세한 내용은 [WorkSpaces API reference](https://docs.aws.amazon.com/workspaces/latest/api/API_ClientProperties.html)를 참조하세요.

또한 사용자가 클라이언트를 설치한 후에 자동 진단 로그 업로드를 활성화할지 선택하도록 할 수 있습니다. 자세한 내용은 [WorkSpaces Windows 클라이언트 애플리케이션](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html), [WorkSpaces macOS 클라이언트 애플리케이션](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html) 및 [WorkSpaces Linux 클라이언트 애플리케이션 ](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-linux-client.html)을 참조하세요.

**참고**  
진단 로그에는 민감한 정보가 포함되어 있지 않습니다. 디렉터리 수준에서 사용자에 대한 자동 진단 로그 업로드를 비활성화하거나 사용자가 이 기능을 직접 비활성화하도록 할 수 있습니다.
진단 로그 업로드 기능에 액세스하려면 다음 버전의 WorkSpaces 클라이언트를 설치해야 합니다.  
Windows 클라이언트 5.4.0 이상
macOS 클라이언트 5.8.0 이상
Ubuntu 22.04 클라이언트의 2023.1
Ubuntu 20.04 클라이언트의 2023.1
Web Access 클라이언트를 사용하여 진단 로그 업로드 기능에 액세스할 수도 있습니다.

# WorkSpaces Personal 관리
<a name="administer-workspaces"></a>

WorkSpaces 콘솔을 사용하여 WorkSpaces를 관리할 수 있습니다.

디렉터리 관리 작업을 수행하려면 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

**참고**  
WorkSpaces에서 ENA, NVMe 및 PV 드라이버와 같은 네트워킹 종속성 드라이버를 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [Elastic Network Adapter(ENA) 드라이버 설치 또는 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html#ena-adapter-driver-install-upgrade-win), [Windows 인스턴스용 AWS NVMe 드라이버](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/aws-nvme-drivers.html) 및 [Windows 인스턴스의 PV 드라이버 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Upgrading_PV_drivers.html)를 참조하세요.
EC2Config, EC2Launch 및 EC2Launch V2 에이전트를 최신 버전으로 주기적으로 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [EC2Config 및 EC2Launch 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html#upgdate-ec2config-ec2launch)를 참조하세요.

**Topics**
+ [WorkSpaces Personal에서 Windows WorkSpaces 관리](group_policy.md)
+ [WorkSpaces Personal에서 Amazon Linux 2 WorkSpaces 관리](manage_linux_workspace.md)
+ [WorkSpaces Personal에서 Red Hat Enterprise Linux WorkSpaces 관리](manage_ubuntu_workspace.md)
+ [Rocky Linux WorkSpaces 관리](manage_rockylinux_workspace.md)
+ [Red Hat Enterprise Linux WorkSpaces 관리](manage_rhel_workspace.md)
+ [WorkSpaces Personal에서 실시간 통신을 위해 WorkSpaces 최적화](communication-optimization.md)
+ [WorkSpaces Personal에서 실행 모드 관리](running-mode.md)
+ [WorkSpaces Personal에서 애플리케이션 관리](manage-applications.md)
+ [WorkSpaces Personal에서 WorkSpaces 수정](modify-workspaces.md)
+ [WorkSpaces Personal에서 브랜딩 사용자 지정](customize-branding.md)
+ [WorkSpaces Personal의 리소스에 태그 지정](tag-workspaces-resources.md)
+ [WorkSpaces Personal의 유지 관리](workspace-maintenance.md)
+ [WorkSpaces Personal의 암호화된 WorkSpaces](encrypt-workspaces.md)
+ [WorkSpaces Personal에서 WorkSpaces 재부팅](reboot-workspaces.md)
+ [WorkSpaces Personal에서 WorkSpaces 재구축](rebuild-workspace.md)
+ [WorkSpaces Personal에서 WorkSpaces 복원](restore-workspace.md)
+ [WorkSpaces Personal의 Microsoft 365 Bring Your Own License(BYOL)](byol-microsoft365-licenses.md)
+ [WorkSpaces Personal에서 Windows BYOL WorkSpaces 업그레이드](upgrade-windows-10-byol-workspaces.md)
+ [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md)
+ [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md)

# WorkSpaces Personal에서 Windows WorkSpaces 관리
<a name="group_policy"></a>

GPO(그룹 정책 객체)를 사용하여 Windows WorkSpaces 디렉터리에 속하는 Windows WorkSpaces 또는 사용자를 관리할 수 있는 설정을 적용할 수 있습니다.

**참고**  
Microsoft Entra ID 또는 사용자 지정 WorkSpaces 디렉터리를 사용하는 경우 Microsoft Entra ID 또는 Identity Providers를 사용하여 사용자 및 그룹을 관리할 수 있습니다. 자세한 내용은 [WorkSpaces Personal을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기](launch-entra-id.md) 섹션을 참조하세요.
Linux 인스턴스는 그룹 정책을 준수하지 않습니다. Amazon Linux WorkSpaces 관리에 대한 자세한 내용은 [WorkSpaces Personal에서 Amazon Linux 2 WorkSpaces 관리](manage_linux_workspace.md) 섹션을 참조하세요.

Amazon은 WorkSpaces 컴퓨터 객체에 대한 조직 단위와 WorkSpaces 사용자 객체에 대한 조직 단위를 생성할 것을 권장합니다.

Amazon WorkSpaces에 적용되는 그룹 정책 설정을 사용하려면 사용 중인 프로토콜(PCoIP 또는 DCV)에 그룹 정책 관리 템플릿을 설치해야 합니다.

**주의**  
그룹 정책 설정은 다음과 같이 WorkSpace 사용자의 환경에 영향을 줄 수 있습니다.  
**대화형 로그온 메시지를 구현하여 로그온 배너를 표시할 경우 사용자가 WorkSpaces에 액세스할 수 없습니다.** 대화형 로그온 메시지 그룹 정책 설정은 현재 PCoIP WorkSpaces에서 지원되지 않습니다. 로그온 메시지는 DCV WorkSpaces 에서 지원되며 사용자는 로그온 배너를 수락한 후 다시 로그인해야 합니다. 인증서 기반 로그온이 활성화된 경우 로그온 메시지가 지원되지 않습니다.
**그룹 정책 설정을 통해 이동식 스토리지를 비활성화하면 로그인 실패로 인해** 사용자가 D 드라이브에 액세스할 수 없는 임시 사용자 프로필로 로그인됩니다.
**그룹 정책 설정을 통해 원격 데스크톱 사용자 로컬 그룹에서 사용자를 제거하면 해당 사용자가 WorkSpaces 클라이언트 애플리케이션을 통해 인증할 수 없습니다**. 이 그룹 정책 설정에 대한 자세한 내용은 Microsoft 설명서의 [원격 데스크톱 서비스를 통한 로그온 허용](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/allow-log-on-through-remote-desktop-services)을 참조하세요.
****로컬로 로그온 허용** 보안 정책에서 빌트인 사용자 그룹을 제거하면 PCoIP WorkSpaces 사용자는 WorkSpaces 클라이언트 애플리케이션을 통해 자신의 WorkSpaces에 연결할 수 없습니다.** 또한 PCoIP WorkSpaces는 PCoIP 에이전트 소프트웨어에 대한 업데이트를 수신하지 않습니다. PCoIP 에이전트 업데이트는 보안 및 기타 수정 사항을 포함하거나 WorkSpaces의 새로운 기능을 활성화할 수 있습니다. 이 보안 정책을 사용하는 방법에 대한 자세한 내용은 Microsoft 설명서의 [로컬로 로그온 허용](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/allow-log-on-locally)을 참조하세요.
그룹 정책 설정을 사용하여 드라이브 액세스를 제한할 수 있습니다. **C 드라이브 또는 D 드라이브에 대한 액세스를 제한하도록 그룹 정책 설정을 구성하면 사용자가 해당 WorkSpace에 액세스할 수 없습니다.** 이 문제가 발생하지 않도록 하려면 사용자가 C 드라이브 및 D 드라이브에 액세스할 수 있는지 확인합니다.
**WorkSpaces 오디오 입력 기능을 사용하려면 WorkSpaces 내에서 로컬 로그온 액세스가 필요합니다.** Windows WorkSpaces에서는 오디오 입력 기능이 기본적으로 활성화되어 있습니다. 하지만 WorkSpaces에서 사용자의 로컬 로그온을 제한하는 그룹 정책 설정이 있는 경우 WorkSpaces에서 오디오 입력이 작동하지 않습니다. 해당 그룹 정책 설정을 제거하면 다음에 WorkSpaces를 재부팅한 후 오디오 입력 기능이 활성화됩니다. 이 그룹 정책 설정에 대한 자세한 내용은 Microsoft 설명서의 [로컬로 로그온 허용](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/allow-log-on-locally)을 참조하세요.  
오디오 입력 리디렉션을 활성화하거나 비활성화하는 방법에 대한 자세한 내용은 [PCoIP의 오디오 입력 리디렉션 구성](#gp_audio) 또는 [DCV에 대한 오디오 입력 리디렉션 구성](#gp_audio_in_wsp) 섹션을 참조하세요.
그룹 정책을 사용하여 Windows 전원 계획을 **균형 조정** 또는 **절전**으로 설정하면 WorkSpaces가 유휴 상태일 때 절전 상태가 될 수 있습니다. 그룹 정책을 사용하여 Windows 전원 계획을 **고성능**으로 설정하는 것이 좋습니다. 자세한 내용은 [나의 Windows WorkSpace는 유휴 상태가 될 때 비활동으로 전환됩니다.](amazon-workspaces-troubleshooting.md#windows_workspace_sleeps_when_idle) 섹션을 참조하세요.
일부 그룹 정책 설정에서는 사용자가 세션에서 연결 해제될 경우 사용자를 강제로 로그오프합니다. 사용자가 WorkSpaces에서 연 애플리케이션이 모두 닫힙니다.
'활성화되었지만 유휴 상태인 원격 데스크톱 서비스 세션에 시간 제한 설정'은 현재 DCV WorkSpaces에서 지원되지 않습니다. 활동이 있고 세션이 유휴 상태가 아닌 경우에도 연결이 끊어질 수 있으므로 DCV 세션 중에는 사용하지 마세요.

Active Directory 관리 도구를 사용하여 GPO를 작업하는 방법에 대한 자세한 내용은 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

**Contents**
+ [DCV에 그룹 정책 관리 템플릿 파일 설치](#gp_install_template_wsp)
+ [DCV에 대한 그룹 정책 설정 관리](#gp_configurations_dcv)
+ [PCoIP에 그룹 정책 관리 템플릿 설치](#gp_install_template)
+ [PCoIP에 대한 그룹 정책 설정 관리](#gp_configurations_pcoip)
+ [Kerberos 티켓에 최대 수명 설정](#gp_kerberos_ticket)
+ [인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성](#gp_device_proxy)
  + [데스크톱 트래픽 프록시 사용](#w2aac11c29c11c27c15)
  + [프록시 서버 사용에 대한 권장 사항](#w2aac11c29c11c27c17)
+ [Zoom Meeting Media 플러그인 지원 활성화](#zoom-integration)
  + [DCV용 Zoom Meeting Media 플러그인 활성화](#zoom-wsp)
    + [사전 조건](#zoom-integ-prerequisites-wsp)
    + [시작하기 전 준비 사항](#zoom-begin-wsp)
    + [Zoom 구성 요소 설치](#installing-zoom-wsp)
  + [PCoIP용 Zoom Meeting Media 플러그인 활성화](#zoom-pcoip)
    + [사전 조건](#zoom-integ-prerequisites-pcoip)
    + [Windows WorkSpaces 호스트에서 레지스트리 키 생성](#zoom-integ-create-registry-key)
    + [문제 해결](#zoom-integ-troubleshoot)

## DCV에 그룹 정책 관리 템플릿 파일 설치
<a name="gp_install_template_wsp"></a>

DCV를 사용할 때 WorkSpaces에 적용되는 그룹 정책 설정을 사용하려면 WorkSpaces 디렉터리에 대한 도메인 컨트롤러의 중앙 저장소에 DCV용 그룹 정책 관리 템플릿인 `wsp.admx`와 `wsp.adml` 파일을 추가해야 합니다. `.admx` 및 `.adml` 파일에 대한 자세한 내용은 [Windows에서 그룹 정책 관리 템플릿용 중앙 저장소를 생성하고 관리하는 방법](https://support.microsoft.com/help/3087759/how-to-create-and-manage-the-central-store-for-group-policy-administra)을 참조하세요.

다음 절차에서는 중앙 저장소를 생성하고 관리 템플릿 파일을 추가하는 방법을 설명합니다. 디렉터리 관리 WorkSpaces 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에 대해 다음 절차를 수행합니다.

**DCV에 그룹 정책 관리 템플릿 파일을 설치하는 방법**

1. 실행 중인 Windows WorkSpaces에서 `C:\Program Files\Amazon\WSP` 디렉터리의 `wsp.admx` 및 `wsp.adml` 파일을 복사합니다.

1. 디렉터리 관리 WorkSpaces 또는 WorkSpaces 디렉터리에 조인된 Amazon EC2 인스턴스에서 Windows 파일 탐색기를 열고 주소 표시줄에 조직의 정규화된 도메인 이름(FQDN)을 입력합니다(예: `\\example.com`).

1. `sysvol` 폴더를 엽니다.

1. 이름이 `FQDN`인 폴더를 엽니다.

1. `Policies` 폴더를 엽니다. 이제 `\\FQDN\sysvol\FQDN\Policies`에 들어왔을 것입니다.

1. 아직 폴더가 없다면 이름을 `PolicyDefinitions`로 지정하여 폴더를 만듭니다.

1. `PolicyDefinitions` 폴더를 엽니다.

1. `wsp.admx` 파일을 `\\FQDN\sysvol\FQDN\Policies\PolicyDefinitions` 폴더로 복사합니다.

1. `PolicyDefinitions` 폴더에 이름이 `en-US`인 폴더를 만듭니다.

1. `en-US` 폴더를 엽니다.

1. `wsp.adml` 파일을 `\\FQDN\sysvol\FQDN\Policies\PolicyDefinitions\en-US` 폴더로 복사합니다.<a name="verify-admin-template"></a>

**관리 템플릿 파일이 제대로 설치되었는지 확인하는 방법**

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.
**참고**  
WorkSpaces를 지원하는 도메인이 AWS Managed Microsoft AD 디렉터리인 경우 기본 도메인 정책을 사용하여 GPO를 생성할 수 없습니다. 대신 권한이 위임된 도메인 컨테이너 아래에 GPO를 생성하고 연결해야 합니다.  
를 사용하여 디렉터리를 생성하면 AWS Managed Microsoft AD가 *도메인 루트 아래에 도메인 이름* 조직 단위(OU)를 Directory Service 생성합니다. 이 OU의 이름은 디렉터리 생성 시 입력한 NetBIOS 이름을 바탕으로 합니다. NetBIOS 이름을 지정하지 않은 경우 디렉터리 DNS 이름의 첫 부분으로 기본 설정됩니다. 예를 들어, `corp.example.com`의 경우 NetBIOS 이름은 `corp`입니다.  
GPO를 만들려면 **기본 도메인 정책**을 선택하는 대신 *yourdomainname* OU 또는 해당 OU 아래에 있는 것을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 열고 **이 도메인에 GPO를 생성하고 여기에 연결**을 선택합니다.  
*yourdomainname* OU에 대한 자세한 내용은 *AWS Directory Service 관리 안내서*의 [생성되는 내용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_what_gets_created.html)을 참조하세요.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **DCV**를 선택합니다.

1. 이제 이 **DCV** 그룹 정책 개체를 사용하여 DCV를 사용할 때 WorkSpaces에 적용되는 그룹 정책 설정을 수정할 수 있습니다.

## DCV에 대한 그룹 정책 설정 관리
<a name="gp_configurations_dcv"></a>

**그룹 정책 설정을 사용하여 DCV를 사용하는 Windows WorkSpaces를 관리하려면**

1. WorkSpaces 디렉터리에 대한 도메인 컨트롤러의 Central Store에 [DCV용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_wsp)이 설치되어 있는지 확인하세요.

1. 관리 템플릿 파일이 제대로 설치되었는지 확인합니다. 자세한 내용은 [관리 템플릿 파일이 제대로 설치되었는지 확인하는 방법](#verify-admin-template) 섹션을 참조하세요.

### DCV에서 프린터 지원 구성
<a name="gp_local_printers_wsp"></a>

기본적으로 WorkSpaces는 기본 원격 인쇄를 활성화합니다. 기본 원격 인쇄는 호스트 측에서 일반 프린터 드라이버를 사용하여 호환되는 인쇄를 보장하기 때문에 제한적인 인쇄 기능을 제공합니다.

Windows WorkSpaces에 연결하는 Windows 클라이언트용 고급 원격 인쇄를 사용하면 양면 인쇄와 같은 프린터의 특정 기능을 사용할 수 있지만 호스트 측과 클라이언트 측에 일치하는 프린터 드라이버를 설치해야 합니다.

그룹 정책 설정을 사용하여 필요에 따라 프린터 지원을 구성할 수 있습니다.


**기본 인쇄와 고급 인쇄 비교**  

| 속성 | 기본 인쇄 | 고급 인쇄 | 
| --- | --- | --- | 
| 사용된 드라이버 | 일반 XPS 드라이버 | 프린터별 드라이버 | 
| 드라이버 설치 | 자동 | 수동(호스트 및 클라이언트) | 
| Features | 표준 인쇄 전용 | 전체 프린터 기능(듀플렉스, 종이 트레이 선택, 마감 등) | 

**고급 인쇄를 사용하는 경우:** - 양면(듀플렉스) 인쇄 - 특정 용지 트레이 선택 - 마감 옵션(스테이플링, 구멍 뚫기) - 레이블 인쇄(예: Zebra 프린터) - 프린터의 색상 관리 및 기타 고급 기능.

#### 프린터 지원 구성
<a name="w2aac11c29c11c19b5b1c13"></a>

**프린터 지원을 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **원격 인쇄 구성** 설정을 엽니다.

1. **원격 인쇄 구성** 대화 상자에서 다음 중 하나를 수행합니다.
   + **기본 인쇄:** **활성화됨을** 선택합니다. 클라이언트 컴퓨터의 현재 기본 프린터를 자동으로 사용하려면 **로컬 기본 프린터를 원격 호스트에 매핑을 선택합니다. ** 
   + **고급 인쇄:** **활성화됨을** 선택한 다음 **고급 인쇄 활성화**를 선택합니다. 클라이언트 컴퓨터의 현재 기본 프린터를 자동으로 사용하려면** 로컬 기본 프린터를 원격 호스트에 매핑을** 선택합니다. 정책이 활성화되면 호스트 및 클라이언트 측에 일치하는 프린터 드라이버를 설치해야 합니다.
   + 인쇄를 비활성화하려면 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

#### 고급 프린터 리디렉션 구성
<a name="w2aac11c29c11c19b5b1c17"></a>

**사전 조건**

1. **WorkSpaces 호스트 에이전트:** 버전 2.2.0.2116 이상

1. **Windows 클라이언트:** 버전 5.31.0 이상

1. **프린터 드라이버:** 일치하는 프린터 드라이버를 WorkSpace와 클라이언트 디바이스 모두에 설치해야 합니다.

**참고**  
고급 인쇄는 Windows WorkSpaces에 연결하는 Windows 클라이언트에서만 지원됩니다. MacOS, Linux 및 웹 클라이언트는 기본 인쇄를 사용합니다.

#### 드라이버 버전 일치
<a name="w2aac11c29c11c19b5b1c23"></a>

고급 인쇄를 선택하면 세 가지 드라이버 검증 모드가 지원됩니다.


**드라이버 검증 모드**  

| Mode | 동작 | 사용 시기 | 
| --- | --- | --- | 
| 이름 전용(기본값) | 드라이버 이름만 일치하고 버전을 무시합니다. | 필요한 최대 호환성 | 
| 부분 일치 | Major.Minor 버전과 일치(예: 10.6.x.x) | 호환성 및 기능 균형 조정 | 
| 정확한 일치 | 정확한 버전 일치 필요 | 특수 프린터(예: Zebra 레이블 프린터) | 

**검증 모드를 구성하려면** GPO의 프린터 드라이버 검증 드롭다운에서 이름만, 부분 일치 또는 정확히 일치를 설정합니다.

**참고**  
드라이버 검증에 실패하면 WorkSpaces는 자동으로 기본 인쇄로 돌아갑니다.

**구성 확인**

1.  WorkSpace에 연결합니다.

1. **설정** > **디바이스** > **프린터 및 스캐너를** 엽니다.

1. 로컬 프린터에 "Redirected" 접두사가 표시되는지 확인합니다.

1. 테스트 문서를 인쇄하고 프린터 속성을 클릭하여 고급 옵션을 사용할 수 있는지 확인합니다.

#### 문제 해결
<a name="w2aac11c29c11c19b5b1c27"></a>

**고급 기능을 사용할 수 없음**: - GPO에서 '고급 인쇄 활성화'가 선택되어 있는지 확인 - 검증 모드에 따라 드라이버 버전이 일치하는지 확인 - 정확히 대신 부분 검증 모드를 사용하는 것이 좋습니다. GPO의 변경 사항이 적용되려면 다시 시작해야 합니다.

**프린터가 표시되지 않음**: - **원격 인쇄 구성**이 **활성화되었는지** 확인 - 프린터가 클라이언트 디바이스에 연결되어 있는지 확인 - WorkSpace 세션 다시 시작

**인쇄 작업 실패**: - 클라이언트와 WorkSpace 모두에서 드라이버 버전 확인 - 로그 검토 위치: **C:\$1ProgramData\$1Amazon\$1WSP\$1Logs\$1agentsession.log** - 로그에서 "고급 인쇄가 활성화됨"을 찾습니다.

세부 로깅 활성화: 그룹 정책에서 **컴퓨터 구성** > **정책** > **관리 템플릿** > **Amazon** > **WSP**에서 디버깅하도록 로그 세부 정보 구성을 설정합니다.

### DCV에 대한 클립보드 리디렉션(복사/붙여넣기) 구성
<a name="gp_clipboard_wsp"></a>

기본적으로 WorkSpaces는 양방향(복사/붙여넣기) 클립보드 리디렉션을 지원합니다. Windows WorkSpaces의 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화하거나 클립보드 리디렉션이 허용되는 방향을 구성할 수 있습니다.

**Windows WorkSpaces에 클립보드 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **클립보드 리디렉션 구성** 설정을 엽니다.

1. **클립보드 리디렉션 구성** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

   **클립보드 리디렉션 구성**을 **활성화됨**으로 설정하면 다음과 같은 **클립보드 리디렉션 옵션**을 사용할 수 있게 됩니다.
   + **복사 및 붙여넣기**를 선택하여 양방향 클립보드 복사 및 붙여넣기 리디렉션을 허용합니다.
   + 서버 클립보드의 데이터를 클라이언트 클립보드로 복사만 할 수 있도록 하려면 **복사만**을 선택합니다.
   + 클라이언트 클립보드의 데이터를 서버 클립보드로 붙여넣기만 할 수 있도록 하려면 **붙여넣기만**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

**알려진 제한 사항**  
WorkSpace에서 클립보드 리디렉션을 활성화하고 Microsoft Office 애플리케이션에서 890KB보다 큰 콘텐츠를 복사하면 애플리케이션이 느려지거나 최대 5초 동안 응답하지 않을 수 있습니다.

### DCV에 세션 재개 제한 시간 설정
<a name="gp_auto_resume_wsp"></a>

네트워크 연결이 끊어지면 활성 WorkSpaces 클라이언트 세션의 연결이 끊어집니다. 일정 시간 내에 네트워크에 다시 연결되면 Windows 및 macOS용 WorkSpaces 클라이언트 애플리케이션에서는 세션 연결을 자동으로 다시 시도합니다. 기본 세션 재개 제한 시간은 20분(1,200초)이지만 도메인의 그룹 정책 설정에 의해 제어되는 WorkSpaces에 대해 값을 수정할 수 있습니다.

**자동 세션 재개 제한 시간 값을 설정하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **자동 재연결 활성화/비활성화** 설정을 엽니다.

1. **자동 재연결 활성화/비활성화** 대화 상자에서 **활성화됨**을 선택한 다음 **재연결 제한 시간(초)**을 원하는 제한 시간간(초)으로 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 비디오 입력 리디렉션 구성
<a name="gp_video_in_wsp"></a>

기본적으로 WorkSpaces는 로컬 카메라로부터 데이터 리디렉션을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces에 비디오 입력 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **비디오 입력 리디렉션 활성화/비활성화** 설정을 엽니다.

1. **비디오 입력 리디렉션 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 오디오 입력 리디렉션 구성
<a name="gp_audio_in_wsp"></a>

기본적으로 WorkSpaces는 로컬 마이크로부터 데이터 리디렉션을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces에 오디오 입력 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **오디오 입력 리디렉션 활성화/비활성화** 설정을 엽니다.

1. **오디오 입력 리디렉션 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 오디오 출력 리디렉션 구성
<a name="gp_audio_out_wsp"></a>

기본적으로 WorkSpaces는 데이터를 로컬 스피커로 리디렉션합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces에 오디오 출력 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **오디오 출력 리디렉션 활성화/비활성화** 설정을 엽니다.

1. **오디오 출력 리디렉션 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업** > **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에서 시간대 리디렉션 비활성화
<a name="gp_time_zone_wsp"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 여러 가지 이유로 시간대 리디렉션을 해제할 수 있습니다. 예제: 
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 여행이 잦은 사용자가 일관성과 개인적 선호를 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces에서 시간대 리디렉션을 비활성화하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **시간대 리디렉션 활성화/비활성화** 설정을 엽니다.

1. **시간대 리디렉션 활성화/비활성화** 대화 상자에서 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

1. WorkSpaces 시간대를 원하는 시간대로 설정합니다.

WorkSpaces 시간대는 이제 정적이며 더 이상 클라이언트 시스템의 시간대를 미러링하지 않습니다.

### DCV 보안 설정 구성
<a name="wsp_security"></a>

DCV의 경우 전송 중 데이터는 TLS 1.2 암호화를 사용하여 암호화됩니다. 기본적으로 다음 암호는 모두 암호화에 허용되며 클라이언트와 서버는 사용할 암호를 협상합니다.
+ ECDHE-RSA-AES128-GCM-SHA256
+ ECDHE-ECDSA-AES128-GCM-SHA256
+ ECDHE-RSA-AES256-GCM-SHA384
+ ECDHE-ECDSA-AES256-GCM-SHA384
+ ECDHE-RSA-AES128-SHA256
+ ECDHE-RSA-AES256-SHA384

Windows WorkSpaces의 경우 그룹 정책 설정을 사용하여 TLS 보안 모드를 수정하고 특정 암호 그룹을 새로 추가하거나 차단할 수 있습니다. 이러한 설정과 지원되는 암호 제품군에 대한 자세한 설명은 **보안 설정 구성 그룹 정책** 대화 상자에 나와 있습니다.

**DCV 보안 설정을 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **보안 설정 구성**을 엽니다.

1. **보안 설정 구성** 대화 상자에서 **활성화됨**을 선택합니다. 허용하려는 암호 그룹을 추가하고 차단하려는 암호 그룹을 제거합니다. 이러한 설정에 대한 자세한 내용은 **보안 설정 구성** 대화 상자에 제공된 설명을 참조하세요.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅하려면 Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택합니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 확장 구성
<a name="extensions"></a>

기본적으로 WorkSpaces 확장에 대한 지원은 비활성화되어 있습니다. 필요한 경우 WorkSpaces가 확장을 사용하도록 다음과 같은 방법으로 구성할 수 있습니다.
+ 서버 및 클라이언트 - 서버와 클라이언트 모두에 확장을 활성화합니다.
+ 서버만 - 서버에만 확장을 활성화합니다.
+ 클라이언트만 - 클라이언트에만 확장을 활성화합니다.

Windows WorkSpaces의 경우 그룹 정책 설정을 사용하여 확장 사용을 구성할 수 있습니다.

**DCV에 확장을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **확장 구성** 설정을 엽니다.

1. **확장 구성** 대화 상자에서 **활성화됨**을 선택한 다음 원하는 지원 옵션을 설정합니다. **클라이언트만**, **서버 및 클라이언트** 또는 **서버만**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 스마트 카드 리디렉션 구성
<a name="gp_smart_cards_in_wsp"></a>

기본적으로 Amazon WorkSpaces는 *세션 전 인증* 또는 *세션 내 인증*에 스마트 카드 사용을 지원하지 않습니다. 세션 전 인증은 사용자가 WorkSpaces에 로그인하는 동안 수행되는 스마트 카드 인증을 말합니다. 세션 내 인증은 로그인 후 수행되는 인증을 말합니다.

필요한 경우 그룹 정책 설정을 사용하여 Windows WorkSpaces에 대한 세션 전 및 세션 내 인증을 활성화할 수 있습니다. **EnableClientAuthentication** 또한 API 작업 또는 **enable-client-authentication** AWS CLI 명령을 사용하여 AD Connector 디렉터리 설정을 통해 세션 전 인증을 활성화해야 합니다. 자세한 내용은 *AWS Directory Service 관리 안내서*의 [AD 커넥터용 스마트 카드 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_clientauth.html)를 참조하세요.

**참고**  
Windows WorkSpaces에서 스마트 카드를 사용할 수 있게 하려면 추가 단계가 필요합니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 단원을 참조하십시오.

**Windows WorkSpaces에 스마트 카드 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **스마트 카드 리디렉션 활성화/비활성화** 설정을 엽니다.

1. **스마트 카드 리디렉션 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.

### DCV에 대한 WebAuthn(FIDO2) 리디렉션
<a name="gp_webauthn_fido2_in_wsp"></a>

기본적으로 Amazon WorkSpaces는 WebAuthn 리디렉션을 활성화하여 사용자가 WorkSpace 내에서 실행되는 애플리케이션에서 로컬 FIDO2 호환 보안 키 및 생체 인증자를 사용할 수 있도록 합니다. 이 기능은 WorkSpace의 애플리케이션에서 사용자의 로컬 디바이스로 인증 요청을 안전하게 리디렉션하여 Yubikey 및 Windows Hello를 포함한 인증 방법에 원활하게 액세스할 수 있도록 합니다.

Amazon WorkSpaces는 다음과 같이 두 가지 버전의 WebAuthn 리디렉션을 지원합니다.
+ **표준 WebAuthn** - 브라우저 기반 앱의 경우 Windows 및 Linux WorkSpaces에서 지원되는 브라우저 확장이 필요합니다
+ **향상된 WebAuthn** - 브라우저 확장이 필요하지 않으며 추가 기본 애플리케이션 지원이 제공되고 Windows WorkSpaces에서만 지원됩니다

#### 표준 WebAuthn 리디렉션
<a name="w2aac11c29c11c19b5c21b9"></a>

표준 WebAuthn 리디렉션에는 WebAuthn 프롬프트를 클라이언트 디바이스로 쉽게 리디렉션할 수 있도록 브라우저 확장이 필요합니다.

##### 버전 요구 사항
<a name="w2aac11c29c11c19b5c21b9b5"></a>
+ **Windows WorkSpaces**: DCV 호스트 에이전트 버전 2.0.0.1425 이상
+ **클라이언트 버전:**
  + Windows 클라이언트: 5.19.0 이상
  + Mac 클라이언트: 5.19.0 이상
  + Linux 클라이언트: 2024.0 이상

##### WorkSpaces에서 지원되는 브라우저
<a name="w2aac11c29c11c19b5c21b9b7"></a>
+ Google Chrome 116\$1
+ Microsoft Edge 116\$1

#### 향상된 WebAuthn 리디렉션
<a name="w2aac11c29c11c19b5c21c11"></a>

향상된 WebAuthn 리디렉션은 브라우저 확장이 필요하지 않으며 WebAuthn 인증을 지원하는 기본 Windows 애플리케이션에서 WebAuthn 인증을 지원합니다.

##### 버전 요구 사항
<a name="w2aac11c29c11c19b5c21c11b5"></a>
+ **Windows WorkSpaces**: DCV 호스트 에이전트 버전 2.1.0.2000 이상
+ **클라이언트 버전:**
  + Windows 클라이언트: 5.29.0 이상
  + Mac 클라이언트: 5.29.0 이상

##### 주요 이점
<a name="w2aac11c29c11c19b5c21c11b7"></a>
+ 브라우저 확장 필요 없음
+ 성능 개선
+ 네이티브 Windows 애플리케이션에서 WebAuthn 지원
+ 브라우저 및 데스크톱 애플리케이션 전반에서 원활한 인증 환경

##### WorkSpaces에서 지원되는 브라우저
<a name="w2aac11c29c11c19b5c21c11b9"></a>
+ Google Chrome 116\$1
+ Microsoft Edge 116\$1

#### WebAuthn 리디렉션 구성
<a name="w2aac11c29c11c19b5c21c13"></a>

**Windows WorkSpaces에 WebAuthn 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **DCV**를 선택합니다.

1. **WebAuthn 리디렉션 구성** 설정을 엽니다.

1. **WebAuthn 리디렉션 구성** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

**참고**  
이 그룹 정책 설정은 WebAuthn 리디렉션을 활성화합니다. 사용되는 버전(Standard 또는 Enhanced)은 호스트 에이전트 버전 및 운영 체제 지원에 따라 다릅니다.

#### WebAuthn 프로세스 호환성 구성
<a name="w2aac11c29c11c19b5c21c15"></a>

WebAuthn 리디렉션이 활성화되면 WebAuthn 프로세스 **호환성 목록을 통해 WebAuthn** 리디렉션을 사용할 수 있는 애플리케이션과 프로세스를 구성할 수 있습니다.

##### 기본 프로세스 호환성 목록
<a name="w2aac11c29c11c19b5c21c15b5"></a>

기본적으로 WebAuthn 리디렉션에 대해 다음 프로세스가 활성화됩니다.

```
['chrome.exe','msedge.exe','island.exe','firefox.exe','dcvwebauthnnativemsghost.exe','msedgewebview2.exe','Microsoft.AAD.BrokerPlugin.exe']
```

##### 표준 WebAuthn에 필요한 프로세스
<a name="w2aac11c29c11c19b5c21c15b7"></a>
+ `dcvwebauthnnativemsghost.exe` - 이 프로세스는 표준 WebAuthn 기능에 **필요하며** 표준 WebAuthn을 사용할 때 호환성 목록에 남아 있어야 합니다.

**WebAuthn 프로세스 호환성 목록을 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **DCV**를 선택합니다.

1. **WebAuthn 리디렉션 구성** 설정을 엽니다.

1. **활성**을 선택합니다.

1. **WebAuthn 프로세스 호환성 목록** 필드에서 WebAuthn 리디렉션과 호환되는 프로세스 이름 목록을 지정합니다.
   + 기본 목록을 시작점으로 사용
   + 환경에 필요한 추가 프로세스 이름 추가

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다.

##### 프로세스 호환성 목록 지침
<a name="w2aac11c29c11c19b5c21c15c11"></a>
+ **표준 WebAuthn의 경우**: 목록에 항상 `dcvwebauthnnativemsghost.exe` 포함
+ **사용자 지정 애플리케이션**: 환경에서 WebAuthn 지원이 필요한 추가 `.exe` 프로세스 이름 추가
+ **형식**: 쉼표로 구분된 프로세스 이름을 대괄호로 묶고 각 프로세스 이름을 작은따옴표로 묶습니다

##### 사용자 지정 프로세스 목록 예
<a name="w2aac11c29c11c19b5c21c15c11b5"></a>

```
['chrome.exe','msedge.exe','firefox.exe','dcvwebauthnnativemsghost.exe','msedgewebview2.exe','Microsoft.AAD.BrokerPlugin.exe','myapp.exe','customapplication.exe']
```

#### 표준에서 향상된 WebAuthn으로 전환
<a name="w2aac11c29c11c19b5c21c17"></a>

Standard WebAuthn에서 Enhanced WebAuthn으로 업그레이드할 때 **사용자는 Enhanced WebAuthn을 사용하기 전에 이전에 Standard WebAuthn용으로 설치한 Amazon DCV WebAuthn 리디렉션 브라우저 확장을 제거하거나 비활성화해야 합니다**.

##### 이 단계는 왜 중요할까요?
<a name="w2aac11c29c11c19b5c21c17b5"></a>
+ 향상된 WebAuthn은 브라우저 확장 없이 기본적으로 리디렉션을 처리합니다
+ 확장을 활성화한 상태로 두면 기본적으로 표준 WebAuthn 리디렉션이 사용됩니다

#### Amazon DCV WebAuthn Redirection Extension 설치(Standard WebAuthn만)
<a name="installing_webauthn"></a>

**참고**  
이 섹션은 표준 WebAuthn에만 적용됩니다. 향상된 WebAuthn에는 브라우저 확장이 필요하지 않습니다.

다음 중 하나를 수행하여 기능이 활성화된 후 Standard WebAuthn을 사용하려면 사용자가 Amazon DCV WebAuthn Redirection Extension을 설치해야 합니다.
+ 사용자에게 브라우저에서 브라우저 확장을 활성화하라는 프롬프트가 표시됩니다.
**참고**  
 이는 일회성 브라우저 프롬프트입니다. DCV 에이전트 버전을 2.0.0.1425 이상으로 업데이트하면 사용자에게 알림이 전송됩니다. 최종 사용자에게 WebAuthn 리디렉션이 필요하지 않은 경우 브라우저에서 확장을 제거할 수 있습니다. GPO 정책을 사용하여 WebAuthn Redirection Extension 설치 프롬프트를 차단할 수도 있습니다.
+ GPO 정책을 사용하여 사용자의 리디렉션 확장을 강제로 설치할 수 있습니다. GPO 정책을 활성화하면 사용자가 인터넷에 액세스할 수 있는 지원되는 브라우저를 시작할 때 확장이 자동으로 설치됩니다.
+ 사용자는 [Microsoft Edge 추가 기능](https://microsoftedge.microsoft.com/addons/detail/dcv-webauthn-redirection-/ihejeaahjpbegmaaegiikmlphghlfmeh) 또는 [Chrome 웹 스토어](https://chromewebstore.google.com/detail/dcv-webauthn-redirection/mmiioagbgnbojdbcjoddlefhmcocfpmn?pli=1)를 사용하여 확장을 수동으로 설치할 수 있습니다.

##### WebAuthn 리디렉션 확장 네이티브 메시징 이해
<a name="installing_webauthn-understand"></a>

Chrome 및 Edge 브라우저의 WebAuthn 리디렉션은 브라우저 확장과 기본 메시징 호스트를 활용합니다. 네이티브 메시징 호스트는 확장과 호스트 애플리케이션 간의 통신을 허용하는 구성 요소입니다. 일반적인 구성에서는 브라우저에서 기본적으로 모든 기본 메시징 호스트가 허용됩니다. 그러나 네이티브 메시징 차단 목록을 사용하도록 선택할 수 있습니다. 여기서 \$1 값은 명시적으로 허용되지 않는 한 모든 네이티브 메시징 호스트가 거부됨을 의미합니다. 이 경우 허용 목록에 `com.dcv.webauthnredirection.nativemessagehost` 값을 명시적으로 지정하여 Amazon DCV WebAuthn 리디렉션 네이티브 메시징 호스트를 활성화해야 합니다.

자세한 내용은 브라우저에 대한 지침을 따르세요.
+ Google Chrome의 경우 [기본 메시징 허용 호스트를 참조하세요](https://support.google.com/chrome/a/answer/2657289#zippy=%2Cnative-messaging-allowed-hosts).
+ Microsoft Edge의 경우 [기본 메시징](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-policies#native-messaging)을 참조하세요.

##### 그룹 정책을 사용하여 브라우저 확장 관리 및 설치
<a name="w2aac11c29c11c19b5c21c19c11"></a>

세션 호스트가 Active Directory(AD) 도메인에 조인된 경우에는 도메인에서 중앙 집중식으로, 각 세션 호스트의 경우에는 로컬 그룹 정책 편집기를 통해 그룹 정책을 사용하여 Amazon DCV WebAuthn Redirection Extension을 설치할 수 있습니다. 이 프로세스는 사용 중인 브라우저에 따라 변경됩니다.

**Microsoft Edge의 경우**

1. [Microsoft Edge 관리 템플릿](https://learn.microsoft.com/en-us/deployedge/configure-microsoft-edge#1-download-and-install-the-microsoft-edge-administrative-template)을 다운로드하고 설치합니다.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.

1. **컴퓨터 구성**, **관리 템플릿**, **Microsoft Edge** 및 **확장**을 선택합니다.

1. **확장 관리 설정 구성**에서 **활성화됨**됨으로 설정합니다.

1. **확장 관리 설정 구성**에 다음을 입력합니다.

   ```
   {"ihejeaahjpbegmaaegiikmlphghlfmeh":{"installation_mode":"force_installed","update_url":"https://edge.microsoft.com/extensionwebstorebase/v1/crx"}}
   ```

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

**참고**  
다음 구성 관리 설정을 적용하여 확장 설치를 차단할 수 있습니다.  

```
{"ihejeaahjpbegmaaegiikmlphghlfmeh":{"installation_mode":"blocked","update_url":"https://edge.microsoft.com/extensionwebstorebase/v1/crx"}}
```

**Google Chrome의 경우**

1. Google Chrome 관리 템플릿을 다운로드하고 설치합니다. 자세한 내용은 [관리형 PC에서 Chrome 브라우저 정책 설정하기](https://support.google.com/chrome/a/answer/187202#zippy=%2Cwindows)를 참조하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.

1. **컴퓨터 구성**, **관리 템플릿**, **Google Chrome** 및 **확장**을 선택합니다.

1. **확장 관리 설정 구성**에서 **활성화됨**됨으로 설정합니다.

1. **확장 관리 설정 구성**에 다음을 입력합니다.

   ```
   {"mmiioagbgnbojdbcjoddlefhmcocfpmn":{ "installation_mode":"force_installed","update_url":"https://clients2.google.com/service/update2/crx"}}
   ```

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

**참고**  
다음 구성 관리 설정을 적용하여 확장 설치를 차단할 수 있습니다.  

```
{"mmiioagbgnbojdbcjoddlefhmcocfpmn":{ "installation_mode":"blocked","update_url":"https://clients2.google.com/service/update2/crx"}}
```

### DCV에 대한 WebRTC 리디렉션 구성
<a name="gp_webrtc_in_wsp"></a>

WebRTC 리디렉션은 WorkSpaces에서 로컬 클라이언트로 오디오 및 비디오 처리를 오프로드하여 실시간 통신을 향상하고 성능을 개선하고 지연 시간을 줄입니다. 그러나 WebRTC 리디렉션은 범용이 아니며 타사 애플리케이션 공급업체가 WorkSpaces와의 특정 통합을 개발해야 합니다. 기본적으로 WebRTC 리디렉션은 WorkSpaces에서 활성화되지 않습니다. WebRTC 리디렉션을 사용하려면 다음을 확인합니다.
+ 타사 애플리케이션 및 공급업체 통합
+ WorkSpaces 확장은 그룹 정책 설정을 통해 활성화됩니다.
+ WebRTC 리디렉션 활성화됨
+ WebRTC 리디렉션 브라우저 확장이 설치되고 활성화됨

**참고**  
이 리디렉션은 확장으로 구현되며 그룹 정책 설정을 사용하여 WorkSpaces 확장에 대한 지원을 활성화해야 합니다. 확장을 비활성화하면 WebRTC 리디렉션이 작동하지 않습니다.

#### 요구 사항
<a name="w2aac11c29c11c19b5c23b9"></a>

DCV에 대한 WebRTC 리디렉션에는 다음이 필요합니다.
+ DCV 호스트 에이전트 버전 2.0.0.1622 이상
+ WorkSpaces 클라이언트:
  + Windows 5.21.0 이상
  + 웹 클라이언트
+ Amazon DCV WebRTC Redirection Extension을 실행하는 WorkSpaces에 설치된 웹 브라우저:
  + Google Chrome 116\$1
  + Microsoft Edge 116\$1

#### Windows WorkSpaces에 대한 WebRTC 리디렉션 활성화 또는 비활성화
<a name="w2aac11c29c11c19b5c23c11"></a>

필요한 경우 그룹 정책 설정을 사용하여 Windows WorkSpaces용 WebRTC 리디렉션에 대한 지원을 활성화하거나 비활성화할 수 있습니다. 이 설정을 비활성화하거나 구성하지 않으면 WebRTC 리디렉션이 비활성화됩니다.

기능이 활성화되면 Amazon WorkSpaces와 통합된 웹 애플리케이션이 WebRTC API 직접 호출을 로컬 클라이언트로 리디렉션할 수 있습니다.

**Windows WorkSpaces에 WebRTC 리디렉션을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **WebRTC 리디렉션 구성** 설정을 엽니다.

1. **WebRTC 리디렉션 구성** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

#### Amazon DCV WebRTC Redirection Extension 설치
<a name="installing_webrtc"></a>

사용자는 다음 중 하나를 수행하여 기능이 활성화된 후 WebRTC 리디렉션을 사용하도록 Amazon DCV WebRTC Redirection Extension을 설치합니다.
+ 사용자에게 브라우저에서 브라우저 확장을 활성화하라는 프롬프트가 표시됩니다.
**참고**  
일회성 브라우저 프롬프트로 WebRTC 리디렉션을 활성화하면 사용자에게 알림이 전송됩니다.
+ 다음 GPO 정책을 사용하여 사용자에 대한 리디렉션 확장을 강제로 설치할 수 있습니다. GPO 정책을 활성화하면 사용자가 인터넷에 액세스할 수 있는 지원되는 브라우저를 시작할 때 확장이 자동으로 설치됩니다.
+ 사용자는 [Microsoft Edge 추가 기능](https://microsoftedge.microsoft.com/addons/detail/amazon-dcv-webrtc-redirec/kjbbkjjiecchbcdoollhgffghfjnbhef) 또는 [Chrome 웹 스토어](https://chromewebstore.google.com/detail/dcv-webrtc-redirection-ex/diilpfplcnhehakckkpmcmibmhbingnd?hl=en&authuser=0&pli=1)를 사용하여 확장을 수동으로 설치할 수 있습니다.

##### 그룹 정책을 사용하여 브라우저 확장 관리 및 설치
<a name="w2aac11c29c11c19b5c23c13b7"></a>

세션 호스트가 Active Directory(AD) 도메인에 조인된 경우에는 도메인에서 중앙 집중식으로, 각 세션 호스트의 경우에는 로컬 그룹 정책 편집기를 통해 그룹 정책을 사용하여 Amazon DCV WebRTC Redirection Extension을 설치할 수 있습니다. 이 프로세스는 사용 중인 브라우저에 따라 달라집니다.

**Microsoft Edge의 경우**

1. [Microsoft Edge 관리 템플릿](https://learn.microsoft.com/en-us/deployedge/configure-microsoft-edge#1-download-and-install-the-microsoft-edge-administrative-template)을 다운로드하고 설치합니다.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.

1. **컴퓨터 구성**, **관리 템플릿**, **Microsoft Edge** 및 **확장**을 선택합니다.

1. **확장 관리 설정 구성**에서 **활성화됨**됨으로 설정합니다.

1. **확장 관리 설정 구성**에 다음을 입력합니다.

   ```
   {"kjbbkjjiecchbcdoollhgffghfjnbhef":{"installation_mode":"force_installed","update_url":"https://edge.microsoft.com/extensionwebstorebase/v1/crx"}}
   ```

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

**참고**  
다음 구성 관리 설정을 적용하여 확장 설치를 차단할 수 있습니다.  

```
{"kjbbkjjiecchbcdoollhgffghfjnbhef":{"installation_mode":"blocked","update_url":"https://edge.microsoft.com/extensionwebstorebase/v1/crx"}}
```

**Google Chrome의 경우**

1. Google Chrome 관리 템플릿을 다운로드하고 설치합니다. 자세한 내용은 [관리형 PC에서 Chrome 브라우저 정책 설정하기](https://support.google.com/chrome/a/answer/187202#zippy=%2Cwindows)를 참조하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.

1. **컴퓨터 구성**, **관리 템플릿**, **Google Chrome** 및 **확장**을 선택합니다.

1. **확장 관리 설정 구성**에서 **활성화됨**됨으로 설정합니다.

1. **확장 관리 설정 구성**에 다음을 입력합니다.

   ```
   {"diilpfplcnhehakckkpmcmibmhbingnd":{ "installation_mode":"force_installed","update_url":"https://clients2.google.com/service/update2/crx"}}
   ```

1. **확인**을 선택합니다.

1. WorkSpaces를 다시 시작하면 그룹 정책 설정에 대한 변경 사항이 적용됩니다. 그룹 정책 변경 사항을 적용하려면 Amazon WorkSpaces 콘솔로 이동한 후 WorkSpace를 선택하여 WorkSpace를 재부팅합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

**참고**  
다음 구성 관리 설정을 적용하여 확장 설치를 차단할 수 있습니다.  

```
{"diilpfplcnhehakckkpmcmibmhbingnd":{ "installation_mode":"blocked","update_url":"https://clients2.google.com/service/update2/crx"}}
```

### DCV에 대한 화면 잠금 시 연결 해제 세션 구성
<a name="gp_lock_screen_in_wsp"></a>

필요한 경우 Windows 잠금 화면이 감지되면 사용자의 WorkSpaces 세션 연결을 끊을 수 있습니다. WorkSpaces 클라이언트에서 다시 연결하려면 WorkSpaces에 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 인증할 수 있습니다.

이 그룹 정책 설정은 기본적으로 비활성화되어 있습니다. 필요한 경우 그룹 정책 설정을 사용하여 Windows WorkSpaces에서 Windows 잠금 화면이 감지될 때 세션 연결 해제를 활성화할 수 있습니다.

**참고**  
이 그룹 정책 설정은 암호 인증 세션과 스마트 카드 인증 세션 모두에 적용됩니다.
Windows WorkSpaces에서 스마트 카드를 사용할 수 있게 하려면 추가 단계가 필요합니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 단원을 참조하십시오.

**Windows WorkSpaces에서 화면 잠금 시 세션 연결 해제를 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **화면 잠금 시 세션 연결 해제 활성화/비활성화** 설정을 엽니다.

1. **화면 잠금 시 세션 연결 해제 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 화면 캡처 보호 구성
<a name="screen_capture_protection"></a>

화면 캡처 보호는 로컬 클라이언트 도구에서 WorkSpaces 세션의 스크린샷, 화면 녹화 및 화면 공유를 방지합니다. 활성화하면 클라이언트 측에서 화면 콘텐츠를 캡처하려는 시도에 배경 또는 검은색 사각형이 표시되므로 민감한 정보가 유출되지 않도록 보호할 수 있습니다.

#### 요구 사항
<a name="w2aac11c29c11c19b5c27b5"></a>

DCV에 대한 화면 캡처 보호에는 다음이 필요합니다.
+ DCV 호스트 에이전트 버전 2.2.0.2116 이상
+ WorkSpaces 클라이언트:
  + Windows 5.30.2 이상
  + MacOS 5.30.2 이상

**참고**  
 Linux 클라이언트, 웹 액세스 또는 PCoIP 프로토콜에서는이 기능이 지원되지 않습니다.
보호는 클라이언트 디바이스에서 시작된 캡처에 적용됩니다. 사용자는 WorkSpace 자체 내에서 스크린샷을 찍을 수 있습니다.
이 기능은 MS Teams의 화면 공유와 호환되지 않습니다.

#### 알려진 제한 사항
<a name="w2aac11c29c11c19b5c27b9"></a>
+ 이 기능은 화면의 물리적 카메라 캡처를 방지할 수 없습니다.
+ 이 기능은 호스트 서버에 대한 직접 RDP 연결을 방지하지 않습니다.
+ 이 기능은 공동 작업 및 채팅 도구의 화면 공유 기능을 포함하여 WorkSpace 자체 내에서 시작된 캡처 시도로부터 보호하지 않습니다.
+ 모든 캡처 메서드는 활성화되면 차단됩니다(선택적 차단은 사용할 수 없음).
+ 기능이 활성화되어 있고 비디오 캡처를 시도하면 MacOS 클라이언트 창이 회색으로 표시될 수 있습니다(예: 클라이언트 창 화면 공유 시도).

**Windows WorkSpaces에 대한 화면 캡처 보호를 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **화면 캡처 보호 구성** 설정을 엽니다.

1. **화면 캡처 보호 구성** 대화 상자에서 **활성화됨** 또는 **비활성화됨을** 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.

   1. WorkSpace를 재부팅합니다. WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.

   1. 관리 명령 프롬프트에 `gpupdate /force`를 입력합니다.

### DCV용 간접 디스플레이 드라이버(IDD) 구성
<a name="indirect_display_driver"></a>

기본적으로 WorkSpaces는 간접 디스플레이 드라이버(IDD) 사용을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces용 간접 디스플레이 드라이버(IDD)를 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. ** AWS 간접 디스플레이 드라이버 활성화** 설정을 엽니다.

1. ** AWS 간접 디스플레이 드라이버 활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨을** 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.

   1. WorkSpace를 재부팅합니다. WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.

   1. 관리 명령 프롬프트에 `gpupdate /force`를 입력합니다.

### DCV용 디스플레이 설정 구성
<a name="display_settings"></a>

WorkSpaces에서는 최대 프레임 속도, 최소 이미지 품질, 최대 이미지 품질, YUV 인코딩을 비롯한 여러 가지 디스플레이 설정을 구성할 수 있습니다. 필요한 이미지 품질, 반응성 및 색상 정확도에 따라 이러한 설정을 조정하세요.

기본적으로 최대 프레임 속도 값은 25입니다. 최대 프레임 속도 값은 초당 허용되는 최대 프레임 수(fps)를 지정합니다. 값 0은 제한이 없음을 의미합니다.

기본적으로 최소 이미지 품질 값은 30입니다. 최소 이미지 품질은 최상의 이미지 반응성 또는 최상의 이미지 품질을 위해 최적화될 수 있습니다. 반응성을 극대화하려면 최소 품질을 낮추세요. 최상의 품질을 위해서는 최소 품질을 높이세요.
+ 최상의 반응성을 위한 이상적인 값은 30에서 90 사이입니다.
+ 최상의 품질을 위한 이상적인 값은 60에서 90 사이입니다.

기본적으로 최대 이미지 품질 값은 80입니다. 최대 이미지 품질은 이미지 반응성이나 품질에는 영향을 주지 않지만 네트워크 사용을 제한하기 위해 최댓값을 설정합니다.

기본적으로 이미지 인코딩은 YUV420으로 설정됩니다. **YUV444 인코딩 활성화**를 선택하면 높은 색상 정확도를 위해 YUV444 인코딩이 활성화됩니다.

Windows WorkSpaces의 경우 그룹 정책 설정을 사용하여 최대 프레임 속도, 최소 이미지 품질 및 최대 이미지 품질 값을 구성할 수 있습니다.

**Windows WorkSpaces에 디스플레이 설정을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **디스플레이 설정 구성** 설정을 엽니다.

1. **디스플레이 설정 구성** 대화 상자에서 **활성화됨**을 선택한 다음 **최대 프레임 속도(fps)**, **최소 이미지 품질** 및 **최대 이미지 품질** 값을 원하는 수준으로 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV용 AWS 가상 디스플레이 전용 드라이버에 대해 VSync 구성
<a name="vsync"></a>

기본적으로 WorkSpaces는 AWS 가상 디스플레이 전용 드라이버에 대한 VSync 기능 사용을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**Windows WorkSpaces용 VSync를 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. ** AWS 가상 디스플레이 전용 드라이버 설정의 VSync 활성화 기능을** 엽니다.

1. ** AWS 가상 디스플레이 전용 드라이버 대화 상자의 VSync 기능 활성화**에서 **활성화됨** 또는 **비활성화됨을** 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음을 수행합니다.

   1. 다음 중 하나를 수행하여 WorkSpace를 다시 시작합니다.

      1. 옵션 1 - WorkSpaces 콘솔에서 재부팅할 WorkSpace를 선택합니다. 그런 다음 **작업**, **WorkSpaces 재부팅**을 선택합니다.

      1. 옵션 2 - 관리 명령 프롬프트에 `gpupdate /force`를 입력합니다.

   1. 설정을 적용하려면 WorkSpace에 다시 연결합니다.

   1. Workspace를 재부팅합니다.

### DCV에 로그 세부 정보 표시 수준 구성
<a name="log_verbosity"></a>

기본적으로 DCV WorkSpaces의 로그 세부 정보 표시 수준은 **정보**로 설정됩니다. 아래에 설명된 대로 로그의 세부 정보 표시 수준을 최소 상세에서 최대 상세까지 설정할 수 있습니다.
+ 오류 - 최소 상세
+ 경고
+ 정보 - 기본값
+ 디버그 - 최대 상세

Windows WorkSpaces의 경우 그룹 정책 설정을 사용하여 로그 세부 정보 표시 수준을 구성할 수 있습니다.

**Windows WorkSpaces에 로그 세부 정보 표시 수준을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **로그 세부 정보 표시 수준 구성** 설정을 엽니다.

1. **로그 세부 정보 표시 수준 구성** 대화 상자에서 **활성화됨**을 선택한 다음 로그 세부 정보 표시 수준을 **디버그**, **오류**, **정보** 또는 **경고**로 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 유휴 연결 해제 제한 시간 구성
<a name="idle-disconnect"></a>

WorkSpaces를 사용하면 사용자가 WorkSpace에 연결되어 있는 동안 연결이 해제되기 전에 사용자가 비활성 상태일 수 있는 시간을 구성할 수 있습니다. 사용자 활동 입력의 예는 다음과 같습니다.
+ 키보드 이벤트
+ 마우스 이벤트(커서 이동, 스크롤, 클릭)
+ 스타일러스 이벤트
+ 터치 이벤트(터치스크린, 태블릿 탭)
+ 게임패드 이벤트
+ 파일 스토리지 작업(업로드, 다운로드, 디렉터리 만들기, 항목 나열)
+ 웹캠 스트리밍

오디오 입력, 오디오 출력 및 픽셀 변경은 사용자 활동으로 간주되지 않습니다.

유휴 연결 해제 제한 시간을 활성화할 때 세션이 연결되지 않는 한 구성된 시간 내에 세션이 연결 해제될 것임을 사용자에게 선택적으로 알릴 수 있습니다.

기본적으로 유휴 연결 해제 제한 시간은 비활성화되어 있고 제한 시간은 0분으로 설정되며 알림은 비활성화되어 있습니다. 이 정책 설정을 활성화하면 유휴 연결 해제 제한 시간 값은 기본적으로 60분이고 유휴 연결 해제 경고 값은 기본적으로 60초입니다. Windows WorkSpaces에서는 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 구성할 수 있습니다.

**Windows WorkSpaces에 유휴 연결 해제 제한 시간을 구성하는 방법**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **유휴 연결 해제 제한 시간 구성** 설정을 엽니다.

1. **유휴 연결 해제 제한 시간 구성** 대화 상자에서 **활성화**를 선택한 다음 원하는 연결 해제 제한 시간 값(분)을 설정하고 선택적으로 경고 타이머 값(초)을 설정합니다.

1. **적용**을 선택하고 **확인**을 선택합니다.

1. 그룹 정책 설정 변경 사항은 적용 시 즉시 사용됩니다.

### DCV에 대한 파일 전송 구성
<a name="gp-file-transfer"></a>

기본적으로 Amazon WorkSpaces는 파일 전송 함수를 비활성화합니다. 이 기능을 활성화하여 사용자가 로컬 컴퓨터와 WorkSpaces 세션 간에 파일을 업로드하고 다운로드하도록 할 수 있습니다. 파일은 WorkSpaces 세션의 **내 스토리지** 폴더에 저장됩니다.

**Windows WorkSpaces의 파일 전송을 활성화하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **세션 스토리지 구성** 설정을 엽니다.

1. **세션 스토리지 구성** 대화 상자에서 **활성화됨**을 선택합니다.

1. (선택 사항) 세션 스토리지의 폴더를 지정합니다(예: `c:/session-storage`). 지정하지 않으면 세션 스토리지의 기본 폴더가 홈 폴더가 됩니다.

1. 다음 파일 전송 옵션 중 하나를 사용하여 WorkSpaces를 구성할 수 있습니다.
   + 양방향 파일 전송을 허용하려면 `Download and Upload`를 선택합니다.
   + 로컬 컴퓨터에서 WorkSpaces 세션으로의 파일 업로드만 허용하려면 `Upload Only`를 선택합니다.
   + WorkSpaces 세션에서 로컬 컴퓨터로 파일 다운로드만 허용하려면 `Download Only`를 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV에 대한 USB 리디렉션 구성
<a name="gp_dcv_usbredirection"></a>

#### 개요
<a name="gp_dcv_usbredirection_overview"></a>

버전 2.2.0.2047부터 Amazon WorkSpaces는 DCV 기반 Windows WorkSpaces에 대한 일반 USB 리디렉션을 지원하므로 사용자는 가상 데스크톱 환경 내에서 로컬 USB 디바이스에 액세스할 수 있습니다. 이 기능은 특정 디바이스 클래스에 최적화된 기존 리디렉션 솔루션을 보완합니다.

**참고**  
Amazon은 최적화된 리디렉션 솔루션을 사용할 수 없는 디바이스에만 일반 리디렉션을 사용할 것을 권장합니다. 가능한 경우 최적화된 리디렉션 솔루션은 더 나은 성능을 제공합니다.

#### 사전 조건
<a name="gp_dcv_usbredirection_prerequisites"></a>
+ DCV 프로토콜 버전 2.2.0.2047 이상을 사용하는 Windows WorkSpaces 
+ 최신 버전의 WorkSpaces Windows 클라이언트(버전 5.30.0 이상)
+ 그룹 정책 설정을 구성하기 위한 관리 액세스

#### 구성
<a name="gp_dcv_usbredirection_config"></a>

USB 리디렉션은 기본적으로 비활성화되어 있습니다. 그룹 정책 객체(GPO)를 사용하여 기능을 활성화할 수 있습니다. 기능이 활성화되면 리디렉션을 위해 허용 목록에 디바이스를 추가할 수 있습니다. 기본적으로 허용 목록에 없는 디바이스는 리디렉션에 사용할 수 없습니다.

##### 그룹 정책 구성
<a name="gp_dcv_usbredirection_gpo"></a>

**그룹 정책을 사용하여 DCV에 대한 USB 리디렉션을 구성하려면**

1. Windows WorkSpaces에 연결합니다.

1. `C:\Program Files\Amazon\WSP` 폴더에서 정책 템플릿 파일(`wsp.admx` 및 `wsp.adml`)을 복사합니다.

1. `C:\Windows\PolicyDefinitions` 폴더에 붙여 `wsp.admx` 넣습니다.

1. `C:\Windows\PolicyDefinitions\en-US` 폴더에 붙여 `wsp.adml` 넣습니다.

1. 로컬 GPO 편집기(**gpedit.msc**)를 시작합니다.

1. **로컬 컴퓨터 정책** > **컴퓨터 구성** > **관리 템플릿** > **Amazon** > **WSP**로 이동합니다.

1. WSP 설정에서 **USB 활성화/비활성화**를 구성합니다.

1. **활성화됨을** 선택하여 USB 리디렉션을 활성화합니다.

**참고**  
이 설정에 대한 변경 사항은 다음 연결에 적용됩니다.

#### 디바이스 관리
<a name="gp_dcv_usbredirection_device_mgmt"></a>

USB 리디렉션이 활성화된 후 GPO에서 디바이스 허용 목록을 구성하여 리디렉션에 지원할 디바이스를 추가할 수 있습니다.

##### 디바이스 허용 목록 구성
<a name="gp_dcv_usbredirection_allowlist"></a>

USB 리디렉션은 기본 거부-모든 보안 스탠스를 따릅니다. 관리자는 다음 형식을 사용하여 디바이스를 GPO의 허용 목록에 추가하여 명시적으로 허용해야 합니다.

```
Name, Base class, Subclass, Protocol, Id Vendor, Id Product, Support Auto-share, Skip reset
// Use * to skip any values
```

**예**:

**공급업체 ID/제품 ID가 있는 디바이스 추가:**

```
Credit Card Reader, *, *, *, 0x0483, 0x2016, 1, 0
// Allows Credit Card Reader with VID 0x0483 and PID 0x2016 with auto-share support
```

**클래스/하위 클래스로 디바이스 추가:**

```
3D Mouse Devices, 03, 01, *, *, *, 1, 0
// Allows all 3D mice using HID class (03), boot interface subclass (01), with auto-share support
```

**참고**  
허용 목록에 추가하기 전에 디바이스의 호환성과 성능을 테스트합니다.

#### 보안 고려 사항
<a name="gp_dcv_usbredirection_security"></a>

##### 모범 사례
<a name="gp_dcv_usbredirection_best_practices"></a>
+ 최상의 성능과 호환성을 위해 지원되는 디바이스에 사용할 수 있는 경우 전용 리디렉션 방법을 사용합니다. 예를 들어 YubiKey와 같은 보안 키의 경우 WebAuthn 리디렉션을 대신 사용합니다.
+ 엄격한 디바이스 허용 목록을 구현합니다.
+ 감사 로그를 통해 디바이스 액세스를 모니터링합니다.
+ 새 디바이스를 허용하기 전에 데이터 보안 영향을 평가합니다.

### DCV에 대한 웹캠 해상도 구성
<a name="gp-webcam-resolution"></a>

이 설정을 사용하여 웹캠 해상도 설정을 구성합니다. 이 정책 설정을 활성화하면 다음을 지정할 수 있습니다.
+ 최대 웹캠 해상도 - 제공된 해상도 중에서 선택할 수 있는 최대 웹캠 해상도를 지정합니다. 이 값이 누락되었거나 (0, 0)인 경우 기본값이 사용됩니다.
+ 선호 웹캠 해상도: 클라이언트가 제공하는 해상도 중에서 선호하는 웹캠 해상도를 지정합니다. 지정된 해상도가 지원되지 않는 경우 가장 가까운 해상도가 선택됩니다. 이 값이 누락되었거나 (0, 0)인 경우 기본값이 사용됩니다.

이 정책 설정을 비활성화하거나 구성하지 않으면 기본 해상도가 사용됩니다.

**Windows WorkSpaces에 대한 웹캠 해상도를 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **웹캠 해상도 구성** 설정을 엽니다.

1. **웹캠 해상도 구성** 대화 상자에서 **활성화됨을** 선택한 다음 **최대 웹캠 해상도**(픽셀) 또는 **기본 웹캠 해상도**(픽셀)를 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### DCV의 서버 키보드 레이아웃 사용 구성
<a name="gp-server-keyboard-layout"></a>

이 설정은 기본 클라이언트 측 키보드 레이아웃과 달리 키 해석에 서버 측 키보드 레이아웃을 사용할지 여부를 제어합니다. 이 설정에 대한 변경 사항은 다음 연결에 적용됩니다. 키보드 처리에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서를* 참조하세요.

이 정책 설정을 활성화하면 다음 옵션 중 하나를 선택할 수 있습니다.
+ **항상 꺼짐** - 항상 클라이언트 레이아웃 사용
+ **Always On** - 항상 서버 레이아웃 사용

이 정책 설정을 비활성화하거나 구성하지 않으면 **Always Off** 옵션이 사용됩니다.

**참고**  
이 기능은 Amazon WorkSpaces Windows 클라이언트 버전 5.29.2 이상 및 Amazon WorkSpaces macOS 클라이언트 버전 5.30.0 이상에서 지원됩니다.

**Windows WorkSpaces의 서버 키보드 레이아웃 사용을 구성하려면**

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **Amazon** 및 **WSP**를 선택합니다.

1. **서버 키보드 레이아웃 사용 구성** 설정을 엽니다.

1. **서버 키보드 레이아웃 사용 구성** 대화 상자에서 **활성화됨**을 선택한 다음 **서버 키보드 레이아웃 옵션**을 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

## PCoIP에 그룹 정책 관리 템플릿 설치
<a name="gp_install_template"></a>

PCoIP 프로토콜을 사용할 때 Amazon WorkSpaces에 적용되는 그룹 정책 설정을 사용하려면 WorkSpaces에 사용되는 PCoIP 에이전트 버전(32비트 또는 64비트)에 적합한 그룹 정책 관리 템플릿을 추가해야 합니다.

**참고**  
WorkSpaces와 32비트 및 64비트 에이전트를 함께 사용하는 경우 32비트 에이전트용 그룹 정책 관리 템플릿을 사용할 수 있으며, 그룹 정책 설정이 32비트 및 64비트 에이전트 모두에 적용됩니다. 모든 WorkSpaces에서 64비트 에이전트를 사용하는 경우 64비트 에이전트용 관리 템플릿을 사용하도록 전환할 수 있습니다.

**WorkSpaces에 32비트 에이전트가 있는지 아니면 64비트 에이전트가 있는지 확인하는 방법**

1. WorkSpace에 로그인한 다음 **보기**, **Ctrl \$1 Alt \$1 Delete 보내기**를 선택하거나 작업 표시줄을 마우스 오른쪽 버튼으로 클릭하고 **태스크 관리자**를 선택하여 태스크 관리자를 엽니다.

1. 태스크 관리자에서 **세부 정보** 탭으로 이동하여 열 헤더를 마우스 오른쪽 버튼으로 클릭한 다음 **열 선택**을 선택합니다.

1. **열 선택** 대화 상자에서 **플랫폼**을 선택한 다음 **확인**을 선택합니다.

1. **세부 정보** 탭에서 `pcoip_agent.exe`를 찾고 **플랫폼** 열에서 값을 확인하여 PCoIP 에이전트가 32비트인지 64비트인지 확인합니다. (32비트와 64비트 WorkSpaces 구성 요소가 혼합되어 있을 수 있지만 정상입니다.)

### PCoIP(32비트)에 그룹 정책 관리 템플릿 설치
<a name="gp_install_template_pcoip_32_bit"></a>

32비트 PCoIP 에이전트와 함께 PCoIP 프로토콜을 사용할 때 WorkSpaces에 적용되는 그룹 정책 설정을 사용하려면 PCoIP용 그룹 정책 관리 템플릿을 설치해야 합니다. 디렉터리 관리 WorkSpace 또는 디렉터리에 조인되는 Amazon EC2 인스턴스에 대해 다음 절차를 수행합니다.

.adm 파일 사용에 대한 자세한 내용은 Microsoft 설명서의 [그룹 정책 관리 템플릿(.adm) 파일 관리를 위한 권장 사항](https://docs.microsoft.com/troubleshoot/windows-server/group-policy/manage-group-policy-adm-file)을 참조하세요.

**PCoIP에 그룹 정책 관리 템플릿을 설치하는 방법**

1. 실행 중인 Windows WorkSpaces에서 `C:\Program Files (x86)\Teradici\PCoIP Agent\configuration` 디렉터리의 `pcoip.adm` 파일을 복사합니다.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces 시스템 계정이 포함된 도메인의 조직 단위로 이동합니다.

1. 머신 계정 조직 구성 단위를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 열고 **이 도메인에서 GPO를 생성하고 여기에 연결하기**를 선택합니다.

1. **New GPO(새 GPO)** 대화 상자에서 **WorkSpaces 머신 정책** 같은 그룹 정책 객체에 대한 설명 이름을 입력하고 **소스 스타터 GPO** 설정은 **(없음)** 그대로 둡니다. **확인**을 선택합니다.

1. 새 GPO의 컨텍스트(오른쪽 클릭) 메뉴를 열고 **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책** 및 **관리 템플릿**을 선택합니다. 주 메뉴에서 **작업**, **템플릿 추가/제거**를 선택합니다.

1. **템플릿 추가/제거** 대화 상자에서 **추가**를 선택하여 앞서 복사한 `pcoip.adm` 파일을 선택한 다음 **열기**, **닫기**를 선택합니다.

1. 그룹 정책 관리 편집기를 닫습니다. 이제 이 GPO를 사용하여 WorkSpaces에 적용되는 그룹 정책 설정을 수정할 수 있습니다.

**관리 템플릿 파일이 제대로 설치되었는지 확인하는 방법**

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 WorkSpaces 시스템 계정에 대한 WorkSpaces GPO를 찾아 선택합니다. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **클래식 관리 템플릿** 및 **PCoIP 세선 변수**를 선택합니다.

1. 이제 이 **PCoIP 세션 변수** 그룹 정책 개체를 사용하여 PCoIP를 사용할 때 Amazon WorkSpaces에 적용되는 그룹 정책 설정을 수정할 수 있습니다.
**참고**  
사용자가 설정을 재정의하도록 허용하려면 **관리자 설정 재정의 가능**을 선택하고, 허용하지 않으려면 **관리자 설정 재정의 불가능**를 선택합니다.

### PCoIP(64비트)에 그룹 정책 관리 템플릿 설치
<a name="gp_install_template_pcoip_64_bit"></a>

PCoIP 프로토콜을 사용할 때 WorkSpaces에 적용되는 그룹 정책 설정을 사용하려면 WorkSpaces 디렉터리에 대한 도메인 컨트롤러의 중앙 저장소에 PCoIP용 그룹 정책 관리 템플릿인 `PCoIP.admx`와 `PCoIP.adml` 파일을 추가해야 합니다. `.admx` 및 `.adml` 파일에 대한 자세한 내용은 [Windows에서 그룹 정책 관리 템플릿용 중앙 저장소를 생성하고 관리하는 방법](https://support.microsoft.com/help/3087759/how-to-create-and-manage-the-central-store-for-group-policy-administra)을 참조하세요.

다음 절차에서는 중앙 저장소를 생성하고 관리 템플릿 파일을 추가하는 방법을 설명합니다. 디렉터리 관리 WorkSpaces 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에 대해 다음 절차를 수행합니다.

**PCoIP에 그룹 정책 관리 템플릿 파일을 설치하는 방법**

1. 실행 중인 Windows WorkSpaces에서 `C:\Program Files\Teradici\PCoIP Agent\configuration\policyDefinitions` 디렉터리의 `PCoIP.admx` 및 `PCoIP.adml` 파일을 복사합니다. `PCoIP.adml` 파일은 해당 디렉터리의 `en-US` 하위 폴더에 있습니다.

1. 디렉터리 관리 WorkSpaces 또는 WorkSpaces 디렉터리에 조인된 Amazon EC2 인스턴스에서 Windows 파일 탐색기를 열고 주소 표시줄에 조직의 정규화된 도메인 이름(FQDN)을 입력합니다(예: `\\example.com`).

1. `sysvol` 폴더를 엽니다.

1. 이름이 `FQDN`인 폴더를 엽니다.

1. `Policies` 폴더를 엽니다. 이제 `\\FQDN\sysvol\FQDN\Policies`에 들어왔을 것입니다.

1. 아직 폴더가 없다면 이름을 `PolicyDefinitions`로 지정하여 폴더를 만듭니다.

1. `PolicyDefinitions` 폴더를 엽니다.

1. `PCoIP.admx` 파일을 `\\FQDN\sysvol\FQDN\Policies\PolicyDefinitions` 폴더로 복사합니다.

1. `PolicyDefinitions` 폴더에 이름이 `en-US`인 폴더를 만듭니다.

1. `en-US` 폴더를 엽니다.

1. `PCoIP.adml` 파일을 `\\FQDN\sysvol\FQDN\Policies\PolicyDefinitions\en-US` 폴더로 복사합니다.

**관리 템플릿 파일이 제대로 설치되었는지 확인하는 방법**

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 엽니다.

1. 포리스트(**Forest:*FQDN***)를 확장합니다.

1. **도메인**을 확장합니다.

1. FQDN(예: `example.com`)을 확장합니다.

1. **그룹 정책 개체**를 확장합니다.

1. **기본 도메인 정책**을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 연 후 **편집**을 선택합니다.
**참고**  
WorkSpaces를 지원하는 도메인이 AWS Managed Microsoft AD 디렉터리인 경우 기본 도메인 정책을 사용하여 GPO를 생성할 수 없습니다. 대신 권한이 위임된 도메인 컨테이너 아래에 GPO를 생성하고 연결해야 합니다.  
를 사용하여 디렉터리를 생성하면 AWS Managed Microsoft AD가 *도메인 루트 아래에 도메인 이름* 조직 단위(OU)를 Directory Service 생성합니다. 이 OU의 이름은 디렉터리 생성 시 입력한 NetBIOS 이름을 바탕으로 합니다. NetBIOS 이름을 지정하지 않은 경우 디렉터리 DNS 이름의 첫 부분으로 기본 설정됩니다. 예를 들어, `corp.example.com`의 경우 NetBIOS 이름은 `corp`입니다.  
GPO를 만들려면 **기본 도메인 정책**을 선택하는 대신 *yourdomainname* OU 또는 해당 OU 아래에 있는 것을 선택하고 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 열고 **이 도메인에 GPO를 생성하고 여기에 연결**을 선택합니다.  
*yourdomainname* OU에 대한 자세한 내용은 *AWS Directory Service 관리 안내서*의 [생성되는 내용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_what_gets_created.html)을 참조하세요.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **PCoIP 세션 변수**를 선택합니다.

1. 이제 이 **PCoIP 세션 변수** 그룹 정책 개체를 사용하여 PCoIP를 사용할 때 WorkSpaces에 적용되는 그룹 정책 설정을 수정할 수 있습니다.
**참고**  
사용자가 설정을 재정의하도록 허용하려면 **관리자 설정 재정의 가능**을 선택하고, 허용하지 않으려면 **관리자 설정 재정의 불가능**를 선택합니다.

## PCoIP에 대한 그룹 정책 설정 관리
<a name="gp_configurations_pcoip"></a>

그룹 정책 설정을 사용하여 PCoIP를 사용하는 Windows WorkSpaces를 관리합니다.

### PCoIP에서 프린터 지원 구성
<a name="gp_local_printers"></a>

기본적으로 WorkSpaces는 기본 원격 인쇄를 활성화합니다. 기본 원격 인쇄는 호스트 측에서 일반 프린터 드라이버를 사용하여 호환되는 인쇄를 보장하기 때문에 제한적인 인쇄 기능을 제공합니다.

Windows 클라이언트용 고급 원격 인쇄를 사용하면 양면 인쇄와 같은 프린터의 특정 기능을 사용할 수 있지만, 고급 원격 인쇄를 사용하려면 호스트 측에서 일치하는 프린터 드라이버를 설치해야 합니다.

원격 인쇄는 가상 채널로 구현됩니다. 가상 채널이 비활성화되면 원격 인쇄가 작동하지 않습니다.

Windows WorkSpaces의 경우 필요에 따라 그룹 정책 설정을 사용하여 프린터 지원을 구성할 수 있습니다.

**프린터 지원을 구성하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **원격 인쇄 구성** 설정을 엽니다.

1. **원격 인쇄 구성** 대화 상자에서 다음 중 하나를 수행합니다.
   + 고급 원격 인쇄를 활성화하려면 **활성**을 선택한 다음, **옵션,** **원격 인쇄 구성**에서 **Windows 클라이언트용 기본 및 고급 인쇄**를 선택합니다. 클라이언트 컴퓨터의 현재 기본 프린터를 자동으로 사용하려면 **기본 프린터 자동 설정**을 선택합니다.
   + 인쇄를 비활성화하려면 **활성**을 선택한 다음, **옵션,** **원격 인쇄 구성**에서 **인쇄 비활성**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

로컬 프린터 리디렉션은 기본적으로 비활성화됩니다. 그룹 정책 설정을 사용하여 이 기능을 활성화하면 WorkSpace에 연결할 때마다 로컬 프린터가 기존 프린터로 설정됩니다.

**참고**  
Amazon Linux Workspaces에서는 로컬 프린터 리디렉션을 사용할 수 없습니다.

**로컬 프린터 자동 리디렉션을 활성화하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **원격 인쇄 구성** 설정을 엽니다.

1. **활성화됨**을 선택한 다음 **옵션**의 **원격 인쇄 구성**에서 다음 중 하나를 선택합니다.
   + **Windows 클라이언트용 기본 및 고급 인쇄**
   + **기본 인쇄**

1. **기본 프린터 자동 설정**을 선택한 다음 **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### PCoIP에 대한 클립보드 리디렉션(복사/붙여넣기) 구성
<a name="gp_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**클립보드 리디렉션을 활성화 또는 비활성화하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **클립보드 리디렉션 구성** 설정을 엽니다.

1. **클립보드 리디렉션 구성** 대화 상자에서 **활성화**를 선택한 후 다음 설정 중 하나를 선택하여 클립보드 리디렉션을 허용할 방향을 결정합니다. 완료했으면 **확인**을 선택합니다.
   + 양방향으로 비활성화됨
   + 에이전트에서 클라이언트로만 활성화됨(WorkSpace에서 로컬 컴퓨터로)
   + 클라이언트에서 에이전트로만 활성화됨(로컬 컴퓨터에서 WorkSpace로)
   + 양방향으로 활성화됨 

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

**알려진 제한 사항**  
WorkSpace에서 클립보드 리디렉션을 활성화하고 Microsoft Office 애플리케이션에서 890KB보다 큰 콘텐츠를 복사하면 애플리케이션이 느려지거나 최대 5초 동안 응답하지 않을 수 있습니다.

### PCoIP에 세션 재개 제한 시간 설정
<a name="gp_auto_resume"></a>

네트워크 연결이 끊어지면 활성 WorkSpaces 클라이언트 세션의 연결이 끊어집니다. 일정 시간 내에 네트워크에 다시 연결되면 Windows 및 macOS용 WorkSpaces 클라이언트 애플리케이션에서는 세션 연결을 자동으로 다시 시도합니다. 기본 세션 재개 제한 시간은 20분이지만 도메인의 그룹 정책 설정에 의해 제어되는 WorkSpaces에 대해 해당 값을 수정할 수 있습니다.

**자동 세션 재개 제한 시간 값을 설정하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **세션 자동 재연결 정책 구성** 설정을 엽니다.

1. [**세션 자동 재연결 정책 구성** 대화 상자에서 **활성**을 선택하고 **세션 자동 재연결 정책 구성** 옵션을 원하는 제한 시간(분)으로 설정한 다음 **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### PCoIP의 오디오 입력 리디렉션 구성
<a name="gp_audio"></a>

기본적으로 Amazon WorkSpaces는 로컬 마이크로부터 데이터 리디렉션을 지원합니다. Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**참고**  
WorkSpaces에서 사용자의 로컬 로그온을 제한하는 그룹 정책 설정이 있는 경우 WorkSpaces에서 오디오 입력이 작동하지 않습니다. 해당 그룹 정책 설정을 제거하면 다음에 WorkSpaces를 재부팅한 후 오디오 입력 기능이 활성화됩니다. 이 그룹 정책 설정에 대한 자세한 내용은 Microsoft 설명서의 [로컬로 로그온 허용](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/allow-log-on-locally)을 참조하세요.

**오디오 입력 리디렉션을 활성화 또는 비활성화하는 방법**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **PCoIP 세션에서 오디오 입력 활성화/비활성화** 설정을 엽니다.

1. **PCoIP 세션에서 오디오 입력 활성화/비활성화** 대화 상자에서 **활성화됨** 또는 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### PCoIP에서 시간대 리디렉션 비활성화
<a name="gp_time_zone"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 여러 가지 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 여행이 잦은 사용자가 일관성과 개인적 선호를 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

Windows WorkSpaces에 필요한 경우 그룹 정책 설정을 사용하여 이 기능을 비활성화할 수 있습니다.

**시간대 리디렉션을 비활성화하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **시간대 리디렉션 구성** 설정을 엽니다.

1. **시간대 리디렉션 구성** 대화 상자에서 **비활성화됨**을 선택합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

1. WorkSpaces 시간대를 원하는 시간대로 설정합니다.

WorkSpaces 시간대는 이제 정적이며 더 이상 클라이언트 시스템의 시간대를 미러링하지 않습니다.

### PCoIP 보안 설정 구성
<a name="gp_security"></a>

PCoIP의 경우 전송 중 데이터는 TLS 1.2 암호화 및 SigV4 요청 서명을 사용하여 암호화됩니다. PCoIP 프로토콜은 AES 암호화로 암호화된 UDP 트래픽을 스트리밍 픽셀에 사용합니다. 포트 4172(TCP 및 UDP)를 사용하는 스트리밍 연결은 AES-128 및 AES-256 암호를 사용하여 암호화되지만 암호화는 기본적으로 128비트로 설정됩니다. **PCoIP 보안 설정 구성** 그룹 정책 설정을 사용하여 이 기본값을 256비트로 변경할 수 있습니다.

또한 이 그룹 정책 설정을 사용하여 TLS 보안 모드를 수정하고 특정 암호 그룹을 차단할 수 있습니다. 이러한 설정과 지원되는 암호 제품군에 대한 자세한 설명은 **PCoIP 보안 설정 구성** 그룹 정책 대화 상자에 나와 있습니다.

**PCoIP 보안 설정을 구성하는 방법**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **PCoIP 보안 설정 구성 설정**을 엽니다.

1. **PCoIP 보안 설정 구성** 대화 상자에서 **활성화됨**을 선택합니다. 스트리밍 트래픽의 기본 암호화를 256비트로 설정하려면 **PCoIP 데이터 암호화 암호** 옵션으로 이동하여 **AES-256-GCM 전용**을 선택합니다.

1. (선택 사항) **TLS 보안 모드** 설정을 조정한 다음 차단하려는 모든 암호 그룹을 나열합니다. 이러한 설정에 대한 자세한 내용은 **PCoIP 보안 설정 구성** 대화 상자에 제공된 설명을 참조하세요.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

### PCoIP에 대한 USB 리디렉션 구성
<a name="gp_usbredirection"></a>

**참고**  
Amazon WorkSpaces는 현재 YubiKey U2F에만 USB 리디렉션을 지원합니다. 다른 유형의 USB 디바이스는 리디렉션될 수 있지만 지원되지 않고 제대로 작동하지 않을 수 있습니다.

**PCoIP에 대해 USB 리디렉션을 활성화하려면**

1. [PCoIP(32비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_32_bit) 또는 [PCoIP(64비트)용 최신 WorkSpaces 그룹 정책 관리 템플릿](#gp_install_template_pcoip_64_bit)을 설치했는지 확인하세요.

1. 디렉터리 관리 WorkSpace 또는 WorkSpaces 디렉터리에 조인되는 Amazon EC2 인스턴스에서 그룹 정책 관리 도구(**gpmc.msc**)를 열고 **PCoIP 세션 변수**를 찾아 선택합니다.

1. **PCoIP 세션에서 USB 활성화/비활성화** 설정을 엽니다.

1.  **활성화됨**을 선택한 다음 **확인**을 선택합니다.

1. **PCoIP USB 허용되는 디바이스 규칙 및 허용되지 않는 디바이스 규칙 구성** 설정을 엽니다.

1. **활성화됨**을 선택하고 **USB 권한 부여 테이블 입력(규칙 최대 10개)**에서 USB 디바이스 허용 목록 규칙을 구성합니다.

   1. 권한 부여 규칙 - 110500407. 이 값은 제공업체 ID(VID)와 제품 ID(PID)의 조합입니다. VID/PID 조합의 형식은 1xxxxyyyyy입니다. 여기서 xxxx는 16진수 형식의 VID이고 yyyyy는 16진수 형식의 PID입니다. 이 예시에서 1050은 VID이고 0407은 PID입니다. YubiKey USB 값에 대한 자세한 내용은 [YubiKey USB ID 값](https://support.yubico.com/hc/en-us/articles/360016614920-YubiKey-USB-ID-Values)을 참조하세요.

1. **USB 권한 부여 테이블 입력(규칙 최대 10개)**에서 USB 디바이스 차단 목록 규칙을 구성합니다.

   1. **권한 미부여 규칙**의 경우 빈 문자열을 설정합니다. 인증 목록에 있는 USB 디바이스만 허용한다는 뜻입니다.
**참고**  
최대 10개의 USB 권한 부여 규칙과 최대 10개의 USB 권한 미부여 규칙을 정의할 수 있습니다. 세로 막대(\$1) 문자를 사용하여 여러 규칙을 구분합니다. 권한 부여/권한 미부여 규칙에 대한 자세한 내용은 [Teradici PCoIP Standard Agent for Windows](https://www.teradici.com/web-help/pcoip_agent/standard_agent/windows/20.10/admin-guide/configuring/configuring/#pcoip-usb-allowed-and-unallowed-device-rules)를 참조하세요.

1. **확인**을 선택합니다.

1. 그룹 정책 설정에 대한 변경 사항은 다음에 WorkSpace에 대한 그룹 정책을 업데이트하고 WorkSpace 세션을 다시 시작하면 적용됩니다. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다(Amazon WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다).
   + 관리 명령 프롬프트에 **gpupdate /force**를 입력합니다.

설정이 적용된 후에는 USB 디바이스 규칙 설정을 통해 제한을 구성하지 않는 한 지원되는 모든 USB 디바이스가 WorkSpaces로 리디렉션될 수 있습니다.

## Kerberos 티켓에 최대 수명 설정
<a name="gp_kerberos_ticket"></a>

Windows WorkSpaces의 **Remember Me** 기능을 비활성화하지 않은 경우 WorkSpace 사용자는 WorkSpaces 클라이언트 애플리케이션의 **Remember Me** 또는 **로그인 유지** 확인란을 사용하여 자격 증명을 저장할 수 있습니다. 이 기능을 사용하면 클라이언트 애플리케이션이 실행되는 중에도 사용자가 WorkSpaces에 손쉽게 연결할 수 있습니다. 자격 증명은 Kerberos 티켓의 최대 수명까지 안전하게 캐시됩니다.

WorkSpace에서 AD Connector 디렉터리를 사용하는 경우 Microsoft Windows 설명서에서 [사용자 티켓 최대 수명](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/maximum-lifetime-for-user-ticket)의 단계에 따라 그룹 정책을 통해 WorkSpaces 사용자에 대한 Kerberos 티켓의 최대 수명을 수정할 수 있습니다.

**Remember Me(자격 증명 저장)** 기능을 활성화 또는 비활성화하려면 [WorkSpaces Personal 사용자를 위한 셀프 서비스 WorkSpaces 관리 기능 활성화](enable-user-self-service-workspace-management.md) 섹션을 참조하세요.

## 인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성
<a name="gp_device_proxy"></a>

기본적으로 WorkSpaces 클라이언트 애플리케이션은 HTTPS(포트 443) 트래픽에 대한 디바이스 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션에서는 업데이트, 등록 및 인증에 HTTPS 포트를 사용합니다.

**참고**  
로그인 자격 증명 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.

Microsoft 설명서에서 [장치 프록시 및 인터넷 연결 설정 구성](https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet)의 단계를 따라 그룹 정책을 통해 Windows WorkSpaces 디바이스 프록시 서버 설정을 구성할 수 있습니다.

WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 **Amazon WorkSpaces 사용 설명서의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows_proxy_server)를 참조하세요.

WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html#osx_proxy_server)를 참조하세요.

WorkSpaces Web Access 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-web-access.html#web-access-proxy)를 참조하세요.

### 데스크톱 트래픽 프록시 사용
<a name="w2aac11c29c11c27c15"></a>

PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽(데스크톱 트래픽용)에 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원합니다. TLS 암호 해독 및 검사는 지원되지 않습니다.

DCV는 UDP를 통한 데스크톱 트래픽의 프록시 사용을 지원하지 않습니다. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 웹 액세스만 TCP 트래픽에 프록시 사용을 지원합니다.

**참고**  
프록시 서버를 사용하는 경우 클라이언트 애플리케이션이 WorkSpaces 서비스에 보내는 API 직접 호출에도 프록시가 사용됩니다. API 직접 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.

### 프록시 서버 사용에 대한 권장 사항
<a name="w2aac11c29c11c27c17"></a>

WorkSpaces 데스크톱 트래픽에는 프록시 서버를 사용하지 않는 것이 좋습니다.

Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시가 보안을 향상시키지는 못합니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기간 실행되는 WebSocket(TCP) 연결을 지원하도록 설계되지 않았으므로 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.

프록시를 사용해야 하는 경우 네트워크 지연 시간이 추가되어 스트리밍 품질 및 반응성에 부정적인 영향을 미치지 않도록 프록시 서버를 WorkSpace 클라이언트에 최대한 가깝게, 가급적이면 동일한 네트워크에 배치하세요.

## Amazon WorkSpaces for Zoom Meeting Media 플러그인 지원 활성화
<a name="zoom-integration"></a>

Zoom은 Zoom VDI 플러그인을 사용하여 DCV 및 PCoIP Windows 기반 WorkSpaces에 최적화된 실시간 통신을 지원합니다. 직접 클라이언트 통신을 사용하면 화상 통화가 클라우드 기반 가상 데스크톱을 우회하고 사용자의 WorkSpace 내에서 회의가 실행될 때 로컬과 유사한 Zoom 환경을 제공할 수 있습니다.

### DCV용 Zoom Meeting Media 플러그인 활성화
<a name="zoom-wsp"></a>

Zoom VDI 구성 요소를 설치하기 전에 WorkSpaces 구성을 업데이트하여 Zoom 최적화를 지원합니다.

#### 사전 조건
<a name="zoom-integ-prerequisites-wsp"></a>

플러그인을 사용하기 전에 다음 요구 사항을 충족하는지 확인하세요.
+ Windows WorkSpaces 클라이언트 버전 5.10.0\$1 및 [Zoom VDI 플러그인](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0066757#h_01H6PE29K2S6NPYCC3SWB667AT:~:text=Zoom%20Meeting%20client.-,Install%20the%20Zoom%20VDI%20plugin,-To%20complete%20your) 버전 5.17.10\$1
+ WorkSpaces 내 - [Zoom VDI Meeting](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0063810) 클라이언트 버전 5.17.10\$1

#### 시작하기 전 준비 사항
<a name="zoom-begin-wsp"></a>

1. **확장** 그룹 정책 설정을 활성화합니다. 자세한 내용은 [DCV에 확장 구성](#extensions) 섹션을 참조하세요.

1. **자동 재연결** 그룹 정책 설정을 비활성화합니다. 자세한 내용은 [DCV에 세션 재개 제한 시간 설정](#gp_auto_resume_wsp) 섹션을 참조하세요.

#### Zoom 구성 요소 설치
<a name="installing-zoom-wsp"></a>

Zoom 최적화를 활성화하려면 Windows WorkSpaces에 Zoom에서 제공하는 두 가지 구성 요소를 설치합니다. 자세한 내용은 [Amazon Web Services용 Zoom 사용](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0066757#h_01H6PE29K2S6NPYCC3SWB667AT)을 참조하세요.

1. WorkSpace 내에 Zoom VDI Meeting 클라이언트 버전 5.12.6\$1를 설치합니다.

1. WorkSpace가 설치된 클라이언트에 Zoom VDI 플러그인(Windows Universal Installer) 버전 5.12.6\$1를 설치합니다.

1. VDI 플러그인 상태가 Zoom VDI 클라이언트 내에서 **연결됨**으로 표시되는지 확인하여 플러그인이 Zoom 트래픽을 최적화하고 있는지 확인합니다. 자세한 내용은 [Amazon WorkSpaces 최적화 확인 방법](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0066757#h_01H6PE1MA5YMYFX5B5XM873V1Y)을 참조하세요.

### PCoIP용 Zoom Meeting Media 플러그인 활성화
<a name="zoom-pcoip"></a>

Active Directory에 대한 관리자 권한이 있는 사용자는 그룹 정책 개체(GPO)를 사용하여 레지스트리 키를 만들 수 있습니다. 이렇게 하면 사용자가 강제 업데이트를 통해 도메인 내의 모든 Windows WorkSpaces에 레지스트리 키를 보낼 수 있습니다. 또는 관리자 권한이 있는 사용자가 WorkSpaces 호스트에 개별적으로 레지스트리 키를 설치할 수도 있습니다.

#### 사전 조건
<a name="zoom-integ-prerequisites-pcoip"></a>

플러그인을 사용하기 전에 다음 요구 사항을 충족하는지 확인하세요.
+ Windows WorkSpaces 클라이언트 버전 5.4.0\$1 및 [Zoom VDI 플러그인](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0066757#h_01H6PE29K2S6NPYCC3SWB667AT:~:text=Zoom%20Meeting%20client.-,Install%20the%20Zoom%20VDI%20plugin,-To%20complete%20your) 버전 5.12.6\$1.
+ WorkSpaces 내 - [Zoom VDI Meeting](https://support.zoom.com/hc/en/article?id=zm_kb&sysparm_article=KB0063810) 클라이언트 버전 5.12.6\$1.

#### Windows WorkSpaces 호스트에서 레지스트리 키 생성
<a name="zoom-integ-create-registry-key"></a>

Windows WorkSpaces 호스트에서 레지스트리 키를 생성하려면 다음 절차를 완료하세요. Windows WorkSpaces에서 Zoom을 사용하려면 레지스트리 키가 필요합니다.

1. Windows 레지스트리 편집기를 관리자 권한으로 엽니다.

1. `\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Amazon`로 이동합니다.

1. **Extension** 키가 없는 경우 마우스 오른쪽 버튼을 클릭하고 **새로 만들기** > **키**를 선택하고 이름을 **Extension**으로 지정합니다.

1. 새 **Extension** 키에서 마우스 오른쪽 버튼을 클릭하고 **새로 만들기** > **DWORD**를 선택하고 이름을 **enable**로 지정합니다. 이름은 소문자여야 합니다.

1. 새 **DWORD**를 선택하고 **값**을 **1**로 변경합니다.

1. 컴퓨터를 재부팅하여 프로세스를 완료합니다.

1. WorkSpaces 호스트에서 최신 Zoom VDI 클라이언트를 다운로드하여 설치합니다. WorkSpaces 클라이언트(5.4 이상)에서 Amazon WorkSpaces용 최신 Zoom VDI 클라이언트 플러그인을 다운로드하여 설치합니다. 자세한 내용은 **Zoom 지원 웹 사이트의 [VDI 릴리스 및 다운로드](https://support.zoom.us/hc/en-us/articles/4415057249549-VDI-releases-and-downloads)를 참조하세요.

Zoom을 실행하여 영상 통화를 시작합니다.

#### 문제 해결
<a name="zoom-integ-troubleshoot"></a>

Windows WorkSpaces에서 Zoom 문제를 해결하려면 다음 작업을 완료하세요.
+ 레지스트리 키가 활성화되고 제대로 적용되었는지 확인합니다.
+ `C:\ProgramData\Amazon\Amazon WorkSpaces Extension`로 이동합니다. `wse_core_dll`을 확인해야 합니다.
+ 호스트와 클라이언트의 버전이 정확하고 동일한지 확인합니다.

계속 문제가 발생하는 경우 [지원 센터를](https://console.aws.amazon.com/support/home#/) 지원 사용하여에 문의하세요.

다음 예시를 사용하여 디렉터리 관리자로 GPO를 적용할 수 있습니다.
+ **WSE.adml**

  ```
  <?xml version="1.0" encoding="utf-8"?>
  <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://www.microsoft.com/GroupPolicy/PolicyDefinitions">
      <!-- 'displayName' and 'description' don't appear anywhere. All Windows native GPO template files have them set like this. -->
      <displayName>enter display name here</displayName>
      <description>enter description here</description>
  
      <resources>
      <stringTable>
          <string id="SUPPORTED_ProductOnly">N/A</string>
          <string id="Amazon">Amazon</string>
          <string id="Amazon_Help">Amazon Group Policies</string>
          <string id="WorkspacesExtension">Workspaces Extension</string>
          <string id="WorkspacesExtension_Help">Workspace Extension Group Policies</string>
  
          <!-- Extension Itself -->
          <string id="ToggleExtension">Enable/disable Extension Virtual Channel</string>
          <string id="ToggleExtension_Help">
  Allows two-way Virtual Channel data communication for multiple purposes
  
  By default, Extension is disabled.</string>
  
      </stringTable>
      </resources>
  </policyDefinitionResources>
  ```
+ **WSE.admx**

  ```
  <?xml version="1.0" encoding="utf-8"?>
  <policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://www.microsoft.com/GroupPolicy/PolicyDefinitions">
      <policyNamespaces>
          <target prefix="WorkspacesExtension" namespace="Microsoft.Policies.Amazon.WorkspacesExtension" />
      </policyNamespaces>
      <supersededAdm fileName="wse.adm" />
      <resources minRequiredRevision="1.0" />
      <supportedOn>
          <definitions>
              <definition name="SUPPORTED_ProductOnly" displayName="$(string.SUPPORTED_ProductOnly)"/>
          </definitions>
      </supportedOn>
      <categories>
          <category name="Amazon" displayName="$(string.Amazon)" explainText="$(string.Amazon_Help)" />
          <category name="WorkspacesExtension" displayName="$(string.WorkspacesExtension)" explainText="$(string.WorkspacesExtension_Help)">
              <parentCategory ref="Amazon" />
          </category>
      </categories>
  
      <policies>
          <policy name="ToggleExtension" class="Machine" displayName="$(string.ToggleExtension)" explainText="$(string.ToggleExtension_Help)" key="Software\Policies\Amazon\Extension" valueName="enable">
              <parentCategory ref="WorkspacesExtension" />
              <supportedOn ref="SUPPORTED_ProductOnly" />
              <enabledValue>
                  <decimal value="1" />
              </enabledValue>
              <disabledValue>
                  <decimal value="0" />
              </disabledValue>
          </policy>
      </policies>
  </policyDefinitions>
  ```

# WorkSpaces Personal에서 Amazon Linux 2 WorkSpaces 관리
<a name="manage_linux_workspace"></a>

RPM Package Manager(RPM)가 필요한 워크로드의 경우 [ Red Hat Enterprise Linux](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage_rhel_workspace.html) 또는 [Rocky Linux](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage_rockylinux_workspace.html)를 사용하는 것이 좋습니다. Amazon Linux 2는 필요한 Firefox 및 glibc와 같은 일부 애플리케이션 및 라이브러리의 최신 버전을 제공하지 않을 수 있습니다.

Linux 인스턴스는 그룹 정책을 준수하지 않으므로 구성 관리 솔루션을 사용하여 정책을 배포하고 적용하는 것이 좋습니다. 예를 들어 [Ansible](https://www.ansible.com/)을 사용할 수 있습니다.

**참고**  
Amazon Linux Workspaces에서는 로컬 프린터 리디렉션을 사용할 수 없습니다.

## Amazon Linux WorkSpaces에서 DCV 동작 제어
<a name="wsp_agent_linux"></a>

DCV의 동작은 `/etc/wsp/` 디렉터리에 있는 `wsp.conf` 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Amazon Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

**참고**  
`wsp.conf` 파일을 잘못 변경하거나 지원되지 않는 변경을 한 경우 WorkSpaces에 새로 설정된 연결에 정책 변경 사항이 적용되지 않을 수 있습니다.
DCV 번들을 사용하는 Amazon Linux WorkSpaces에는 현재 다음과 같은 제한 사항이 있습니다.  
현재 AWS GovCloud(미국 서부) 및 AWS GovCloud(미국 동부)에서만 사용할 수 있습니다.
비디오 입력은 지원되지 않습니다.
화면 잠금 시 세션 연결 해제는 지원되지 않습니다.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

## DCV Amazon Linux WorkSpaces에 대한 클립보드 리디렉션 구성
<a name="wsp_linux_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성하세요. 이 설정은 WorkSpaces의 연결을 끊었다가 다시 연결할 때 적용됩니다.

**DCV Amazon Linux WorkSpaces에 대한 클립보드 리디렉션을 구성하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. 

   ```
   clipboard = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   `enabled` - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

   `disabled` - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

   `paste-only` - 클립보드 리디렉션이 활성화되지만 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

   `copy-only` - 클립보드 리디렉션이 활성화되지만 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

## DCV Amazon Linux WorkSpaces에서 오디오 입력 리디렉션 활성화 또는 비활성화
<a name="wsp_linux_audio"></a>

기본적으로 WorkSpaces에서 오디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요. 이 설정은 WorkSpaces의 연결을 끊었다가 다시 연결할 때 적용됩니다.

**DCV Amazon Linux WorkSpaces에서 오디오 입력 리디렉션을 활성화 또는 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. 파일 끝부분에 다음 행을 추가합니다.

   ```
   audio-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   `enabled` - 오디오 입력 리디렉션이 활성화됩니다(기본값).

   `disabled` - 오디오 입력 리디렉션이 비활성화됩니다.

## DCV Amazon Linux WorkSpaces에서 시간대 리디렉션 활성화 또는 비활성화
<a name="linux_time_zone_wsp"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 여행이 잦은 사용자가 일관성과 개인적 선호를 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성하세요. 이 설정은 WorkSpaces의 연결을 끊었다가 다시 연결할 때 적용됩니다.

**DCV Amazon Linux WorkSpaces에서 시간대 리디렉션을 활성화 또는 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp-agent/wsp.conf
   ```

1. 파일 끝부분에 다음 행을 추가합니다.

   ```
   timezone_redirect= X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 시간대 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 시간대 리디렉션이 비활성화됩니다.

## Amazon Linux WorkSpaces에서 PCoIP 에이전트 동작 제어
<a name="pcoip_agent_linux"></a>

PCoIP 에이전트의 동작은 `/etc/pcoip-agent/` 디렉터리에 있는 `pcoip-agent.conf` 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Amazon Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다. 에이전트를 다시 시작하면 모든 개방 연결이 종료되고 창 관리자가 다시 시작됩니다. 변경 사항을 적용하려면 WorkSpaces를 재부팅하는 것이 좋습니다.

**참고**  
`pcoip-agent.conf` 파일을 잘못 변경하거나 지원되지 않는 변경을 수행하면 WorkSpaces가 작동을 멈출 수 있습니다. WorkSpaces가 작동을 중지하면 [SSH를 사용하여 WorkSpaces에 연결](connect-to-linux-workspaces-with-ssh.md)하여 변경 사항을 롤백하거나 [WorkSpace를 재구축](rebuild-workspace.md)해야 할 수 있습니다.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다. 사용 가능한 설정의 전체 목록을 보려면 Amazon Linux WorkSpace의 터미널에서 `man pcoip-agent.conf`를 실행하세요.

## PCoIP Amazon Linux WorkSpaces에 대한 클립보드 리디렉션 구성
<a name="linux_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. 필요한 경우 PCoIP 에이전트 구성을 사용하여 이 기능을 비활성화하세요. 이 설정은 WorkSpaces를 재부팅할 때 적용됩니다.

**PCoIP Amazon Linux WorkSpaces에 대한 클립보드 리디렉션을 구성하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `pcoip-agent.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
   ```

1. 파일 끝부분에 다음 행을 추가합니다.

   ```
   pcoip.server_clipboard_state = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   0 - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

   1 - 클립보드 리디렉션이 양방향으로 활성화됩니다.

   2 - 클라이언트에서 에이전트로만 클립보드 리디렉션이 활성화됩니다(로컬 클라이언트 디바이스에서 원격 호스트 데스크톱으로만 복사 후 붙여넣기가 허용됨).

   3 - 에이전트에서 클라이언트로만 클립보드 리디렉션이 활성화됩니다(원격 호스트 데스크톱에서 로컬 클라이언트 디바이스로만 복사 후 붙여넣기가 허용됨).

**참고**  
클립보드 리디렉션은 가상 채널로 구현됩니다. 가상 채널을 비활성화하면 클립보드 리디렉션이 작동하지 않습니다. 가상 채널을 활성화하려면 Teradici 설명서의 [CoIP Virtual Channels](https://www.teradici.com/web-help/pcoip_agent/standard_agent/linux/20.07/admin-guide/configuring/configuring/#pcoip-virtual-channels)를 참조하세요.

## PCoIP Amazon Linux WorkSpaces에서 오디오 입력 리디렉션 활성화 또는 비활성화
<a name="linux_audio"></a>

기본적으로 WorkSpaces에서 오디오 입력 리디렉션을 지원합니다. 필요한 경우 PCoIP 에이전트 구성을 사용하여 이 기능을 비활성화하세요. 이 설정은 WorkSpaces를 재부팅할 때 적용됩니다.

**PCoIP Amazon Linux WorkSpaces에서 오디오 입력 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `pcoip-agent.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
   ```

1. 파일 끝부분에 다음 행을 추가합니다.

   ```
   pcoip.enable_audio = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   0 - 오디오 입력 리디렉션이 비활성화됩니다.

   1 - 오디오 입력 리디렉션이 활성화됩니다.

## PCoIP Amazon Linux WorkSpaces에서 시간대 리디렉션 활성화 또는 비활성화
<a name="linux_time_zone"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 여행이 잦은 사용자가 일관성과 개인적 선호를 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

Linux WorkSpaces에 필요한 경우 PCoIP 에이전트 구성을 사용하여 이 기능을 비활성화하세요. 이 설정은 WorkSpaces를 재부팅할 때 적용됩니다.

**PCoIP Amazon Linux WorkSpaces에서 시간대 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `pcoip-agent.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
   ```

1. 파일 끝부분에 다음 행을 추가합니다.

   ```
   pcoip.enable_timezone_redirect= X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   0 - 시간대 리디렉션이 비활성화됩니다.

   1 - 시간대 리디렉션이 활성화됩니다.

## Amazon Linux WorkSpaces 관리자에 대한 SSH 액세스 권한 허용
<a name="linux_ssh"></a>

기본적으로 Domain Admins 그룹에 지정된 사용자 및 계정만 SSH를 사용하여 Amazon Linux WorkSpaces에 연결할 수 있습니다.

Active Directory에서 Amazon Linux WorkSpaces 관리자에 대해 전용 관리자 그룹을 생성하는 것이 좋습니다.

**Linux\$1Workspaces\$1Admins Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법**

1. 다음 예제와 같이 `visudo`를 사용하여 `sudoers` 파일을 편집합니다.

   ```
   [example\username@workspace-id ~]$ sudo visudo
   ```

1. 다음 행을 추가합니다.

   ```
   %example.com\\Linux_WorkSpaces_Admins ALL=(ALL) ALL 
   ```

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

**Linux\$1Workspaces\$1Admins Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법**

1. 승격된 권한으로 `/etc/security/access.conf`를 편집합니다.

   ```
   [example\username@workspace-id ~]$ sudo vi /etc/security/access.conf
   ```

1. 다음 행을 추가합니다.

   ```
   +:(example\Linux_WorkSpaces_Admins):ALL 
   ```

SSH 연결을 활성화하는 방법에 대한 자세한 내용은 [WorkSpaces Personal에서 Linux WorkSpaces에 대한 SSH 연결 활성화](connect-to-linux-workspaces-with-ssh.md) 섹션을 참조하세요.

## Amazon Linux WorkSpaces용 기본 셸 재정의
<a name="linux_shell"></a>

Linux WorkSpaces용 기본 셸을 재정의하려면 사용자의 `~/.bashrc` 파일을 편집하는 것이 좋습니다. 예를 들어 `Z shell` 셸 대신 `Bash`를 사용하려면 다음 줄을 `/home/username/.bashrc`에 추가합니다.

```
export SHELL=$(which zsh)
[ -n "$SSH_TTY" ] && exec $SHELL
```

**참고**  
변경한 후에는 WorkSpaces를 재부팅하거나 WorkSpaces에서 로그아웃(연결만 끊는 것이 아니라 로그아웃해야 함)한 다음 다시 로그인해야 변경 사항이 적용됩니다.

## 무단 액세스로부터 사용자 지정 리포지토리 보호
<a name="password_protect_repos"></a>

사용자 지정 리포지토리에 대한 액세스를 제어하려면 암호를 사용하는 것보다 Amazon Virtual Private Cloud(Amazon VPC)에 내장된 보안 기능을 사용하는 것이 좋습니다. 예를 들어, 네트워크 액세스 제어 목록(ACL)과 보안 그룹을 사용합니다. 이러한 기능에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html)을 참조하세요.

리포지토리를 보호하기 위해 암호를 사용해야 하는 경우 Fedora 설명서의 [Repository Definition Files](https://docs.fedoraproject.org/en-US/Fedora_Core/3/html/Software_Management_Guide/sn-writing-repodefs.html)에서처럼 `yum` 리포지토리 정의 파일을 생성해야 합니다.

## Amazon Linux Extras Library 리포지토리 사용
<a name="linux_extras"></a>

Amazon Linux를 사용하면 Extras Library를 사용하여 인스턴스에 애플리케이션 및 소프트웨어 업데이트를 설치할 수 있습니다. Extras Library 사용에 대한 자세한 내용은 *Linux 인스턴스용 Amazon EC2 사용 설명서*에서 [Extras Library(Amazon Linux)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-ami-basics.html#extras-library)를 참조하세요.

**참고**  
Amazon Linux 리포지토리를 사용 중인 경우 Amazon Linux WorkSpaces에 인터넷 액세스 권한이 있거나 이 리포지토리와 기본 Amazon Linux 리포지토리에 대한 가상 프라이빗 클라우드(VPC) 엔드포인트를 구성해야 합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

## Linux WorkSpaces에서 인증에 스마트 카드 사용
<a name="linux_smart_cards"></a>

DCV 번들의 Linux WorkSpaces를 사용하면 인증에 [일반 액세스 카드(CAC)](https://www.cac.mil/Common-Access-Card) 및 [개인 신원 확인(PIV)](https://piv.idmanagement.gov/) 스마트 카드를 사용할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 섹션을 참조하세요.

## 인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성
<a name="gp_device_proxy_linux"></a>

기본적으로 WorkSpaces 클라이언트 애플리케이션은 HTTPS(포트 443) 트래픽에 대한 디바이스 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션에서는 업데이트, 등록 및 인증에 HTTPS 포트를 사용합니다.

**참고**  
로그인 자격 증명 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.

Microsoft 설명서의 [디바이스 프록시 및 인터넷 연결 설정 구성](https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet)의 단계를 따라 그룹 정책을 통해 Linux WorkSpaces 디바이스 프록시 서버 설정을 구성할 수 있습니다.

WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows_proxy_server)를 참조하세요.

WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html#osx_proxy_server)를 참조하세요.

WorkSpaces Web Access 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-web-access.html#web-access-proxy)를 참조하세요.

### 데스크톱 트래픽 프록시 사용
<a name="w2aac11c29c13c35c15"></a>

PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽(데스크톱 트래픽용)에 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원합니다. TLS 암호 해독 및 검사는 지원되지 않습니다.

DCV는 UDP를 통한 데스크톱 트래픽의 프록시 사용을 지원하지 않습니다. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 웹 액세스만 TCP 트래픽에 프록시 사용을 지원합니다.

**참고**  
프록시 서버를 사용하는 경우 클라이언트 애플리케이션이 WorkSpaces 서비스에 보내는 API 직접 호출에도 프록시가 사용됩니다. API 직접 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.

### 프록시 서버 사용에 대한 권장 사항
<a name="w2aac11c29c13c35c17"></a>

WorkSpaces 데스크톱 트래픽에는 프록시 서버를 사용하지 않는 것이 좋습니다.

Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시가 보안을 향상시키지는 못합니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기간 실행되는 WebSocket(TCP) 연결을 지원하도록 설계되지 않았으므로 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.

프록시를 사용해야 하는 경우 네트워크 지연 시간이 추가되어 스트리밍 품질 및 반응성에 부정적인 영향을 미치지 않도록 프록시 서버를 WorkSpace 클라이언트에 최대한 가깝게, 가급적이면 동일한 네트워크에 배치하세요.

# WorkSpaces Personal에서 Red Hat Enterprise Linux WorkSpaces 관리
<a name="manage_ubuntu_workspace"></a>

Ubuntu WorkSpaces 번들에는 Canonical의 Ubuntu Pro 구독이 포함되어 있습니다. Windows 및 Amazon Linux WorkSpaces와 마찬가지로, Ubuntu WorkSpaces는 도메인 조인되어 있으므로 Active Directory 사용자 및 그룹을 사용하여 다음을 수행할 수 있습니다.
+ Ubuntu WorkSpaces 관리
+ 사용자에게 해당 WorkSpaces에 대한 액세스 제공

ADsys를 사용하여 그룹 정책으로 Ubuntu WorkSpaces를 관리할 수 있습니다. 자세한 내용은 [Ubuntu Active Directory 통합 FAQ](https://ubuntu.com/blog/new-active-directory-integration-features-in-ubuntu-22-04-faq)를 참조하세요. [Landscape](https://ubuntu.com/landscape) 및 [Ansible](https://www.ansible.com/)과 같은 다른 구성 및 관리 솔루션도 사용할 수 있습니다.

## Red Hat Enterprise Linux WorkSpaces에서 DCV 동작 제어
<a name="wsp_ubuntu"></a>

DCV의 동작은 `/etc/wsp/` 디렉터리에 있는 `wsp.conf` 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Ubuntu를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

**참고**  
`wsp.conf` 파일을 잘못 변경하거나 지원되지 않는 변경을 한 경우 WorkSpaces에 새로 설정된 연결에 정책이 적용되지 않을 수 있습니다.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

## Ubuntu WorkSpaces에 대한 클립보드 리디렉션 활성화 또는 비활성화
<a name="ubuntu_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Ubuntu WorkSpaces에 대한 클립보드 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   clipboard = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

   **disabled** - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

## Ubuntu WorkSpaces에서 오디오 입력 리디렉션 활성화 또는 비활성화
<a name="ubuntu_audio"></a>

기본적으로 WorkSpaces에서 오디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Ubuntu WorkSpaces에서 오디오 입력 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   audio-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 오디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 오디오 입력 리디렉션이 비활성화됩니다.

## Ubuntu WorkSpaces에서 비디오 입력 리디렉션 활성화 또는 비활성화
<a name="ubuntu_video"></a>

기본적으로 WorkSpaces에서 비디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Ubuntu WorkSpaces에서 비디오 입력 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   video-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 비디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 비디오 입력 리디렉션이 비활성화됩니다.

## Ubuntu WorkSpaces에 대한 시간대 리디렉션 활성화 또는 비활성화
<a name="ubuntu-time-zone"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 사용자가 이동이 잦아 자신의 선호에 따라 설정하고 일관성을 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성하세요.

**Ubuntu WorkSpaces에 대한 시간대 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   timezone-redirection = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 시간대 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 시간대 리디렉션이 비활성화됩니다.

## Ubuntu WorkSpaces에서 프린터 리디렉션 활성화 또는 비활성화
<a name="ubuntu_printer"></a>

기본적으로 WorkSpaces에서 프린터 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Ubuntu WorkSpaces에서 프린터 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   remote-printing = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 프린터 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 프린터 리디렉션이 비활성화됩니다.

## DCV에서 화면 잠금 시 세션 연결 해제 활성화 또는 비활성화
<a name="ubuntu_screenlock"></a>

잠금 화면이 감지될 때 사용자가 WorkSpaces 세션을 종료할 수 있도록 하려면 화면 잠금에서 세션 연결 해제를 활성화하세요. WorkSpaces 클라이언트에서 다시 연결하려면 WorkSpaces에 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 인증할 수 있습니다.

기본적으로 WorkSpaces는 화면 잠금 시 세션 연결 해제를 지원하지 않습니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 활성화하세요.

**Ubuntu WorkSpaces에서 화면 잠금 시 세션 연결 해제를 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   disconnect-on-lock = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 화면 잠금 시 연결 해제가 활성화됩니다.

   **disabled** - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).

## Ubuntu WorkSpaces 관리자에 대한 SSH 액세스 권한 허용
<a name="grant_ssh_access_ubuntu"></a>

기본적으로 Domain Admins 그룹에 지정된 사용자 및 계정만 SSH를 사용하여 Ubuntu WorkSpaces에 연결할 수 있습니다. 다른 사용자와 계정이 SSH를 사용하여 Ubuntu WorkSpaces에 연결할 수 있도록 하려면 Active Directory에서 Ubuntu WorkSpaces 관리자를 위한 전용 관리자 그룹을 생성하는 것이 좋습니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법**

1. 다음 예제와 같이 `visudo`를 사용하여 `sudoers` 파일을 편집합니다.

   ```
   [username@workspace-id ~]$ sudo visudo
   ```

1. 다음 행을 추가합니다.

   ```
   %Linux_WorkSpaces_Admins ALL=(ALL) ALL
   ```

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법**

1. 승격된 권한으로 /`etc/security/access.conf`를 편집합니다.

   ```
   [username@workspace-id ~]$ sudo vi /etc/security/access.conf
   ```

1. 다음 행을 추가합니다.

   ```
   +:(Linux_WorkSpaces_Admins):ALL
   ```

 Ubuntu WorkSpaces를 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 없으며, 기본적으로 암호 인증은 비활성화되어 있습니다. SSH를 통해 연결하려면 Ubuntu WorkSpaces의 `$HOME/.ssh/authorized_keys`에 SSH 퍼블릭 키를 추가하거나 `/etc/ssh/sshd_config`를 편집하여 PasswordAuthentication을 `yes`로 설정해야 합니다. SSH 연결 활성화에 대한 자세한 내용은 [Linux WorkSpaces에서 SSH 연결 활성화](https://docs.aws.amazon.com/workspaces/latest/adminguide/connect-to-linux-workspaces-with-ssh.html)를 참조하세요.

## Ubuntu WorkSpaces용 기본 쉘 재정의
<a name="override_default_shell_ubuntu"></a>

Ubuntu WorkSpaces용 기본 쉘을 재정의하려면 사용자의 `~/.bashrc` 파일을 편집하는 것이 좋습니다. 예를 들어 `Z shell` 셸 대신 `Bash`를 사용하려면 다음 줄을 `/home/username/.bashrc`에 추가합니다.

```
export SHELL=$(which zsh)
[ -n "$SSH_TTY" ] && exec $SHELL
```

**참고**  
변경한 후에는 WorkSpaces를 재부팅하거나 WorkSpaces에서 로그아웃(연결만 끊는 것이 아니라 로그아웃해야 함)한 다음 다시 로그인해야 변경 사항이 적용됩니다.

## Ubuntu WorkSpaces에서 인증에 스마트 카드 사용
<a name="linux_smart_cards"></a>

Ubuntu WorkSpaces 번들을 사용하면 [인증에 CAC(Common Access Card)](https://www.cac.mil/Common-Access-Card) 및 [PIV(Personal Identity Verification)](https://piv.idmanagement.gov/) 스마트 카드를 사용할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 단원을 참조하십시오.

## 인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성
<a name="gp_device_proxy_ubuntu"></a>

기본적으로 WorkSpaces 클라이언트 애플리케이션은 HTTPS(포트 443) 트래픽에 대한 디바이스 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션에서는 업데이트, 등록 및 인증에 HTTPS 포트를 사용합니다.

**참고**  
로그인 자격 증명 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.

Microsoft 설명서의 [디바이스 프록시 및 인터넷 연결 설정 구성](https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet)의 단계를 따라 그룹 정책을 통해 Ubuntu WorkSpaces 디바이스 프록시 서버 설정을 구성할 수 있습니다.

WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows_proxy_server)를 참조하세요.

WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html#osx_proxy_server)를 참조하세요.

WorkSpaces Web Access 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [프록시 서버](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-web-access.html#web-access-proxy)를 참조하세요.

### 데스크톱 트래픽 프록시 사용
<a name="w2aac11c29c15c29c15"></a>

PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽(데스크톱 트래픽용)에 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원합니다. TLS 암호 해독 및 검사는 지원되지 않습니다.

DCV는 UDP를 통한 데스크톱 트래픽의 프록시 사용을 지원하지 않습니다. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 웹 액세스만 TCP 트래픽에 프록시 사용을 지원합니다.

**참고**  
프록시 서버를 사용하는 경우 클라이언트 애플리케이션이 WorkSpaces 서비스에 보내는 API 직접 호출에도 프록시가 사용됩니다. API 직접 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.

### 프록시 서버 사용에 대한 권장 사항
<a name="w2aac11c29c15c29c17"></a>

WorkSpaces 데스크톱 트래픽에는 프록시 서버를 사용하지 않는 것이 좋습니다.

Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시가 보안을 향상시키지는 못합니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기간 실행되는 WebSocket(TCP) 연결을 지원하도록 설계되지 않았으므로 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.

프록시를 사용해야 하는 경우 네트워크 지연 시간이 추가되어 스트리밍 품질 및 반응성에 부정적인 영향을 미치지 않도록 프록시 서버를 WorkSpace 클라이언트에 최대한 가깝게, 가급적이면 동일한 네트워크에 배치하세요.

# Rocky Linux WorkSpaces 관리
<a name="manage_rockylinux_workspace"></a>

[Ansible](https://www.ansible.com/)과 같은 구성 및 관리 솔루션을 사용하여 Rocky Linux WorkSpaces를 관리할 수 있습니다.

**참고**  
Rocky Linux 소프트웨어에 포함된 저작권, 상표 또는 기타 독점 또는 기밀 공지를 제거, 수정 또는 가릴 수 없습니다.

## Rocky Linux WorkSpaces에서 DCV 동작 제어
<a name="wsp_rockylinux"></a>

DCV의 동작은 `/etc/wsp/` 디렉터리에 있는 `wsp.conf` 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Rocky Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

**참고**  
`wsp.conf` 파일을 잘못 변경하거나 지원되지 않는 변경을 한 경우 WorkSpaces에 새로 설정된 연결에 정책이 적용되지 않을 수 있습니다.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

## Rocky Linux WorkSpaces에 대한 클립보드 리디렉션을 활성화하거나 비활성화
<a name="rockylinux_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Rocky Linux WorkSpaces에 대한 클립보드 리디렉션을 활성화하거나 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   clipboard = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

   **disabled** - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

## Rocky Linux WorkSpaces에서 오디오 입력 리디렉션 활성화 또는 비활성화
<a name="rockylinux_audio"></a>

기본적으로 WorkSpaces에서 오디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**DCV Rocky Linux WorkSpaces에서 오디오 입력 리디렉션을 활성화 또는 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   audio-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 오디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 오디오 입력 리디렉션이 비활성화됩니다.

## Rocky Linux WorkSpaces에서 비디오 입력 리디렉션 활성화 또는 비활성화
<a name="rockylinux_video"></a>

기본적으로 WorkSpaces에서 비디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Rocky Linux WorkSpaces에서 비디오 입력 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   video-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 비디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 비디오 입력 리디렉션이 비활성화됩니다.

## DCV Rocky Linux WorkSpaces에서 시간대 리디렉션 활성화 또는 비활성화
<a name="rockylinux-time-zone"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 사용자가 이동이 잦아 자신의 선호에 따라 설정하고 일관성을 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성하세요.

**DCV Rocky Linux WorkSpaces에서 시간대 리디렉션을 활성화 또는 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   timezone-redirection = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 시간대 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 시간대 리디렉션이 비활성화됩니다.

## Rocky Linux WorkSpaces에서 프린터 리디렉션 활성화 또는 비활성화
<a name="rockylinux_printer"></a>

기본적으로 WorkSpaces에서 프린터 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Rocky Linux WorkSpaces에서 프린터 리디렉션을 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   remote-printing = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 프린터 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 프린터 리디렉션이 비활성화됩니다.

## DCV에서 화면 잠금 시 세션 연결 해제 활성화 또는 비활성화
<a name="rockylinux_screenlock"></a>

잠금 화면이 감지될 때 사용자가 WorkSpaces 세션을 종료할 수 있도록 하려면 화면 잠금에서 세션 연결 해제를 활성화하세요. WorkSpaces 클라이언트에서 다시 연결하려면 WorkSpaces에 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 인증할 수 있습니다.

기본적으로 WorkSpaces는 화면 잠금 시 세션 연결 해제를 지원하지 않습니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 활성화하세요.

**Rocky Linux WorkSpaces에서 화면 잠금 시 세션 연결 해제를 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   disconnect-on-lock = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 화면 잠금 시 연결 해제가 활성화됩니다.

   **disabled** - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).

## Rocky Linux WorkSpaces 관리자에 대한 SSH 액세스 권한 허용
<a name="grant_ssh_access_rockylinux"></a>

기본적으로 Domain Admins 그룹에 지정된 사용자 및 계정만 SSH를 사용하여 Rocky Linux WorkSpaces에 연결할 수 있습니다. 다른 사용자와 계정이 SSH를 사용하여 Rocky Linux WorkSpaces에 연결할 수 있도록 하려면 Active Directory에서 Rocky Linux WorkSpaces 관리자를 위한 전용 관리자 그룹을 만드는 것이 좋습니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법**

1. 다음 예제와 같이 `visudo`를 사용하여 `sudoers` 파일을 편집합니다.

   ```
   [username@workspace-id ~]$ sudo visudo
   ```

1. 다음 행을 추가합니다.

   ```
   %Linux_WorkSpaces_Admins ALL=(ALL) ALL
   ```

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법**

1. 승격된 권한으로 /`etc/security/access.conf`를 편집합니다.

   ```
   [username@workspace-id ~]$ sudo vi /etc/security/access.conf
   ```

1. 다음 행을 추가합니다.

   ```
   +:(Linux_WorkSpaces_Admins):ALL
   ```

 Rocky Linux WorkSpaces를 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 없으며, 기본적으로 암호 인증은 비활성화되어 있습니다. SSH를 통해 연결하려면 Rocky Linux WorkSpaces의 `$HOME/.ssh/authorized_keys`에 SSH 퍼블릭 키를 추가하거나 `/etc/ssh/sshd_config`를 편집하여 PasswordAuthentication을 `yes`로 설정해야 합니다. SSH 연결 활성화에 대한 자세한 내용은 [Linux WorkSpaces에서 SSH 연결 활성화](https://docs.aws.amazon.com/workspaces/latest/adminguide/connect-to-linux-workspaces-with-ssh.html)를 참조하세요.

## Rocky Linux WorkSpaces용 기본 셸 재정의
<a name="override_default_shell_rockylinux"></a>

Rocky Linux WorkSpaces용 기본 셸을 재정의하려면 사용자의 `~/.bashrc` 파이를 편집하는 것이 좋습니다. 예를 들어 `Z shell` 셸 대신 `Bash`를 사용하려면 다음 줄을 `/home/username/.bashrc`에 추가합니다.

```
export SHELL=$(which zsh)
[ -n "$SSH_TTY" ] && exec $SHELL
```

**참고**  
변경한 후에는 WorkSpaces를 재부팅하거나 WorkSpaces에서 로그아웃(연결만 끊는 것이 아니라 로그아웃해야 함)한 다음 다시 로그인해야 변경 사항이 적용됩니다.

## Rocky Linux WorkSpaces에서 인증을 위해 스마트 카드 사용
<a name="linux_smart_cards"></a>

Rocky Linux WorkSpaces 번들을 사용하면 인증에 [CAC(Common Access Card)](https://www.cac.mil/Common-Access-Card) 및 [PIV(Personal Identity Verification)](https://piv.idmanagement.gov/) 스마트 카드를 사용할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 단원을 참조하십시오.

# Red Hat Enterprise Linux WorkSpaces 관리
<a name="manage_rhel_workspace"></a>

Ansible과 같은 구성 및 관리 솔루션을 사용하여 Red Hat Enterprise Linux WorkSpaces를 관리할 수 있습니다. [https://www.ansible.com/](https://www.ansible.com/) 

## Red Hat Enterprise Linux WorkSpaces에서 DCV 동작 제어
<a name="wsp_rhel"></a>

DCV의 동작은 `/etc/wsp/` 디렉터리에 있는 `wsp.conf` 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Red Hat Enterprise Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

**참고**  
`wsp.conf` 파일을 잘못 변경하거나 지원되지 않는 변경을 한 경우 WorkSpaces에 새로 설정된 연결에 정책이 적용되지 않을 수 있습니다.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

## Red Hat Enterprise Linux WorkSpaces에 대한 클립보드 리디렉션을 활성화하거나 비활성화
<a name="rhel_clipboard"></a>

기본적으로 WorkSpaces에서 클립보드 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Red Hat Enterprise Linux WorkSpaces에 대한 클립보드 리디렉션을 활성화하거나 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   clipboard = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

   **disabled** - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

   **paste-only** - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

## Red Hat Enterprise Linux WorkSpaces에 대한 오디오 인 리디렉션을 활성화하거나 비활성화
<a name="rhel_audio"></a>

기본적으로 WorkSpaces에서 오디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Red Hat Enterprise Linux WorkSpaces에 대한 오디오 인 리디렉션을 활성화하거나 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   audio-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 오디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 오디오 입력 리디렉션이 비활성화됩니다.

## Red Hat Enterprise Linux WorkSpaces에 대한 비디오 인 리디렉션을 활성화하거나 비활성화
<a name="rhel_video"></a>

기본적으로 WorkSpaces에서 비디오 입력 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Red Hat Enterprise Linux WorkSpaces에 대한 비디오 인 리디렉션을 활성화하거나 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   video-in = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 비디오 입력 리디렉션이 활성화됩니다(기본값).

   **disabled** - 비디오 입력 리디렉션이 비활성화됩니다.

## Red Hat Enterprise Linux WorkSpaces에 대한 시간대 리디렉션을 활성화하거나 비활성화
<a name="rhel-time-zone"></a>

기본적으로 Workspace에서 시간은 WorkSpace에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
+ 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
+ WorkSpace에서 특정 시간대의 특정 시간에 실행되도록 예약된 작업이 있습니다.
+ 사용자가 이동이 잦아 자신의 선호에 따라 설정하고 일관성을 위해 WorkSpaces를 한 시간대로 유지하려고 합니다.

필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성하세요.

**Red Hat Enterprise Linux WorkSpaces에 대한 시간대 리디렉션을 활성화하거나 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   timezone-redirection = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 시간대 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 시간대 리디렉션이 비활성화됩니다.

## Red Hat Enterprise Linux WorkSpaces에 대한 프린터 리디렉션을 활성화하거나 비활성화
<a name="rhel_printer"></a>

기본적으로 WorkSpaces에서 프린터 리디렉션을 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화하세요.

**Red Hat Enterprise Linux WorkSpaces에 대한 프린터 리디렉션을 활성화하거나 비활성화하려면**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   remote-printing = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **활성화됨** - 프린터 리디렉션이 활성화됩니다(기본값).

   **비활성화됨** - 프린터 리디렉션이 비활성화됩니다.

## DCV에서 화면 잠금 시 세션 연결 해제 활성화 또는 비활성화
<a name="rhel_screenlock"></a>

잠금 화면이 감지될 때 사용자가 WorkSpaces 세션을 종료할 수 있도록 하려면 화면 잠금에서 세션 연결 해제를 활성화하세요. WorkSpaces 클라이언트에서 다시 연결하려면 WorkSpaces에 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 인증할 수 있습니다.

기본적으로 WorkSpaces는 화면 잠금 시 세션 연결 해제를 지원하지 않습니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 활성화하세요.

**Red Hat Enterprise Linux WorkSpaces에서 화면 잠금 시 세션 연결 해제를 활성화 또는 비활성화하는 방법**

1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 `wsp.conf` 파일을 엽니다.

   ```
   [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
   ```

1. `[policies]` 그룹 끝부분에 다음 행을 추가합니다.

   ```
   disconnect-on-lock = X
   ```

   여기에서 *X*에 대해 가능한 값은 다음과 같습니다.

   **enabled** - 화면 잠금 시 연결 해제가 활성화됩니다.

   **disabled** - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).

## Red Hat Enterprise Linux WorkSpaces 관리자에 대한 SSH 액세스 권한 허용
<a name="grant_ssh_access_rhel"></a>

기본적으로 Domain Admins 그룹에 지정된 사용자 및 계정만 SSH를 사용하여 Red Hat Enterprise Linux WorkSpaces에 연결할 수 있습니다. 다른 사용자와 계정이 SSH를 사용하여 Red Hat Enterprise Linux WorkSpaces에 연결할 수 있도록 하려면 Active Directory에서 Red Hat Enterprise Linux WorkSpaces 관리자를 위한 전용 관리자 그룹을 만드는 것이 좋습니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법**

1. 다음 예제와 같이 `visudo`를 사용하여 `sudoers` 파일을 편집합니다.

   ```
   [username@workspace-id ~]$ sudo visudo
   ```

1. 다음 행을 추가합니다.

   ```
   %Linux_WorkSpaces_Admins ALL=(ALL) ALL
   ```

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

**`Linux_WorkSpaces_Admins` Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법**

1. 승격된 권한으로 /`etc/security/access.conf`를 편집합니다.

   ```
   [username@workspace-id ~]$ sudo vi /etc/security/access.conf
   ```

1. 다음 행을 추가합니다.

   ```
   +:(Linux_WorkSpaces_Admins):ALL
   ```

 Red Hat Enterprise Linux WorkSpaces를 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 없으며, 기본적으로 암호 인증은 비활성화되어 있습니다. SSH를 통해 연결하려면 Red Hat Enterprise Linux WorkSpaces의 `$HOME/.ssh/authorized_keys`에 SSH 퍼블릭 키를 추가하거나 `/etc/ssh/sshd_config`를 편집하여 PasswordAuthentication을 `yes`로 설정해야 합니다. SSH 연결 활성화에 대한 자세한 내용은 [Linux WorkSpaces에서 SSH 연결 활성화](https://docs.aws.amazon.com/workspaces/latest/adminguide/connect-to-linux-workspaces-with-ssh.html)를 참조하세요.

## Red Hat Enterprise Linux WorkSpaces용 기본 쉘 재정의
<a name="override_default_shell_rhel"></a>

Red Hat Enterprise Linux WorkSpaces용 기본 쉘을 재정의하려면 사용자의 `~/.bashrc` 파일을 편집하는 것이 좋습니다. 예를 들어 `Z shell` 셸 대신 `Bash`를 사용하려면 다음 줄을 `/home/username/.bashrc`에 추가합니다.

```
export SHELL=$(which zsh)
[ -n "$SSH_TTY" ] && exec $SHELL
```

**참고**  
변경한 후에는 WorkSpaces를 재부팅하거나 WorkSpaces에서 로그아웃(연결만 끊는 것이 아니라 로그아웃해야 함)한 다음 다시 로그인해야 변경 사항이 적용됩니다.

## Red Hat Enterprise Linux WorkSpaces에서 인증에 스마트 카드 사용
<a name="linux_smart_cards"></a>

Red Hat Enterprise Linux WorkSpaces 번들을 사용하면 인증에 [CAC(Common Access Card)](https://www.cac.mil/Common-Access-Card) 및 [PIV(Personal Identity Verification)](https://piv.idmanagement.gov/) 스마트 카드를 사용할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md) 단원을 참조하십시오.

# WorkSpaces Personal에서 실시간 통신을 위해 WorkSpaces 최적화
<a name="communication-optimization"></a>

Amazon WorkSpaces는 Microsoft Teams, Zoom, Webex 등과 같은 통합 통신(UC) 애플리케이션의 배포를 용이하게 하는 다양한 기법을 제공합니다. 현대 애플리케이션 환경에서 대부분의 UC 애플리케이션은 1:1 채팅방, 협업용 그룹 채팅 채널, 원활한 파일 저장 및 교환, 라이브 이벤트, 웨비나, 브로드캐스트, 대화형 화면 공유 및 제어, 화이트보딩, 오프라인 오디오/비디오 메시징 기능을 비롯한 다양한 기능으로 구성되어 있습니다. 이러한 기능의 대부분은 추가 미세 조정이나 개선 없이 WorkSpaces에서 표준 기능으로 원활하게 사용할 수 있습니다. 하지만 실시간 통신 요소, 특히 일대일 통화 및 단체 그룹 회의는 예외라는 점에 유의해야 합니다. 이러한 기능을 성공적으로 통합하려면 WorkSpaces 배포 과정에서 집중하고 계획을 세워야 하는 경우가 많습니다.

Amazon WorkSpaces에서 UC 애플리케이션의 실시간 통신 기능 구현을 계획할 때는 세 가지 실시간 통신(RTC) 구성 모드 중에서 선택할 수 있습니다. 어떤 구성 모드를 사용할지는 사용자에게 제공하려는 특정 애플리케이션과 사용하려는 클라이언트 디바이스에 따라 달라집니다.

이 문서에서는 Amazon WorkSpaces에서 가장 일반적인 UC 애플리케이션에 대한 사용자 경험을 최적화하는 데 중점을 둡니다. WorkSpaces Core 관련 최적화에 대해서는 파트너별 설명서를 참조하세요.

**Topics**
+ [미디어 최적화 모드 개요](#media-optimization-modes-overview)
+ [어떤 RTC 최적화 모드를 사용해야 하나요?](#choosing-optimization-mode)
+ [RTC 최적화 가이드](#rtc-optimization-guidance)

## 미디어 최적화 모드 개요
<a name="media-optimization-modes-overview"></a>

사용할 수 있는 미디어 최적화 옵션은 다음과 같습니다.

### 옵션 1: 미디어 최적화 실시간 통신(미디어 최적화 RTC)
<a name="media-optimized-rtc"></a>

이 모드에서는 서드 파티 UC 및 VoIP 애플리케이션이 원격 WorkSpace에서 실행되고, 미디어 프레임워크는 직접 통신을 위해 지원되는 클라이언트로 오프로드됩니다. Amazon WorkSpaces에서 이 접근 방식을 사용하는 UC 애플리케이션은 다음과 같습니다.
+ [Zoom 회의](https://support.zoom.us/hc/en-us/articles/10372235268749-Using-Zoom-for-Amazon-WorkSpaces)
+ [Cisco Webex 회의](https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cloudCollaboration/wbxt/vdi/wbx-vdi-deployment-guide.html)
+ [Microsoft Teams 2.0(퍼블릭 미리 보기)](https://learn.microsoft.com/en-us/microsoftteams/vdi-2)

미디어 최적화 RTC 모드가 작동하려면 UC 애플리케이션 제공업체가 [DCV 확장 SDK](https://docs.aws.amazon.com/dcv/latest/extsdkguide/what-is.html)와 같은 사용 가능한 소프트웨어 개발 키트(SDK) 중 하나를 사용하여 WorkSpaces와의 통합을 개발해야 합니다. 이 모드를 사용하려면 클라이언트 디바이스에 UC 구성 요소를 설치해야 합니다.

이 모드 구성에 대한 자세한 정보는 [미디어 최적화 RTC 구성](#configure-media-optimized-rtc) 섹션을 참조하세요.

### 옵션 2: 세션 내 최적화 실시간 통신(세션 내 최적화 RTC)
<a name="in-session-optimized-rtc"></a>

이 모드에서는 변경되지 않은 UC 애플리케이션이 WorkSpaces에서 실행되어 DCV를 통해 오디오 및 비디오 트래픽을 클라이언트 디바이스로 전달합니다. 마이크의 로컬 오디오와 웹캠의 비디오 스트림은 WorkSpace로 리디렉션되며 WorkSpace에서 UC 애플리케이션 이 오디오와 비디오 스트림을 사용합니다. 이 모드는 광범위한 애플리케이션 호환성을 제공하고 원격 WorkSpace에서 다양한 클라이언트 플랫폼으로 UC 애플리케이션을 효율적으로 제공합니다. UC 애플리케이션 구성 요소를 클라이언트 디바이스에 배포할 필요가 없습니다.

이 모드 구성에 대한 자세한 정보는 [세션 내 최적화 RTC 구성](#configure-in-session-optimized-rtc) 섹션을 참조하세요.

### 옵션 3: 직접 실시간 통신(직접 RTC)
<a name="direct-rtc"></a>

이 모드에서는 WorkSpace에서 작동하는 애플리케이션이 사용자 책상이나 클라이언트 OS에 있는 실제 또는 가상 전화 세트를 제어합니다. 그 결과 오디오 트래픽이 사용자 워크스테이션의 실제 전화 또는 클라이언트 디바이스에서 작동하는 가상 전화에서 원격 통화 피어로 직접 전달됩니다. 이 모드에서 작동하는 애플리케이션 중 주목할 만한 사례는 다음과 같습니다.
+ [Amazon WorkSpaces를 위한 Amazon Connect 최적화](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/connect-optimization.html)
+ [Genesys Cloud WebRTC 미디어 도우미](https://help.mypurecloud.com/articles/about-webrtc-media-helper/)
+ [Microsoft Teams SIP 게이트웨이](https://learn.microsoft.com/en-us/microsoftteams/sip-gateway-plan)
+ [Microsoft Teams 탁상 전화 및 Teams 디스플레이](https://www.microsoft.com/en-us/microsoft-teams/across-devices/devices/category/desk-phones-teams-displays/34)
+ UC 애플리케이션의 다이얼인 또는 '전화 걸기' 기능을 통해 오디오 회의에 참여.

이 모드 구성에 대한 자세한 정보는 [직접 RTC 구성](#configure-direct-rtc) 섹션을 참조하세요.

## 어떤 RTC 최적화 모드를 사용해야 하나요?
<a name="choosing-optimization-mode"></a>

여러 RTC 최적화 모드를 동시에 사용하거나 대체 수단으로 서로를 보완하도록 설정할 수 있습니다. 예를 들어, Cisco Webex 회의에 미디어 최적화 RTC를 활성화하는 것을 고려해 보세요. 이 구성을 통해 사용자는 데스크톱 클라이언트를 통해 WorkSpaces에 액세스할 때 최적화된 통신을 경험할 수 있습니다. 그러나 UC 최적화 구성 요소가 없는 공유 인터넷 키오스크에서 Webex에 액세스하는 경우 Webex는 기능을 유지하기 위해 세션 내 최적화 RTC 모드로 원활하게 전환됩니다. 사용자가 여러 UC 애플리케이션을 사용하는 경우 RTC 구성 모드는 고유한 요구 사항에 따라 달라질 수 있습니다.

다음 표는 일반적인 UC 애플리케이션 기능을 나타내며 최상의 결과를 제공하는 RTC 구성 모드를 정의합니다.


| 기능 | 직접 RTC | 미디어 최적화 RTC | 세션 내 최적화 RTC | 
| --- | --- | --- | --- | 
| **일대일 채팅** | RTC 구성이 필요하지 않음 | 
| **그룹 채팅방** | RTC 구성이 필요하지 않음 | 
| **그룹 오디오 회의** | 최상급 | 최상급 | 양호 | 
| **그룹 화상 회의** | 양호 | 최상급 | 양호 | 
| **일대일 음성 통화** | 최상급 | 최상급 | 양호 | 
| **일대일 영상 통화** | 양호 | 최상급 | 양호 | 
| **화이트보딩** | RTC 구성이 필요하지 않음 | 
| **오디오/비디오 클립/메시지** | 해당 사항 없음 | 양호 | 최상급 | 
| **파일 공유** | 해당 사항 없음 | UC 애플리케이션에 따라 다름 | 최상급 | 
| **화면 공유 및 제어** | 해당 사항 없음 | UC 애플리케이션에 따라 다름 | 최상급 | 
| **웨비나/브로드캐스트 이벤트** | 해당 사항 없음 | 양호 | 최상급 | 

## RTC 최적화 가이드
<a name="rtc-optimization-guidance"></a>

### 미디어 최적화 RTC 구성
<a name="configure-media-optimized-rtc"></a>

미디어 최적화 RTC 모드는 UC 애플리케이션 제공업체가 Amazon에서 제공하는 SDK를 사용하여 사용 가능합니다. 이 아키텍처에서는 UC 제공업체가 UC 전용 플러그인 또는 확장을 개발하여 클라이언트에 배포해야 합니다.

DCV 확장 SDK와 같은 공개적으로 사용 가능한 옵션과 사용자 지정 비공개 버전을 포함하는 SDK는 WorkSpace에서 작동하는 UC 애플리케이션 모듈과 클라이언트 측 플러그인 간에 제어 채널을 설정합니다. 일반적으로 이 제어 채널은 클라이언트 확장에 통화를 시작하거나 참여하도록 지시합니다. 클라이언트 측 확장을 통해 통화가 연결되면 UC 플러그인은 마이크의 오디오와 웹캠의 비디오를 캡처한 다음 UC 클라우드 또는 콜 피어로 직접 전송합니다. 수신 오디오는 로컬에서 재생되고 비디오는 원격 클라이언트 UI에 오버레이됩니다. 제어 채널은 통화 상태를 전달하는 역할을 합니다.

![\[미디어 최적화 RTC 구성을 보여주는 다이어그램.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/media-optimized-rtc.png)


Amazon WorkSpaces는 현재 다음 애플리케이션에 미디어 최적화 RTC 모드를 지원합니다.
+ [Zoom 회의](https://support.zoom.us/hc/en-us/articles/10372235268749-Using-Zoom-for-Amazon-WorkSpaces)(PCoIP 및 DCV WorkSpaces만 해당)
+ [Cisco Webex 회의](https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cloudCollaboration/wbxt/vdi/wbx-vdi-deployment-guide.html)(DCV WorkSpaces만 해당)
+ [Microsoft Teams 2.0(퍼블릭 미리 보기)](https://learn.microsoft.com/en-us/microsoftteams/vdi-2)(DCV WorkSpaces만 해당)

목록에 없는 애플리케이션을 사용하는 경우 애플리케이션 제공업체에 문의하여 WorkSpaces 미디어 최적화 RTC에 대한 지원을 요청하는 것이 좋습니다. 이 프로세스를 신속하게 처리하려면 제공업체에서 [aws-av-offloading@amazon.com](mailto:aws-av-offloading@amazon.com)으로 문의하도록 하세요.

미디어 최적화 RTC 모드는 통화 성능을 향상시키고 WorkSpace 리소스 사용률을 최소화하지만 다음과 같은 몇 가지 제한 사항이 있습니다.
+ UC 클라이언트 확장을 클라이언트 디바이스에 설치해야 합니다.
+ UC 클라이언트 확장에 독립적인 관리 및 업데이트가 필요합니다.
+ 모바일 플랫폼 또는 웹 클라이언트와 같은 특정 클라이언트 플랫폼에서 UC 클라이언트 확장을 사용하지 못할 수 있습니다.
+ 이 모드에서는 일부 UC 애플리케이션 기능이 제한될 수 있습니다. 예를 들어 화면 공유 동작이 다를 수 있습니다.
+ BYOD(개인 디바이스의 업무상 이용 허용) 또는 공유 키오스크와 같은 시나리오에는 클라이언트 측 확장을 사용하는 것이 적합하지 않을 수 있습니다.

미디어 최적화 RTC 모드가 환경에 적합하지 않은 것으로 확인되거나 특정 사용자가 클라이언트 확장을 설치할 수 없는 경우 세션 내 최적화 RTC 모드를 대체 옵션으로 구성하는 것이 좋습니다.

### 세션 내 최적화 RTC 구성
<a name="configure-in-session-optimized-rtc"></a>

세션 내 최적화 RTC 모드에서는 UC 애플리케이션이 수정 없이 WorkSpace에서 작동하여 로컬과 유사한 경험을 제공합니다. 애플리케이션에서 만든 오디오 및 비디오 스트림은 DCV에 의해 캡처되어 클라이언트 측으로 전송됩니다. 클라이언트에서 마이크(DCV 및 PCoIP WorkSpaces 모두에서) 및 웹캠(DCV WorkSpaces만 해당) 신호가 캡처되어 WorkSpace로 다시 리디렉션되고 UC 애플리케이션으로 원활하게 전달됩니다.

특히 이 옵션은 레거시 애플리케이션과도 탁월한 호환성을 보장하여 애플리케이션의 출처에 관계없이 일관된 사용자 경험을 제공합니다. 세션 내 최적화는 웹 클라이언트에서도 작동합니다.

![\[세션 내 최적화 RTC 구성을 보여주는 다이어그램.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/in-session-optimized-rtc.png)


DCV는 원격 RTC 모드의 성능을 향상시키기 위해 세심하게 최적화되었습니다. 최적화 조치에는 다음이 포함됩니다.
+ 적응형 UDP 기반 QUIC 전송을 활용하여 효율적인 데이터 전송을 보장합니다.
+ 지연 시간이 짧은 오디오 경로를 설정하여 빠른 오디오 입력 및 출력을 지원합니다.
+ 음성에 최적화된 오디오 코덱을 구현하여 오디오 품질을 유지하면서 CPU 및 네트워크 사용률을 줄입니다.
+ 웹캠 리디렉션을 통해 웹캠 기능을 통합할 수 있습니다.
+ 웹캠 해상도를 구성하여 성능을 최적화합니다.
+ 적응형 디스플레이 코덱을 통합하여 속도와 화질의 균형을 유지합니다.
+ 오디오 지터 보정을 통해 원활한 오디오 전송을 보장합니다.

이러한 최적화는 원격 RTC 모드에서 강력하고 유연한 경험을 제공하는 데 기여합니다.

#### 크기 조정 권장 사항
<a name="sizing-recommendations"></a>

원격 RTC 모드를 효과적으로 지원하려면 Amazon WorkSpaces의 크기를 적절하게 조정하는 것이 중요합니다. 원격 WorkSpaces는 해당 통합 통신(UC) 애플리케이션의 시스템 요구 사항을 충족하거나 초과해야 합니다. 다음 표에는 화상 및 음성 통화에 사용되는 인기 UC 애플리케이션에 대해 지원되는 최소 및 권장 WorkSpaces 구성이 요약되어 있습니다.


|   | 영상 통화 | 음성 통화 |   | 애플리케이션 | RTC 앱의 CPU 요구 사항 | RTC 앱의 RAM 요구 사항 | 최소 지원 WorkSpace | 권장 WorkSpace | 최소 지원 WorkSpace | 권장 WorkSpace | 레퍼런스 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| Microsoft Teams | 코어 2개 필요, 코어 4개 권장 | 4.0GB RAM | Power(vCPU 4개, 16GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | Performance(vCPU 2개, 8GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | [Microsoft Teams의 하드웨어 요구 사항](https://learn.microsoft.com/en-us/microsoftteams/hardware-requirements-for-the-teams-app) | 
| 확대/축소 | 코어 2개 필요, 코어 4개 권장 | 4.0GB RAM | Power(vCPU 4개, 16GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | Performance(vCPU 2개, 8GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | [Zoom 시스템 요구 사항: Windows, macOS, Linux](https://support.zoom.us/hc/en-us/articles/201362023-Zoom-system-requirements-Windows-macOS-Linux) | 
| Webex | 코어 2개 필요 | 4.0GB RAM | Power(vCPU 4개, 16GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | Performance(vCPU 2개, 8GB 메모리) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/communication-optimization.html)  | [Webex 서비스의 시스템 요구 사항](https://help.webex.com/en-us/article/fz1e4b/System-requirements-for-Webex-services) | 

화상 회의에는 비디오 인코딩 및 디코딩을 위해 상당한 리소스가 사용된다는 점에 유의해야 합니다. 물리적 시스템 시나리오에서는 이러한 작업이 GPU로 오프로드됩니다. GPU가 아닌 WorkSpaces에서는 이러한 작업이 원격 프로토콜 인코딩과 병렬로 CPU에서 수행됩니다. 따라서 비디오 스트리밍 또는 화상 통화를 정기적으로 사용하는 사용자의 경우 PowerPro 이상의 구성을 선택하는 것이 좋습니다.

화면 공유에도 상당한 리소스가 소모되며 해상도가 높을수록 리소스 소비가 증가합니다. 따라서 GPU가 아닌 WorkSpaces에서는 화면 공유가 더 낮은 프레임 속도로 제한되는 경우가 많습니다.

#### DCV를 통한 UDP 기반 QUIC 전송 활용
<a name="leaverage-udp-based-quic-transport"></a>

UDP 전송은 RTC 애플리케이션을 전송하는 데 특히 적합합니다. 효율성을 극대화하려면 네트워크가 DCV용 QUIC 전송을 활용하도록 설정해야 합니다. UDP 기반 전송은 네이티브 클라이언트에서만 사용할 수 있다는 점에 유의하세요.

#### WorkSpaces를 위한 UC 애플리케이션 구성
<a name="configure-uc-application"></a>

배경 흐림, 가상 배경, 반응 또는 라이브 이벤트 호스팅과 같은 향상된 비디오 처리 기능을 위해서는 최적의 성능을 달성하기 위해 GPU 지원 WorkSpaces를 선택하는 것이 필수적입니다.

대부분의 UC 애플리케이션은 고급 비디오 처리를 비활성화하여 GPU가 아닌 WorkSpaces에서 CPU 사용률을 줄이는 지침을 제공합니다.

자세한 정보는 다음 리소스를 참조하세요.
+ Microsoft Teams: [가상화된 데스크톱 인프라용 Teams](https://https://learn.microsoft.com/en-us/microsoftteams/vdi-2)
+ Zoom 미팅: [호환되지 않는 VDI 플러그인의 사용자 경험 관리](https://support.zoom.us/hc/en-us/articles/4411856902285-Managing-the-user-experience-for-incompatible-VDI-plugins-)
+ Webex: [가상 데스크톱 인프라(VDI)용 Webex 앱 배포 가이드 - VDI용 Webex 앱 관리 및 문제 해결 [Webex 앱]](https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cloudCollaboration/wbxt/vdi/wbx-vdi-deployment-guide/manage-teams-vdi.html#id_138538)
+ Google Meet: [VDI 사용](https://support.google.com/a/answer/1279090?hl=en#VDI)

#### 양방향 오디오 및 웹캠 리디렉션 활성화
<a name="enable-bi-directional-audio-webcam-redirection"></a>

Amazon WorkSpaces는 기본적으로 오디오 입력, 오디오 출력 및 비디오 입력을 통한 카메라 리디렉션을 지원합니다. 하지만 특정 이유로 이러한 기능이 비활성화된 경우 제공된 지침에 따라 리디렉션을 다시 활성화할 수 있습니다. 자세한 내용은 *Amazon WorkSpaces 관리 안내서*의 [DCV에서 비디오 입력 리디렉션을 활성화하거나 비활성화하기](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_video_in_wsp)를 참조하세요. 사용자는 연결 후 세션에서 사용할 카메라를 선택해야 합니다. 자세한 내용은 *Amazon WorkSpaces 사용 설명서*의 [웹캠 및 기타 동영상 기기](https://docs.aws.amazon.com/workspaces/latest/userguide/peripheral_devices.html#devices-webcams)를 참조하세요.

#### 최대 웹캠 해상도 제한
<a name="limit-maximum-webcam-resolution"></a>

화상 회의를 위해 Power, PowerPro, GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge WorkSpaces를 사용하는 사용자의 경우 리디렉션된 웹캠의 최대 해상도를 제한하는 것이 좋습니다. PowerPro, GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge의 경우 권장 최대 해상도는 너비 640픽셀, 높이 480픽셀입니다. Power의 경우 권장 최대 해상도는 너비 320픽셀, 높이 240픽셀입니다.

최대 웹캠 해상도를 구성하려면 다음 단계를 수행합니다.

1. Windows 레지스트리 편집기를 엽니다.

1. 다음 레지스트리 경로로 이동합니다.

   ```
   HKEY_USERS/S-1-5-18/Software/GSettings/com/nicesoftware/dcv/webcam
   ```

1. 이름이 `max-resolution`인 문자열 값을 만들고 `(X,Y)` 형식의 원하는 해상도로 설정합니다. 여기서 `X`는 가로 픽셀 수(너비)를 나타내고 `Y`는 세로 픽셀 수(높이)를 나타냅니다. 예를 들어, `(640,480)`으로 지정하면 너비 640픽셀, 높이 480픽셀의 해상도를 나타냅니다.

#### 음성 최적화 오디오 구성 활성화
<a name="enable-voice-optimized-audio-configuration"></a>

기본적으로 WorkSpaces는 WorkSpaces에서 클라이언트로 7.1 하이파이 오디오를 전달하도록 설정되어 있어 뛰어난 음악 재생 품질을 보장합니다. 하지만 주 사용 사례에 오디오 또는 화상 회의가 포함되는 경우 오디오 코덱 프로필을 음성 최적화 설정으로 수정하면 CPU 및 네트워크 리소스를 절약할 수 있습니다.

오디오 프로필을 음성 최적화로 설정하려면 다음 단계를 완료하세요.

1. Windows 레지스트리 편집기를 엽니다.

1. 다음 레지스트리 경로로 이동합니다.

   ```
   HKEY_USERS/S-1-5-18/Software/GSettings/com/nicesoftware/dcv/audio
   ```

1. 이름이 `default-profile`인 문자열 값을 만들고 `voice`로 설정합니다.

#### 음성 및 영상 통화에 고품질 헤드셋을 사용
<a name="use-good-quality-headsets"></a>

오디오 경험을 향상시키고 울림을 방지하려면 고품질 헤드셋을 사용하는 것이 중요합니다. 데스크톱 스피커를 사용하면 원격 통화의 상대방에게 울림 문제가 발생할 수 있습니다.

### 직접 RTC 구성
<a name="configure-direct-rtc"></a>

직접 RTC 모드의 구성은 특정 통합 통신(UC) 애플리케이션에 따라 달라지며 WorkSpaces 구성을 변경할 필요가 없습니다. 다음 목록은 다양한 UC 애플리케이션에 대한 최적화를 정리한 것이며 모든 최적화가 포함되지는 않았습니다.

![\[직접 RTC 구성을 보여주는 다이어그램.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/direct-rtc.png)

+ Microsoft Teams:
  + [SIP 게이트웨이 계획](https://learn.microsoft.com/en-us/microsoftteams/sip-gateway-plan)
  + [Microsoft 365에서의 오디오 회의](https://learn.microsoft.com/en-us/microsoftteams/audio-conferencing-in-office-365)
  + [Teams 음성 솔루션 계획](https://learn.microsoft.com/en-us/microsoftteams/cloud-voice-landing-page)
+ Zoom Meetings:
  + [유료 전화 접속 번호 활성화 또는 비활성화](https://support.zoom.us/hc/en-us/articles/360060920371-Enabling-or-disabling-toll-call-dial-in-numbers)
  + [데스크폰 통화 제어 사용](https://support.zoom.us/hc/en-us/articles/4912628206477-Using-desk-phone-call-control)
  + [데스크폰 동반 모드](https://support.zoom.us/hc/en-us/articles/360049007912-Desk-phone-companion-mode)
+ Webex
  + [Webex App \$1 데스크폰으로 통화하기](https://help.webex.com/en-us/article/5mgmmb/Webex-App-%7C-Make-calls-with-your-desk-phone)
  + [Webex App \$1 지원되는 통화 옵션](https://help.webex.com/en-us/article/xga73p/Webex-App-%7C-Supported-calling-options)
+ BlueJeans:
  + [데스크 전화로 회의에 접속하기](https://support.bluejeans.com/s/article/Dialing-into-a-meeting-from-a-Desk-Telephone)
+ Genesys:
  + [Genesys Cloud WebRTC 미디어 도우미](https://help.mypurecloud.com/articles/about-webrtc-media-helper/)
+ Amazon Connect:
  + [Amazon WorkSpaces를 위한 Amazon Connect 최적화](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/connect-optimization.html)
+ Google Meet:
  + [화상 회의에서 휴대전화를 오디오 기기로 사용](https://support.google.com/meet/answer/9518557?hl=en)

# WorkSpaces Personal에서 실행 모드 관리
<a name="running-mode"></a>

WorkSpace의 *실행 모드*에 따라 즉각적인 가용성과 지불 방법(월별 또는 시간별)이 결정됩니다. WorkSpace를 생성할 때 다음 실행 모드 중에서 선택할 수 있습니다.
+ **AlwaysOn** - WorkSpaces를 무제한 사용하며 고정 월 요금을 지불할 때 사용합니다. 이 모드는 정식 WorkSpace를 기본 데스크톱으로 사용하는 사용자에게 가장 적합합니다.
+ **AutoStop** - WorkSpaces에 대해 시간 단위 요금을 지불할 때 사용합니다. 이 모드에서는 지정된 기간 동안 연결 해제 상태이면 WorkSpaces가 중지되고 앱 상태와 데이터가 저장됩니다.

자세한 내용은 [WorkSpaces 요금](https://aws.amazon.com/workspaces/pricing/)을 참조하세요.

## AutoStop WorkSpaces
<a name="autostop-workspaces"></a>

자동 중지 시간을 설정하려면 Amazon WorkSpaces 콘솔에서 WorkSpaces를 선택하고 **작업**, **실행 모드 속성 수정**을 선택한 다음 **AutoStop 시간(시간)**을 설정합니다. 기본적으로 **AutoStop 시간(시간)**은 1시간으로 설정되어 있습니다. 즉, WorkSpace의 연결이 끊긴 후 한 시간 후에 WorkSpaces가 자동으로 중지됩니다.

WorkSpace의 연결이 끊기고 AutoStop 시간이 만료된 후 WorkSpaces가 자동으로 중지되는 데 몇 분이 더 걸릴 수 있습니다. 하지만 청구는 AutoStop 시간이 만료되는 즉시 중단되며 추가 시간에 대해서는 요금이 청구되지 않습니다.

WorkSpaces가 최대 절전 모드를 지원하는 경우 데스크톱의 상태는 WorkSpace의 루트 볼륨에 저장됩니다. 사용자가 로그인하면 WorkSpace가 다시 시작됩니다. 열려 있는 모든 문서와 실행 중인 프로그램은 최대 절전 모드를 지원하는 모든 WorkSpaces 운영 체제와 함께 저장된 상태로 돌아갑니다.

AutoStop GPU 지원 WorkSpaces 및 GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge는 최대 절전 모드를 지원하지 않습니다. 애플리케이션/데이터의 상태는 보존되지 않습니다. 데이터 손실을 방지하려면 WorkSpaces 사용을 마칠 때마다 작업을 저장하는 것이 좋습니다.

Bring Your Own License(BYOL) AutoStop WorkSpaces의 경우 동시 로그인 수가 많으면 WorkSpaces를 사용할 수 있기까지 시간이 오래 걸릴 수 있습니다. 많은 사용자가 동시에 BYOL AutoStop WorkSpaces에 로그인할 것으로 예상되는 경우 계정 관리자에게 조언을 구하세요.

**중요**  
AutoStop WorkSpaces는 WorkSpaces 연결이 끊긴 경우에만 자동으로 중지됩니다.

WorkSpace는 다음과 같은 경우에만 연결이 끊깁니다.
+ 사용자가 WorkSpace와의 연결을 수동으로 끊거나 Amazon WorkSpaces 클라이언트 애플리케이션을 종료하는 경우.
+ 클라이언트 디바이스가 종료된 경우.
+ 클라이언트 디바이스와 WorkSpace가 20분 이상 연결되지 않은 경우.

가장 좋은 방법은 AutoStop WorkSpace 사용자가 매일 WorkSpaces를 사용하고 나면 해당 WorkSpaces와의 연결을 수동으로 끊는 것입니다. 수동으로 연결을 끊으려면 Linux, macOS 또는 Windows용 WorkSpaces 클라이언트 애플리케이션의 **Amazon WorkSpaces** 메뉴에서 **WorkSpace 연결 해제** 또는 **Amazon WorkSpaces 종료**를 선택합니다. Android 또는 iPad의 경우 사이드바 메뉴에서 **연결 해제**를 선택합니다.

**AutoStop WorkSpaces는 다음과 같은 경우에 자동으로 중지되지 않을 수 있습니다.**
+ 클라이언트 디바이스가 종료되지 않고 잠기거나 휴면 상태이거나 비활성 상태인 경우(예: 노트북 덮개가 닫힌 경우) WorkSpaces 애플리케이션이 백그라운드에서 계속 실행되고 있을 수 있습니다. WorkSpaces 애플리케이션이 계속 실행되고 있는 동안에는 WorkSpace의 연결이 끊어지지 않을 수 있으며, 따라서 WorkSpace가 자동으로 중지되지 않을 수 있습니다.
+ WorkSpaces는 사용자가 WorkSpaces 클라이언트를 사용하는 경우에만 연결 해제를 감지할 수 있습니다. 사용자가 서드 파티 클라이언트를 사용하는 경우 WorkSpaces가 연결 해제를 감지하지 못하여 WorkSpaces가 자동으로 중지되지 않고 청구가 일시 중단되지 않을 수 있습니다.

## 실행 모드 수정
<a name="modify-running-mode"></a>

언제라도 실행 모드를 전환할 수 있습니다.

**WorkSpaces 실행 모드를 수정하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 수정할 WorkSpace를 선택하고 **작업**, **실행 모드 속성 수정**을 선택합니다.

1. 새 실행 모드를 선택하고 **AlwaysOn** 또는 **AutoStop**을 선택한 다음 **수정**을 선택합니다.

**를 사용하여 WorkSpace의 실행 모드를 수정하려면 AWS CLI**  
[modify-workspace-properties](https://docs.aws.amazon.com/cli/latest/reference/workspaces/modify-workspace-properties.html) 명령을 사용합니다.

## AutoStop WorkSpaces 중지 및 시작
<a name="stop-start-workspace"></a>

AutoStop WorkSpaces가 연결 해제되면 지정된 연결 해제 기간이 지난 후 자동으로 중지되고 시간별 청구가 일시 중지됩니다. 비용 최적화를 위해 AutoStop WorkSpaces와 연결된 시간당 요금을 수동으로 일시 중지할 수 있습니다. 그러면 WorkSpace가 중지되고 사용자가 WorkSpace에 다음에 로그인할 때에 대비하여 모든 앱과 데이터가 저장됩니다.

사용자가 중지된 WorkSpace에 다시 연결하면 일반적으로 90초 이내에 중단된 위치부터 재개됩니다.

사용 가능하거나 오류 상태인 AutoStop WorkSpaces를 재부팅(다시 시작)할 수 있습니다.

**AutoStop WorkSpaces를 중지하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 중지할 WorkSpace를 선택하고 **작업**, **WorkSpaces 중지**를 선택합니다.

1. 확인 메시지가 표시되면 **WorkSpace 중지**를 선택합니다.

**AutoStop WorkSpaces를 시작하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 시작할 WorkSpaces를 선택하고 **작업**, **WorkSpaces 시작**을 선택합니다.

1. 확인 메시지가 표시되면 **WorkSpace 시작**을 선택합니다.

AutoStop WorkSpaces와 연결된 고정 인프라 비용을 제거하려면 계정에서 WorkSpace를 제거합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 삭제](delete-workspaces.md) 단원을 참조하십시오.

**를 사용하여 AutoStop WorkSpace를 중지하고 시작하려면 AWS CLI**  
[stop-WorkSpaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/stop-workspaces.html) 및 [start-WorkSpaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/start-workspaces.html) 명령을 사용합니다.

# WorkSpaces Personal에서 애플리케이션 관리
<a name="manage-applications"></a>

WorkSpaces를 시작한 후에 WorkSpaces 콘솔에서 WorkSpaces와 연결된 모든 애플리케이션 번들 목록을 볼 수 있습니다.

**WorkSpace와 연결된 모든 애플리케이션 번들 목록을 보는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpace와 **세부 정보 보기**를 차례대로 선택합니다.

1. **애플리케이션**에서 이 WorkSpaces와 연결된 애플리케이션 목록과 설치 상태를 확인합니다.

**WorkSpaces의 애플리케이션 번들을 다음과 같은 방식으로 업데이트할 수 있습니다.**
+ WorkSpaces에 애플리케이션 번들 설치
+ WorkSpaces에서 애플리케이션 번들 제거
+ WorkSpace에서 애플리케이션 번들 설치 및 다른 애플리케이션 번들 세트 제거

**참고**  
애플리케이션 번들을 업데이트하려면 WorkSpace의 상태가 `AVAILABLE` 또는 `STOPPED`이어야 합니다.
애플리케이션 관리는 Windows WorkSpaces에서만 가능합니다.
애플리케이션 관리는 AWS를 통해 구독한 애플리케이션 번들에서만 가능합니다.

## 애플리케이션 관리가 지원되는 번들
<a name="w2aac11c29c25c11"></a>

애플리케이션 관리를 통해 WorkSpaces에서 다음 애플리케이션을 설치 및 제거할 수 있습니다. Microsoft Office 2016 번들 및 Microsoft Office 2019의 경우 제거만 가능합니다.
+ Microsoft Office LTSC Professional Plus 2024
+ Microsoft Visio LTSC Professional 2024
+ Microsoft Project Professional 2024
+ Microsoft Office LTSC Standard 2024
+ Microsoft Visio LTSC Standard 2024
+ Microsoft Project Standard 2024
+ Microsoft Office LTSC Professional Plus 2021
+ Microsoft Visio LTSC Professional 2021
+ Microsoft Project Professional 2021
+ Microsoft Office LTSC Standard 2021
+ Microsoft Visio LTSC Standard 2021
+ Microsoft Project Standard 2021
+ Microsoft Visual Studio Professional 2022
+ Microsoft Visual Studio Enterprise 2022

다음 표에는 지원되는 애플리케이션과 지원되지 않는 애플리케이션 및 운영 체제 조합의 목록이 나와 있습니다.


|  | Microsoft Office Professional Plus 2016(32비트) | Microsoft Office Professional Plus 2019(64비트) | Microsoft LTSC Office Professional Plus/Standard 2024(64비트) | Microsoft Project Professional/Standard 2024(64비트) | Microsoft Visio Professional/Standard 2024(64비트) | Microsoft LTSC Office Professional Plus / Standard 2021(64비트) | Microsoft Project Professional / Standard 2021(64비트) | Microsoft LTSC Visio Professional / Standard 2021(64비트) | Microsoft Visual Studio Professional/Enterprise 2022 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| Windows Server 2016 | 제거 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 
| Windows Server 2019 | 지원되지 않음 | 제거 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 설치/제거 | 설치/제거 | 설치/제거 | 지원되지 않음 | 
| Windows Server 2022 | 지원되지 않음 | 제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 
| Windows Server 2025 | 지원되지 않음 | 제거 | 설치/제거 | 설치/제거 | 설치/제거 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 설치/제거 | 
| Windows 10 | 제거 | 제거 | 지원되지 않음 | 지원되지 않음 | 지원되지 않음 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 
| Windows 11 | 제거 | 제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 설치/제거 | 

**중요**  
Microsoft Office/Visio/Project는 동일한 에디션을 따라야 합니다. 예를 들어, Standard 애플리케이션과 Professional 애플리케이션을 함께 사용할 수 없습니다.
Microsoft Office/Visio/Project는 동일한 버전을 따라야 합니다. 예를 들어, 2019 애플리케이션과 2021 애플리케이션을 함께 사용할 수 없습니다.
Microsoft Office/Visio/Project 2021 및 2024 Standard/Professional은 Value, Graphics 및 GraphicsPro WorkSpaces 번들에서 지원되지 않습니다.
Microsoft Office/Visio/Project 버전 2010 및 2013(Standard 또는 Professional 버전)은 더 이상 지원되지 않습니다.
Office 2016 또는 Office 2019가 포함된 Plus 애플리케이션 번들은 2025년 10월 14일 이후에는 더 이상 지원되지 않습니다. Office 2021 또는 Office 2024를 사용하려면 WorkSpaces 번들을 해당 Office 버전으로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [ WorkSpaces Personal에서 애플리케이션 관리를](manage-applications) 참조하세요.
Microsoft Office, Project 및 Visio에는 2024 버전의 경우 최대 25GB의 여유 공간이 필요하고 2021 버전의 경우 최대 20GB의 여유 공간이 필요합니다.
Value, Standard, Graphics, GraphicsPro WorkSpaces 번들은 Microsoft Visual Studio 2022 Enterprise/Professional를 지원하지 않습니다. Performance 번들은 리소스 집약도가 낮은 Visual Studio 워크로드에 사용할 수 있습니다. 하지만 최상의 결과를 얻으려면 Visual Studio를 쿼드 코어 이상의 번들 유형과 함께 사용하는 것이 좋습니다. 번들 유형은 Power, PowerPro, General Purpose.4xlarge, General Purpose.8xlarge, Graphics.g6, Graphics.g4dn 및 GraphicsPro.g4dn이이 요구 사항을 충족합니다. 자세한 내용은 [Visual Studio 2022 제품군 시스템 요구 사항 섹션](https://learn.microsoft.com/en-us/visualstudio/releases/2022/system-requirements)을 참조하세요.
WorkSpaces에서 **Microsoft Office 2016용 Plus 애플리케이션 번들**을 제거하면 해당 Amazon WorkSpaces 번들의 일부로 포함된 모든 Trend Micro 솔루션에 액세스할 수 없게 됩니다. Amazon WorkSpaces와 함께 Trend Micro 솔루션을 계속 사용하려면 [AWS Marketplace](https://aws.amazon.com/marketplace/pp/prodview-u2in6sa3igl7c)에서 별도로 구매할 수 있습니다.
Microsoft 365 앱을 설치/제거하려면 자체 도구 및 설치 프로그램을 사용해야 합니다. 애플리케이션 워크플로 관리로는 Microsoft 365 앱을 설치/제거할 수 없습니다.
애플리케이션 관리를 통해 애플리케이션을 설치/제거한 상태에서 WorkSpaces의 사용자 지정 이미지를 만들 수 있습니다.
아프리카(케이프타운)와 같은 옵트인 리전의 경우 디렉터리 수준에서 WorkSpaces 인터넷 연결을 활성화해야 합니다.

## WorkSpaces에서 애플리케이션 번들 업데이트
<a name="w2aac11c29c25c13"></a>

1. 

   [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces를 선택하고 **작업**, **애플리케이션 관리**를 선택합니다.

1. **현재 애플리케이션** 아래에는 이 WorkSpaces에 이미 설치된 애플리케이션 번들 목록이 표시되고 **애플리케이션 선택** 아래에는 이 WorkSpace에 설치할 수 있는 애플리케이션 번들 목록이 있습니다.

1. 이 WorkSpaces에 애플리케이션 번들을 설치하는 방법:

   1. 이 WorkSpaces에 설치할 애플리케이션 번들을 선택하고 **연결**을 선택합니다.

   1. 이전 단계를 반복하여 다른 애플리케이션 번들을 설치합니다.

   1. 애플리케이션 번들이 설치되는 동안 **현재 애플리케이션**에 `Pending install deployment` 상태로 애플리케이션 번들이 표시됩니다.

1. 이 WorkSpaces에서 애플리케이션 번들을 제거하는 방법:

   1. **애플리케이션 선택**에서 제거하려는 애플리케이션 번들을 선택하고 **연결 해제**를 선택합니다.

   1. 이전 단계를 반복하여 다른 애플리케이션 번들을 제거합니다.

   1. 애플리케이션 번들이 제거되는 동안 **현재 애플리케이션**에 `Pending uninstall deployment` 상태로 애플리케이션 번들이 표시됩니다.

1. 번들 설치 또는 설치 상태를 되돌리려면 다음 중 하나를 수행하세요.
   + 번들을 `Pending uninstall deployment` 상태에서 되돌리려면 되돌릴 애플리케이션을 선택한 다음 **연결**을 선택합니다.
   + 번들을 `Pending install deployment` 상태에서 되돌리려면 되돌릴 애플리케이션을 선택한 다음 **연결 해제**를 선택합니다.

1. 설치 또는 제거하기로 선택한 애플리케이션 번들이 보류 상태로 전환되면 **애플리케이션 배포**를 선택합니다.
**중요**  
**애플리케이션 배포**를 선택하고 나면 최종 사용자 세션이 종료되고 애플리케이션을 설치하거나 제거하는 동안에는 WorkSpaces에 액세스할 수 없습니다.

1. 작업을 확인하려면 **확인**을 입력합니다. **오류** 상태인 애플리케이션 번들을 설치하거나 제거하려면 **강제**를 선택합니다.

1. 애플리케이션 번들 진행 상황을 모니터링하는 방법:

   1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

   1. 탐색 창에서 **WorkSpaces**를 선택합니다. **상태**에서 다음과 같은 상태를 확인할 수 있습니다.
      + **업데이트 중** - 애플리케이션 번들 업데이트가 아직 진행 중입니다.
      + **사용 가능/ 중지됨** - 애플리케이션 번들 업데이트가 완료되고 WorkSpace가 원래 상태로 돌아왔습니다.

   1. 애플리케이션 번들의 설치 또는 제거 상태를 모니터링하려면 WorkSpace를 선택하고 **세부 정보 보기**를 선택합니다. **애플리케이션**에서 **상태** 아래에서 `Pending install`, `Pending uninstall`, `Installed` 등의 상태를 확인할 수 있습니다.
**참고**  
사용자가 관리형 애플리케이션을 통해 새로 설치한 애플리케이션 번들에 라이선스가 활성화되지 않은 것을 확인한 경우 WorkSpaces를 수동으로 재부팅할 수 있습니다. 사용자는 재부팅 후 해당 애플리케이션을 사용하기 시작할 수 있습니다. 추가 지원이 필요하면 [AWS Support](https://console.aws.amazon.com/support/home#/)에 문의하세요.

## WorkSpace에서 Microsoft Visual Studio 2022 워크로드 업데이트
<a name="w2aac11c29c25c15"></a>

기본적으로 Microsoft Visual Studio 2022는 다음 워크로드와 함께 설치되며 18GB의 하드 디스크 공간이 필요합니다.
+ Visual Studio 코어 편집기
+ Azure 개발
+ 데이터 스토리지 및 처리
+ .NET 데스크톱 개발
+ NET 다중 플랫폼 앱 UI 개발
+ ASP.NET 및 웹 개발
+ Node.js 개발

사용자는 워크로드 및 개별 구성 요소를 유연하게 추가하거나 제거할 수 있으므로 애플리케이션을 특정 요구 사항에 맞게 조정할 수 있습니다. 추가 워크로드를 설치하려면 디스크 공간이 더 많이 필요합니다. 워크로드 구성에 대한 자세한 내용은 [Visual Studio 워크로드, 구성 요소 및 언어 팩 수정](https://learn.microsoft.com/en-us/visualstudio/install/modify-visual-studio?view=vs-2022)을 참조하세요.

## 애플리케이션 관리를 사용하여 수정된 WorkSpaces 관리
<a name="w2aac11c29c25c17"></a>

WorkSpaces에서 애플리케이션 번들을 설치하거나 제거한 후 다음 작업이 기존 구성에 영향을 미칠 수 있습니다.
+ **WorkSpace 복원** - WorkSpace를 복구하면 WorkSpace가 정상일 때 생성된 볼륨의 가장 최근 스냅샷을 기반으로 루트 볼륨과 사용자 볼륨이 모두 다시 생성됩니다. 전체 WorkSpaces 스냅샷은 12시간마다 생성됩니다. 자세한 내용을 알아보려면 [WorkSpace 복원](https://docs.aws.amazon.com/workspaces/latest/adminguide/restore-workspace.html)을 참조하세요. 애플리케이션 관리를 사용하여 수정된 WorkSpaces를 복원하려면 12시간 이상 기다려야 합니다. 애플리케이션 관리를 사용하여 수정한 WorkSpaces의 다음 전체 스냅샷이 생성되기 전에 WorkSpaces를 복원하면 다음과 같은 결과가 발생합니다.
  +  애플리케이션 관리 워크플로를 사용하여 WorkSpaces에 설치한 애플리케이션 번들이 WorkSpaces에서 제거되지만 라이선스는 계속 활성화된 상태이며 해당 애플리케이션에 대한 요금이 WorkSpaces에 청구됩니다. 이러한 애플리케이션 번들을 WorkSpaces로 다시 가져오려면 애플리케이션 관리 워크플로를 다시 실행하고 애플리케이션을 제거한 다음 처음부터 다시 설치해야 합니다.
  +  애플리케이션 관리 워크플로를 사용하여 WorkSpaces에서 제거된 애플리케이션 번들은 WorkSpaces로 다시 돌아옵니다. 하지만 라이선스 활성화가 누락되므로 이러한 애플리케이션 번들은 제대로 작동하지 않습니다. 이러한 애플리케이션 번들을 제거하려면 WorkSpaces에서 해당 애플리케이션 번들을 수동으로 제거해야 합니다.
+ **WorkSpaces 재구축** - WorkSpace를 재구축하면 루트 볼륨이 재생성됩니다. 자세한 내용을 알아보려면 [WorkSpace 재구축](https://docs.aws.amazon.com/workspaces/latest/adminguide/rebuild-workspace.html)을 참조하세요. 애플리케이션 관리를 사용하여 수정된 WorkSpaces를 재구축하면 다음과 같은 결과가 발생합니다.
  +  애플리케이션 관리 워크플로를 사용하여 WorkSpaces에 설치된 애플리케이션 번들이 제거되고 WorkSpaces에서 비활성화됩니다. 이러한 애플리케이션을 WorkSpaces로 다시 가져오려면 애플리케이션 관리 워크플로를 다시 실행해야 합니다.
  +  애플리케이션 관리 워크플로를 사용하여 WorkSpaces에서 제거된 애플리케이션 번들이 설치되고 WorkSpaces에서 활성화됩니다. 이러한 애플리케이션을 WorkSpaces에서 제거하려면 애플리케이션 관리 워크플로를 다시 실행해야 합니다.
+ **WorkSpace 마이그레이션** - 마이그레이션 과정에서 대상 번들 이미지의 새 루트 볼륨과 원래 WorkSpace의 사용 가능한 마지막 스냅샷의 사용자 볼륨을 사용하여 WorkSpace가 재생성됩니다. 새 WorkSpaces ID가 있는 새 WorkSpaces가 생성됩니다. 자세한 내용은 [WorkSpace 마이그레이션](https://docs.aws.amazon.com/workspaces/latest/adminguide/migrate-workspaces.html)을 참조하세요. 애플리케이션 관리를 사용하여 수정된 WorkSpaces를 마이그레이션하면 다음과 같은 결과가 나타납니다.
  +  소스 WorkSpaces의 모든 애플리케이션 번들이 제거되고 비활성화됩니다. 새 대상 WorkSpaces는 대상 WorkSpaces 번들의 애플리케이션을 상속합니다. 소스 WorkSpaces 애플리케이션 번들에는 한 달 전체에 대한 요금이 청구되지만 대상 번들의 애플리케이션 번들에는 비례 할당으로 계산된 요금이 적용됩니다.

# WorkSpaces Personal에서 WorkSpaces 수정
<a name="modify-workspaces"></a>

WorkSpace를 시작한 후 다음 세 가지 방법으로 구성을 수정할 수 있습니다.
+ 루트 볼륨(Windows의 경우 C 드라이브, Linux의 경우 /) 및 사용자 볼륨(Windows의 경우 D 드라이브, Linux의 경우 /home의 경우)의 크기를 변경할 수 있습니다.
+ 컴퓨팅 유형을 변경하여 새 번들을 선택할 수 있습니다.
+ WorkSpace가 PCoIP 번들로 생성된 경우 AWS CLI 또는 Amazon WorkSpace API를 사용하여 스트리밍 프로토콜을 수정할 수 있습니다. Amazon WorkSpaces 

WorkSpaces의 현재 수정 상태를 보려면 화살표를 선택하여 해당 WorkSpaces에 대한 세부 정보를 표시합니다. **상태**에 가능한 값은 **컴퓨팅 수정**, **스토리지 수정** 및 **없음**입니다.

WorkSpace를 수정하려면 `AVAILABLE` 또는 `STOPPED` 상태여야 합니다. 볼륨 크기와 컴퓨팅 유형을 동시에 변경할 수 없습니다.

WorkSpace의 볼륨 크기 또는 컴퓨팅 유형을 변경하면 WorkSpace에 대한 청구 요금이 변경됩니다.

사용자가 볼륨 및 컴퓨팅 유형을 직접 수정할 수 있도록 하려면 [WorkSpaces Personal 사용자를 위한 셀프 서비스 WorkSpaces 관리 기능 활성화](enable-user-self-service-workspace-management.md) 섹션을 참조하세요.

## 볼륨 크기 수정
<a name="modify_volume_sizes"></a>

WorkSpaces의 루트 및 사용자 볼륨 크기를 각각 최대 2,000GB까지 늘릴 수 있습니다. WorkSpace 루트 및 사용자 볼륨은 변경할 수 없는 세트 그룹으로 제공됩니다. 사용 가능한 그룹은 다음과 같습니다.


| [루트(GB), 사용자(GB)] | 
| --- | 
| [80, 10] | 
| [80, 50] | 
| [80, 100] | 
| [175\$12000, 100\$12000] | 

루트 및 사용자 볼륨은 암호화되어 있든 암호화되어 있지 않든 상관없이 확장할 수 있으며 두 볼륨 모두 6시간 내에 한 번 확장할 수 있습니다. 하지만 루트 및 사용자 볼륨의 크기를 동시에 늘릴 수는 없습니다. 자세한 내용은 [볼륨 증가의 제한](#limitations_increasing_volumes)을 참조하세요.

**참고**  
WorkSpace용 볼륨을 확장할 경우, WorkSpaces는 자동으로 Windows 또는 Linux 내 볼륨의 파티션을 확장합니다. 프로세스가 완료되면 변경 사항을 적용하기 위해서는 WorkSpace를 재부팅해야 합니다.

데이터를 보존하려면 WorkSpace를 시작한 후 루트 또는 사용자 볼륨의 크기를 줄이면 안 됩니다. 따라서 WorkSpace를 시작할 때 이러한 볼륨의 최소 크기를 지정해야 합니다.
+ Value, Standard, Performance, Power 또는 PowerPro WorkSpace의 경우 루트 볼륨은 최소 80GB, 그리고 사용자 볼륨은 최소 10GB로 시작할 수 있습니다.
+ 루트 볼륨의 경우 최소 175GB, 사용자 볼륨의 경우 100GB로 GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge WorkSpace를 시작할 수 있습니다.
+ 루트 볼륨의 경우 최소 100GB, 사용자 볼륨의 경우 100GB로 Graphics.g6, GraphicsPro.g4dn, 또는 GraphicsPro WorkSpace를 시작할 수 있습니다. 볼륨 크기 조정 요구 사항은 더 큰 그래픽 인스턴스 유형에 따라 다릅니다.

WorkSpace 디스크 크기 증가가 진행 중일 때 사용자는 WorkSpace에서 대부분의 태스크를 수행할 수 있습니다. 그러나 WorkSpace 컴퓨팅 유형을 변경하거나, WorkSpace 실행 모드를 전환하거나, WorkSpace를 재구축하거나, WorkSpace를 재부팅(재시작)할 수는 없습니다.

**참고**  
디스크 크기 증가가 진행되는 동안 사용자가 WorkSpaces를 사용할 수 있게 하려면 WorkSpaces의 볼륨 크기를 조정하기 전에 WorkSpaces의 상태가 `STOPPED`가 아닌 `AVAILABLE`이어야 합니다. WorkSpaces가 `STOPPED` 상태인 경우 디스크 크기 증가가 진행 중인 동안에는 시작할 수 없습니다.

대부분의 경우 디스크 크기 증가 프로세스에는 최대 2시간이 걸릴 수 있습니다. 하지만 많은 WorkSpaces의 볼륨 크기를 수정하는 경우 프로세스가 훨씬 더 오래 걸릴 수 있습니다. 수정할 WorkSpaces가 많은 경우 AWS Support 에 문의하여 도움을 받는 것이 좋습니다.

**볼륨 증가의 제한 사항**
+ SSD 볼륨만 크기를 조정할 수 있습니다.
+ WorkSpace를 시작할 때 6시간을 기다려야 볼륨 크기를 수정할 수 있습니다.
+ 루트 및 사용자 볼륨의 크기를 동시에 늘릴 수는 없습니다. 루트 볼륨을 늘리려면 먼저 사용자 볼륨을 100GB로 변경해야 합니다. 이와 같이 변경한 후, 루트 볼륨을 175 \$1 2000GB 사이의 값으로 업데이트할 수 있습니다. 루트 볼륨을 175 \$1 2000GB 사이의 값으로 변경한 후에는 사용자 볼륨을 100 \$1 2000GB 사이의 값으로 추가로 업데이트할 수 있습니다.
**참고**  
두 볼륨을 모두 늘리려면 첫 번째 작업이 완료될 때까지 20 \$1 30분을 기다려야 두 번째 작업을 시작할 수 있습니다.
+ 사용자 볼륨이 100GB인 경우 Non-GPU-enabled WorkSpaces의 루트 볼륨은 175GB 미만일 수 없습니다. GPU 지원 WorkSpaces의 스토리지 요구 사항은 인스턴스 크기에 비례하여 조정됩니다. 더 큰 GPU 지원 WorkSpaces 구성을 선택할 때는 그에 따라 더 큰 스토리지 볼륨을 할당하여 최적의 성능을 유지하고 증가하는 워크로드 수요를 수용해야 합니다. 인스턴스 크기가 가장 작으려면 루트: 100GB, 사용자: 100GB 스토리지 할당으로 시작합니다. GPU 지원 WorkSpaces는 루트 볼륨의 경우 최소 100GB, 사용자 볼륨의 경우 100GB를 지원합니다.
+ 사용자 볼륨이 50GB인 경우 루트 볼륨을 80GB 이외의 다른 값으로 업데이트할 수 없습니다. 루트 볼륨이 80GB인 경우 사용자 볼륨은 10, 50 또는 100GB만 될 수 있습니다.

**WorkSpace의 루트 볼륨을 수정하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces를 선택하고 **작업**, **루트 볼륨 수정**을 선택합니다.

1. **루트 볼륨 크기**에서 볼륨 크기를 선택하거나 **사용자 지정**을 선택하여 사용자 지정 볼륨 크기를 입력합니다.

1. **변경 사항 저장**을 선택합니다.

1. 디스크 크기 증가가 완료되면 변경 사항을 적용하기 위해서는 [WorkSpace를 재부팅](reboot-workspaces.md)해야 합니다. 데이터 손실을 방지하려면 WorkSpace를 재부팅하기 전에 사용자가 열려 있는 파일을 모두 저장해야 합니다.

**WorkSpace의 사용자 볼륨을 수정하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces를 선택하고 **작업**, **사용자 볼륨 수정**을 선택합니다.

1. **사용자 볼륨 크기**에서 볼륨 크기를 선택하거나 **사용자 지정**을 선택하여 사용자 지정 볼륨 크기를 입력합니다.

1. **변경 사항 저장**을 선택합니다.

1. 디스크 크기 증가가 완료되면 변경 사항을 적용하기 위해서는 [WorkSpace를 재부팅](reboot-workspaces.md)해야 합니다. 데이터 손실을 방지하려면 WorkSpace를 재부팅하기 전에 사용자가 열려 있는 파일을 모두 저장해야 합니다.

**WorkSpace의 볼륨 크기를 변경하려면**  
[modify-workspace-properties](https://docs.aws.amazon.com/cli/latest/reference/workspaces/modify-workspace-properties.html) 명령을 `RootVolumeSizeGib` 또는 `UserVolumeSizeGib` 속성과 함께 사용하세요.

## 컴퓨팅 유형 수정
<a name="modify_compute"></a>

Standard, Power, Performance, PowerPro GeneralPurpose.4xlarge, GeneralPurpose.8xlarge 컴퓨팅 유형 간에 WorkSpaces를 전환할 수 있습니다. 이러한 컴퓨팅 유형에 대한 자세한 내용은 [Amazon WorkSpaces Bundles](https://aws.amazon.com/workspaces/features/#Amazon_WorkSpaces_Bundles)를 참조하세요.

**참고**  
소스 운영 체제가 Windows Server 2022 또는 Windows 11 이외의 경우 컴퓨팅 유형을 PowerPro에서 GeneralPurpose로 변경할 수 없습니다.
컴퓨팅 유형을 non-GPU-enabled 번들에서 GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge,로 수정하는 경우 WorkSpaces는 최소 루트 볼륨 크기인 175GB와 사용자 볼륨 크기인 100GB를 충족해야 합니다. WorkSpaces의 볼륨 크기를 늘리려면 [볼륨 크기 수정](#modify_volume_sizes) 섹션을 참조하세요.
GPU 지원 WorkSpaces는 동일한 인스턴스 패밀리 내에서 컴퓨팅 유형 수정을 지원하지만 교차 패밀리 수정은 지원하지 않습니다. 예를 들어 G4dn 인스턴스 간 또는 G6 인스턴스 간 컴퓨팅 유형을 수정할 수 있지만 G4dn 인스턴스에서 G6 인스턴스 패밀리로 변경할 수는 없습니다. 다양한 인스턴스 패밀리로 구동되는 GPU 지원 WorkSpace 번들 간에 이동하려면 WorkSpace 마이그레이션 기능을 사용합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 섹션을 참조하세요.
GraphicsPro 번들은 2025년 10월 31일부로 지원이 종료됩니다. 2025년 10월 31일 이전에 GraphicsPro WorkSpaces를 지원되는 번들로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 단원을 참조하십시오.
Graphics와 GraphicsPro의 컴퓨팅 유형을 다른 값으로 변경할 수 없습니다.

컴퓨팅 변경을 요청하면 WorkSpaces는 새 컴퓨팅 유형을 사용하여 WorkSpaces를 재부팅합니다. WorkSpaces는 WorkSpaces의 운영 체제, 애플리케이션, 데이터 및 스토리지 설정을 보존합니다.

더 큰 컴퓨팅 유형을 6시간마다 한 번 요청하거나 더 작은 컴퓨팅 유형을 30일마다 한 번 요청할 수 있습니다. 새로 시작된 WorkSpaces의 경우 더 큰 컴퓨팅 유형을 요청하기 전에 6시간을 기다려야 합니다.

WorkSpace 컴퓨팅 유형 변경이 진행 중인 동안 사용자는 WorkSpace에서 연결이 끊어지고 WorkSpace를 사용하거나 변경할 수 없습니다. 컴퓨팅 유형 변경 프로세스 중에 WorkSpace가 자동으로 재부팅됩니다.

**중요**  
데이터 손실을 방지하려면 WorkSpace 컴퓨팅 유형을 변경하기 전에 사용자가 열려 있는 문서 및 기타 애플리케이션 파일을 저장해야 합니다.

컴퓨팅 유형 변경 프로세스는 최대 한 시간까지 걸릴 수 있습니다.

**WorkSpace의 컴퓨팅 유형을 변경하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces를 선택하고 **작업**, **컴퓨팅 유형 수정**을 선택합니다.

1. **컴퓨팅 유형**에서 컴퓨팅 유형을 선택합니다.

1. **변경 사항 저장**을 선택합니다.

**WorkSpace의 컴퓨팅 유형을 변경하는 방법**  
[modify-workspace-properties](https://docs.aws.amazon.com/cli/latest/reference/workspaces/modify-workspace-properties.html) 명령을 `ComputeTypeName` 속성과 함께 사용하세요.

## 프로토콜 수정
<a name="modify_protocols"></a>

 WorkSpace가 PCoIP 번들로 생성된 경우 AWS CLI 또는 Amazon WorkSpaces API를 사용하여 스트리밍 프로토콜을 수정할 수 있습니다. 이렇게 하면 WorkSpace 마이그레이션 기능을 사용하지 않고도 기존 WorkSpace를 사용하여 프로토콜을 마이그레이션할 수 있습니다. 또한 이를 통해 DCV를 사용하고 마이그레이션 프로세스 중에 기존 PCoIP WorkSpaces를 다시 만들지 않고도 루트 볼륨을 유지할 수 있습니다.
+ WorkSpace가 PCoIP 번들로 만들어졌고 CPU 기반 WorkSpace가 아닌 경우에만 프로토콜을 수정할 수 있습니다.
+ 프로토콜을 DCV로 수정하기 전에 WorkSpace가 DCV WorkSpace에 대한 다음 요구 사항을 충족하는지 확인하세요.
  + WorkSpaces 클라이언트가 DCV를 지원합니다.
  + WorkSpace가 배포된 리전이 DCV를 지원합니다.
  + DCV에 대한 IP 주소 및 포트가 공개되어야 합니다. 자세한 내용은 [WorkSpaces의 IP 주소 및 포트 요구 사항](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-port-requirements.html)을 참조하세요.
  + 현재 번들을 DCV에서 사용할 수 있는지 확인하세요.
  + 화상 회의를 최대한 활용하려면 Power, PowerPro, GeneralPurpose.4xlarge, 또는 GeneralPurpose.8xlarge만 사용하는 것이 좋습니다.

**참고**  
프로토콜 변경을 시작하기 전에 비프로덕션 WorkSpaces에서 테스트하는 것이 좋습니다.
프로토콜을 PCoIP에서 DCV로 수정한 다음 다시 PCoIP로 수정하면 웹 액세스를 통해 WorkSpaces에 연결할 수 없습니다.

**WorkSpace의 프로토콜을 변경하는 방법**

1. [선택 사항] WorkSpace를 재부팅하고 `AVAILABLE` 상태가 될 때까지 기다렸다가 프로토콜을 수정합니다.

1. [선택 사항] `describe-workspaces` 명령을 사용하여 WorkSpaces 속성을 나열합니다. 상태가 `AVAILABLE`이고 현재 `Protocol`이 올바른지 확인합니다.

1. `modify-workspace-properties` 명령을 사용하여 `Protocols` 속성을 `PCOIP`에서 `DCV`로 또는 그 반대로 수정합니다.

   ```
   aws workspaces modify-workspace-properties
   --workspace-id <value>
   --workspace-properties "Protocols=[WSP]"
   ```
**중요**  
`Protocols` 속성은 대소문자를 구분합니다. 반드시 `PCOIP` 또는 `DCV`를 사용해야 합니다.

1. 명령을 실행한 후 WorkSpace가 재부팅되고 필요한 구성을 완료하는 데 최대 20분 정도 걸릴 수 있습니다.

1. `describe-workspaces` 명령을 다시 사용하여 WorkSpace 속성을 나열하고 속성의 상태가 `AVAILABLE`이고 현재 `Protocols` 속성이 올바른 프로토콜로 변경되었는지 확인합니다.
**참고**  
WorkSpace의 프로토콜을 수정해도 콘솔의 번들 설명은 업데이트되지 않습니다. **번들 시작** 설명은 변경되지 않습니다.
20분 후에도 WorkSpaces의 상태가 `UNHEALTHY`이면 콘솔에서 WorkSpaces를 재부팅하세요.

1. 이제 WorkSpace에 연결할 수 있습니다.

# WorkSpaces Personal에서 브랜딩 사용자 지정
<a name="customize-branding"></a>

Amazon WorkSpaces를 사용하면 API를 사용하여 자체 브랜드 로고, IT 지원 정보, 암호 찾기 링크 및 로그인 메시지로 WorkSpaces의 로그인 페이지 외관을 사용자 지정하여 사용자에게 친숙한 WorkSpaces 환경을 만들 수 있습니다. 브랜딩은 기본 WorkSpaces 브랜딩 대신 사용자의 WorkSpace 로그인 페이지에 표시됩니다.

다음 클라이언트가 지원됩니다.
+ Windows
+ Linux
+ Android
+ MacOS
+ iOS
+ 웹 액세스

## 사용자 지정 브랜딩 가져오기
<a name="import-custom-branding"></a>

클라이언트 브랜딩 사용자 지정을 가져오려면 다음 요소가 포함된 `ImportClientBranding` 작업을 사용하세요. 자세한 내용은 [ImportClientBranding API 참ㅈ](https://docs.aws.amazon.com/workspaces/latest/api/API_ImportClientBranding.html)를 참조하세요.

**중요**  
클라이언트 브랜딩 속성은 공개용입니다. 민감한 정보를 저장하지 마세요.

디렉터리가 레거시 로그인 흐름을 사용하는지 아니면 새 사용자 로그인 흐름을 사용하는지에 따라 사용자는 아래 스크린샷과 같이 사용자 지정 클라이언트 브랜딩 속성을 볼 수 있습니다.


|  |  | 
| --- |--- |
|  ![\[WorkSpaces 클라이언트 로그인 화면 - 레거시 로그인 흐름\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/client-cobranding-legacy.png)  |  ![\[WorkSpaces 클라이언트 로그인 화면 - 새 로그인 흐름\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/client-cobranding-new.png)  | 

1. 지원 링크

1. 로고

1. 암호 찾기 링크

1. 로그인 메시지


**사용자 지정 브랜딩 요소**  

| 브랜딩 요소 | 설명 | 요구 사항 및 권장 사항 | 
| --- | --- | --- | 
| 지원 링크 | 사용자가 WorkSpaces와 관련하여 도움을 받기 위해 연락할 수 있는 지원 이메일 링크를 지정할 수 있습니다. SupportEmail 속성을 사용하거나 SupportLink 속성을 사용하여 지원 페이지 링크를 제공할 수 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/customize-branding.html) | 
| 로고 | Logo 속성을 사용하여 조직의 로고를 사용자 지정할 수 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/customize-branding.html) | 
| 암호 찾기 링크 | ForgotPasswordLink 속성을 사용하여 웹 주소를 추가할 수 있습니다. 사용자가 WorkSpaces 암호를 잊어버린 경우 해당 웹 주소로 이동할 수 있습니다. | 길이 제약 조건: 최소 길이는 1입니다. 최대 길이는 200입니다. | 
| 로그인 메시지 | 로그인 화면에서 LoginMessage 속성을 사용하여 메시지를 사용자 지정할 수 있습니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/customize-branding.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/customize-branding.html)  | 

다음은 ImportClientBranding을 사용하기 위한 샘플 코드 스니펫입니다.

### AWS CLI 버전 2
<a name="import-client-branding-cli"></a>

**주의**  
사용자 지정 브랜딩을 가져오면 해당 플랫폼 내에서 사용자 지정 데이터로 지정한 속성을 덮어씁니다. 또한 지정하지 않은 속성을 기본 사용자 지정 브랜딩 속성 값으로 덮어씁니다. 덮어쓰지 않으려는 모든 속성의 데이터를 포함해야 합니다.

```
aws workspaces import-client-branding \
--cli-input-json file://~/Downloads/import-input.json \
--region us-west-2
```

가져오기 JSON 파일은 다음 샘플 코드와 유사합니다.

```
{
    "ResourceId": "<directory-id>",
    "DeviceTypeOsx": {
        "Logo": "iVBORw0KGgoAAAANSUhEUgAAAAIAAAACCAYAAABytg0kAAAAC0lEQVR42mNgQAcAABIAAeRVjecAAAAASUVORK5CYII=",
        "ForgotPasswordLink": "https://amazon.com/",
        "SupportLink": "https://amazon.com/",
        "LoginMessage": {
            "en_US": "Hello!!"
        }
    }
}
```

다음 샘플 Java 코드 조각은 로고 이미지를 base64 인코딩 문자열로 변환합니다.

```
// Read image as BufferImage
BufferedImage bi = ImageIO.read(new File("~/Downloads/logo.png"));
   
// convert BufferedImage to byte[]
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ImageIO.write(bi, "png", baos);
byte[] bytes = baos.toByteArray();
       
//convert byte[] to base64 format and print it
String bytesBase64 = Base64.encodeBase64String(bytes);
System.out.println(bytesBase64);
```

다음 샘플 Python 코드 조각은 로고 이미지를 base64 인코딩 문자열로 변환합니다.

```
# Read logo into base64-encoded string
with open("~/Downloads/logo.png", "rb") as image_file:
    f = image_file.read()
    base64_string = base64.b64encode(f)
    print(base64_string)
```

### Java
<a name="import-client-branding-java"></a>

**주의**  
사용자 지정 브랜딩을 가져오면 해당 플랫폼 내에서 사용자 지정 데이터로 지정한 속성을 덮어씁니다. 또한 지정하지 않은 속성을 기본 사용자 지정 브랜딩 속성 값으로 덮어씁니다. 덮어쓰지 않으려는 모든 속성의 데이터를 포함해야 합니다.

```
// Create WS Client
WorkSpacesClient client = WorkSpacesClient.builder().build();

// Read image as BufferImage
BufferedImage bi = ImageIO.read(new File("~/Downloads/logo.png"));

// convert BufferedImage to byte[]
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ImageIO.write(bi, "png", baos);
byte[] bytes = baos.toByteArray();
    
// Create import attributes for the plateform 
DefaultImportClientBrandingAttributes attributes =
        DefaultImportClientBrandingAttributes.builder()
                .logo(SdkBytes.fromByteArray(bytes))
                .forgotPasswordLink("https://aws.amazon.com/")
                .supportLink("https://aws.amazon.com/")
                .build();
                    
// Create import request
ImportClientBrandingRequest request = 
        ImportClientBrandingRequest.builder()
                .resourceId("<directory-id>")
                .deviceTypeOsx(attributes)
                .build();
                    
// Call ImportClientBranding API
ImportClientBrandingResponse response = client.importClientBranding(request);
```

### Python
<a name="import-client-branding-python"></a>

**주의**  
사용자 지정 브랜딩을 가져오면 해당 플랫폼 내에서 사용자 지정 데이터로 지정한 속성을 덮어씁니다. 또한 지정하지 않은 속성을 기본 사용자 지정 브랜딩 속성 값으로 덮어씁니다. 덮어쓰지 않으려는 모든 속성의 데이터를 포함해야 합니다.

```
import boto3

# Read logo into bytearray
with open("~/Downloads/logo.png", "rb") as image_file:
    f = image_file.read()
    bytes = bytearray(f)

# Create WorkSpaces client
client = boto3.client('workspaces')

# Call import API
response = client.import_client_branding(
    ResourceId='<directory-id>',
    DeviceTypeOsx={
        'Logo': bytes,
        'SupportLink': 'https://aws.amazon.com/',
        'ForgotPasswordLink': 'https://aws.amazon.com/',
        'LoginMessage': {
            'en_US': 'Hello!!'
        }
    }
)
```

### PowerShell
<a name="import-client-branding-powershell"></a>

```
#Requires -Modules @{ ModuleName="AWS.Tools.WorkSpaces"; ModuleVersion="4.1.56"}

# Specify Image Path
$imagePath = "~/Downloads/logo.png"

# Create Byte Array from image file
$imageByte = ([System.IO.File]::ReadAllBytes($imagePath))

# Call import API
Import-WKSClientBranding -ResourceId <directory-id> `
    -DeviceTypeLinux_LoginMessage @{en_US="Hello!!"} `
    -DeviceTypeLinux_Logo $imageByte `
    -DeviceTypeLinux_ForgotPasswordLink "https://aws.amazon.com/" `
    -DeviceTypeLinux_SupportLink "https://aws.amazon.com/"
```

로그인 페이지를 미리 보려면 WorkSpaces 애플리케이션 또는 웹 로그인 페이지를 시작하세요.

**참고**  
변경 사항이 표시되는 데 최대 1분이 소요될 수 있습니다.

## 사용자 지정 브랜딩 설명
<a name="describe-custom-branding"></a>

현재 사용하고 있는 클라이언트 브랜딩 사용자 지정의 세부 정보를 보려면 `DescribeCustomBranding` 작업을 사용하세요. 다음은 DescribeClientBranding을 사용하기 위한 샘플 스크립트입니다. 자세한 내용은 [DescribeClientBranding API 참조](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeClientBranding.html)를 참조하세요.

```
aws workspaces describe-client-branding \
--resource-id <directory-id> \
--region us-west-2
```

## 사용자 지정 브랜딩 삭제
<a name="delete-custom-branding"></a>

클라이언트 브랜딩 사용자 지정을 삭제하려면 `DeleteCustomBranding` 작업을 사용하세요. 다음은 DeleteClientBranding을 사용하기 위한 샘플 스크립트입니다. 자세한 내용은 [DeleteClientBranding API 참조](https://docs.aws.amazon.com/workspaces/latest/api/API_DeleteClientBranding.html)를 참조하세요.

```
aws workspaces delete-client-branding \ 
--resource-id <directory-id> \
--platforms DeviceTypeAndroid DeviceTypeIos \  
--region us-west-2
```

**참고**  
변경 사항이 표시되는 데 최대 1분이 소요될 수 있습니다.

# WorkSpaces Personal의 리소스에 태그 지정
<a name="tag-workspaces-resources"></a>

자체 메타데이터를 *태그* 형태로 각 리소스에 지정하여 WorkSpaces 리소스를 구성하고 관리할 수 있습니다. 각 태그에 대한 *키* 및 *값*을 지정합니다. 키는 "project", "owner" 또는 "environment" 등의 특정 연결 값을 가진 일반 범주일 수 있습니다. 태그를 사용하는 것은 AWS 리소스를 관리하고 결제 데이터를 포함한 데이터를 구성하는 간단하지만 강력한 방법입니다.

기존 리소스에 태그를 추가하면 해당 태그는 다음 달 첫날까지 비용 할당 보고서에 표시되지 않습니다. 예를 들어 7월 15일에 기존 WorkSpace에 태그를 추가하면 8월 1일까지 태그가 비용 할당 보고서에 표시되지 않습니다. 자세한 내용은 *AWS Billing 사용 설명서*의 [비용 할당 태그 사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html)을 참조하세요.

**참고**  
Cost Explorer에서 WorkSpaces 리소스 태그를 보려면 **AWS Billing 사용 설명서의 [사용자 정의 비용 할당 태그 활성화](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html)에 나와 있는 지침에 따라 WorkSpaces 리소스에 적용한 태그를 활성화해야 합니다.  
태그는 활성화 후 24시간 후에 나타나지만 해당 태그와 관련된 값이 Cost Explorer에 표시되는 데 4\$15일이 걸릴 수 있습니다. 또한 Cost Explorer에서 비용 데이터를 표시하고 제공하려면 태그가 지정된 WorkSpaces 리소스에 해당 기간 동안 요금이 발생해야 합니다. Cost Explorer에는 태그가 활성화된 시점 이후의 비용 데이터만 표시됩니다. 현재로서는 과거 데이터가 제공되지 않습니다.

**태그 지정이 가능한 리소스**
+ WorkSpaces, 가져온 이미지, IP 액세스 제어 그룹과 같은 리소스에 태그를 추가할 수 있습니다.
+ WorkSpaces, 등록된 디렉터리, 사용자 지정 번들, 이미지, IP 액세스 제어 그룹 등의 기존 리소스에 태그를 추가할 수 있습니다.

**태그 제한 사항**
+ 리소스당 최대 태그 수 - 50개
+ 최대 키 길이 - 유니코드 문자 127자
+ 최대 값 길이 - 유니코드 문자 255자
+ 태그 키와 값은 대/소문자를 구분합니다. 허용되는 문자는 UTF-8로 표현할 수 있는 문자, 공백 및 숫자와 특수 문자 \$1 - = . \$1 : / @입니다. 선행 또는 후행 공백을 사용하면 안 됩니다.
+ 태그 이름 또는 값에 `aws:` 또는 `aws:workspaces:` 접두사는 AWS 사용하도록 예약되어 있으므로 사용하지 마십시오. 이러한 접두사가 지정된 태그 이름이나 값은 편집하거나 삭제할 수 없습니다.

**콘솔을 사용하여 기존 리소스의 태그를 업데이트하는 방법(디렉터리, WorkSpaces 또는 IP 액세스 제어 그룹)**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 리소스 유형으로 **디렉터리**, **WorkSpaces** 또는 **IP 액세스 제어** 중 하나를 선택합니다.

1. 리소스를 선택하여 세부 정보 페이지를 엽니다.

1. 다음 중 한 개 이상을 수행할 수 있습니다.
   + 태그를 업데이트하려면 **키** 및 **값** 값을 수정합니다.
   + 태그를 추가하려면 **태그 추가**를 선택한 다음 **키** 및 **값**을 편집합니다.
   + 태그를 삭제하려면 해당 태그 옆의 삭제 아이콘(X)을 선택합니다.

1. 태그 업데이트를 마쳤으면 **저장**을 선택합니다.

**콘솔을 사용하여 기존 리소스의 태그를 업데이트하는 방법(이미지 또는 번들)**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 리소스 유형으로 **번들** 또는 **이미지** 중 하나를 선택합니다.

1. 리소스를 선택하여 세부 정보 페이지를 엽니다.

1. **태그**에서 **태그 관리**를 선택합니다.

1. 다음 중 한 개 이상을 수행할 수 있습니다.
   + 태그를 업데이트하려면 **키** 및 **값** 값을 수정합니다.
   + 태그를 추가하려면 **새 태그 추가**를 선택한 다음 **키** 및 **값**의 값을 편집합니다.
   + 태그를 삭제하려면 태그 옆의 **제거**를 선택합니다.

1. 태그 업데이트를 마쳤으면 **변경 사항 저장**을 선택합니다.

**를 사용하여 기존 리소스의 태그를 업데이트하려면 AWS CLI**  
[create-tags](https://docs.aws.amazon.com/cli/latest/reference/workspaces/create-tags.html) 및 [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/workspaces/delete-tags.html) 명령을 사용합니다.

# WorkSpaces Personal의 유지 관리
<a name="workspace-maintenance"></a>

정기적으로 WorkSpaces를 유지 관리하는 것이 좋습니다. WorkSpaces는 WorkSpaces의 기본 유지 관리 기간을 예약합니다. 유지 관리 기간 동안 WorkSpace는 Amazon WorkSpaces에서 중요 업데이트를 설치하고 필요에 따라 재부팅합니다. 사용 가능한 경우, WorkSpace가 사용하도록 구성된 OS 업데이트 서버에서도 운영 체제 업데이트가 설치됩니다. 이 유지 관리 기간 동안 WorkSpaces를 사용하지 못할 수 있습니다.

기본적으로 Windows WorkSpaces는 Windows Update에서 업데이트를 받도록 구성됩니다. Windows용 자체 자동 업데이트 메커니즘을 구성하려면 [Windows Server Update Services(WSUS)](https://docs.microsoft.com/windows-server/administration/windows-server-update-services/deploy/deploy-windows-server-update-services) 및 [구성 관리자](https://docs.microsoft.com/configmgr/sum/deploy-use/deploy-software-updates)에 대한 설명서를 참조하세요.

**요구 사항**  
운영 체제 및 배포 애플리케이션에 대한 업데이트를 설치할 수 있도록 WorkSpaces에서 인터넷에 액세스할 수 있어야 합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

## AlwaysOn WorkSpaces의 유지 관리 기간
<a name="alwayson-maintenance"></a>

AlwaysOn WorkSpaces의 경우 유지 관리 기간은 운영 체제 설정에 따라 결정됩니다. 기본값은 WorkSpace의 시간대 기준 매주 일요일 아침 00시 00분부터 04시 00분까지 4시간입니다. 기본적으로 AlwaysOn WorkSpace의 시간대는 WorkSpace의 AWS 리전 시간대입니다. 그러나 다른 리전에서 연결하고 시간대 리디렉션을 활성화한 다음 연결을 해제하면 WorkSpace의 시간대가 연결된 리전의 시간대로 업데이트됩니다.

그룹 정책을 사용하여 [Windows WorkSpaces에 대한 시간대 리디렉션을 비활성화](group_policy.md#gp_time_zone)할 수 있습니다. PCoIP 에이전트 구성을 사용하여 [Linux WorkSpaces에 대한 시간대 리디렉션을 비활성화](manage_linux_workspace.md#linux_time_zone)할 수 있습니다.

Windows WorkSpaces의 경우 그룹 정책을 사용하여 유지 관리 기간을 구성할 수 있습니다. 자세한 내용은 [자동 업데이트에 대한 그룹 정책 설정 구성](https://docs.microsoft.com/windows-server/administration/windows-server-update-services/deploy/4-configure-group-policy-settings-for-automatic-updates)을 참조하세요. Linux WorkSpaces의 경우 유지 관리 기간을 구성할 수 없습니다.

## AutoStop Workspaces의 유지 관리 기간
<a name="autostop-maintenance"></a>

AutoStop WorkSpaces는 중요 업데이트를 설치하기 위해 한 달에 한 번 자동으로 시작됩니다. 매월 세 번째 월요일부터 최대 2주 동안 유지 관리 기간이 WorkSpace의 AWS 리전 시간대로 매일 0시부터 오전 5시 사이에 시작됩니다. 유지 관리 기간 중에는 어느 날이든 하루에 WorkSpace를 유지 관리할 수 있습니다. 이 기간 동안에는 7일이 지난 WorkSpaces만 유지 관리됩니다.

WorkSpace가 유지 관리를 수행하는 기간 동안 WorkSpace의 상태가 `MAINTENANCE`로 설정됩니다.

AutoStop WorkSpaces를 유지 관리하는 데 사용되는 시간대를 수정할 수는 없지만, 다음과 같이 AutoStop WorkSpaces의 유지 관리 기간을 비활성화할 수 있습니다. 유지 관리 모드를 비활성화하면 WorkSpaces가 재부팅되지 않고 `MAINTENANCE` 상태로 설정되지 않습니다.

**유지 관리 모드를 비활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택하고 **작업**, **세부정보 업데이트**를 선택합니다.

1. **유지 관리 모드**를 확장합니다.

1. 자동 업데이트를 사용하려면 **활성**을 선택합니다. 수동으로 업데이트를 관리하려면 **비활성**을 선택합니다.

1. **업데이트 후 종료**를 선택합니다.

## 수동 유지 관리
<a name="admin-maintenance"></a>

원하는 경우 WorkSpaces를 원하는 일정대로 유지 관리할 수 있습니다. 유지 관리 작업을 수행할 때는 Workspace의 상태를 **유지 관리**로 변경하는 것이 좋습니다. 작업이 끝나면 WorkSpace의 상태를 **사용 가능**으로 변경하세요.

WorkSpace가 **유지 관리** 상태인 경우 다음 동작이 발생합니다.
+ WorkSpace가 재부팅, 중지, 시작 또는 재구축 요청에 응답하지 않습니다.
+ 사용자가 WorkSpace에 로그인할 수 없습니다.
+ AutoStop WorkSpace가 최대 절전 모드가 아닙니다.

**콘솔을 사용하여 WorkSpace의 상태를 변경하려면**
**참고**  
WorkSpace 상태를 변경하려면 WorkSpace 상태가 **사용 가능**이어야 합니다. WorkSpaces가 **사용 가능** 상태가 아닌 경우 **상태 수정** 설정을 사용할 수 없습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpace를 선택하고 **작업**, **WorkSpace 수정**을 선택합니다.

1. **상태 수정**에서 **사용 가능** 또는 **유지 관리**를 선택합니다.

1. **저장**을 선택합니다.

**AWS CLI를 사용하여 WorkSpace의 상태를 변경하려면**  
[modify-workspace-state](https://docs.aws.amazon.com/cli/latest/reference/workspaces/modify-workspace-state.html) 명령을 사용합니다.

# WorkSpaces Personal의 암호화된 WorkSpaces
<a name="encrypt-workspaces"></a>

WorkSpaces는 AWS Key Management Service ()와 통합됩니다AWS KMS. 이렇게 하면 AWS KMS 키를 사용하여 WorkSpaces의 스토리지 볼륨을 암호화할 수 있습니다. WorkSpace를 시작할 때 루트 볼륨(Microsoft Windows의 경우 C 드라이브, Linux의 경우 /)과 사용자 볼륨(Windows의 경우 D 드라이브, Linux의 경우 /home)을 암호화할 수 있습니다. 이렇게 하면 유휴 상태인 저장 데이터, 볼륨에 대한 디스크 I/O 및 볼륨에서 생성된 스냅샷이 모두 암호화됩니다.

**참고**  
WorkSpaces를 암호화하는 것 외에도 특정 AWS 미국 리전에서 FIPS 엔드포인트 암호화를 사용할 수도 있습니다. 자세한 내용은 [WorkSpaces Personal에 대한 FedRAMP 권한 부여 또는 DoD SRG 규정 준수 구성](fips-encryption.md) 단원을 참조하십시오.
Amazon WorkSpaces에서는 Windows BitLocker 암호화가 지원되지 않습니다.   Amazon WorkSpaces는 해당하는 경우 모든 Windows 운영 체제에서 부팅 중에 감지된 볼륨을 해독하려고 시도합니다.   WorkSpace의 볼륨에 대해 암호, 핀 또는 시작 키의 조합이 활성화되면 부팅 프로세스 중에 볼륨이 응답하지 않을 수 있으며, 이는 비정상이 되어 제대로 부팅할 수 없습니다.

**Topics**
+ [사전 조건](#encryption_prerequisites)
+ [한도](#encryption_limits)
+ [를 사용한 WorkSpaces 암호화 개요 AWS KMS](#kms-workspaces-overview)
+ [WorkSpaces 암호화 컨텍스트](#kms-workspaces-encryption-context)
+ [WorkSpaces에 사용자 대신 KMS 키를 사용할 수 있는 권한 부여](#kms-workspaces-permissions)
+ [WorkSpace 암호화](#encrypt_workspace)
+ [암호화된 WorkSpaces 보기](#maintain_encryption)

## 사전 조건
<a name="encryption_prerequisites"></a>

암호화 프로세스를 시작하려면 AWS KMS 키가 필요합니다. 이 KMS 키는 Amazon WorkSpaces용 [AWS 관리형 KMS 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk)(**aws/workspaces**)이거나 대칭형 [고객 관리형 KMS 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)일 수 있습니다.
+ **AWS 관리형 KMS 키** - 리전의 WorkSpace s콘솔에서 암호화되지 않은 WorkSpaces를 처음 시작하면 Amazon WorkSpaces가 계정에 AWS 관리형 KMS 키(**aws/workspaces**)를 자동으로 생성합니다. 이 AWS 관리형 KMS 키를 선택하여 WorkSpace의 사용자 및 루트 볼륨을 암호화할 수 있습니다. 자세한 내용은 [를 사용한 WorkSpaces 암호화 개요 AWS KMS](#kms-workspaces-overview)을 참조하세요.

  정책 및 권한 부여를 포함하여이 AWS 관리형 KMS 키를 볼 수 있으며 AWS CloudTrail 로그에서 사용을 추적할 수 있지만이 KMS 키를 사용하거나 관리할 수는 없습니다. Amazon WorkSpaces가 이 KMS 키를 생성하고 관리합니다. Amazon WorkSpaces만 이 KMS 키를 사용할 수 있으며 WorkSpaces는 계정의 WorkSpaces 리소스를 암호화하는 데만 이 키를 사용할 수 있습니다.

  AWS Amazon WorkSpaces가 지원하는 키를 포함한 관리형 KMS 키는 매년 교체됩니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*[AWS KMS 의 키 교체](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html)를 참조하세요.
+ **고객 관리형 KMS 키** - 또는를 사용하여 생성한 대칭 고객 관리형 KMS 키를 선택할 수 있습니다 AWS KMS. 정책 설정을 포함하여 이 KMS 키를 확인, 사용 및 관리할 수 있습니다. KMS 키 생성에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)을 참조하세요. AWS KMS API를 사용하여 KMS 키를 생성하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 작업을 참조하세요](https://docs.aws.amazon.com/kms/latest/developerguide/programming-keys.html).

  자동 키 교체를 활성화하지 않는 한 고객 관리형 KMS 키는 자동으로 교체되지 않습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 교체를 참조 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html)하세요.

**중요**  
KMS 키를 수동으로 교체할 때는가 원래 KMS 키가 암호화한 WorkSpaces를 복호화할 AWS KMS 수 있도록 원래 KMS 키와 새 KMS 키를 모두 활성화된 상태로 유지해야 합니다. 원래 KMS 키를 활성화한 상태로 유지하지 않으려면 WorkSpaces를 다시 생성하고 새 KMS 키를 사용하여 암호화해야 합니다.

 AWS KMS 키를 사용하여 WorkSpaces를 암호화하려면 다음 요구 사항을 충족해야 합니다.
+ **KMS 키는 대칭이어야 합니다.** Amazon WorkSpaces는 비대칭 KMS 키를 지원하지 않습니다. 대칭 KMS 키와 비대칭 KMS 키를 구분하는 방법에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [대칭 및 비대칭 KMS 키 식별](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html)을 참조하세요.
+ **KMS 키를 활성화해야 합니다.** KMS 키의 활성화 여부를 확인하려면 **AWS Key Management Service 개발자 안내서의 [KMS 키 세부 정보 표시](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys-console.html#viewing-console-details)를 참조하세요.
+ **올바른 권한과 정책이 KMS 키에 연결되어 있어야 합니다.** 자세한 내용은 [2부: IAM 정책을 사용하여 WorkSpaces 관리자에게 추가 권한 부여](#kms-permissions-iam-policy) 섹션을 참조하세요.

## 한도
<a name="encryption_limits"></a>
+ 기존 WorkSpace는 암호화할 수 없습니다. WorkSpace를 시작할 때 암호화해야 합니다.
+ 암호화된 WorkSpaces에서 사용자 정의 이미지를 생성하는 기능은 지원되지 않습니다.
+ 암호화된 WorkSpaces에 대해 암호화를 비활성화하는 기능은 현재 지원되지 않습니다.
+ 루트 볼륨 암호화를 활성화한 상태로 시작된 WorkSpaces를 프로비저닝하는 데 최대 1시간이 소요될 수 있습니다.
+ 암호화된 WorkSpace를 재부팅하거나 재구축하려면 먼저 AWS KMS 키가 활성화되어 있는지 확인합니다. 활성화되어 있지 않으면 WorkSpace를 사용할 수 없습니다. KMS 키의 활성화 여부를 확인하려면 **AWS Key Management Service 개발자 안내서의 [KMS 키 세부 정보 표시](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys-console.html#viewing-console-details)를 참조하세요.

## 를 사용한 WorkSpaces 암호화 개요 AWS KMS
<a name="kms-workspaces-overview"></a>

암호화된 볼륨으로 WorkSpaces를 만들면 WorkSpaces가 Amazon Elastic Block Store(Amazon EBS)를 이용해 이러한 볼륨을 만들고 관리합니다. Amazon EBS는 산업 표준 AES-256 알고리즘을 사용하여 데이터 키로 볼륨을 암호화합니다. Amazon EBS와 Amazon WorkSpaces는 모두 KMS 키를 사용하여 암호화된 볼륨으로 작업합니다. EBS 볼륨 암호화에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EBS 암호화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html)를 참조하세요.

암호화된 볼륨으로 WorkSpaces를 시작하면 종단 간 프로세스는 다음과 같습니다.

1. 암호화에 사용할 KMS 키와 WorkSpace의 사용자와 디렉터리를 지정합니다. 이 작업은 WorkSpaces가 이 WorkSpace에 대해서만, 즉 지정된 사용자 및 디렉터리와 연결된 WorkSpace에 대해서만 KMS 키를 사용할 수 있도록 허용하는 [권한](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)을 생성합니다.

1. WorkSpaces는 WorkSpace에 사용할 암호화된 EBS 볼륨을 생성하고, 사용할 KMS 키와 볼륨의 사용자 및 디렉터리를 지정합니다. 이 작업은 Amazon EBS가 이 WorkSpace 및 볼륨에 대해서만, 즉 지정된 사용자 및 디렉터리와 연결된 WorkSpace에 대해서만 지정된 볼륨에 대해서만 KMS 키를 사용할 수 있도록 허용하는 권한을 생성합니다.

1. <a name="WSP-EBS-requests-encrypted-volume-data-key"></a>Amazon EBS는 KMS 키를 사용하여 암호화된 볼륨 데이터 키를 요청하고 WorkSpace 사용자의 Active Directory 보안 식별자(SID) 및 AWS Directory Service 디렉터리 ID, Amazon EBS 볼륨 ID를 [암호화 컨텍스트](#kms-workspaces-encryption-context)로 지정합니다.

1. <a name="WSP-KMS-creates-data-key"></a>AWS KMS 는 새 데이터 키를 생성하고 KMS 키로 암호화한 다음 암호화된 데이터 키를 Amazon EBS로 전송합니다.

1. <a name="WSP-uses-EBS-to-attach-encrypted-volume"></a>WorkSpaces는 Amazon EBS를 사용하여 암호화된 볼륨을 WorkSpace Space에 연결합니다. Amazon EBS는 [https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) 요청과 AWS KMS 함께 암호화된 데이터 키를에 보내고 암호화 컨텍스트로 사용되는 WorkSpace 사용자의 SID, 디렉터리 ID 및 볼륨 ID를 지정합니다.

1. AWS KMS 는 KMS 키를 사용하여 데이터 키를 복호화한 다음 일반 텍스트 데이터 키를 Amazon EBS로 전송합니다.

1. Amazon EBS에서는 일반 텍스트 데이터 키를 이용해 암호화된 볼륨으로 들어오거나 나가는 모든 데이터를 암호화합니다. 볼륨이 WorkSpace Space에 연결되어 있는 동안에는 Amazon EBS는 일반 텍스트 데이터 키를 메모리에 유지합니다.

1. Amazon EBS는 나중에 WorkSpace를 재부팅하거나 다시 빌드할 때 사용할 볼륨 메타데이터로 암호화된 데이터 키([Step 4](#WSP-KMS-creates-data-key)에서 수신)를 저장합니다.

1.  AWS Management Console 를 사용하여 WorkSpace를 제거하는 경우(또는 WorkSpaces API에서 [https://docs.aws.amazon.com/workspaces/latest/devguide/API_TerminateWorkspaces.html](https://docs.aws.amazon.com/workspaces/latest/devguide/API_TerminateWorkspaces.html) 작업을 사용하는 경우), WorkSpaces와 Amazon EBS는 해당 WorkSpace에 KMS 키를 사용할 수 있도록 허용한 권한 부여를 사용 중지합니다.

## WorkSpaces 암호화 컨텍스트
<a name="kms-workspaces-encryption-context"></a>

WorkSpaces는 암호화 작업(예: [https://docs.aws.amazon.com/kms/latest/APIReference/API_Encrypt.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_Encrypt.html), [https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html), 등)에 KMS 키를 직접 사용하지 않습니다. 즉[https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html), WorkSpaces는 [ 암호화 컨텍스트](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context) AWS KMS 가 포함된 요청을에 보내지 않습니다. 그러나 Amazon EBS가 WorkSpaces의 암호화된 볼륨([를 사용한 WorkSpaces 암호화 개요 AWS KMS](#kms-workspaces-overview)의 [Step 3](#WSP-EBS-requests-encrypted-volume-data-key))에 대해 암호화된 데이터 키를 요청하고 해당 데이터 키([Step 5](#WSP-uses-EBS-to-attach-encrypted-volume))의 일반 텍스트 사본을 요청할 때 요청에 암호화 컨텍스트를 포함합니다.

 암호화 컨텍스트는가 [데이터 무결성을 보장하기 위해 사용하는 추가 인증](https://docs.aws.amazon.com/crypto/latest/userguide/cryptography-concepts.html#term-aad) 데이터(AAD)를 제공합니다. AWS KMS 암호화 컨텍스트는 AWS CloudTrail 로그 파일에도 기록되므로 지정된 KMS 키가 사용된 이유를 이해하는 데 도움이 될 수 있습니다. Amazon EBS는 암호화 컨텍스트에 대해 다음을 사용합니다.
+ WorkSpace와 연결된 Active Directory 사용자의 보안 식별자(SID)
+ WorkSpace와 연결된 디렉터리의 AWS Directory Service 디렉터리 ID
+ 암호화된 볼륨의 Amazon EBS 볼륨 ID

다음 예는 Amazon EBS가 사용하는 암호화 컨텍스트의 JSON 표시를 보여줍니다.

```
{
  "aws:workspaces:sid-directoryid": "[S-1-5-21-277731876-1789304096-451871588-1107]@[d-1234abcd01]",
  "aws:ebs:id": "vol-1234abcd"
}
```

## WorkSpaces에 사용자 대신 KMS 키를 사용할 수 있는 권한 부여
<a name="kms-workspaces-permissions"></a>

WorkSpaces용 AWS WorkSpaces 데이터를 보호할 수 있습니다.**** 고객 관리형 KMS 키를 사용하는 경우, 계정의 WorkSpaces 관리자를 대신해 WorkSpaces에 KMS 키를 사용할 수 있는 권한을 부여해야 합니다. WorkSpaces용 AWS 관리형 KMS 키에는 기본적으로 필요한 권한이 있습니다.

WorkSpaces에서 사용하도록 고객 관리형 KMS 키를 준비하려면 다음 절차를 따르세요.

1. [KMS 키의 키 정책에 있는 키 사용자 목록에 WorkSpaces 관리자 추가](#kms-permissions-key-users)

1. [WorkSpaces 관리자에게 IAM 정책 관련 추가 권한 부여](#kms-permissions-iam-policy)

WorkSpaces 관리자는 WorkSpaces를 사용할 수 있는 권한도 필요합니다. 이러한 권한에 대한 자세한 내용은 [WorkSpaces의 Identity and Access Management](workspaces-access-control.md) 섹션을 참조하세요.

### 1부: 키 사용자에 WorkSpaces 관리자 추가
<a name="kms-permissions-key-users"></a>

WorkSpaces 관리자에게 필요한 권한을 부여하려면 AWS Management Console 또는 AWS KMS API를 사용할 수 있습니다.

#### WorkSpaces 관리자를 KMS 키의 키 사용자로 추가하는 방법(콘솔)
<a name="kms-permissions-users-consoleAPI"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS Key Management Service (AWS KMS) 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. 선호하는 고객 관리형 KMS 키의 키 ID 또는 별칭을 선택합니다.

1. **키 정책** 탭을 선택합니다. **키 사용자**에서 **추가**를 선택합니다.

1. IAM 사용자 및 역할 목록에서 WorkSpaces 관리자에 해당하는 사용자와 역할을 선택한 후 **추가**를 선택합니다.

#### WorkSpaces 관리자를 KMS 키의 키 사용자로 추가하는 방법(API)
<a name="kms-permissions-users-api"></a>

1. [GetKeyPolicy](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetKeyPolicy.html) 작업을 이용해 기존 키 정책을 검색한 다음, 이 정책 문서를 파일에 저장합니다.

1. 원하는 텍스트 편집기에서 정책 문서를 엽니다. WorkSpaces 관리자에 해당하는 IAM 사용자와 역할을 [키 사용자에게 권한을 부여](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users)하는 정책 문에 추가합니다. 그런 다음 파일을 저장합니다.

1. [PutKeyPolicy](https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html) 작업을 이용해 KMS 키에 키 정책을 적용합니다.

### 2부: IAM 정책을 사용하여 WorkSpaces 관리자에게 추가 권한 부여
<a name="kms-permissions-iam-policy"></a>

암호화에 사용할 고객 관리형 KMS 키를 선택한 경우, 암호화된 WorkSpaces를 시작하는 계정의 IAM 사용자를 대신해 Amazon WorkSpaces가 해당 KMS 키를 사용할 수 있도록 허용하는 IAM 정책을 설정해야 합니다. 또한 해당 사용자에게는 Amazon WorkSpaces 사용 권한이 필요합니다. IAM 사용자 정책 생성 및 편집에 대한 자세한 내용은 **IAM 사용 설명서의 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 및 [WorkSpaces의 Identity and Access Management](workspaces-access-control.md) 섹션을 참조하세요.

WorkSpaces 암호화에는 KMS 키에 대한 제한된 액세스가 필요합니다. 다음은 사용 가능한 샘플 키 정책입니다. 이 정책은 AWS KMS KMS 키를 관리할 수 있는 위탁자와 이 키를 사용할 수 있는 위탁자를 구분합니다. 이 샘플 키 정책을 사용하기 전에 예시 계정 ID와 IAM 사용자 이름을 계정의 실제 값으로 바꿉니다.

첫 번째 문은 기본 AWS KMS 키 정책과 일치합니다. 이는 KMS 키에 대한 액세스를 제어할 수 있도록 IAM 정책을 사용할 수 있는 계정 권한을 부여합니다. 두 번째 및 세 번째 문은 각각 키를 관리하고 사용할 수 있는 AWS 보안 주체를 정의합니다. 네 번째 문을 사용하면와 통합된 AWS 서비스가 지정된 보안 주체를 대신하여 키를 AWS KMS 사용할 수 있습니다. 이 문을 사용하여 AWS 서비스에서 권한을 생성 및 관리할 수 있습니다. 문은 KMS 키에 대한 권한 부여를 계정의 사용자를 대신하여 AWS 서비스가 수행하는 권한 부여로 제한하는 조건 요소를 사용합니다.

**참고**  
WorkSpaces 관리자가 AWS Management Console 를 사용하여 암호화된 볼륨으로 WorkSpaces를 생성하는 경우 관리자는 별칭을 나열하고 키( `"kms:ListAliases"` 및 권한)를 나열할 수 있는 `"kms:ListKeys"` 권한이 필요합니다. WorkSpaces 관리자가 콘솔이 아닌 Amazon WorkSpaces API만 사용하는 경우, `"kms:ListAliases"` 및 `"kms:ListKeys"` 권한을 생략할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {"AWS": "arn:aws:iam::123456789012:root"},
      "Action": "kms:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Principal": {"AWS": "arn:aws:iam::123456789012:user/Alice"},
      "Action": [
        "kms:Create*",
        "kms:Describe*",
        "kms:Enable*",
        "kms:List*",
        "kms:Put*",
        "kms:Update*",
        "kms:Revoke*",
        "kms:Disable*",
        "kms:Get*",
        "kms:Delete*"
       ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Principal": {"AWS": "arn:aws:iam::123456789012:user/Alice"},
      "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncryptFrom",
        "kms:ReEncryptTo",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Principal": {"AWS": "arn:aws:iam::123456789012:user/Alice"},
      "Action": [
        "kms:CreateGrant",
        "kms:ListGrants",
        "kms:RevokeGrant"
      ],
      "Resource": "*",
      "Condition": {"Bool": {"kms:GrantIsForAWSResource": "true"}}
    }
  ]
}
```

------

WorkSpace를 암호화 중인 사용자 또는 역할에 대한 IAM 정책은 고객 관리형 KMS 키에 대한 사용 권한 및 WorkSpaces에 대한 액세스 권한을 포함해야 합니다. IAM 사용자 또는 역할에 WorkSpaces 권한을 부여하려면 다음 샘플 정책을 IAM 사용자 또는 역할에 연결합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ds:*",
                "ds:DescribeDirectories",
                "workspaces:*",
                "workspaces:DescribeWorkspaceBundles",
                "workspaces:CreateWorkspaces",
                "workspaces:DescribeWorkspaceBundles",
                "workspaces:DescribeWorkspaceDirectories",
                "workspaces:DescribeWorkspaces",
                "workspaces:RebootWorkspaces",
                "workspaces:RebuildWorkspaces"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 IAM 정책은 사용자가 AWS KMS를 사용하기 위해 필요합니다. 이 정책은 권한 부여 생성 가능과 더불어 KMS 키에 대한 읽기 전용 액세스 권한을 사용자에게 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:Describe*",
                "kms:List*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

정책에 KMS 키를 지정하려면 다음과 유사한 IAM 정책을 사용하세요. 예시에서 KMS 키 ARN을 유효한 ARN으로 바꿉니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "kms:CreateGrant",
      "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
    },
    {
      "Effect": "Allow",
      "Action": [
        "kms:ListAliases",
        "kms:ListKeys"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## WorkSpace 암호화
<a name="encrypt_workspace"></a>

**WorkSpaces를 암호화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. **WorkSpaces 실행**을 선택하고 처음 세 단계를 완료합니다.

1. **WorkSpaces 구성** 단계에서 다음을 수행합니다.

   1. 암호화할 볼륨을 선택합니다. **루트 볼륨**, **사용자 볼륨** 또는 두 볼륨 모두.

   1. **암호화 키**에서 Amazon WorkSpaces에서 생성한 AWS 관리형 KMS 키 또는 생성한 KMS 키 중 AWS KMS 하나를 선택합니다. 선택하는 KMS 키는 대칭이어야 합니다. Amazon WorkSpaces는 비대칭 KMS 키를 지원하지 않습니다.

   1. **다음 단계**를 선택합니다.

1. **WorkSpaces 실행**을 선택합니다.

## 암호화된 WorkSpaces 보기
<a name="maintain_encryption"></a>

WorkSpaces 콘솔에서 어느 WorkSpaces 및 볼륨이 암호화되었는지 확인하려면 왼쪽에 있는 탐색 모음에서 **WorkSpaces**를 선택합니다. **볼륨 암호화** 열에는 각 WorkSpaces에서 암호화가 활성화 또는 비활성화되었는지 여부가 표시됩니다. 특정 볼륨이 암호화되었는지 확인하려면 WorkSpaces 항목을 확장하여 **암호화된 볼륨** 필드를 확인하세요.

# WorkSpaces Personal에서 WorkSpaces 재부팅
<a name="reboot-workspaces"></a>

때로 WorkSpace를 수동으로 재부팅(다시 시작)해야 하는 경우가 있습니다. WorkSpaces를 재부팅하면 사용자의 연결을 해제하고 WorkSpace가 종료되었다가 재부팅됩니다. 데이터 손실을 방지하려면 WorkSpace를 재부팅하기 전에 사용자가 열려 있는 문서 및 애플리케이션 파일을 모두 저장하도록 하세요. 사용자 데이터, 운영 체제 및 시스템 설정은 영향을 받지 않습니다.

**주의**  
암호화된 WorkSpace를 재부팅하려면 먼저 AWS KMS 키가 활성화되어 있는지 확인합니다. 그렇지 않으면 WorkSpace를 사용할 수 없습니다. KMS 키의 활성화 여부를 확인하려면 **AWS Key Management Service 개발자 안내서의 [KMS 키 세부 정보 표시](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys-console.html#viewing-console-details)를 참조하세요.

**WorkSpace를 재부팅하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 재부팅할 WorkSpaces를 선택하고 **작업**, **WorkSpaces 재부팅**을 선택합니다.

1. 확인 메시지가 표시되면 [**Reboot WorkSpaces**]를 선택합니다.

**AWS CLI를 사용하여 WorkSpaces를 재부팅하는 방법**  
[reboot-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/reboot-workspaces.html) 명령을 사용하세요.

**WorkSpaces를 일괄 재부팅하려면**  
[amazon-workspaces-admin-module](https://github.com/aws-samples/amazon-workspaces-admin-module/tree/main)을 사용합니다.

# WorkSpaces Personal에서 WorkSpaces 재구축
<a name="rebuild-workspace"></a>

WorkSpace를 재구축하면 WorkSpace가 시작된 번들의 가장 최근 이미지의 루트 볼륨, 사용자 볼륨 및 기본 탄력적 네트워크 인터페이스가 다시 만들어집니다. WorkSpaces 재구축하면 WorkSpace를 복원하는 것보다 더 많은 데이터가 삭제되지만 사용자 볼륨의 스냅샷만 있으면 됩니다. WorkSpace를 복원하려면 [WorkSpaces Personal에서 WorkSpaces 복원](restore-workspace.md) 섹션을 참조하세요.

WorkSpace를 재구축하면 다음과 같이 됩니다.
+ 루트 볼륨(Microsoft Windows의 경우 C 드라이브, Linux의 경우/)은 WorkSpace를 만든 번들의 최신 이미지로 새로 고쳐집니다. WorkSpace가 생성된 이후에 변경된 시스템 설정 또는 설치된 애플리케이션이 손실됩니다.
+ 사용자 볼륨(Microsoft Windows의 경우 D 드라이브, Linux의 경우 /home)이 가장 최근 스냅샷에서 다시 생성됩니다. 데이터 볼륨의 현재 내용을 덮어씁니다.

  WorkSpace를 다시 빌드할 때 사용할 자동 스냅샷이 12시간마다 예약됩니다. 사용자 볼륨의 이러한 스냅샷은 WorkSpace의 상태와 관계없이 생성됩니다. **작업**, **WorkSpaces 재구축/복원**을 선택하면 가장 최근 스냅샷의 날짜와 시간이 표시됩니다.

  WorkSpace를 재구축하면 재구축이 완료된 직후(보통 30분 이내) 새 스냅샷도 만들어집니다.
+ 기본 탄력적 네트워크 인터페이스가 다시 생성됩니다. WorkSpace는 새로운 프라이빗 IP 주소를 수신합니다.

**중요**  
2020년 1월 14일 이후에는 퍼블릭 Windows 7 번들에서 생성된 WorkSpaces를 더 이상 재구축할 수 없습니다. Windows 7 WorkSpaces를 Windows 10으로 마이그레이션하는 것을 고려해야 할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 섹션을 참조하세요.

WorkSpace는 다음 조건이 충족될 때만 재구축할 수 있습니다.
+ WorkSpace 상태는`AVAILABLE`, `ERROR`, `UNHEALTHY`, `STOPPED` 또는 `REBOOTING`이어야 합니다. WorkSpace를 `REBOOTING` 상태에서 재구축하려면 [RebuildWorkspaces](https://docs.aws.amazon.com/workspaces/latest/api/API_RebuildWorkspaces.html) API 작업 또는 [rebuild-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/rebuild-workspaces.html) AWS CLI 명령을 사용해야 합니다.
+ 사용자 볼륨의 스냅샷이 있어야 합니다.

**WorkSpace를 재구축하려면**
**주의**  
암호화된 WorkSpace를 재구축하려면 먼저 AWS KMS 키가 활성화되어 있는지 확인합니다. 활성화되지 않으면 WorkSpace를 사용할 수 없습니다. KMS 키의 활성화 여부를 확인하려면 *AWS Key Management Service 개발자 안내서*의 [KMS 키 세부 정보 표시](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys-console.html#viewing-console-details)를 참조하세요.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 재구축할 WorkSpace를 선택하고 **작업**, **WorkSpace 재구축/복원**을 선택합니다.

1. **스냅샷**에서 스냅샷의 타임스탬프를 선택합니다.

1. **재구축**을 선택합니다.

**AWS CLI를 사용하여 WorkSpaces를 재구축하는 방법**  
[rebuild-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/rebuild-workspaces.html) 명령을 사용합니다.

**문제 해결**  
Active Directory에서 사용자의 **sAMAccountName** 사용자 이름 지정 속성을 변경한 후 WorkSpace를 다시 빌드하면 다음과 같은 오류 메시지가 표시될 수 있습니다.

```
"ErrorCode": "InvalidUserConfiguration.Workspace"
"ErrorMessage": "The user was either not found or is misconfigured."
```

이 문제를 해결하려면 원래 사용자 이름 지정 속성으로 되돌린 후 재구축을 다시 시작하거나 해당 사용자에 대해 새 WorkSpace를 만듭니다.

**Microsoft Entra ID로 조인된 WorkSpaces 재구축**  
사용자가 재구축 후 처음으로 WorkSpace에 로그인하면 새 WorkSpace가 할당되었을 때와 마찬가지로 기본 환경(OOBE)을 다시 거쳐야 합니다. 따라서 WorkSpace에 새 사용자 프로필 폴더가 만들어지고 원래 사용자 프로필 폴더를 재정의합니다. 따라서 Entra에 가입된 WorkSpace를 재구축하는 동안 원래 사용자 프로필 폴더의 콘텐츠는 재구축된 WorkSpace의 `D:\Users\<USERNAME%MMddyyTHHmmss%.NotMigrated>`에 저장됩니다. 사용자는 바탕 화면 아이콘, 바로가기, 데이터 파일 등 모든 사용자 프로필 데이터를 복원하기 위해 `D:\Users\<USERNAME%MMddyyTHHmmss%.NotMigrated>`의 원본 프로필 내용을 D:\$1Users\$1<USERNAME>에 있는 사용자 프로필 폴더로 복사해야 합니다.

**참고**  
Microsoft Entra ID로 조인된 WorkSpaces의 경우 가능하면 항상 WorkSpaces 재구축 대신 WorkSpaces 복원을 사용하는 것이 좋습니다.

# WorkSpaces Personal에서 WorkSpaces 복원
<a name="restore-workspace"></a>

WorkSpace를 복원하면 WorkSpace가 상태일 때 가져온 각 볼륨의 스냅샷을 사용하여 루트 볼륨과 사용자 볼륨이 모두 다시 만들어집니다. WorkSpace를 복원하면 루트 및 사용자 볼륨의 데이터가 스냅샷이 만들어진 시점으로 롤백됩니다. WorkSpace를 재구축하면 사용자 볼륨의 데이터만 롤백됩니다. 그러나 WorkSpace를 재구축하려면 사용자 볼륨의 스냅샷만 필요한 반면, 복원하려는 경우에는 루트 볼륨과 사용자 볼륨의 스냅샷이 필요합니다. WorkSpace를 재구축하려면 [WorkSpaces Personal에서 WorkSpaces 재구축](rebuild-workspace.md) 섹션을 참조하세요.

WorkSpace를 복원하면 다음과 같이 됩니다.
+ 루트 볼륨(Microsoft Windows의 경우 C 드라이브, Linux의 경우 /)은 스냅샷을 사용하여 지정된 날짜 및 시간으로 복원됩니다. 스냅샷이 만들어진 후 설치된 모든 애플리케이션이나 변경된 시스템 설정은 손실됩니다.
+ 사용자 볼륨(Microsoft Windows의 경우 D 드라이브, Linux의 경우 /home)은 스냅샷을 사용하여 지정된 날짜 및 시간으로 다시 만들어집니다. 데이터 볼륨의 현재 내용을 덮어씁니다.

**복원 지점**  
**작업**, **WorkSpaces 재구축/복원**을 선택하면 작업에 사용된 스냅샷의 날짜와 시간이 표시됩니다. AWS CLI를 사용하여 작업에 사용되는 스냅샷의 날짜 및 시간을 확인하려면 [describe-workspace-snapshots](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-snapshots.html) 명령을 사용합니다.

**스냅샷을 촬영한 시점**  
루트 및 사용자 볼륨의 스냅샷은 다음과 같은 기준으로 생성됩니다.
+ **WorkSpace가 처음 생성된 후** - 일반적으로 루트 및 사용자 볼륨의 초기 스냅샷은 WorkSpace가 생성된 직후(보통 30분 이내) 생성됩니다. 일부 AWS 리전에서는 WorkSpace를 생성한 후 초기 스냅샷을 생성하는 데 몇 시간이 걸릴 수 있습니다.

  초기 스냅샷을 생성하기 전에 WorkSpace가 비정상 상태가 되면 WorkSpace를 복원할 수 없습니다. 이 경우 [WorkSpace를 재구축](rebuild-workspace.md)하거나 AWS Support에 문의하여 도움을 받을 수 있습니다.
+ **규칙적인 사용 중** - WorkSpace를 복원할 때 사용할 자동 스냅샷이 12시간마다 예약됩니다. WorkSpace가 정상이면 루트 볼륨과 사용자 볼륨의 스냅샷이 거의 동시에 생성됩니다. WorkSpace가 정상이 아니면 사용자 볼륨의 스냅샷만 생성됩니다.
+ **WorkSpace가 복원된 후** - WorkSpace를 복원하면 복원이 완료된 직후(보통 30분 이내) 새 스냅샷이 생성됩니다. 일부 AWS 리전에서는 WorkSpace를 복원한 후 스냅샷을 생성하는 데 몇 시간이 걸릴 수 있습니다.

  WorkSpace가 복원된 후 새 스냅샷을 생성하기 전에 WorkSpace가 비정상 상태가 되면 WorkSpace를 다시 복원할 수 없습니다. 이 경우 [WorkSpace를 재구축](rebuild-workspace.md)하거나 AWS Support에 문의하여 도움을 받을 수 있습니다.

WorkSpace는 다음 조건이 충족될 때만 복원할 수 있습니다.
+ WorkSpace 상태는`AVAILABLE`, `ERROR`, `UNHEALTHY` 또는 `STOPPED`여야 합니다.
+ 루트 및 사용자 볼륨의 스냅샷이 있어야 합니다.

**WorkSpace를 복원하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 복원할 WorkSpace를 선택하고 **작업**, **WorkSpace 재구축/복원**을 선택합니다.

1. **스냅샷**에서 스냅샷의 타임스탬프를 선택합니다.

1. **복원**을 선택합니다.

**AWS CLI를 사용하여 WorkSpaces를 복원하는 방법**  
[restore-workspace](https://docs.aws.amazon.com/cli/latest/reference/workspaces/restore-workspace.html) 명령을 사용합니다.

# WorkSpaces Personal의 Microsoft 365 Bring Your Own License(BYOL)
<a name="byol-microsoft365-licenses"></a>

Amazon WorkSpaces를 사용하면 Microsoft의 라이선스 요구 사항을 준수하는 경우 Microsoft 365 라이선스를 가져올 수 있습니다. 이러한 라이선스를 통해 다음 운영 체제로 구동되는 WorkSpaces에 엔터프라이즈 소프트웨어용 Microsoft 365 Apps를 설치하고 활성화할 수 있습니다.
+ Windows 10(기존 보유 라이선스 사용)
+ Windows 11(기존 보유 라이선스 사용)
+ Windows Server 2016
+ Windows Server 2019
+ Windows Server 2022
+ Windows Server 2025

WorkSpaces에서 엔터프라이즈용 Microsoft 365 앱을 사용하려면 Microsoft 365 E3/E5, Microsoft 365 A3/A5, Microsoft 365 G3/G5 또는 Microsoft 365 Business Premium 구독이 있어야 합니다.

Amazon WorkSpaces에서 Microsoft 365 라이선스를 사용하여 다음과 같은 엔터프라이즈용 Microsoft 365 Apps를 설치하고 활성화할 수 있습니다.
+ Microsoft Word
+ Microsoft Excel
+ Microsoft PowerPoint
+ Microsoft Outlook
+ Microsoft OneDrive

자세한 내용은 [엔터프라이즈용 Microsoft 365 앱의 전체 목록](https://www.microsoft.com/en/microsoft-365/enterprise/microsoft-365-apps-for-enterprise-product?activetab=pivot%3Aoverviewtab&market=af&ranMID=24542&ranEAID=QKfOgZNb5HA&ranSiteID=QKfOgZNb5HA-uvIr8evP5gLQf8n3Z0NLJA&epi=QKfOgZNb5HA-uvIr8evP5gLQf8n3Z0NLJA&irgwc=1&OCID=AIDcmm549zy227_aff_7593_1243925&tduid=%28ir__caugvllhggkfbgesuvvv2g21je2xb3afmz3ilkpl00%29%287593%29%281243925%29%28QKfOgZNb5HA-uvIr8evP5gLQf8n3Z0NLJA%29%28%29&irclickid=_caugvllhggkfbgesuvvv2g21je2xb3afmz3ilkpl00)을 참조하세요.

Microsoft Project, Microsoft Visio, Microsoft Power Automate와 같이 Microsoft 365에 포함되지 않은 Microsoft 애플리케이션을 WorkSpaces에 설치할 수도 있지만 추가 라이선스를 가져와야 합니다.

Microsoft 365 및 기타 Microsoft 애플리케이션을 기본 WorkSpaces에 설치하여 사용하고 [다중 리전 복원력](https://docs.aws.amazon.com/workspaces/latest/adminguide/multi-region-resilience.html)을 사용하여 WorkSpaces를 장애 조치할 수 있습니다.

**Topics**
+ [엔터프라이즈용 Microsoft 365 Apps로 WorkSpaces 생성](#create-workspaces-microsoft365)
+ [엔터프라이즈용 Microsoft 365 Apps를 사용하도록 기존 WorkSpaces 마이그레이션](#migrate-workspaces-microsoft365)
+ [WorkSpaces에서 엔터프라이즈용 Microsoft 365 Apps 업데이트](#microsoft365-update)

## 엔터프라이즈용 Microsoft 365 Apps로 WorkSpaces 생성
<a name="create-workspaces-microsoft365"></a>

엔터프라이즈용 Microsoft 365 Apps를 사용하여 WorkSpaces를 생성하려면 애플리케이션이 설치된 사용자 지정 이미지를 생성하고 이를 사용하여 사용자 지정 번들을 생성해야 합니다. 번들을 사용하여 애플리케이션이 설치된 새 WorkSpaces를 시작할 수 있습니다. WorkSpaces는 엔터프라이즈용 Microsoft 365 Apps와 함께 제공되는 퍼블릭 번들을 제공하지 않습니다.

**엔터프라이즈용 Microsoft 365 Apps로 WorkSpaces를 생성하는 방법:**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 다른 Microsoft 애플리케이션 WorkSpaces의 이미지로 사용할 WorkSpace를 시작합니다. 여기에서 Microsoft 애플리케이션을 설치합니다. WorkSpace를 시작하는 방법에 대한 자세한 내용은 [WorkSpaces를 사용하여 가상 데스크톱 실행하기](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html)를 참조하세요.

1. [https://clients.amazonworkspaces.com/](https://clients.amazonworkspaces.com/)에서 클라이언트 애플리케이션을 시작하고 초대 이메일에 있는 등록 코드를 입력한 다음 **등록**을 선택합니다.

1. 로그인하라는 메시지가 표시되면 사용자의 로그인 자격 증명 정보를 입력한 다음 **로그인**을 선택합니다.

1. 엔터프라이즈용 Microsoft 365 Apps를 설치하고 구성합니다.

1. WorkSpace에서 사용자 지정 이미지를 만들고 이를 사용하여 사용자 지정 번들을 생성합니다. 사용자 지정 이미지 및 번들 생성에 대한 자세한 내용은 [사용자 지정 WorkSpaces 이미지 및 번들 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-custom-bundle.html)을 참조하세요.

1. 생성한 사용자 지정 번들을 사용하여 WorkSpaces를 시작합니다. 이러한 WorkSpaces에는 엔터프라이즈용 Microsoft 365 Apps가 설치되어 있습니다.

## 엔터프라이즈용 Microsoft 365 Apps를 사용하도록 기존 WorkSpaces 마이그레이션
<a name="migrate-workspaces-microsoft365"></a>

WorkSpaces에 Microsoft Office 라이선스가 없는 경우 WorkSpaces에 엔터프라이즈용 Microsoft 365 앱을 설치하고 구성할 AWS수 있습니다.

 WorkSpaces에 Microsoft Office 라이선스가 있는 경우 엔터프라이즈용 Microsoft 365 Apps를 설치하기 전에 먼저 Microsoft Office 라이선스를 등록 취소 AWS해야 합니다.

**중요**  
WorkSpaces에서 Microsoft Office 애플리케이션을 제거해도 라이선스 등록은 취소되지 않습니다. Microsoft Office 라이선스 요금이 부과되지 않도록 하려면 다음 중 하나를 수행하여 AWS 를 통해 Microsoft Office 애플리케이션에서 WorkSpaces 등록을 취소합니다.  
 **애플리케이션 관리**(권장) - WorkSpaces에서 Microsoft Office 라이선스를 제거할 수 있습니다. 자세한 내용은 [애플리케이션 관리](manage-applications)를 참조하세요. 제거한 후 WorkSpaces에 엔터프라이즈용 Microsoft 365 Apps를 설치할 수 있습니다.
 **WorkSpace 마이그레이션** - 사용자 볼륨의 데이터를 유지하면서 WorkSpace를 한 번들에서 다른 번들로 마이그레이션할 수 있습니다.  
WorkSpaces를 Microsoft Office를 구독하지 않으며 이미지가 포함된 번들로 마이그레이션하세요. 마이그레이션이 완료된 후 WorkSpaces에 엔터프라이즈용 Microsoft 365 Apps를 설치할 수 있습니다.
또는 이미지에 엔터프라이즈용 Microsoft 365 Apps가 이미 설치되어 있는 사용자 지정 WorkSpaces 이미지 및 번들을 만든 다음 WorkSpaces를 이 새로운 사용자 지정 번들로 마이그레이션할 수 있습니다. 마이그레이션이 완료된 후 WorkSpaces 사용자가 엔터프라이즈용 Microsoft 365 Apps를 사용하기 시작할 수 있습니다.
WorkSpaces를 마이그레이션하는 방법에 대한 자세한 내용은 [WorkSpace 마이그레이션](migrate-workspaces)을 참조하세요.

## WorkSpaces에서 엔터프라이즈용 Microsoft 365 Apps 업데이트
<a name="microsoft365-update"></a>

기본적으로 Microsoft Windows 운영 체제에서 실행되는 WorkSpaces는 Windows Update에서 업데이트를 받도록 구성됩니다. 그러나 엔터프라이즈용 Microsoft 365 Apps의 업데이트는 Windows Update를 사용하여 수행할 수 없습니다. Office CDN에서 자동으로 실행되도록 업데이트를 설정하거나 Microsoft Configuration Manager와 함께 Windows Server Update Services(WSUS)를 사용하여 엔터프라이즈용 Microsoft 365 Apps를 업데이트할 수 있습니다. 자세한 내용은 [Microsoft Configuration Manager를 사용하여 Microsoft 365 앱의 업데이트 관리하기](https://learn.microsoft.com/en-us/deployoffice/updates/manage-microsoft-365-apps-updates-configuration-manager)를 참조하세요. Microsoft 365 애플리케이션 업데이트 빈도를 설정하려면 업데이트 채널을 지정하고 WorkSpaces의 Microsoft 365 라이선스 정책을 준수하도록 현재 또는 월간 엔터프라이즈로 설정합니다.

# WorkSpaces Personal에서 Windows BYOL WorkSpaces 업그레이드
<a name="upgrade-windows-10-byol-workspaces"></a>

Windows Bring Your Own License(BYOL) WorkSpaces에서 인플레이스 업그레이드 프로세스를 사용하여 최신 버전의 Windows로 업그레이드할 수 있습니다. 업그레이드하려면 이 항목의 지침을 따르세요.

인플레이스 업그레이드 프로세스는 Windows 10 및 11 BYOL WorkSpaces에만 적용됩니다.

**중요**  
업그레이드된 WorkSpace에서 Sysprep을 실행하지 마세요. 이렇게 하면 Sysprep 완료를 방해하는 오류가 발생할 수 있습니다. Sysprep을 실행하려면 업그레이드된 WorkSpace에서만 작업하세요.

**참고**  
이 프로세스를 사용하여 Windows 10 및 11 WorkSpaces를 최신 버전으로 업그레이드할 수 있습니다. 그러나 이 프로세스를 사용하여 Windows 10 WorkSpaces를 Windows 11로 업그레이드할 수는 없습니다.

**Topics**
+ [사전 조건](#upgrade_byol_prerequisites)
+ [고려 사항](#upgrade_byol_important_considerations)
+ [알려진 제한 사항](#byol-known-limitations)
+ [레지스트리 키 설정 요약](#upgrade_byol_registry_summary)
+ [현재 위치 업그레이드 수행](#upgrade_byol_procedure)
+ [문제 해결](#byol-troubleshooting)
+ [PowerShell 스크립트를 사용하여 WorkSpace 레지스트리 업데이트](#update-windows-10-byol-script)

## 사전 조건
<a name="upgrade_byol_prerequisites"></a>
+ 그룹 정책 또는 SCCM(System Center Configuration Manager)을 사용하여 Windows 10 및 11 업그레이드를 지연하거나 일시 중지한 경우, Windows 10 및 11 WorkSpace에 대한 운영 체제 업그레이드를 활성화합니다.
+ WorkSpace가 AutoStop WorkSpace인 경우 인플레이스 업그레이드 프로세스를 시작하기 전에 AlwaysOn WorkSpace로 변경해야 업데이트 적용 중에 자동 중지되지 않습니다. 자세한 내용은 [실행 모드 수정](running-mode.md#modify-running-mode) 섹션을 참조하세요. WorkSpace를 AutoStop 설정으로 그대로 두려면 업그레이드 수행 중 AutoStop 시간을 3시간 이상으로 변경하세요.
+ 인플레이스 업그레이드 프로세스는 기본 사용자(`C:\Users\Default`)라는 특수 프로필의 사본을 복사하여 사용자 프로필을 다시 생성합니다. 사용자 지정을 수행하는 데 이 기본 사용자 프로필을 사용하지 마세요. 그룹 정책 객체(GPO)를 통해 사용자 프로필을 사용자 지정하는 것이 좋습니다. GPO를 통한 사용자 지정은 쉽게 수정하거나 롤백할 수 있으며 오류가 발생할 가능성이 낮습니다.
+ 인플레이스 업그레이드 프로세스는 사용자 프로필을 하나만 백업하고 다시 만들 수 있습니다. D 드라이브에 사용자 프로필이 여러 개 있는 경우 필요한 프로필을 제외한 모든 프로필을 삭제하세요.

## 고려 사항
<a name="upgrade_byol_important_considerations"></a>

인플레이스 업그레이드 프로세스는 두 개의 레지스트리 스크립트(`enable-inplace-upgrade.ps1` 및 `update-pvdrivers.ps1`)를 사용하여 WorkSpaces에서 Windows Update 프로세스를 실행할 수 있도록 필요한 변경을 수행합니다. 이러한 변경에는 D 드라이브 대신에 C 드라이브에 (임시) 사용자 프로필을 생성하는 작업이 포함됩니다. 사용자 프로필이 이미 D 드라이브에 있는 경우 원래 사용자 프로필의 데이터는 D 드라이브에 남아있게 됩니다.

기본적으로 WorkSpaces는 사용자 프로필을 `D:\Users\%USERNAME%`에 생성합니다. `enable-inplace-upgrade.ps1` 스크립트는 새 사용자 프로필을 `C:\Users\%USERNAME%`에 생성하도록 Windows를 구성하고 사용자 셸 폴더를 `D:\Users\%USERNAME%`으로 리디렉션합니다. 이 새 사용자 프로필은 사용자가 처음 로그온할 때 생성됩니다.

인플레이스 업그레이드 후, 사용자가 나중에 Windows Update 프로세스를 사용하여 시스템을 업그레이드할 수 있도록 사용자 프로필을 C 드라이브에 그대로 둘 수도 있습니다. 하지만 C 드라이브에 저장된 프로필이 있는 WorkSpaces는 사용자 프로필에 있는 모든 데이터를 직접 백업하고 복원하지 않을 경우 해당 데이터 손실 없이 다시 빌드하거나 마이그레이션할 수 없습니다. 프로필을 C 드라이브에 그대로 두려는 경우 이 주제의 뒷부분에서 설명한 대로 **UserShellFoldersRedirection** 레지스트리 키를 사용하여 사용자 셸 폴더를 D 드라이브로 리디렉션할 수 있습니다.

WorkSpaces를 다시 빌드하거나 마이그레이션할 수 있고 사용자 셸 폴더 리디렉션과 관련해 발생할 수도 있는 문제를 방지하려면, 인플레이스 업그레이드 후에 사용자 프로필을 D 드라이브로 복원하도록 선택하는 것이 좋습니다. 이 주제의 뒷부분에서 설명한 대로 **PostUpgradeRestoreProfileOnD** 레지스트리 키를 사용하여 이 작업을 수행할 수 있습니다.

## 알려진 제한 사항
<a name="byol-known-limitations"></a>
+ WorkSpace를 다시 빌드하거나 마이그레이션할 때 D 드라이브에서 C 드라이브로 사용자 프로필 위치가 변경되지 않습니다. Windows 10 또는 11 BYOL WorkSpace에서 인플레이스 업그레이드를 수행한 후 다시 빌드하거나 마이그레이션하는 경우, 새 WorkSpace는 D 드라이브에 사용자 프로필을 갖게 됩니다.
**주의**  
인플레이스 업그레이드 후에 사용자 프로필을 C 드라이브에 그대로 두는 경우, 다시 빌드하거나 마이그레이션하기 전에 사용자 프로필 데이터를 수동으로 백업하고 프로세스를 다시 빌드하거나 마이그레이션한 후 사용자 프로필 데이터를 수동으로 복원하지 않으면 다시 빌드하거나 마이그레이션하는 중에 C 드라이브에 저장된 사용자 프로필 데이터가 손실됩니다.
+ 기본 BYOL 번들에 이전 버전의 Windows 10 및 11 기반의 이미지가 있는 경우, WorkSpace를 다시 빌드하거나 마이그레이션한 후 인플레이스 업그레이드를 다시 수행해야 합니다.

## 레지스트리 키 설정 요약
<a name="upgrade_byol_registry_summary"></a>

인플레이스 업그레이드 프로세스를 활성화하고 업그레이드 후 사용자 프로필을 배치할 위치를 지정하려면 여러 레지스트리 키를 설정해야 합니다.


**레지스트리 경로: **HKLM:\$1Software\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1****  

| 레지스트리 키 | Type | 값 | 
| --- | --- | --- | 
| 활성화됨 | DWORD |  **0** - (기본값) 인플레이스 업그레이드를 비활성화합니다. **1** - 인플레이스 업그레이드를 활성화합니다.  | 
| PostUpgradeRestoreProfileOnD | DWORD |  **0** - (기본값) 인플레이스 업그레이드 후 사용자 프로필 경로 복원을 시도하지 않습니다. **1** - 인플레이스 업그레이드 후 사용자 프로필 경로(**ProfileImagePath**)를 복원합니다.  | 
| UserShellFoldersRedirection | DWORD |  **0** - 사용자 쉘 폴더의 리디렉션을 활성화하지 않습니다. **1** - (기본값) 사용자 프로필이 `C:\Users\%USERNAME%`에 다시 생성된 후 `D:\Users\%USERNAME%`으로의 사용자 쉘 폴더 리디렉션을 활성화합니다.  | 
| NoReboot | DWORD |  **0** - (기본값) 사용자 프로필에 대한 레지스트리를 수정한 후 재부팅하는 시간을 제어할 수 있습니다. **1** - 사용자 프로필에 대한 레지스트리를 수정한 후 스크립트가 WorkSpace를 재부팅하도록 허용하지 않습니다.  | 


**레지스트리 경로: **HKLM:\$1Software\$1Amazon\$1WorkSpacesConfig\$1update-pvdrivers.ps1****  

| 레지스트리 키 | Type | 값 | 
| --- | --- | --- | 
| 활성화됨 | DWORD |  **0** - (기본값) AWS PV 드라이버 업데이트를 비활성화합니다. **1** - AWS PV 드라이버 업데이트 활성화  | 

## 현재 위치 업그레이드 수행
<a name="upgrade_byol_procedure"></a>

BYOL WorkSpaces에서 인플레이스 Windows 업그레이드를 활성화하려면 다음 절차에 설명한 대로 특정 레지스트리 키를 설정해야 합니다. 인플레이스 업그레이드를 완료한 후 사용자 프로필이 위치할 드라이브(C 또는 D)를 가리키는 데에도 특정 레지스트리 키를 설정해야 합니다.

이러한 레지스트리를 수동으로 변경할 수 있습니다. 업데이트할 WorkSpace가 여러 개인 경우 그룹 정책이나 SCCM을 사용하여 PowerShell 스크립트를 푸시합니다. 샘플 PowerShell 스크립트는 [PowerShell 스크립트를 사용하여 WorkSpace 레지스트리 업데이트](#update-windows-10-byol-script) 섹션을 참조하세요.

**Windows 10 및 11의 인플레이스 업그레이드를 수행하려면**

1. 업데이트하려는 Windows 10 및 11 BYOL WorkSpaces에서 현재 실행 중인 Windows의 버전을 기록한 후 재부팅합니다.

1. 다음 Windows 시스템 레지스트리 키를 업데이트하여 **활성** 값 데이터를 **0**에서 **1**로 변경합니다. 다음 레지스트리 변경은 WorkSpace의 인플레이스 업그레이드를 활성화합니다.
   + **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1**
   + **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1update-pvdrivers.ps1**
**참고**  
이러한 키가 없으면 WorkSpace를 재부팅합니다. 시스템을 재부팅할 때 이러한 키가 추가되어야 합니다.

   (선택 사항) SCCM Task Sequences 같은 관리형 워크플로를 사용하여 업그레이드를 수행하는 경우, 다음 키 값을 **1**로 설정하여 컴퓨터 재부팅을 방지합니다.

   **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1\$1NoReboot**

1. 인플레이스 업그레이드 프로세스(자세한 내용은 [고려 사항](#upgrade_byol_important_considerations) 섹션 참조) 후에 사용자 프로필이 위치할 드라이브를 결정하고 다음과 같이 레지스트리 키를 설정합니다.
   + 업그레이드 후 사용자 프로필을 C 드라이브에 위치시키려는 경우 설정:

     **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1**

     키 이름: **PostUpgradeRestoreProfileOnD**

     키 값: **0**

     키 이름: **UserShellFoldersRedirection**

     키 값: **1**
   + 업그레이드 후 사용자 프로필을 D 드라이브에 위치시키려는 경우 설정:

     **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1**

     키 이름: **PostUpgradeRestoreProfileOnD**

     키 값: **1**

     키 이름: **UserShellFoldersRedirection**

     키 값: **0**

1. 레지스트리에 대한 변경을 저장한 후 WorkSpace를 다시 재부팅해야 변경 사항이 적용됩니다.
**참고**  
재부팅 후 WorkSpace에 로그인하면 새로운 사용자 프로필이 생성됩니다. **시작** 메뉴에서 자리 표시자 아이콘을 볼 수 있습니다. 이 동작은 인플레이스 업그레이드가 완료되면 자동으로 해결됩니다.
WorkSpaces의 차단이 해제되도록 10분 정도 기다려 주세요.

   (선택 사항) 다음 키 값이 **1**로 설정되었는지 확인합니다. 이 값이 1로 설정되면 WorkSpace 업데이트가 차단되지 않습니다.

   **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1\$1profileImagePathDeleted**

1. 인플레이스 업그레이드를 수행합니다. SCCM, ISO, Windows 업데이트(WU) 등과 같은 원하는 방법을 사용할 수 있습니다. 이 프로세스는 원래 Windows 10 및 11 버전과 설치된 앱 수에 따라 40\$1120분 정도 걸릴 수 있습니다.
**참고**  
인플레이스 업그레이드 프로세스에는 최소 한 시간이 걸릴 수 있습니다. WorkSpaces 인스턴스 상태는 업그레이드 중에 `UNHEALTHY`로 표시될 수 있습니다.

1. 업데이트 프로세스가 완료되면 Windows 버전이 업데이트되었는지 확인합니다.
**참고**  
인플레이스 업그레이드가 실패하면 Windows는 자동으로 롤백하여 업그레이드를 시작하기 전에 있던 Windows 10 및 11 버전을 사용합니다. 문제 해결에 대한 자세한 내용은 [Microsoft 설명서](https://docs.microsoft.com/en-us/windows/deployment/upgrade/resolve-windows-10-upgrade-errors)를 참조하세요.

   (선택 사항) 업데이트 스크립트가 성공적으로 실행되었는지 확인하려면 다음 키 값이 **1**로 설정되었는지 확인합니다.

   **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Amazon\$1WorkSpacesConfig\$1enable-inplace-upgrade.ps1\$1scriptExecutionComplete**

1. 인플레이스 업그레이드 프로세스가 중단 없이 실행될 수 있도록 AlwaysOn으로 설정하거나 AutoStop 기간을 변경하여 WorkSpace의 실행 모드를 수정한 경우, 실행 모드를 원래 설정으로 다시 설정합니다. 자세한 내용은 [실행 모드 수정](running-mode.md#modify-running-mode) 섹션을 참조하세요.

**PostUpgradeRestoreProfileOnD** 레지스트리 키를 **1**로 설정하지 않은 경우, 사용자 프로필은 Windows에서 다시 만들어지고 인플레이스 업그레이드 후에 `C:\Users\%USERNAME%`에 배치되므로 추후 Windows 10 및 11 인플레이스 업그레이드 시 위의 단계를 다시 수행할 필요가 없습니다. 기본적으로 `enable-inplace-upgrade.ps1` 스크립트는 다음 셸 폴더를 D 드라이브로 리디렉션합니다.
+ `D:\Users\%USERNAME%\Downloads`
+ `D:\Users\%USERNAME%\Desktop`
+ `D:\Users\%USERNAME%\Favorites`
+ `D:\Users\%USERNAME%\Music`
+ `D:\Users\%USERNAME%\Pictures`
+ `D:\Users\%USERNAME%\Videos`
+ `D:\Users\%USERNAME%\Documents`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Network Shortcuts`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Printer Shortcuts`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recent`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\SendTo`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Start Menu`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup`
+ `D:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Templates`

셸 폴더를 WorkSpace의 다른 위치로 재지정한 경우 인플레이스 업그레이드 후에 WorkSpace에서 필요한 작업을 수행하세요.

## 문제 해결
<a name="byol-troubleshooting"></a>

업데이트와 관련된 문제가 발생하는 경우, 다음 항목을 확인하면 문제를 해결하는 데 도움이 될 수 있습니다.
+ Windows 로그(기본적으로 다음 위치에 있음):

  `C:\Program Files\Amazon\WorkSpacesConfig\Logs\`

  `C:\Program Files\Amazon\WorkSpacesConfig\Logs\TRANSMITTED`
+ Windows 이벤트 뷰어

  Windows 로그 > 응용 프로그램 > 소스: Amazon WorkSpaces

**작은 정보**  
인플레이스 업그레이드 프로세스 중에 바탕 화면의 바로 가기 아이콘 일부가 작동하지 않는 경우 WorkSpace가 업그레이드를 위해 D 드라이브에 있는 사용자 프로필을 C 드라이브로 옮겼기 때문입니다. 업그레이드가 완료되면 바로 가기가 작동합니다.

### ISO 오류 해결을 사용한 Windows 11 24H2 업그레이드
<a name="upgrade-iso-resolution"></a>

Windows 11 24H2 업그레이드 프로세스에서 두 번째 부팅 단계 중에 특히 오류 코드 0xC1900101\$10x40017을 나타내는 심각한 부팅 오류가 발생할 수 있습니다. 이 오류는 일반적으로 시스템 드라이버 파일이 누락되거나 손상되어 부팅 작업 단계에서 설치가 성공적으로 완료되지 않기 때문에 발생합니다.

*오류 코드:* 0xC1900101 - 0x40017

*오류 설명:* SECOND\$1BOOT 단계에서 BOOT 작업 오류가 발생한 설치 실패

1. Windows 11 24H2 ISO 파일이 있는지 확인합니다.

1. 관리자 권한으로 명령 프롬프트를 엽니다.

1. 다음 명령을 사용하여 필요한 시스템 파일을 복사합니다.

   ```
   copy "ISO-Drive:\Sources\WinSetupMon.sys" "C:\Windows\System32\Drivers\"
   ```

   **ISO-Drive**를 ISO 드라이브 정보로 바꿉니다.

1. 다음을 사용하여 파일 복사본을 확인합니다.

   ```
   C:\Windows\System32\Drivers\
   ```

1. ISO 파일을 사용하여 Windows 11 24H2 업그레이드를 시작합니다.

## PowerShell 스크립트를 사용하여 WorkSpace 레지스트리 업데이트
<a name="update-windows-10-byol-script"></a>

다음 샘플 PowerShell 스크립트를 사용하여 WorkSpace의 레지스트리를 업데이트하고 인플레이스 업그레이드를 활성화할 수 있습니다. [현재 위치 업그레이드 수행](#upgrade_byol_procedure)를 따릅니다. 단, 이 스크립트는 각 WorkSpace에 대한 레지스트리를 업데이트합니다.

```
# AWS WorkSpaces 1.28.20
# Enable In-Place Update Sample Scripts
# These registry keys and values will enable scripts to run on the next reboot of the WorkSpace.
 
$scriptlist = ("update-pvdrivers.ps1","enable-inplace-upgrade.ps1")
$wsConfigRegistryRoot="HKLM:\Software\Amazon\WorkSpacesConfig"
$Enabled = 1
$script:ErrorActionPreference = "Stop"
 
foreach ($scriptName in $scriptlist)
{
    $scriptRegKey = "$wsConfigRegistryRoot\$scriptName"
    
    try
    {
        if (-not(Test-Path $scriptRegKey))
        {        
            Write-Host "Registry key not found. Creating registry key '$scriptRegKey' with 'Update' enabled."
            New-Item -Path $wsConfigRegistryRoot -Name $scriptName | Out-Null
            New-ItemProperty -Path $scriptRegKey -Name Enabled -PropertyType DWord -Value $Enabled | Out-Null
            Write-Host "Value created. '$scriptRegKey' Enabled='$((Get-ItemProperty -Path $scriptRegKey).Enabled)'"
        }
        else
        {
            Write-Host "Registry key is already present with value '$scriptRegKey' Enabled='$((Get-ItemProperty -Path $scriptRegKey).Enabled)'"
            if((Get-ItemProperty -Path $scriptRegKey).Enabled -ne $Enabled)
            {
                Set-ItemProperty -Path $scriptRegKey -Name Enabled -Value $Enabled
                Write-Host "Value updated. '$scriptRegKey' Enabled='$((Get-ItemProperty -Path $scriptRegKey).Enabled)'"
            }
        }
    }
    catch
    {
        write-host "Stopping script, the following error was encountered:" `r`n$_ -ForegroundColor Red
        break
    }
}
```

# WorkSpaces Personal에서 WorkSpaces 마이그레이션
<a name="migrate-workspaces"></a>

**참고**  
WorkSpaces에서 AWS 를 통해 Microsoft Office 버전 라이선스를 구독 취소하거나 제거하려는 경우 [애플리케이션 관리](manage-applications)를 사용하는 것이 좋습니다.

사용자 볼륨의 데이터를 유지하면서 WorkSpace를 한 번들에서 다른 번들로 마이그레이션할 수 있습니다. 다음은 예시 시나리오입니다.
+ Windows 7 데스크톱 환경에서 Windows 10 데스크톱 경험으로 WorkSpaces를 마이그레이션할 수 있습니다.
+ WorkSpaces를 PCoIP 프로토콜에서 DCV로 마이그레이션할 수 있습니다.
+ Windows Server 2016 기반 WorkSpaces 번들의 32비트 Microsoft Office에서 Windows Server 2019 및 Windows Server 2022 기반 WorkSpaces 번들의 64비트 Microsoft Office로 WorkSpaces를 마이그레이션할 수 있습니다.
+ 한 퍼블릭 또는 사용자 지정 번들에서 다른 퍼블릭 또는 사용자 지정 번들로 WorkSpaces를 마이그레이션할 수 있습니다. 예를 들어 GPU 지원(Graphics.g6, Graphics.g4dn. GraphicsPro.g4dn, Graphics 및 GraphicsPro)는 non-GPU-enabled 번들뿐만 아니라 다른 방향으로도 번들을 제공합니다.
+ Windows 10 BYOL에서 Windows 11 BYOL로 WorkSpaces를 마이그레이션할 수 있지만 Windows 11에서 Windows 10으로의 마이그레이션은 지원되지 않습니다.
+ Windows 11에서는 Value 번들이 지원되지 않습니다. Windows 7 또는 10 Value 번들 WorkSpaces를 Windows 11로 마이그레이션하려면 먼저 Value WorkSpaces를 더 큰 번들 오퍼링으로 전환해야 합니다.
+ WorkSpaces를 Windows 7에서 Windows 11로 마이그레이션하기 전에 Windows 10으로 마이그레이션해야 합니다. Windows 11로 마이그레이션하기 전에 Windows 10 WorkSpaces에 한 번 이상 로그인하세요. Windows 7 WorkSpaces에서 Windows 11로 직접 마이그레이션하는 것은 지원되지 않습니다.
+ 를 통해 Microsoft Office를 사용하는 Windows WorkSpaces AWS 를 Microsoft 365 애플리케이션이 있는 사용자 지정 WorkSpaces 번들로 마이그레이션할 수 있습니다. 마이그레이션 후에는 WorkSpaces에서 Microsoft Office가 구독 취소됩니다.
+ Office WorkSpaces 사용하는 Windows WorkSpaces를 WorkSpaces 번들로 마이그레이션할 수 있습니다. AWS 마이그레이션 후에는 WorkSpaces에서 Microsoft Office가 구독 취소됩니다.
+ BYOL BYOP WorkSpaces를 Windows 10에서 Windows 11로 마이그레이션하고 라이선스에 포함된 BYOP WorkSpaces를 Windows Server 2019에서 Windows Server 2022로 마이그레이션할 수 있습니다.
+ Windows Server 기반 WorkSpace 번들을 Windows Server 2025로 마이그레이션할 수 있습니다. 마이그레이션한 후에는 DCV 스트리밍 프로토콜을 사용하여 그래픽 집약적인 애플리케이션에서도 성능이 낮은 클라이언트 디바이스에서도 다양한 네트워크 조건에서 고성능 원격 데스크톱 스트리밍을 활성화할 수 있습니다.
+ Windows Server 라이선스 포함 BYOP WorkSpace 번들을 BYOP Windows Server 2025로 마이그레이션할 수 있습니다.

Amazon WorkSpaces 번들에 대한 자세한 내용은 [WorkSpaces Personal용 번들 및 이미지](amazon-workspaces-bundles.md) 섹션을 참조하세요.

마이그레이션 과정에서 대상 번들 이미지의 새 루트 볼륨과 원래 WorkSpace의 사용 가능한 마지막 스냅샷의 사용자 볼륨을 사용하여 WorkSpace가 재생성됩니다. 호환성을 높이기 위해 마이그레이션 중에 새 사용자 프로필이 생성됩니다. 이전 사용자 프로필의 이름이 바뀌고 이전 사용자 프로필의 특정 파일이 새 사용자 프로필로 이동됩니다. 이동되는 항목에 대한 자세한 내용은 [마이그레이션 중에 발생하는 일](#during-migration) 섹션을 참조하세요.

마이그레이션 프로세스는 WorkSpace당 최대 1시간이 소요됩니다. 마이그레이션 프로세스를 시작하면 새 WorkSpace가 생성됩니다. 오류가 발생하여 마이그레이션을 성공적으로 수행할 수 없게 될 경우, 원래 WorkSpace가 복구되어 원래 상태로 돌아가며 새 WorkSpace가 종료됩니다.

**Contents**
+ [마이그레이션 제한 사항](#migration-limits)
+ [마이그레이션 시나리오](#migration-scenarios)
+ [마이그레이션 중에 발생하는 일](#during-migration)
+ [모범 사례](#migration-best-practices)
+ [문제 해결](#migration_troubleshooting)
+ [결제에 미치는 영향](#migration-billing)
+ [WorkSpace 마이그레이션](#migration-workspaces)

## 마이그레이션 제한 사항
<a name="migration-limits"></a>
+ 퍼블릭 또는 사용자 지정 Windows 7 데스크톱 환경 번들로는 마이그레이션할 수 없습니다. 또한 Bring Your Own License(BYOL) Windows 7 번들로 마이그레이션할 수 없습니다.
+ BYOL WorkSpaces는 다른 BYOL 번들로만 마이그레이션할 수 있습니다. BYOL WorkSpaces를 PCoIP에서 DCV로 마이그레이션하려면 먼저 DCV 프로토콜을 사용하여 BYOL 번들을 만들어야 합니다. 그런 다음 PCoIP BYOL WorkSpaces를 해당 DCV BYOL 번들로 마이그레이션할 수 있습니다.
+ 퍼블릭 또는 사용자 지정 번들에서 생성된 WorkSpace는 BYOL 번들로 마이그레이션할 수 없습니다.
+ DCV 프로토콜은 Windows에서 Graphics G6 번들, Graphics.g4dn 및 GraphicsPro.g4dn을 지원합니다. Ubuntu에서는 Graphics.g4dn 및 GraphicsPro.g4dn만 사용할 수 있습니다.
+ PCoIP 프로토콜은 Windows에서만 Graphics.g4dn 및 GraphicsPro.g4dn 번들을 지원합니다.
+ Linux WorkSpaces 마이그레이션은 현재 지원되지 않습니다.
+ 둘 이상의 언어를 지원하는 AWS 리전에서는 언어 번들 간에 WorkSpaces를 마이그레이션할 수 있습니다.
+ 소스 번들과 타겟 번들은 서로 달라야 합니다. 하지만 둘 이상의 언어를 지원하는 리전에서는 언어가 서로 다르다면 동일한 Windows 10 번들로 마이그레이션할 수 있습니다. 동일한 번들을 사용하여 WorkSpace를 새로 고치려는 경우 그 대신에 [WorkSpace를 재구축](rebuild-workspace.md)하세요.
+ 리전 간에 WorkSpaces를 마이그레이션할 수 없습니다.
+ 경우에 따라, 마이그레이션을 성공적으로 완료할 수 없을 때 오류 메시지가 나타나지 않을 수 있으며 마이그레이션 프로세스가 시작되지 않은 것처럼 보일 수 있습니다. 마이그레이션을 시도한 후 한 시간이 지나도 WorkSpace 번들이 동일하게 유지되면 마이그레이션이 실패한 것입니다. [AWS Support Center](https://console.aws.amazon.com/support/home#/)에 문의하여 지원을 받으세요.
+ BYOP WorkSpaces를 PCoIP 또는 DCV WorkSpaces로 마이그레이션할 수 없습니다.
+ Active Directory 도메인에 조인된 WorkSpaces를 Microsoft Entra-joined WorkSpaces로 마이그레이션할 수 없습니다.

## 마이그레이션 시나리오
<a name="migration-scenarios"></a>

다음 표에서는 가능한 마이그레이션 시나리오를 보여 줍니다.


| 소스 OS | 대상 OS | 가능 여부 | 
| --- | --- | --- | 
|  퍼블릭 또는 사용자 지정 번들 Windows 7  |  퍼블릭 또는 사용자 지정 번들 Windows 10  |  예  | 
|  사용자 지정 번들 Windows 7  |  퍼블릭 번들 Windows 7  |  아니요  | 
|  사용자 지정 번들 Windows 7  |  사용자 지정 번들 Windows 7  |  아니요  | 
|  퍼블릭 번들 Windows 7  |  사용자 지정 번들 Windows 7  |  아니요  | 
|  퍼블릭 또는 사용자 지정 번들 Windows 10  |  퍼블릭 또는 사용자 지정 번들 Windows 7  |  아니요  | 
|  퍼블릭 또는 사용자 지정 번들 Windows 10  |  사용자 지정 번들 Windows 10  |  예  | 
|  Windows 7 BYOL 번들  |  Windows 7 BYOL 번들  | 아니요 | 
| Windows 7 BYOL 번들 |  Windows 10 BYOL 번들  |  예  | 
|  Windows 10 BYOL 번들  |  Windows 7 BYOL 번들  |  아니요  | 
|  Windows 10 BYOL 번들  |  Windows 10 BYOL 번들  |  예  | 
|  Windows Server 2016 기반 퍼블릭 Windows 10 번들  |  Windows Server 2019 기반 퍼블릭 Windows 10 번들  |  예  | 
|  Windows Server 2019 기반 퍼블릭 Windows 10 번들  |  Windows Server 2016 기반 퍼블릭 Windows 10 번들  |  예  | 
|  Windows 10 BYOL 번들  |  Windows 11 BYOL 번들  |  예  | 
|  Windows 11 BYOL 번들  |  Windows 10 BYOL 번들  |  아니요  | 
|  Windows Server 2016 기반 사용자 지정 Windows 10 번들  |  Windows Server 2019 기반 퍼블릭 Windows 10 번들  |  예  | 
|  Windows Server 2016 기반 사용자 지정 Windows 10 번들  |  Windows Server 2022 기반 퍼블릭 Windows 10 번들  |  예  | 
|  Windows Server 2019 기반 사용자 지정 Windows 10 번들  |  Windows Server 2022 기반 퍼블릭 Windows 10 번들  |  예  | 
| Windows 10 BYOP BYOL | Windows 11 BYOP BYOL | 예 | 
| Windows 11 BYOP BYOL | Windows 10 BYOP BYOL | 아니요 | 
| Windows Server 2019 기반 퍼블릭 BYOP  | Windows Server 2022 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2022 기반 퍼블릭 BYOP  | Windows Server 2019 기반 퍼블릭 BYOP  | 아니요 | 
| Windows Server 2019 기반 퍼블릭 BYOP  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2025 기반 퍼블릭 BYOP  | Windows Server 2019 기반 퍼블릭 BYOP  | 아니요 | 
| Windows Server 2022 기반 퍼블릭 BYOP  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2025 기반 퍼블릭 BYOP  | Windows Server 2022 기반 퍼블릭 BYOP  | 아니요 | 
| Windows Server 2019 기반 퍼블릭 Windows 10 번들  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2019 기반 Custom Windows 10 번들  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2022 기반 퍼블릭 Windows 10 번들  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 
| Windows Server 2022 기반 Custom Windows 10 번들  | Windows Server 2025 기반 퍼블릭 BYOP  | 예 | 

**참고**  
Windows Server 2019 기반 퍼블릭 Windows 10 번들 PCoIP 브랜치에서는 웹 액세스를 사용할 수 없습니다.

## 마이그레이션 중에 발생하는 일
<a name="during-migration"></a>

마이그레이션 과정에서 사용자 볼륨(D 드라이브)의 데이터는 유지되지만 루트 볼륨(C 드라이브)의 모든 데이터는 잃게 됩니다. 즉, 설치된 애플리케이션, 설정 및 레지스트리 변경 사항은 유지되지 않습니다. 이전 사용자 프로필 폴더의 이름이 `.NotMigrated` 접미사를 사용하여 바뀌고 새 사용자 프로필이 생성됩니다.

마이그레이션 과정에서 원래 사용자 볼륨의 마지막 스냅샷을 기반으로 D 드라이브가 재생성됩니다. 새 WorkSpace를 처음 부팅하면 마이그레이션 프로세스를 통해 원래 `D:\Users\%USERNAME%` 폴더가 `D:\Users\%USERNAME%MMddyyTHHmmss%.NotMigrated`라는 폴더로 이동됩니다. 새 OS에서 새 `D:\Users\%USERNAME%\` 폴더가 생성됩니다.

새 사용자 프로필이 생성되면 다음 사용자 셸 폴더의 파일이 이전 `.NotMigrated` 프로필에서 새 프로필로 이동됩니다.
+ `D:\Users\%USERNAME%\Desktop`
+ `D:\Users\%USERNAME%\Documents`
+ `D:\Users\%USERNAME%\Downloads`
+ `D:\Users\%USERNAME%\Favorites`
+ `D:\Users\%USERNAME%\Music`
+ `D:\Users\%USERNAME%\Pictures`
+ `D:\Users\%USERNAME%\Videos`

**중요**  
마이그레이션 프로세스는 이전 사용자 프로필에서 새 프로필로 파일을 이동합니다. 마이그레이션 과정에서 이동되지 않은 파일은 모두 `D:\Users\%USERNAME%MMddyyTHHmmss%.NotMigrated` 폴더에 남아 있습니다. 마이그레이션이 성공하면 이동된 파일을 `C:\Program Files\Amazon\WorkspacesConfig\Logs\MigrationLogs`에서 확인할 수 있습니다. 자동으로 이동되지 않은 파일은 수동으로 이동할 수 있습니다.  
기본적으로 퍼블릭 번들에는 로컬 검색 인덱싱이 비활성화되어 있습니다. 활성화하려는 경우 기본값은 `D:\Users`가 아닌 `C:\Users` 검색이므로 이 역시 조정해야 합니다. 로컬 검색 인덱싱을 `D:\Users`가 아닌 `D:\Users\username`으로 특별히 설정한 경우 마이그레이션 후에는 `D:\Users\%USERNAME%MMddyyTHHmmss%.NotMigrated` 폴더에 있는 사용자 파일에 대해 로컬 검색 인덱싱이 작동하지 않을 수 있습니다.

원래 WorkSpace에 할당된 모든 태그는 마이그레이션 과정에서 유지되며 WorkSpace의 실행 모드도 유지됩니다. 그러나 새 WorkSpace에는 새 WorkSpace ID, 컴퓨터 이름 및 IP 주소가 할당됩니다.

## 모범 사례
<a name="migration-best-practices"></a>

WorkSpace를 마이그레이션하기 전에 다음을 수행합니다.
+ C 드라이브의 중요한 데이터를 다른 위치로 백업합니다. 마이그레이션 중에 C 드라이브의 모든 데이터가 지워집니다.
+ 마이그레이션할 WorkSpace를 12시간 이상 사용하지 않고 사용자 볼륨의 스냅샷이 생성되도록 합니다. Amazon WorkSpaces 콘솔의 **WorkSpaces 마이그레이션** 페이지에서 마지막 스냅샷의 시간을 확인할 수 있습니다. 마지막 스냅샷 이후에 생성된 모든 데이터는 마이그레이션 중에 손실됩니다.
+ 잠재적인 데이터 손실을 방지하기 위해 사용자가 WorkSpaces에서 로그아웃하고 마이그레이션 프로세스가 완료될 때까지 다시 로그인하지 않도록 합니다. WorkSpaces가 `ADMIN_MAINTENANCE` 모드에 있으면 마이그레이션할 수 없습니다.
+ 마이그레이션할 WorkSpaces의 상태가 `AVAILABLE`, `STOPPED` 또는 `ERROR`인지 확인합니다.
+ 마이그레이션할 WorkSpaces에 충분한 IP 주소가 있는지 확인합니다. 마이그레이션하는 동안 WorkSpaces에 새 IP 주소가 할당됩니다.
+ 스크립트를 사용하여 WorkSpaces를 마이그레이션하는 경우 한 번에 25개 이하의 배치로 WorkSpaces를 마이그레이션합니다.

## 문제 해결
<a name="migration_troubleshooting"></a>
+ 사용자가 마이그레이션 후 누락된 파일을 보고하는 경우 마이그레이션 과정에서 해당 사용자 프로필 파일이 이동되지 않았는지 확인합니다. 이동된 파일은 `C:\Program Files\Amazon\WorkspacesConfig\Logs\MigrationLogs`에서 확인할 수 있습니다. 이동되지 않은 파일은 `D:\Users\%USERNAME%MMddyyTHHmmss%.NotMigrated` 폴더에 있습니다. 자동으로 이동되지 않은 파일은 수동으로 이동할 수 있습니다.
+ API를 사용하여 WorkSpaces를 마이그레이션할 때 마이그레이션이 실패하면 API에서 반환된 대상 WorkSpace ID가 사용되지 않으며 원래 WorkSpace ID가 WorkSpace에 계속 유지됩니다.
+ 마이그레이션이 성공적으로 완료되지 않는 경우 Active Directory가 적절히 정리되었는지 확인합니다. 더 이상 필요하지 않은 WorkSpaces를 수동으로 제거해야 할 수 있습니다.

## 결제에 미치는 영향
<a name="migration-billing"></a>

마이그레이션이 수행되는 월에는 신규 및 원래 WorkSpaces 모두에 대해 비례 할당으로 계산된 요금이 청구됩니다. 예를 들어 5월 10일에 Workspace A를 Workspace B로 마이그레이션하는 경우 5월 1일부터 5월 10일까지 Workspace A에 대한 요금이 청구되고 5월 11일부터 5월 30일까지 Workspace B에 대한 요금이 청구됩니다.

**참고**  
WorkSpace를 다른 번들 유형으로 마이그레이션하는 경우(예: Performance에서 Power로 또는 Value에서 Standard로) 마이그레이션 과정에서 루트 볼륨(C 드라이브)과 사용자 볼륨(D 드라이브)의 크기가 증가할 수 있습니다. 필요한 경우 루트 볼륨이 새 번들의 기본 루트 볼륨 크기와 일치하도록 증가합니다. 그러나 사용자 볼륨에 원래 번들의 기본값과 다른 크기(더 크거나 작음)를 이미 지정한 경우에는 마이그레이션 과정에서 동일한 사용자 볼륨 크기가 유지됩니다. 별도로 크기를 지정하지 않은 경우에는 마이그레이션 프로세스에서 소스 WorkSpace 사용자 볼륨 크기와 새 번들의 기본 사용자 볼륨 크기 중에 더 큰 것이 사용됩니다.

## WorkSpace 마이그레이션
<a name="migration-workspaces"></a>

Amazon WorkSpaces 콘솔, AWS CLI 또는 Amazon WorkSpaces API를 통해 Amazon WorkSpaces.

**WorkSpace를 마이그레이션하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 마이그레이션할 WorkSpace를 선택하고 **작업**, **WorkSpaces 마이그레이션**을 선택합니다.

1. **번들**에서 WorkSpace를 마이그레이션할 대상 번들을 선택합니다.
**참고**  
BYOL WorkSpaces를 PCoIP에서 DCV로 마이그레이션하려면 먼저 DCV 프로토콜을 사용하여 BYOL 번들을 만들어야 합니다. 그런 다음 PCoIP BYOL WorkSpaces를 해당 DCV BYOL 번들로 마이그레이션할 수 있습니다.

1. **WorkSpaces 마이그레이션**을 선택합니다.

   상태가 `PENDING`인 새 WorkSpace가 Amazon WorkSpaces 콘솔에 나타납니다. 마이그레이션이 완료되면 원래 WorkSpace가 종료되고 새 WorkSpace의 상태가 `AVAILABLE`로 설정됩니다.

1. (선택 사항) 더 이상 필요하지 않은 사용자 지정 번들 및 이미지를 삭제하려면 [WorkSpaces Personal에서 사용자 지정 번들 또는 이미지 삭제](delete_bundle.md) 섹션을 참조하세요.

를 통해 WorkSpaces를 마이그레이션하려면 [migration-workspace](https://docs.aws.amazon.com/cli/latest/reference/workspaces/migrate-workspace.html) 명령을 AWS CLI사용합니다. Amazon WorkSpaces API를 통해 WorkSpaces를 마이그레이션하려면 *Amazon WorkSpaces API 참조*의 [MigrateWorkSpace](https://docs.aws.amazon.com/workspaces/latest/api/API_MigrateWorkspace.html)를 참조하세요.

# WorkSpaces Personal에서 WorkSpaces 삭제
<a name="delete-workspaces"></a>

사용을 마친 WorkSpaces를 삭제할 수 있습니다. 관련 리소스도 삭제할 수 있습니다.

**주의**  
WorkSpace 삭제는 영구 작업이며 실행 취소할 수 없습니다. WorkSpace 사용자의 데이터는 유지되지 않고 삭제됩니다. 사용자 데이터를 백업하는 데 도움이 필요한 경우 AWS Support에 문의하세요.

**참고**  
Simple AD 및 AD Connector는 WorkSpaces에 무료로 제공됩니다. 연속 30일 동안 Simple AD 또는 AD Connector 디렉터리에 사용 중인 WorkSpaces가 없는 경우 이 디렉터리는 Amazon WorkSpaces에서의 사용이 자동으로 등록 취소되며, [AWS Directory Service 요금 조건](https://aws.amazon.com/directoryservice/pricing/)에 따라 이 디렉터리에 대한 요금이 부과됩니다.  
빈 디렉터리를 삭제하려면 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요. Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces를 다시 사용하고 싶을 때 언제든지 새 디렉터리를 생성할 수 있습니다.

**WorkSpaces를 삭제하려면**

**일시 중단됨**을 제외한 모든 상태의 WorkSpace를 삭제할 수 있습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpace를 선택하고 **삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **WorkSpace 삭제**를 선택합니다. WorkSpace를 삭제하는 데 약 5분이 소요됩니다. 삭제 중에는 WorkSpace의 상태가 **종료 중**으로 설정됩니다. 삭제가 완료되면 WorkSpace가 콘솔에서 사라집니다.

1. (선택 사항) 사용을 마친 사용자 지정 번들 및 이미지를 삭제하려면 [WorkSpaces Personal에서 사용자 지정 번들 또는 이미지 삭제](delete_bundle.md) 섹션을 참조하세요.

1. (선택 사항) 디렉터리에서 모든 WorkSpaces를 삭제한 후 해당 디렉터리를 삭제할 수 있습니다. 자세한 내용은 [WorkSpaces Personal용 디렉터리 삭제](delete-workspaces-directory.md) 섹션을 참조하세요.

1. (선택 사항) 디렉터리의 가상 사설 클라우드(VPC)에서 모든 리소스를 삭제한 후 해당 VPC를 삭제하고 NAT 게이트웨이에 사용된 탄력적 IP 주소를 해제할 수 있습니다. 자세한 내용은 **Amazon VPC 사용 설명서의 [VPC 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) 및 [탄력적 IP 주소 작업](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#WorkWithEIPs)을 참조하세요.

**AWS CLI를 사용하여 WorkSpaces를 삭제하는 방법**  
[terminate-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/terminate-workspaces.html) 명령을 사용하세요.

# WorkSpaces Personal용 번들 및 이미지
<a name="amazon-workspaces-bundles"></a>

*WorkSpaces 번들*은 운영 체제, 스토리지, 컴퓨팅 및 소프트웨어 리소스의 조합입니다. WorkSpaces를 시작할 때 요구 사항을 충족하는 번들을 선택합니다. WorkSpaces에 사용할 수 있는 기본 번들을 *퍼블릭 번들*이라고 합니다. WorkSpaces에 사용할 수 있는 다양한 퍼블릭 번들에 대한 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles)을 참조하세요.

Windows 또는 Linux WorkSpace를 시작하고 사용자 지정한 경우, 해당 WorkSpace에서 사용자 지정 이미지를 생성할 수 있습니다.

*사용자 지정 이미지*에는 WorkSpace에 대한 OS, 소프트웨어 및 설정만 포함됩니다. WorkSpaces를 실행할 수 있는 하드웨어 및 사용자 지정 이미지가 통합된 것이 *사용자 지정 번들*입니다.

사용자 지정 이미지를 생성한 후, 사용자 지정 WorkSpace 이미지와 선택한 스토리지 구성 및 기본 컴퓨팅을 결합하는 사용자 지정 번들을 빌드할 수 있습니다. 새 WorkSpaces를 시작할 때 이 사용자 지정 번들을 지정하면 새 WorkSpaces가 동일한 일관된 구성(하드웨어 및 소프트웨어)을 갖도록 할 수 있습니다.

WorkSpaces에서 소프트웨어 업데이트를 수행하고 추가 소프트웨어를 설치해야 하는 경우, 사용자 지정 번들을 업데이트하고 이를 사용하여 WorkSpaces를 다시 빌드할 수 있습니다.

WorkSpaces는 여러 가지 운영 체제(OS), 스트리밍 프로토콜 및 번들을 지원합니다. 다음 표에서는 각 OS에서 지원하는 라이선스, 스트리밍 프로토콜 및 번들에 대한 정보를 제공합니다.


| 운영 체제 | 라이선스 | 스트리밍 프로토콜 | 지원되는 번들 | 수명 주기 정책/사용 중지 날짜 | 
| --- | --- | --- | --- | --- | 
| Windows Server 2016 | 포함 | DCV, PCoIP | Value, Standard, Performance, Power, PowerPro, GraphicsPro, Graphics G4dn | [2027년 1월 12일](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2016) | 
| Windows Server 2019 | 포함 | DCV, PCoIP | Value, Standard, Performance, Power, PowerPro, GraphicsPro, Graphics G4dn | [2029년 1월 9일](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2019) | 
| Windows Server 2022 | 포함 | DCV, PCoIP | Standard, 성능, Power, PowerPro, GeneralPurpose, Graphics G4dn, Graphics G6 | [2031년 10월 14일](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2022) | 
| Windows Server 2025 | 포함 | DCV | Standard, 성능, Power, PowerPro, GeneralPurpose, Graphics G4dn, Graphics G6 | [2034년 11월 14일](https://learn.microsoft.com/en-us/lifecycle/products/windows-server-2025) | 
| Windows 10 | Bring Your Own License(BYOL) | DCV, PCoIP | Value, Standard, Performance, Power, PowerPro, GraphicsPro, Graphics G4dn | [지원 중](https://learn.microsoft.com/en-us/windows/release-health/release-information) | 
| Windows 11 | Bring Your Own License(BYOL) | DCV | Standard, 성능, Power, PowerPro, GeneralPurpose, Graphics G4dn, Graphics G6 | [지원 중](https://learn.microsoft.com/en-us/windows/release-health/windows11-release-information) | 
| Amazon Linux 2 | 포함 | DCV, PCoIP | Value, Standard, Performance, Power, PowerPro | [지원 중](https://aws.amazon.com/amazon-linux-2/faqs/) | 
| Ubuntu 22.04 LTS | 포함 | DCV | Value, Standard, Performance, Power, PowerPro, Graphics G4dn | [2032년 6월](https://ubuntu.com/about/release-cycle) | 
| Rocky Linux 8 | 포함 | DCV | Value, Standard, Performance, Power, PowerPro | [2029년 5월 31일](https://ciq.com/services/long-term-support/) | 
| Red Hat Enterprise Linux 8 | 포함 | DCV | Value, Standard, Performance, Power, PowerPro | [2029년 5월 31일](https://access.redhat.com/support/policy/updates/errata) | 

**참고**  
공급업체에서 더 이상 지원하지 않는 운영 체제 버전은 작동이 보장되지 않으며 AWS 지원에서 지원되지 않습니다.
Windows 운영 체제에서 실행되는 WorkSpaces의 경우 Graphics 번들은 PCoIP 스트리밍 프로토콜만 지원합니다.

**Topics**
+ [WorkSpaces Personal의 번들 옵션](bundle-options.md)
+ [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md)
+ [WorkSpaces Personal에 대한 사용자 지정 번들 업데이트](update-custom-bundle.md)
+ [WorkSpaces Personal에서 사용자 지정 이미지 복사](copy-custom-image.md)
+ [WorkSpaces Personal에서 사용자 지정 이미지 공유 또는 공유 해제](share-custom-image.md)
+ [WorkSpaces Personal에서 사용자 지정 번들 또는 이미지 삭제](delete_bundle.md)

# WorkSpaces Personal의 번들 옵션
<a name="bundle-options"></a>

번들을 선택하기 전에 선택하려는 번들이 WorkSpaces의 프로토콜, 운영 체제, 네트워크 및 컴퓨팅 유형과 호환되는지 확인하세요. 프로토콜에 대한 자세한 내용은 [Amazon WorkSpaces용 프로토콜](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-protocols.html)를 참조하세요. 네트워크에 대한 자세한 내용은 [Amazon WorkSpaces 클라이언트 네트워크 요구 사항](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-network-requirements.html)을 참조하세요.

**참고**  
PCoIP WorkSpaces의 경우 네트워크 지연 시간은 최대 250밀리초를 초과하지 않는 것이 좋습니다. 최상의 PCoIP WorkSpaces 사용자 경험을 얻으려면 네트워크 지연 시간을 100밀리초 미만으로 유지하는 것이 좋습니다. 왕복 시간(RTT)이 375ms를 초과하면 WorkSpaces 클라이언트 연결이 종료됩니다. 최상의 DCV 사용자 경험을 위해 RTT를 250밀리초 미만으로 유지하는 것이 좋습니다. RTT가 250\$1400밀리초인 경우 사용자가 WorkSpaces에 액세스할 수는 있지만 성능이 크게 저하됩니다.
사용자의 일상 작업을 복제하는 애플리케이션을 실행하고 사용하여 테스트 환경에서 선택하려는 번들의 성능을 테스트하는 것이 좋습니다.
BYOP(Bring Your Own Protocol) 번들은 WorkSpaces Core용입니다. Amazon WorkSpaces에서 제공하는 BYOP 번들에는 WorkSpaces 제공 스트리밍 프로토콜이 설치되어 있지 않습니다. WorkSpaces 클라이언트 또는 게이트웨이를 사용하여 연결할 수 없습니다. Amazon WorkSpaces Core의 공동 책임 모델을 이해하려면 [Amazon WorkSpaces Core용 기술 파트너 통합 가이드](chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://docs.aws.amazon.com/pdfs/workspaces-core/latest/pg/workspacescore-pg.pdf)를 참조하세요. 자세한 내용은 [Amazon WorkSpaces Core](https://aws.amazon.com/workspaces-family/core/)를 참조하세요.

**중요**  
GraphicsPro 번들은 2025년 10월 31일부로 지원이 종료됩니다. 2025년 10월 31일 이전에 GraphicsPro WorkSpaces를 지원되는 번들로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 단원을 참조하십시오.
2023년 11월 30일 이후에는 Graphics 번들이 더 이상 지원되지 않습니다. 그래픽 번들을 사용하여 WorkSpaces에 지원되는 GPU 지원 번들로 전환하는 것이 좋습니다.
Graphics 및 GraphicsPro 번들은 현재 아시아 태평양(뭄바이) 리전에서 사용할 수 없습니다.
Office 2016 또는 Office 2019가 포함된 Plus 애플리케이션 번들은 2025년 10월 14일 이후에는 더 이상 지원되지 않습니다. Office 2021 또는 Office 2024를 사용하려면 WorkSpaces 번들을 해당 Office 버전으로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 애플리케이션 관리](manage-applications)를 참조하세요.

다음은 WorkSpaces에서 제공하는 번들입니다. WorkSpaces의 번들에 대한 자세한 내용은 [Amazon WorkSpaces 번들](https://aws.amazon.com/workspaces/details/#Amazon_WorkSpaces_Bundles)을 참조하세요.

## Value 번들
<a name="value"></a>

이 번들은 다음과 같은 경우에 적합합니다.
+ 기본 텍스트 편집 및 데이터 입력
+ 사용량이 적은 웹 브라우징
+ 인스턴트 메시징

이 번들은 워드 프로세싱, 오디오 및 화상 회의, 화면 공유, 소프트웨어 개발 도구, 비즈니스 인텔리전스 애플리케이션, 그래픽 애플리케이션에는 권장되지 않습니다.

## Standard 번들
<a name="standard"></a>

이 번들은 다음과 같은 경우에 적합합니다.
+ 기본 텍스트 편집 및 데이터 입력
+ 웹 브라우징
+ 인스턴트 메시징
+ 이메일

이 번들은 오디오 및 화상 회의, 화면 공유, 워드 프로세싱, 소프트웨어 개발 도구, 비즈니스 인텔리전스 애플리케이션, 그래픽 애플리케이션에는 권장되지 않습니다.

## Performance 번들
<a name="performance"></a>

이 번들은 다음과 같은 경우에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 인스턴트 메시징
+ 이메일
+ 스프레드시트
+ 오디오 프로세싱
+ 코스웨어

이 번들은 화상 회의, 화면 공유, 소프트웨어 개발 도구, 비즈니스 인텔리전스 애플리케이션, 그래픽 애플리케이션에는 권장되지 않습니다.

## Power 번들
<a name="power"></a>

이 번들은 다음과 같은 경우에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 이메일
+ 인스턴트 메시징
+ 스프레드시트
+ 오디오 프로세싱
+ 소프트웨어 개발(통합 개발 환경(IDE))
+ 초급에서 중급 수준의 데이터 프로세싱
+ 오디오 및 화상 회의

이 번들은 화면 공유, 소프트웨어 개발 도구, 비즈니스 인텔리전스 애플리케이션, 그래픽 애플리케이션에는 권장되지 않습니다.

## PowerPro 번들
<a name="powerpro"></a>

이 번들은 다음과 같은 경우에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 이메일
+ 인스턴트 메시징
+ 스프레드시트
+ 오디오 프로세싱
+ 소프트웨어 개발(통합 개발 환경(IDE))
+ 데이터 웨어하우징
+ 비즈니스 인텔리전스 애플리케이션
+ 오디오 및 화상 회의

이 번들은 기계 학습 모델 훈련 및 그래픽 애플리케이션에는 권장되지 않습니다.

## 범용 번들
<a name="generalpurpose"></a>

GeneralPurpose.4xlarge 및 GeneralPurpose.8xlarge를 포함한 이러한 번들은 다음에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 이메일
+ 인스턴트 메시징
+ 스프레드시트
+ 오디오 프로세싱
+ 소프트웨어 개발(통합 개발 환경(IDE))
+ 데이터 웨어하우징
+ 비즈니스 인텔리전스 애플리케이션
+ 오디오 및 화상 회의
+ 배치 처리
+ CPU 기반 ML(기계 학습) 모델 훈련

이 번들은 복잡한 모델을 위한 3D 렌더링, 사실적인 디자인, 게임 스트리밍 또는 ML 모델 훈련에는 권장되지 않습니다.

## Graphics G6 번들
<a name="graphicsg6"></a>

G6 WorkSpace 번들은 3세대 AMD EPYC(밀라노) 프로세서와 함께 NVIDIA L4 GPUs를 활용하며 G6, Gr6, G6f의 세 가지 변형으로 제공됩니다. G6 WorkSpaces는 표준 1:4 vCPU-to-memory 비율을 제공하여 일반 그래픽 워크로드에 균형 잡힌 컴퓨팅 및 메모리 리소스를 제공합니다. Gr6 WorkSpaces는 1:8 vCPU-to-memory 비율을 제공하여 메모리 요구 사항이 높은 그래픽 애플리케이션에 vCPU당 메모리를 두 배로 제공합니다. G6f WorkSpaces는 부분 GPU 할당을 제공하므로 컴퓨팅 집약적인 작업을 위해 전체 GPU 처리 용량이 필요하지 않은 워크로드에 적합합니다. 자세한 내용은 [Amazon EC2 G6 인스턴스 페이지를 참조하세요](https://aws.amazon.com/ec2/instance-types/g6/). G6 WorkSpace 번들은 일상적인 작업, 데이터 처리 및 분석, 오디오 회의, 소프트웨어 개발 등 기존 번들이 지원하는 모든 사용 사례를 지원합니다. 또한 후속 사용 사례를 활성화합니다.
+ 그래픽 디자인
+ 컴퓨터 지원 설계/컴퓨터 지원 제조(CAD/CAM)
+ 비디오 트랜스코딩
+ 3D 렌더링
+ 게임 스트리밍
+ 기계 학습(ML) 모델 훈련 및 ML 추론

## Graphics.g4dn 번들
<a name="graphicsg4dn"></a>

이 번들은 WorkSpaces를 위한 높은 수준의 그래픽 성능과 보통 수준의 CPU 성능 및 메모리를 제공하며 다음과 같은 경우에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 이메일
+ 스프레드시트
+ 인스턴트 메시징
+ 오디오 회의
+ 소프트웨어 개발(통합 개발 환경(IDE))
+ 초급에서 중급 수준의 데이터 프로세싱
+ 데이터 웨어하우징
+ 비즈니스 인텔리전스 애플리케이션
+ 그래픽 디자인
+ 컴퓨터 지원 설계/컴퓨터 지원 제조(CAD/CAM)

이 번들은 오디오 및 화상 회의, 3D 렌더링 및 실사 수준의 디자인 및 기계 학습 모델 훈련에는 권장되지 않습니다.

## GraphicsPro.g4dn 번들
<a name="graphicsprog4dn"></a>

이 번들은 WorkSpaces를 위한 높은 수준의 그래픽 성능과 CPU 성능, 메모리를 제공하며 다음과 같은 경우에 적합합니다.
+ 웹 브라우징
+ 워드 프로세싱
+ 이메일
+ 스프레드시트
+ 인스턴트 메시징
+ 오디오 회의
+ 소프트웨어 개발(통합 개발 환경(IDE))
+ 초급에서 중급 수준의 데이터 프로세싱
+ 데이터 웨어하우징
+ 비즈니스 인텔리전스 애플리케이션
+ 그래픽 디자인
+ 컴퓨터 지원 설계/컴퓨터 지원 제조(CAD/CAM)
+ 비디오 트랜스코딩
+ 3D 렌더링
+ 실사 수준의 디자인
+ 게임 스트리밍
+ 기계 학습(ML) 모델 훈련 및 ML 추론

이 번들은 오디오 및 비디오 컨퍼런싱에는 권장되지 않습니다.

# WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.
<a name="create-custom-bundle"></a>

Windows 또는 Linux WorkSpace를 시작하고 사용자 지정한 경우, 해당 WorkSpace에서 사용자 지정 이미지 및 사용자 지정 번들을 생성할 수 있습니다.

*사용자 지정 이미지*에는 WorkSpace에 대한 OS, 소프트웨어 및 설정만 포함됩니다. WorkSpaces를 실행할 수 있는 하드웨어 및 사용자 지정 이미지가 통합된 것이 *사용자 지정 번들*입니다.

**참고**  
동일한 이름의 새 번들을 만들기 전에 번들을 삭제한 후 최소 2시간을 기다려야 합니다.

사용자 지정 이미지를 생성한 후, 사용자 지정 이미지와 선택한 스토리지 구성 및 기본 컴퓨팅을 결합하는 사용자 지정 번들을 빌드할 수 있습니다. 새 WorkSpaces를 시작할 때 이 사용자 지정 번들을 지정하면 새 WorkSpaces가 동일한 일관된 구성(하드웨어 및 소프트웨어)을 갖도록 할 수 있습니다.

동일한 사용자 지정 이미지를 이용해 각 번들에 대해 서로 다른 컴퓨팅 및 스토리지 옵션을 선택하여 다양한 사용자 지정 번들을 생성할 수 있습니다.<a name="important_note"></a>

**중요**  
Windows 10 WorkSpace에서 이미지를 만들 계획인 경우 한 버전의 Windows 10에서 최신 버전의 Windows 10으로 업그레이드(Windows 기능/버전 업그레이드)한 Windows 10 시스템에서는 이미지 생성이 지원되지 않습니다. 그러나 Windows 누적 업데이트 또는 보안 업데이트는 WorkSpaces 이미지 생성 프로세스에서 지원됩니다.
2020년 1월 14일 이후에는 퍼블릭 Windows 7 번들에서 이미지를 생성할 수 없습니다. Windows 7 WorkSpaces를 Windows 10으로 마이그레이션하는 것을 고려해야 할 수 있습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 단원을 참조하십시오.
Graphics 번들은 2023년 11월 30일부터 더 이상 지원되지 않으며 GraphicsPro 번들은 2025년 10월 31일에 end-of-life에 도달합니다. WorkSpaces를 지원되는 GPU 번들로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 단원을 참조하십시오.
GraphicsPro 번들은 2025년 10월 31일부로 지원이 종료됩니다. 2025년 10월 31일 이전에 GraphicsPro WorkSpaces를 지원되는 GPU 번들로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 마이그레이션](migrate-workspaces.md) 단원을 참조하십시오.
사용자 지정 번들 스토리지 볼륨은 이미지 스토리지 볼륨보다 작을 수 없습니다.
Office 2016 또는 Office 2019가 포함된 Plus 애플리케이션 번들은 2025년 10월 14일 이후에는 더 이상 지원되지 않습니다. Office 2021을 사용하려면 WorkSpaces 번들을 해당 Office 버전으로 마이그레이션하는 것이 좋습니다. 자세한 내용은 [WorkSpaces Personal에서 애플리케이션 관리](manage-applications)를 참조하세요.

사용자 지정 번들은 만들어진 퍼블릭 번들과 같은 비용이 듭니다. 요금에 대한 자세한 내용은 [Amazon WorkSpaces 요금](https://aws.amazon.com/workspaces/pricing/)을 참조하세요.

**Topics**
+ [Windows 사용자 지정 이미지 생성 시 적용되는 요구 사항](#windows_custom_image_requirements)
+ [Linux 사용자 지정 이미지 생성 시 적용되는 요구 사항](#linux_custom_image_requirements)
+ [모범 사례](#custom_image_best_practices)
+ [(선택 사항) 1단계: 이미지에 사용자 지정 컴퓨터 이름 형식 지정](#custom_computer_name)
+ [2단계: 이미지 검사기 실행](#run_image_checker)
+ [3단계: 사용자 지정 이미지 및 사용자 지정 번들 생성](#create_custom_image_bundle)
+ [Windows WorkSpaces 사용자 지정 이미지에 포함된 항목](#image_creation_windows)
+ [Linux WorkSpace 사용자 지정 이미지에 포함된 항목](#image_creation_linux)

## Windows 사용자 지정 이미지 생성 시 적용되는 요구 사항
<a name="windows_custom_image_requirements"></a>

**참고**  
Windows는 현재 1GB를 1,073,741,824바이트로 정의합니다. 고객은 WorkSpace 이미지를 생성하기 위해 C 드라이브에 12,884,901,888바이트(또는 12GiB) 이상의 여유 공간이 있어야 하고 사용자 프로필이 10,737,418,240바이트(또는 10GiB) 미만인지 확인해야 합니다.
+ WorkSpace의 상태가 **사용 가능**이어야 하며 수정 상태가 **없음**이어야 합니다.
+ WorkSpaces 이미지에 있는 모든 애플리케이션과 사용자 프로필은 Microsoft Sysprep과 호환 가능해야 합니다.
+ 이미지에 포함할 모든 애플리케이션을 `C` 드라이브에 설치해야 합니다.
+ Windows 7 WorkSpaces의 경우 총 크기(파일 및 데이터)가 10GB 미만이어야 합니다.
+ Windows 7 WorkSpaces의 경우 `C` 드라이브에 최소 12GB의 사용 가능한 공간이 있어야 합니다.
+ WorkSpaces에서 실행되는 모든 애플리케이션 서비스는 도메인 사용자 자격 증명 대신 로컬 시스템 계정을 사용해야 합니다. 예를 들어 도메인 사용자의 자격 증명을 사용하여 Microsoft SQL Server Express 설치를 실행할 수 없습니다.
+ WorkSpace는 암호화하면 안 됩니다. 암호화된 WorkSpace에서의 이미지 생성은 현재 지원되지 않습니다.
+ 다음 구성 요소가 이미지에 필요합니다. 이러한 구성 요소가 없으면 이미지에서 실행하는 WorkSpaces가 제대로 작동하지 않습니다. 자세한 내용은 [WorkSpaces Personal에 대한 필수 구성 및 서비스 구성 요소](required-service-components.md) 섹션을 참조하세요.
  + Windows PowerShell 버전 3.0 이상
  + 원격 데스크톱 서비스
  + AWS PV 드라이버
  + Windows 원격 관리(WinRM)
  + Teradici PCoIP 에이전트 및 드라이버
  + STXHD 에이전트 및 드라이버
  + AWS 및 WorkSpaces 인증서
  + Skylight 에이전트

## Linux 사용자 지정 이미지 생성 시 적용되는 요구 사항
<a name="linux_custom_image_requirements"></a>
+ WorkSpace의 상태가 **사용 가능**이어야 하며 수정 상태가 **없음**이어야 합니다.
+ 이미지에 포함할 모든 애플리케이션은 사용자 볼륨(`/home` 디렉터리) 외부에 설치되어야 합니다.
+ 루트 볼륨(/)은 97%보다 작아야 합니다.
+ WorkSpace는 암호화하면 안 됩니다. 암호화된 WorkSpace에서의 이미지 생성은 현재 지원되지 않습니다.
+ 다음 구성 요소가 이미지에 필요합니다. 이러한 구성 요소가 없으면 이미지에서 실행하는 WorkSpaces가 제대로 작동하지 않습니다.
  + Cloud-init
  + Teradici PCoIP 또는 DCV 에이전트 및 드라이버
  + Skylight 에이전트

## 모범 사례
<a name="custom_image_best_practices"></a>

WorkSpaces에서 이미지를 생성하기 전에 다음을 수행합니다.
+ 프로덕션 환경에 연결되지 않은 별도의 VPC를 사용합니다.
+ 프라이빗 서브넷에서 WorkSpace를 배포하고 아웃바운드 트래픽에 NAT 인스턴스를 사용합니다.
+ 작은 Simple AD 디렉터리를 사용합니다.
+ 소스 WorkSpace에 가장 작은 볼륨 크기를 사용하고 사용자 지정 번들을 생성할 때 필요에 따라 볼륨 크기를 조정합니다.
+ WorkSpace에 모든 운영 체제 업데이트(Windows 기능/버전 업데이트 제외) 및 모든 애플리케이션 업데이트를 설치합니다. 자세한 내용은 이 주제의 시작 부분에 있는 [중요 참고 사항](#important_note)을 참조하세요.
+ WorkSpaces에서 번들에 포함되면 안 되는 캐싱된 데이터(예: 브라우저 기록, 캐싱된 파일, 브라우저 쿠키)를 삭제합니다.
+ WorkSpaces에서 번들에 포함되면 안 되는 구성 설정(예: 이메일 프로필)을 삭제합니다.
+ DHCP를 사용하여 동적 IP 주소 설정으로 전환합니다.
+ 리전에 허용된 WorkSpace 이미지의 할당량을 초과하지 않았는지 확인합니다. 기본적으로 리전당 40개의 WorkSpace 이미지가 허용됩니다. 이 할당량에 도달한 경우 이미지를 생성하려고 시도하면 실패합니다. 할당량 증가를 요청하려면 [WorkSpaces Limits 양식](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=workspaces)을 사용하세요.
+ 암호화된 WorkSpace에서 이미지를 생성하고 있지 않은지 확인합니다. 암호화된 WorkSpace에서의 이미지 생성은 현재 지원되지 않습니다.
+ WorkSpace에 안티바이러스 소프트웨어가 실행 중인 경우 이미지를 생성할 때 이 소프트웨어를 비활성화합니다.
+ WorkSpace에 방화벽이 활성화된 경우 방화벽이 필요한 포트를 차단하고 있지 않은지 확인합니다. 자세한 내용은 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md) 섹션을 참조하세요.
+ Windows WorkSpaces의 경우 이미지를 생성하기 전에 그룹 정책 객체(GPO)를 구성하지 마세요.
+ Windows WorkSpaces의 경우 이미지를 생성하기 전에 기본 사용자 프로필(`C:\Users\Default`)을 사용자 지정하지 마세요. 이미지 생성 후에 GPO를 통해 사용자 프로필을 사용자 지정하고 적용하는 것이 좋습니다. GPO는 쉽게 수정하거나 롤백할 수 있으므로 기본 사용자 프로필에 수행된 사용자 지정보다 오류가 발생할 가능성이 낮습니다.
+ Linux WorkSpaces의 경우 [“Linux용 Amazon WorkSpaces 이미지 준비를 위한 모범 사례”](https://docs.aws.amazon.com/whitepapers/latest/workspaces-linux-best-practices/welcome.html) 백서를 참조하세요.
+ DCV가 활성화된 Linux WorkSpaces에서 스마트 카드를 사용하려면 [WorkSpaces Personal에서 인증에 스마트 카드 사용](smart-cards.md)에서 이미지를 만들기 전에 Linux WorkSpaces에서 수행해야 하는 사용자 지정을 참조하세요.
+ WorkSpaces에서 ENA, NVMe 및 PV 드라이버와 같은 네트워킹 종속성 드라이버를 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [Elastic Network Adapter(ENA) 드라이버 설치 또는 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html#ena-adapter-driver-install-upgrade-win), [Windows 인스턴스용AWS NVMe 드라이버](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/aws-nvme-drivers.html) 및 [Windows 인스턴스의 PV 드라이버 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Upgrading_PV_drivers.html)를 참조하세요.
+ EC2Config, EC2Launch 및 EC2Launch V2 에이전트를 최신 버전으로 주기적으로 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [EC2Config 및 EC2Launch 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html#upgdate-ec2config-ec2launch)를 참조하세요.

## (선택 사항) 1단계: 이미지에 사용자 지정 컴퓨터 이름 형식 지정
<a name="custom_computer_name"></a>

사용자 정의 또는 Bring Your Own License(BYOL) 이미지에서 시작된 WorkSpaces의 경우 [기본 컴퓨터 이름 형식](launch-workspaces-tutorials.md)을 사용하는 대신 컴퓨터 이름 형식에 사용자 지정 접두사를 지정할 수 있습니다. 사용자 지정 접두사를 지정하려면 이미지 유형에 맞는 적절한 절차를 따르세요.

### 사용자 지정 이미지에 사용자 지정 컴퓨터 이름 형식을 지정하는 방법
<a name="custom_computer_name_custom_image"></a>

**참고**  
기본적으로 Windows 10 WorkSpaces의 컴퓨터 이름 형식은 `DESKTOP-XXXXX`이고 Windows 11 WorkSpaces의 경우 `WORKSPA-XXXXX`입니다.

1. 사용자 지정 이미지를 만드는 데 사용하는 WorkSpaces의 메모장이나 다른 텍스트 편집기에서 `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep\Unattend.xml`을 엽니다. `Unattend.xml` 파일 작업에 대한 자세한 내용은 Microsoft 설명서의 [Answer files (unattend.xml)](https://docs.microsoft.com/windows-hardware/manufacture/desktop/update-windows-settings-and-scripts-create-your-own-answer-file-sxs)를 참조하세요.
**참고**  
WorkSpaces의 Windows 파일 탐색기에서 C: 드라이브에 액세스하려면 주소 표시줄에 **C:\$1**를 입력합니다.

1. `<settings pass="specialize">` 섹션에서 `<ComputerName>`을 별표(`*`)로 설정하세요. `<ComputerName>`을 다른 값으로 설정하면 사용자 지정 컴퓨터 이름 설정이 무시됩니다. `<ComputerName>` 설정에 대한 자세한 내용은 Microsoft 설명서의 [ComputerName](https://docs.microsoft.com/windows-hardware/customize/desktop/unattend/microsoft-windows-shell-setup-computername)을 참조하세요.

1. `<settings pass="specialize">` 섹션에서 `<RegisteredOrganization>` 및 `<RegisteredOwner>`를 원하는 값으로 설정합니다.

   Sysprep 중에 `<RegisteredOwner>` 및 `<RegisteredOrganization>`에 지정한 값과 값이 결합되며, 결합된 문자열의 처음 7자가 컴퓨터 이름을 만드는 데 사용됩니다. 예를 들어 `<RegisteredOrganization>`에 **Amazon.com**을 지정하고 `<RegisteredOwner>`에 **EC2**를 지정할 수 있습니다. Windows 10 기반 이미지의 경우 사용자 지정 번들을 사용하는 WorkSpaces의 컴퓨터 이름은 EC2AMAZ-*xxxxxxx*로 시작됩니다. Windows 11 기반 이미지의 경우 사용자 지정 번들을 사용하는 WorkSpaces의 컴퓨터 이름은 WORKSPA-*xxxxxxx*로 시작됩니다.
**참고**  
Sysprep은 `<settings pass="oobeSystem">` 섹션의 `<RegisteredOrganization>` 및 `<RegisteredOwner>` 값을 무시합니다.
<RegisteredOrganization>과 <RegisteredOwner> 모두 필수 값입니다.

1. `Unattend.xml` 파일에 대한 변경 사항을 저장합니다.

### BYOL 이미지에 사용자 지정 컴퓨터 이름 형식을 지정하는 방법
<a name="custom_computer_name_byol"></a>

1. Windows 10을 사용하는 경우 메모장이나 다른 텍스트 편집기에서 `C:\Program Files\Amazon\Ec2ConfigService\Sysprep2008.xml`을 엽니다. Windows 11을 사용하는 경우 `C:\ProgramData\Amazon\EC2Launch\sysprep\OOBE_unattend.xml`을 엽니다.

1. Windows 10을 사용하는 경우 `<settings pass="specialize">` 섹션에서 `<ComputerName>*</ComputerName>`의 주석 처리를 해제합니다. Windows 11을 사용하는 경우 이 섹션을 주석 처리 해제할 필요가 없습니다. `<ComputerName>`이 별표(`*`)로 설정되어 있는지 확인하세요. `<ComputerName>`을 다른 값으로 설정하면 사용자 지정 컴퓨터 이름 설정이 무시됩니다. `<ComputerName>` 설정에 대한 자세한 내용은 Microsoft 설명서의 [ComputerName](https://docs.microsoft.com/windows-hardware/customize/desktop/unattend/microsoft-windows-shell-setup-computername)을 참조하세요.

1. `<settings pass="specialize">` 섹션에는 Windows 10 및 Windows 11에 대한 `<RegisteredOrganization>` 필드가 표시됩니다. `<RegisteredOwner>` 태그는 기본적으로 Windows 10에만 표시됩니다. Windows 11을 사용하는 경우 이 태그를 추가해야 합니다. `<RegisteredOrganization>` 및 `<RegisteredOwner>`를 원하는 값으로 설정합니다.

   Sysprep 중에 `<RegisteredOwner>` 및 `<RegisteredOrganization>`에 지정한 값과 값이 결합되며, 결합된 문자열의 처음 7자가 컴퓨터 이름을 만드는 데 사용됩니다. 예를 들어 `<RegisteredOrganization>`에 **Amazon.com**, `<RegisteredOwner>`에 **EC2**를 지정하는 경우 사용자 지정 번들에서 생성된 WorkSpaces의 컴퓨터 이름은 EC2AMAZ-*xxxxxxxxx*로 시작합니다.
**참고**  
Sysprep은 `<settings pass="oobeSystem">` 섹션의 `<RegisteredOrganization>` 및 `<RegisteredOwner>` 값을 무시합니다.
<RegisteredOrganization>과 <RegisteredOwner> 모두 필수 값입니다.

1. Windows 10을 사용하는 경우 변경 사항을 `Sysprep2008.xml` 파일에 저장하세요. Windows 11을 사용하는 경우 변경 사항을 `OOBE_unattend.xml`에 저장하세요.

## 2단계: 이미지 검사기 실행
<a name="run_image_checker"></a>

**참고**  
이미지 검사기는 Windows WorkSpaces에서만 사용할 수 있습니다. Linux WorkSpace에서 이미지를 생성하는 경우 [3단계: 사용자 지정 이미지 및 사용자 지정 번들 생성](#create_custom_image_bundle) 섹션으로 이동하세요.

Windows WorkSpace가 이미지 생성 요구 사항을 충족하는지 확인하려면 이미지 검사기를 실행하는 것이 좋습니다. 이미지 검사기는 이미지를 생성하는 데 사용하려는 WorkSpace에서 일련의 테스트를 수행하고 발견된 문제를 해결하는 방법에 대한 지침을 제공합니다.

**중요**  
WorkSpace는 이미지 생성에 사용하기 전에 이미지 검사기에서 실행하는 모든 테스트를 통과해야 합니다.
이미지 검사기를 실행하기 전에 최신 Windows 보안 및 누적 업데이트가 WorkSpace에 설치되어 있는지 확인합니다.

이미지 검사기를 가져오려면 다음 중 하나를 수행합니다.
+ [WorkSpace를 재부팅합니다](reboot-workspaces.md). 이미지 검사기는 재부팅하는 동안 자동으로 다운로드되고 `C:\Program Files\Amazon\ImageChecker.exe`에 설치됩니다.
+ [https://tools.amazonworkspaces.com/ImageChecker.zip](https://tools.amazonworkspaces.com/ImageChecker.zip) 에서 Amazon WorkSpaces 이미지 검사기를 다운로드하고 `ImageChecker.exe` 파일을 추출합니다. 이 파일을 `C:\Program Files\Amazon\`에 복사합니다.

**이미지 검사기를 실행하려면**

1. `C:\Program Files\Amazon\ImageChecker.exe` 파일을 엽니다.

1. **Amazon WorkSpaces Image Checker** 대화 상자에서 **실행**을 선택합니다.

1. 각 테스트가 완료된 후 테스트의 상태를 볼 수 있습니다.

   테스트의 상태가 **실패**인 경우 **정보**를 선택하여 실패의 원인이 된 문제를 해결하는 방법에 대한 정보를 표시합니다. 이러한 문제를 해결하는 방법에 대한 자세한 내용은 [이미지 검사기에서 감지한 문제 해결을 위한 팁](#image_checker_tips) 섹션을 참조하세요.

   테스트가 **경고** 상태를 표시하는 경우 **모든 경고 수정** 버튼을 선택합니다.

   이 도구는 이미지 검사기가 위치해 있는 동일한 디렉터리에 출력 로그 파일을 생성합니다. 이 파일의 기본 위치는 `C:\Program Files\Amazon\ImageChecker_yyyyMMddhhmmss.log`입니다.
**작은 정보**  
이 로그 파일을 삭제하지 마세요. 문제가 발생하는 경우 이러한 로그 파일이 문제 해결에 도움이 될 수 있습니다.

1. 해당하는 경우 테스트 실패 및 경고의 원인이되는 문제를 해결하고 WorkSpace가 모든 테스트를 통과할 때까지 이미지 검사기 실행 프로세스를 반복합니다. 이미지를 생성하기 전에 모든 실패 및 경고를 해결해야 합니다.

1. WorkSpace에서 모든 테스트를 통과하면 **검증 성공** 메시지가 표시됩니다. 이제 사용자 지정 번들을 생성할 준비가 되었습니다.

### 이미지 검사기에서 감지한 문제 해결을 위한 팁
<a name="image_checker_tips"></a>

이미지 검사기에서 감지한 문제를 해결하기 위한 다음 팁을 고려하는 것 외에도 `C:\Program Files\Amazon\ImageChecker_yyyyMMddhhmmss.log`에서 이미지 검사기 로그 파일을 검토해야 합니다.<a name="tips_powershell"></a>

#### PowerShell 버전 3.0 이상을 설치해야 합니다.
<a name="tips_powershell"></a>

최신 버전의 [Microsoft Windows PowerShell](https://docs.microsoft.com/powershell)을 설치합니다.

**중요**  
**RemoteSigned** 스크립트를 허용하도록 WorkSpace에 대한 PowerShell 실행 정책을 설정해야 합니다. 실행 정책을 확인하려면 **Get-ExecutionPolicy** PowerShell 명령을 실행합니다. 실행 정책이 **Unrestricted** 또는 **RemoteSigned**로 설정되지 않은 경우 **Set-ExecutionPolicy –ExecutionPolicy RemoteSigned** 명령을 실행하여 실행 정책의 값을 변경합니다. **RemoteSigned** 설정을 사용하면 이미지를 생성하는 데 필요한 Amazon WorkSpaces에 스크립트를 실행할 수 있습니다.<a name="tips_local_drives"></a>

#### C 및 D 드라이브만 있을 수 있습니다.
<a name="tips_local_drives"></a>

이미징에 사용되는 WorkSpace에는 `C` 및 `D` 드라이브만 있을 수 있습니다. 가상 드라이브를 포함한 기타 모든 드라이브를 제거합니다.<a name="tips_pending_updates"></a>

#### Windows Update로 인해 보류 중인 재부팅을 감지할 수 없음
<a name="tips_pending_updates"></a>
+ 보안 또는 누적 업데이트 설치를 완료하기 위해 Windows를 재부팅할 때까지 이미지 생성 프로세스를 실행할 수 없습니다. Windows를 재부팅하여 이러한 업데이트를 적용하고 보류 중인 기타 Windows 보안 또는 누적 업데이트를 설치할 필요가 없는지 확인합니다.
+ 한 버전의 Windows 10에서 더 최신 버전의 Windows 10으로 업그레이드(Windows 기능/버전 업그레이드)를 수행한 Windows 10 시스템에서는 이미지 생성이 지원되지 않습니다. 그러나 Windows 누적 업데이트 또는 보안 업데이트는 WorkSpaces 이미지 생성 프로세스에서 지원됩니다.<a name="tips_blank_sysprep"></a>

#### Sysprep 파일이 있어야 하며 비워 둘 수 없습니다.
<a name="tips_blank_sysprep"></a>

Sysprep 파일에 문제가 있는 경우 [AWS Support Center](https://console.aws.amazon.com/support/home#/)에 문의하여 EC2Config 또는 EC2Launch를 복구합니다.<a name="tips_profile_missing"></a>

#### 사용자 프로필 크기는 10GB 미만이어야 합니다.
<a name="tips_profile_missing"></a>

Windows 7 WorkSpaces의 경우 사용자 프로필(`D:\Users\username`)이 총 10GB 미만이어야 합니다. 필요에 따라 파일을 제거하여 사용자 프로필의 크기를 줄입니다.<a name="tips_drive_c_full"></a>

#### C 드라이브에는 충분한 사용 가능한 공간이 있어야 합니다.
<a name="tips_drive_c_full"></a>

Windows 7 WorkSpaces의 경우 `C` 드라이브에 최소 12GB의 사용 가능한 공간이 있어야 합니다. 필요에 따라 파일을 제거하여 `C` 드라이브의 공간을 확보합니다. Windows 10 WorkSpaces의 경우 `FAILED` 메시지를 수신하고 디스크 공간이 2GB를 초과하면 무시하세요.<a name="tips_services_domain_accounts"></a>

#### 도메인 계정에서 서비스를 실행할 수 없습니다.
<a name="tips_services_domain_accounts"></a>

이미지 생성 프로세스를 실행하려는 경우 WorkSpace의 어떤 서비스도 도메인 계정에서 실행할 수 없습니다. 모든 서비스는 로컬 계정에서 실행해야 합니다.

**로컬 계정에서 서비스를 실행하려면**

1. `C:\Program Files\Amazon\ImageChecker_yyyyMMddhhmmss.log`를 열고 도메인 계정에서 실행 중인 서비스 목록을 찾습니다.

1. Windows 검색 상자에 **services.msc**를 입력하여 Windows Services Manager를 엽니다.

1. **로그온 계정**에서, 도메인 계정에서 실행 중인 서비스를 찾습니다. (**로컬 시스템**, **로컬 서비스** 또는 **네트워크 서비스**로 실행 중인 서비스는 이미지 생성을 방해하지 않습니다.)

1. 도메인 계정에서 실행 중인 서비스를 선택한 다음 **작업**, **속성**을 선택합니다.

1. **로그온** 탭을 엽니다. **로그온 계정**에서 **로컬 시스템 계정**을 선택합니다.

1. **확인**을 선택합니다.<a name="tips_static_ip"></a>

#### DHCP를 사용하도록 WorkSpace가 구성되어 있어야 합니다.
<a name="tips_static_ip"></a>

정적 IP 주소 대신 DHCP를 사용하도록 WorkSpace의 모든 네트워크 어댑터를 구성해야 합니다.

**DHCP를 사용하도록 모든 네트워크 어댑터를 설정하려면**

1. Windows 검색 상자에 **control panel**을 입력하여 제어판을 엽니다.

1. **네트워크 및 인터넷**을 선택합니다.

1. **네트워크 및 공유 센터**를 선택합니다.

1. **어댑터 설정 변경**을 선택하고 어댑터를 선택합니다.

1. **이 연결의 설정 변경**을 선택합니다.

1. **네트워킹** 탭에서 **인터넷 프로토콜 버전 4(TCP/IPv4)**를 선택한 다음 **속성**을 선택합니다.

1. **인터넷 프로토콜 버전 4(TCP/IPv4) 속성** 대화 상자에서 **IP 주소 자동으로 가져오기**를 선택합니다.

1. **확인**을 선택합니다.

1. WorkSpace의 모든 네트워크 어댑터에 대해 이 프로세스를 반복합니다.<a name="tips_enable_rds"></a>

#### 원격 데스크톱 서비스가 활성화되어 있어야 합니다.
<a name="tips_enable_rds"></a>

이미지 생성 프로세스를 수행하려면 원격 데스크톱 서비스를 활성화해야 합니다.

**원격 데스크톱 서비스를 활성화하려면**

1. Windows 검색 상자에 **services.msc**를 입력하여 Windows Services Manager를 엽니다.

1. **이름** 열에서 **원격 데스크톱 서비스**를 찾습니다.

1. **원격 데스크톱 서비스**를 선택한 다음 **작업**, **속성**을 선택합니다.

1. **일반** 탭에서 **시작 유형**에 대해 **수동** 또는 **자동**을 선택합니다.

1. **확인**을 선택합니다.<a name="tips_user_profile_missing"></a>

#### 사용자 프로필이 있어야 합니다.
<a name="tips_user_profile_missing"></a>

이미지를 생성하는 데 사용하는 WorkSpace에는 사용자 프로필(`D:\Users\username`)이 있어야 합니다. 이 테스트가 실패하면 [AWS Support Center](https://console.aws.amazon.com/support/home#/)에 문의하여 도움을 받으세요.<a name="tips_environment_variables"></a>

#### 환경 변수 경로가 올바르게 구성되어 있어야 합니다.
<a name="tips_environment_variables"></a>

로컬 시스템의 환경 변수 경로에 System32 및 Windows PowerShell에 대한 항목이 누락되었습니다. 이러한 항목은 이미지 생성을 실행하는 데 필요합니다.

**환경 변수 경로를 구성하려면**

1. Windows 검색 상자에 **environment variables**를 입력한 다음 **시스템 환경 변수 편집**을 선택합니다.

1. **시스템 속성** 대화 상자에서 **고급** 탭을 선택한 다음 **환경 변수**를 선택합니다.

1. **환경 변수** 대화 상자의 **시스템 변수**에서 **경로** 항목을 선택한 다음 **편집**을 선택합니다.

1. **새로 만들기**를 선택하고 다음 경로를 추가합니다.

   `C:\Windows\System32`

1. **새로 만들기**를 다시 선택하고 다음 경로를 추가합니다.

   `C:\Windows\System32\WindowsPowerShell\v1.0\`

1. **확인**을 선택합니다.

1. WorkSpace를 다시 시작합니다.
**작은 정보**  
환경 변수 경로에 항목이 표시되는 순서가 중요합니다. 올바른 순서를 결정하기 위해, WorkSpace의 환경 변수 경로를 새로 만든 WorkSpace 또는 새 Windows 인스턴스의 환경 변수 경로와 비교할 수 있습니다.<a name="tips_enable_wmi"></a>

#### Windows 모듈 설치 관리자가 활성화되어 있어야 합니다.
<a name="tips_enable_wmi"></a>

이미지 생성 프로세스를 수행하려면 Windows 모듈 설치 관리자 서비스를 활성화해야 합니다.

**Windows 모듈 설치 관리자 서비스를 활성화하려면**

1. Windows 검색 상자에 **services.msc**를 입력하여 Windows Services Manager를 엽니다.

1. **이름** 열에서 **Windows Modules Installer**를 찾습니다.

1. **Windows Modules Installer**를 선택한 다음 **작업**, **속성**을 선택합니다.

1. **일반** 탭에서 **시작 유형**에 대해 **수동** 또는 **자동**을 선택합니다.

1. **확인**을 선택합니다.<a name="tips_disable_ssm"></a>

#### Amazon SSM Agent가 비활성화되어 있어야 합니다.
<a name="tips_disable_ssm"></a>

이미지 생성 프로세스를 수행하려면 Amazon SSM Agent 서비스를 비활성화해야 합니다.

**Amazon SSM Agent 서비스를 비활성화하려면**

1. Windows 검색 상자에 **services.msc**를 입력하여 Windows Services Manager를 엽니다.

1. **이름** 열에서 **Amazon SSM Agent**를 찾습니다.

1. **Amazon SSM Agent**를 선택한 다음 **작업**, **속성**을 선택합니다.

1. **일반** 탭에서 **시작 유형**에 대해 **비활성**을 선택합니다.

1. **확인**을 선택합니다.<a name="tips_enable_ssl_tls"></a>

#### SSL 및 TLS 버전 1.2를 활성화해야 합니다.
<a name="tips_enable_ssl_tls"></a>

Windows용 SSL/TLS를 구성하려면 Microsoft Windows 설명서에서 [TLS 1.2를 활성화하는 방법](https://docs.microsoft.com/configmgr/core/plan-design/security/enable-tls-1-2)을 참조하세요.<a name="tips_remove_extra_profiles"></a>

#### WorkSpace에는 사용자 프로필이 하나만 있을 수 있습니다.
<a name="tips_remove_extra_profiles"></a>

이미지를 생성하는 데 사용하는 WorkSpace에는 WorkSpaces 사용자 프로필(`D:\Users\username`)이 하나만 있을 수 있습니다. WorkSpace의 의도한 사용자에 속하지 않는 사용자 프로필을 삭제합니다.

이미지 생성이 작동하려면 WorkSpace에는 세 개의 사용자 프로필만 있어야 합니다.
+ WorkSpace의 의도한 사용자의 사용자 프로필(`D:\Users\username`)
+ 기본 사용자 프로필(기본 프로필이라고도 함)
+ 관리자 사용자 프로필

추가 사용자 프로필이 있는 경우 Windows 제어판에서 고급 시스템 속성을 통해 삭제할 수 있습니다.

**사용자 프로필을 삭제하려면**

1. 고급 시스템 속성에 액세스하려면 다음 중 하나를 수행합니다.
   + **Windows 키\$1일시 중지/중단**을 누른 다음 **제어판** 왼쪽 창의 **고급 시스템 설정** > **시스템 및 보안** > **시스템** 대화 상자를 선택합니다.
   + Windows 검색 상자에 **control panel**을 입력합니다. 제어판에서 **시스템 및 보안**을 선택한 다음 시스템을 선택하고 **제어판** 왼쪽 창의 **고급 시스템 설정** > **시스템 및 보안** > **시스템** 대화 상자를 선택합니다.

1. **시스템 속성** 대화 상자의 **고급** 탭에 있는 **사용자 프로필**에서 **설정**을 선택합니다.

1. 관리자 프로필, 기본 프로필 및 의도한 WorkSpaces 사용자의 프로필 외의 프로필이 나열된 경우 해당 추가 프로필을 선택하고 **삭제**를 선택합니다.

1. 프로필을 삭제할 것인지 묻는 메시지가 나타나면 **예**를 선택합니다.

1. 필요한 경우 3단계와 4단계를 반복하여 WorkSpace에 속하지 않는 다른 모든 프로파일을 제거합니다.

1. **확인**을 두 번 선택하고 제어판을 닫습니다.

1. WorkSpace를 다시 시작합니다.<a name="tips_unstage_appx"></a>

#### AppX 패키지는 스테이징된 상태일 수 없습니다.
<a name="tips_unstage_appx"></a>

하나 이상의 AppX 패키지가 스테이징된 상태에 있습니다. 이로 인해 이미지를 생성하는 중에 Sysprep 오류가 발생할 수 있습니다.

**스테이징된 AppX 패키지를 모두 제거하려면**

1. Windows 검색 상자에 **powershell**을 입력합니다. **관리자 권한으로 실행**을 선택합니다.

1. “이 앱이 디바이스를 변경할 수 있도록 허용하시겠습니까?“라고 묻는 메시지가 나타나면 **예**를 선택합니다.

1. Windows PowerShell 창에서 다음 명령을 입력하여 스테이징된 AppX 패키지를 모두 나열하고, 각 명령 다음에는 Enter 키를 누릅니다.

   ```
   $workSpaceUserName = $env:username
   ```

   ```
   $allAppxPackages = Get-AppxPackage -AllUsers
   ```

   ```
   $packages = $allAppxPackages |    Where-Object { `
                                   (($_.PackageUserInformation -like "*S-1-5-18*" -and !($_.PackageUserInformation -like "*$workSpaceUserName*")) -and `
                                   ($_.PackageUserInformation -like "*Staged*" -or $_.PackageUserInformation -like "*Installed*")) -or `
                                   ((!($_.PackageUserInformation -like "*S-1-5-18*") -and $_.PackageUserInformation -like "*$workSpaceUserName*") -and `
                                   $_.PackageUserInformation -like "*Staged*")
                                   }
   ```

1. 승격된 SYSTEM 권한으로 다음 명령을 실행하여 스테이징된 모든 AppX 패키지 프로비저닝 항목을 제거하고 Enter 키를 누릅니다.

   ```
   $packages | Remove-AppxPackage -ErrorAction SilentlyContinue
   ```

1. 이미지 검사기를 다시 실행합니다. 이 테스트가 여전히 실패하면 다음 명령을 입력하여 AppX 패키지를 모두 제거하고, 각 명령 다음에는 Enter 키를 누릅니다.

   ```
   Get-AppxProvisionedPackage -Online | Remove-AppxProvisionedPackage -Online -ErrorAction SilentlyContinue
   ```

   ```
   Get-AppxPackage -AllUsers | Remove-AppxPackage -ErrorAction SilentlyContinue
   ```<a name="tips_version_upgrade"></a>

#### Windows가 이전 버전에서 업그레이드되지 않았어야 합니다.
<a name="tips_version_upgrade"></a>

한 버전의 Windows 10에서 더 최신 버전의 Windows 10으로 업그레이드(Windows 기능/버전 업그레이드)를 수행한 Windows 시스템에서는 이미지 생성이 지원되지 않습니다.

이미지를 생성하려면 Windows 기능/버전 업그레이드가 수행되지 않은 WorkSpace를 사용합니다.<a name="tips_reset_rearm_count"></a>

#### Windows 초기화 횟수는 0이 아니어야 합니다.
<a name="tips_reset_rearm_count"></a>

초기화 기능을 사용하면 Windows 평가판의 정품 인증 기간을 연장할 수 있습니다. 이미지 생성 프로세스에서는 초기화 횟수가 0이외의 값이어야 합니다.

**Windows 초기화 횟수를 확인하려면**

1. Windows **시작** 메뉴에서 **Windows 시스템**을 선택한 다음 **명령 프롬프트**를 선택합니다.

1. 명령 프롬프트 창에 다음 명령을 입력한 다음 Enter 키를 누릅니다.

   `cscript C:\Windows\System32\slmgr.vbs /dlv`

초기화 횟수를 0 이외의 값으로 재설정하려면 Microsoft Windows 설명서의 [Windows 설치 Sysprep(일반화)](https://docs.microsoft.com/windows-hardware/manufacture/desktop/sysprep--generalize--a-windows-installation)을 참조하세요.

#### 기타 문제 해결 팁
<a name="images_troubleshooting_tips"></a>

WorkSpace가 이미지 검사기에서 실행한 모든 테스트를 통과했지만 여전히 WorkSpace에서 이미지를 생성할 수 없는 경우 다음 사항을 확인하세요.
+ WorkSpace가 **도메인 게스트** 그룹 내의 사용자에게 할당되지 않았는지 확인합니다. 도메인 계정이 있는지 확인하려면 다음 PowerShell 명령을 실행합니다.

  ```
  Get-WmiObject -Class Win32_Service | Where-Object { $_.StartName -like "*$env:USERDOMAIN*" }
  ```
+ Windows 7 WorkSpaces에만 해당: 이미지 생성 시 사용자 프로필이 복사 중일 때 문제가 발생하는 경우 다음 사항을 확인하세요.
  + 프로필 경로가 길면 이미지 생성 오류가 발생할 수 있습니다. 사용자 프로필 내 모든 폴더의 경로가 261자 미만인지 확인합니다.
  + 프로필 폴더에 전체 권한을 시스템 및 모든 애플리케이션 패키지에 부여해야 합니다.
  + 사용자 프로필의 파일이 프로세스에 의해 잠겨 있거나 이미지 생성 시 사용 중인 경우 프로필 복사가 실패할 수 있습니다.
+ 일부 그룹 정책 객체(GPO)는 Windows 인스턴스 구성 중에 EC2Config 서비스 또는 EC2Launch 스크립트에서 요청할 때 RDP 인증서 지문에 대한 액세스를 제한합니다. 이미지를 생성하기 전에, 상속이 차단되고 GPO가 적용되지 않은 새 조직 단위(OU)로 WorkSpace를 이동합니다.
+ Windows 원격 관리(WinRM) 서비스가 자동으로 시작되도록 구성되어 있는지 확인합니다. 해결 방법:

  1. Windows 검색 상자에 **services.msc**를 입력하여 Windows Services Manager를 엽니다.

  1. **이름** 열에서 **Windows Remote Management (WS-Management)**를 찾습니다.

  1. **Windows Remote Management (WS-Management)**를 선택한 다음 **작업**, **속성**을 선택합니다.

  1. **일반** 탭에서 **시작 유형**에 대해 **자동**을 선택합니다.

  1. **확인**을 선택합니다.

## 3단계: 사용자 지정 이미지 및 사용자 지정 번들 생성
<a name="create_custom_image_bundle"></a>

WorkSpace 이미지를 검증한 후 사용자 지정 이미지 및 사용자 지정 번들 생성을 진행할 수 있습니다.

**사용자 지정 이미지 및 사용자 지정 번들을 생성하려면**

1. 여전히 WorkSpaces에 연결되어 있는 경우 WorkSpaces 클라이언트 애플리케이션에서 **Amazon WorkSpaces**, **연결 해제**를 선택하여 연결을 끊습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. <a name="step_create_image"></a>WorkSpace를 선택하여 세부 정보 페이지를 열고 **이미지 생성**을 선택합니다. WorkSpaces의 상태가 **중지됨**인 경우 **작업**, **WorkSpaces 시작**을 선택하여 먼저 시작한 후 **작업**, **이미지 생성**을 선택합니다.
**참고**  
프로그래밍 방식으로 이미지를 만들려면 CreateWorkspaceImage API 작업을 사용하세요. 자세한 내용은 *Amazon WorkSpaces API 참조*의 [CreateWorkspaceImage](https://docs.aws.amazon.com/workspaces/latest/api/API_CreateWorkspaceImage.html)를 참조하세요.

1. 계속하기 전에 WorkSpace를 재부팅(다시 시작)하라는 메시지가 표시됩니다. WorkSpaces를 재부팅하면 Amazon WorkSpaces 소프트웨어가 최신 버전으로 업데이트됩니다.

   메시지를 닫고 [WorkSpaces Personal에서 WorkSpaces 재부팅](reboot-workspaces.md)에 설명된 단계에 따라 WorkSpace를 재부팅합니다. 완료되면 이 절차의 [Step 4](#step_create_image)를 반복하되 이번에는 재부팅 메시지가 나타나면 **다음**을 선택합니다. 이미지를 생성하려면 WorkSpace의 상태가 **사용 가능**이어야 하며 수정 상태가 **없음**이어야 합니다.

1. 이미지를 식별하는 데 도움이 되는 이미지 이름과 설명을 입력하고 **이미지 생성**을 선택합니다. 이미지가 생성되는 동안에는 WorkSpaces의 상태가 **일시 중지됨** 상태이므로 WorkSpace를 사용할 수 없습니다.
**참고**  
이미지 설명을 입력할 때 특수 문자 '-'를 사용하지 않도록 하세요. 그렇지 않으면 오류가 발생합니다.

1. 탐색 창에서 **이미지**를 선택합니다. WorkSpace의 상태가 **사용 가능**으로 변경되면 이미지가 완료된 것입니다. 최대 45분이 걸릴 수 있습니다.

1. 이미지를 선택하고 **작업**, **번들 생성**을 선택합니다.
**참고**  
프로그래밍 방식으로 번들을 생성하려면 **CreateWorkspaceBundle** API 작업을 사용하세요. 자세한 내용을 알아보려면 *Amazon WorkSpaces API 참조*의 [CreateWorkspaceBundle](https://docs.aws.amazon.com/workspaces/latest/api/API_CreateWorkspaceBundle.html)을 참조하세요.

1. 번들 이름과 설명을 입력하고 다음 작업을 수행합니다.
   + **번들 하드웨어 유형**에서 이 사용자 지정 번들에서 WorkSpaces를 시작할 때 사용할 하드웨어를 선택합니다.
   + **스토리지 설정**에서 루트 볼륨과 사용자 볼륨 크기의 기본 조합 중 하나를 선택하거나 **사용자 지정**을 선택한 다음 **루트 볼륨 크기** 및 **사용자 볼륨 크기**에 값(최대 2,000GB)을 입력합니다.

     루트 볼륨(Microsoft Windows의 경우 `C` 드라이브, Linux의 경우 /) 및 사용자 볼륨(Windows의 경우 `D` 드라이브, Linux의 경우 /home)의 사용 가능 크기 조합(기본값)은 다음과 같습니다.
     + 루트: 80GB, 사용자: 10GB, 50GB 또는 100GB
     + 루트: 175GB, 사용자: 100GB
     + GPU 지원 WorkSpaces의 스토리지 요구 사항은 인스턴스 크기에 비례하여 조정됩니다. 더 큰 GPU 지원 WorkSpaces 구성을 선택할 때는 그에 따라 더 큰 스토리지 볼륨을 할당하여 최적의 성능을 유지하고 증가하는 워크로드 수요를 수용해야 합니다. 인스턴스 크기가 가장 작으려면 루트: 100GB, 사용자: 100GB 스토리지 할당으로 시작합니다.

     또는 루트 볼륨 및 사용자 볼륨의 크기를 각각 최대 2000GB까지 확장할 수 있습니다.
**참고**  
데이터를 보존하려면 WorkSpace를 시작한 후 루트 또는 사용자 볼륨의 크기를 줄이면 안 됩니다. 따라서 WorkSpace를 시작할 때 이러한 볼륨의 최소 크기를 지정해야 합니다.  
Value, Standard, Performance, Power 또는 PowerPro WorkSpace의 경우 루트 볼륨은 최소 80GB, 그리고 사용자 볼륨은 최소 10GB로 시작할 수 있습니다.
루트 볼륨의 경우 최소 175GB, 사용자 볼륨의 경우 100GB로 GeneralPurpose.4xlarge 또는 GeneralPurpose.8xlarge WorkSpace를 시작할 수 있습니다.

1. **번들 생성**을 선택합니다.

1. 번들이 생성되었는지 확인하려면 **번들**을 생성하고 번들이 목록에 있는지 확인합니다.

## Windows WorkSpaces 사용자 지정 이미지에 포함된 항목
<a name="image_creation_windows"></a>

Windows 7, Windows 10 또는 Windows 11 WorkSpace에서 이미지를 생성하는 경우 `C` 드라이브의 전체 내용이 포함됩니다.

Windows 10 또는 11 WorkSpaces의 경우 `D:\Users\username`의 사용자 프로필은 사용자 지정 이미지에 포함되지 않습니다.

Windows 7 WorkSpaces의 경우 다음 항목을 제외하고 `D:\Users\username`에 있는 사용자 프로필의 전체 내용이 포함됩니다.
+ 연락처
+ 다운로드
+ 음악
+ 사진
+ 저장된 게임
+ 비디오
+ 팟캐스트
+ 가상 머신
+ .virtualbox
+ 추적
+ appdata\$1local\$1temp
+ appdata\$1roaming\$1apple computer\$1mobilesync\$1
+ appdata\$1roaming\$1apple computer\$1logs\$1
+ appdata\$1roaming\$1apple computer\$1itunes\$1iphone software updates\$1
+ appdata\$1roaming\$1macromedia\$1flash player\$1macromedia.com\$1support\$1flashplayer\$1sys\$1
+ appdata\$1roaming\$1macromedia\$1flash player\$1\$1sharedobjects\$1
+ appdata\$1roaming\$1adobe\$1flash player\$1assetcache\$1
+ appdata\$1roaming\$1microsoft\$1windows\$1recent\$1
+ appdata\$1roaming\$1microsoft\$1office\$1recent\$1
+ appdata\$1roaming\$1microsoft office\$1live meeting
+ appdata\$1roaming\$1microsoft shared\$1livemeeting shared\$1
+ appdata\$1roaming\$1mozilla\$1firefox\$1crash reports\$1
+ appdata\$1roaming\$1mcafee\$1common framework\$1
+ appdata\$1local\$1microsoft\$1feeds cache
+ appdata\$1local\$1microsoft\$1windows\$1temporary internet files\$1
+ appdata\$1local\$1microsoft\$1windows\$1history\$1
+ appdata\$1local\$1microsoft\$1internet explorer\$1domstore\$1
+ appdata\$1local\$1microsoft\$1internet explorer\$1imagestore\$1
+ appdata\$1locallow\$1microsoft\$1internet explorer\$1iconcache\$1
+ appdata\$1locallow\$1microsoft\$1internet explorer\$1domstore\$1
+ appdata\$1locallow\$1microsoft\$1internet explorer\$1imagestore\$1
+ appdata\$1local\$1microsoft\$1internet explorer\$1recovery\$1
+ appdata\$1local\$1mozilla\$1firefox\$1profiles\$1

## Linux WorkSpace 사용자 지정 이미지에 포함된 항목
<a name="image_creation_linux"></a>

Amazon Linux WorkSpace에서 이미지를 생성하는 경우 사용자 볼륨(/home)의 전체 내용이 제거됩니다. 제거되는 다음 폴더 및 키를 제외한 루트 볼륨(/)의 내용이 포함됩니다.
+ /tmp
+ /var/spool/mail
+ /var/tmp
+ /var/lib/dhcp
+ /var/lib/cloud
+ /var/cache
+ /var/backups
+ /etc/sudoers.d
+ /etc/udev/rules.d/70-persistent-net.rules
+ /etc/network/interfaces.d/50-cloud-init.cfg
+ /var/log/amazon/ssm
+ /var/log/pcoip-agent
+ /var/log/skylight
+ /var/lock/.skylight.domain-join.lock
+ /var/lib/skylight/domain-join-status
+ /var/lib/skylight/configuration-data
+ /var/lib/skylight/config-data.json
+ /home
+ /etc/default/grub.d/zz-hibernation.cfg
+ /etc/netplan/zz-workspaces-domain.yaml
+ /etc/netplan/yy-workspaces-base.yaml
+ /var/lib/AccountsService/users

다음 키는 사용자 지정 이미지 생성 중에 폐기됩니다.
+ /etc/ssh/ssh\$1host\$1\$1\$1key
+ /etc/ssh/ssh\$1host\$1\$1\$1key.pub
+ /var/lib/skylight/tls.\$1
+ /var/lib/skylight/private.key
+ /var/lib/skylight/public.key

# WorkSpaces Personal에 대한 사용자 지정 번들 업데이트
<a name="update-custom-bundle"></a>

번들을 기반으로 하는 WorkSpaces를 수정하고, WorkSpaces에서 이미지를 생성하고, 새 이미지를 사용하여 번들을 업데이트하면 기존 사용자 지정 WorkSpaces 번들을 업데이트할 수 있습니다. 그러면 업데이트된 번들을 사용하여 새 WorkSpaces를 시작할 수 있습니다.

**중요**  
기존 WorkSpaces는 기반이 되는 번들을 업데이트할 때 자동으로 업데이트되지 않습니다. 업데이트한 번들을 기반으로 하는 기존 WorkSpaces를 업데이트하려면 WorkSpaces를 다시 빌드하거나 삭제 후 다시 생성해야 합니다.

**콘솔을 사용하여 번들을 업데이트하는 방법**

1. 번들을 기반으로 하는 WorkSpace에 연결하여 필요한 사항을 변경합니다. 예를 들어 최신 운영 체제 및 애플리케이션 패치를 적용하고 추가 애플리케이션을 설치할 수 있습니다.

   또는 번들을 생성할 때 사용한 이미지와 동일한 기본 소프트웨어 패키지(Plus 또는 Standard)로 새 WorkSpaces를 생성한 후 필요한 사항을 변경할 수도 있습니다.

1. 여전히 WorkSpaces에 연결되어 있는 경우 WorkSpaces 클라이언트 애플리케이션에서 **Amazon WorkSpaces**, **연결 해제**를 선택하여 연결을 끊습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. WorkSpaces를 선택하고 [**Actions**], [**Create Image**]를 선택합니다. WorkSpaces의 상태가 `STOPPED`인 경우 **작업**, **WorkSpaces 시작**을 선택하여 먼저 시작한 후 **작업**, **이미지 생성**을 선택합니다.

1. 이미지 이름과 설명을 입력하고 **Create Image(이미지 생성)**를 선택합니다. 이미지가 생성되는 동안에는 WorkSpaces를 사용할 수 없습니다. 이미지 생성 프로세스에 대한 자세한 내용은 [WorkSpaces Personal에서 사용자 지정 WorkSpace 이미지 및 번들을 만듭니다.](create-custom-bundle.md) 섹션을 참조하세요.

1. 탐색 창에서 [**Bundles**]를 선택합니다.

1. 번들을 선택하여 세부 정보 페이지를 연 다음 **소스 이미지**에서 **편집**을 선택합니다.

1. **소스 이미지 업데이트** 페이지에서 생성한 이미지를 선택하고 **번들 업데이트**를 선택합니다.

1. 필요에 따라 WorkSpaces를 다시 빌드하거나 삭제 후 다시 생성하여 번들을 기반으로 하는 기존 WorkSpaces를 업데이트합니다. 자세한 내용은 [WorkSpaces Personal에서 WorkSpaces 재구축](rebuild-workspace.md) 섹션을 참조하세요.

**프로그래밍 방식으로 번들을 업데이트하는 방법**  
프로그래밍 방식으로 번들을 업데이트하려면 **UpdateWorkspaceBundle** API 작업을 사용하세요. 자세한 내용은 **Amazon WorkSpaces API Reference의 [UpdateWorkspaceBundle](https://docs.aws.amazon.com/workspaces/latest/api/API_UpdateWorkspaceBundle.html)을 참조하세요.

# WorkSpaces Personal에서 사용자 지정 이미지 복사
<a name="copy-custom-image"></a>

AWS리전 내 또는 리전 간에 사용자 지정 WorkSpaces 이미지를 복사할 수 있습니다. 이미지를 복사하면 고유한 식별자로 구분되는 동일한 이미지가 생성됩니다.

대상 리전이 Bring Your Own License(BYOL)에 대해 활성화되어 있으면 BYOL 이미지를 다른 리전으로 복사할 수 있습니다. 관련된 모든 계정 및 리전에 BYOL이 활성화되어 있는지 확인하세요.

**참고**  
중국(닝샤) 리전에서는 동일한 리전 내에서만 이미지를 복사할 수 있습니다.  
에서 이미지를 다른 AWS리전으로 복사AWS GovCloud (US) Region하려면 AWSSupport에 문의하세요.  
옵트인 리전에서 이미지를 다른 리전으로 복사하려면 AWSSupport에 문의하세요. 옵트인 리전에 대한 자세한 내용은 [사용 가능한 리전](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#concepts-available-regions)를 참조하세요.

다른 AWS계정에서 공유한 이미지를 복사할 수도 있습니다. 공유 이미지에 대한 자세한 내용은 [WorkSpaces Personal에서 사용자 지정 이미지 공유 또는 공유 해제](share-custom-image.md) 섹션을 참조하세요.

리전 내에서 또는 리전 간에 이미지 복사 시 추가 요금이 부과되지 않습니다. 대상 리전의 이미지 개수 할당량이 적용됩니다. Amazon WorkSpaces 할당량에 대한 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.

**이미지 복사 IAM 권한**  
IAM 사용자를 사용하여 이미지를 복사하려면 사용자에게 `workspaces:DescribeWorkspaceImages` 및 `workspaces:CopyWorkspaceImage`에 대한 권한이 있어야 합니다.

다음 예시 정책을 통해 사용자는 지정된 이미지를 지정된 리전의 지정된 계정에 복사할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:DescribeWorkspaceImages",
        "workspaces:CopyWorkspaceImage"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:123456789012:workspaceimage/wsi-a1bcd2efg"
      ]
    }
  ]
}
```

------

**중요**  
이미지를 소유하지 않은 계정의 공유 이미지를 복사하기 위해 IAM 정책을 생성하는 경우 ARN에서 계정 ID를 지정할 수 없습니다. 대신 다음 예시 정책에 표시된 대로 계정 ID에 `*` 기호를 사용해야 합니다.  

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:DescribeWorkspaceImages",
        "workspaces:CopyWorkspaceImage"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:*:workspaceimage/wsi-a1bcd2efg"
      ]
    }
  ]
}
```
해당 계정이 복사할 이미지를 소유한 경우에만 ARN에서 계정 ID를 지정할 수 있습니다.

IAM 작업에 관한 자세한 내용은 [WorkSpaces의 Identity and Access Management](workspaces-access-control.md) 섹션을 참조하세요.

**이미지 대량 복사**  
콘솔을 사용하여 이미지를 하나씩 복사할 수 있습니다. 이미지를 대량 복사하려면 **CopyWorkspaceImage** API 작업 또는 AWS Command Line Interface()의 **copy-workspace-image** 명령을 사용합니다AWS CLI. 자세한 내용은 **Amazon WorkSpaces API Reference의 [CopyWorkspaceImage](https://docs.aws.amazon.com/workspaces/latest/api/API_CopyWorkspaceImage.html) 또는 **AWS CLI 명령 참조의 [copy-workspace-image](https://docs.aws.amazon.com/cli/latest/reference/workspaces/copy-workspace-image.html)를 참조하세요.

**중요**  
공유 이미지를 복사하기 전에 올바른 AWS계정에서 공유되었는지 확인합니다. 이미지가 공유되었는지 확인하고 이미지를 소유한 AWS 계정 ID를 보려면 [DescribeWorkSpaceImages](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeWorkspaceImages.html) 및 [DescribeWorkspaceImagePermissions](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeWorkspaceImagePermissions.html) API 작업 또는 AWS CLI에서 [describe-workspace-images](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-images.html) 및 [describe-workspace-image-permissions](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-image-permissions.html) 명령을 사용하세요.

**콘솔을 사용하여 이미지를 복사하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **이미지**를 선택합니다.

1. 이미지를 선택하고 **작업**, **이미지 삭제**를 선택합니다.

1. **대상 선택**에서 이미지를 복사할 AWS리전을 선택합니다.

1. 복사본 **사본의 이름**에 복사한 이미지의 새 이름을 입력하고 **설명**에는 복사한 이미지에 대한 설명을 입력합니다.

1. (선택 사항) **태그**에서 복사한 이미지의 태그를 입력합니다. 자세한 내용은 [WorkSpaces Personal의 리소스에 태그 지정](tag-workspaces-resources.md) 섹션을 참조하세요.

1. **이미지 복사**를 선택합니다.

# WorkSpaces Personal에서 사용자 지정 이미지 공유 또는 공유 해제
<a name="share-custom-image"></a>

동일한 AWS 리전 내의 AWS 계정 간에 사용자 지정 WorkSpaces 이미지를 공유할 수 있습니다. 이미지를 공유한 후 수신자 계정은 필요에 따라 이미지를 다른 AWS 리전에 복사할 수 있습니다. 객체 복사에 대한 자세한 내용은 [WorkSpaces Personal에서 사용자 지정 이미지 복사](copy-custom-image.md) 섹션을 참조하세요.

**참고**  
중국(닝샤) 리전에서는 동일한 리전 내에서만 이미지를 복사할 수 있습니다.  
AWS GovCloud (US) Region에서 다른 AWS 리전과 이미지를 복사하려면 AWS Support에 문의하세요.

이미지 공유에 대한 추가 비용은 없습니다. 그러나 AWS 리전의 이미지 개수 할당량이 적용됩니다. 공유된 이미지는 수신자가 이미지를 복사하기 전까지는 수신자 계정의 할당량에 포함되지 않습니다. Amazon WorkSpaces 할당량에 대한 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.

공유된 이미지를 삭제하려면 먼저 공유를 해제해야 합니다.

**기존 보유 라이선스(Bring Your Own License) 이미지 공유**  
기존 보유 라이선스 사용(BYOL) 이미지는 BYOL이 활성화된 AWS 계정과만 공유할 수 있습니다. BYOL 이미지를 공유할 AWS 계정도 조직의 일부여야 합니다(동일한 지급인 계정).

**참고**  
현재 AWS GovCloud(미국 서부) 리전과 AWS GovCloud(미국 동부) 리전에서는 AWS 계정 간에 BYOL 이미지를 공유하는 것이 지원되지 않습니다. AWS GovCloud(미국 서부) 리전과 AWS GovCloud(미국 동부) 리전에서 계정 간에 BYOL 이미지를 공유하려면 AWS Support에 문의하세요.

**나와 공유된 이미지**  
나와 공유된 이미지를 복사할 수 있습니다. 그런 다음 공유된 이미지의 복사본을 사용하여 새 WorkSpaces를 시작할 번들을 만들 수 있습니다.

**중요**  
공유 이미지를 복사하기 전에 해당 이미지가 올바른 AWS 계정에서 공유되었는지 확인하세요. 이미지 공유 여부를 프로그래밍 방식으로 확인하려면 AWS 명령줄 인터페이스(CLI)에서 [DescribeWorkSpaceImages](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeWorkspaceImages.html) 및 [DescribeWorkspaceImagePermissions](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeWorkspaceImagePermissions.html) API 작업 또는 [escribe-workspace-images](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-images.html) 및 [describe-workspace-image-permissions](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-image-permissions.html) 명령을 사용하세요.

공유된 이미지에 표시되는 생성 날짜는 이미지를 공유한 날짜가 아니라 이미지를 처음 만든 날짜입니다.

나와 공유된 이미지를 다른 계정과 더 이상 공유할 수 없습니다.

**이미지를 공유하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 [**Images**]를 선택합니다.

1. 이미지를 선택하여 세부 정보 페이지를 엽니다.

1. 이미지 세부 정보 페이지의 **공유 계정** 섹션에서 **계정 추가**를 선택합니다.

1. **계정 추가** 페이지의 **공유할 계정 추가**에서 이미지를 공유하려는 계정의 계정 ID를 입력합니다.
**중요**  
이미지를 공유하기 전에 올바른 AWS 계정 ID와 공유하고 있는지 확인하세요.

1. **이미지 공유**를 선택합니다.
**참고**  
공유 이미지를 사용하려면 수신자 계정이 먼저 [이미지를 복사](copy-custom-image.md)해야 합니다. 그러면 수신자 계정이 공유된 이미지의 복사본을 사용하여 새 WorkSpaces를 시작할 번들을 만들 수 있습니다.

**이미지 공유를 중지하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 [**Images**]를 선택합니다.

1. 이미지를 선택하여 세부 정보 페이지를 엽니다.

1. 이미지 세부 정보 페이지의 **공유 계정** 섹션에서 공유를 중단하려는 AWS 계정을 선택한 다음 **공유 해제**를 선택합니다.

1. 이미지 공유 해제를 확인하라는 메시지가 표시되면 **공유 해제**를 선택합니다.
**참고**  
이미지 공유를 해제한 후 삭제하려면 먼저 이미지를 공유한 모든 계정에서 공유를 해제해야 합니다.

이미지 공유를 해제한 후에는 수신자 계정에서 더 이상 이미지를 복사할 수 없습니다. 그러나 이미 수신자 계정에 있는 공유 이미지의 복사본은 모두 해당 계정에 남아 있으며 이러한 복사본에서 새 WorkSpaces를 시작할 수 있습니다.

**프로그래밍 방식으로 이미지를 공유하거나 공유 해제하는 방법**  
프로그래밍 방식으로 이미지를 공유하거나 공유 해제하려면 [UpdateWorkspaceImagePermission](https://docs.aws.amazon.com/workspaces/latest/api/API_UpdateWorkspaceImagePermission.html) API 작업 또는 [update-workspace-image-permission](https://docs.aws.amazon.com/cli/latest/reference/workspaces/update-workspace-image-permission.html) AWS Command Line Interface(AWS CLI) 명령을 사용합니다. 이미지가 공유되었는지 확인하려면 [DescribeWorkspaceImagePermissions](https://docs.aws.amazon.com/workspaces/latest/api/API_DescribeWorkspaceImagePermissions.html) API 작업 또는 [describe-workspace-image-permissions](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspace-image-permissions.html) CLI 명령을 사용합니다.

# WorkSpaces Personal에서 사용자 지정 번들 또는 이미지 삭제
<a name="delete_bundle"></a>

필요에 따라 사용하지 않는 사용자 지정 번들 또는 사용자 지정 이미지를 삭제할 수 있습니다.

## 번들 삭제
<a name="delete_bundle_console"></a>

번들을 삭제하려면 먼저 해당 번들을 기반으로 하는 WorkSpaces를 모두 삭제해야 합니다.

**콘솔을 사용하여 번들을 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 [**Bundles**]를 선택합니다.

1. 삭제할 번들을 선택하고 **삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **삭제**를 선택합니다.

**프로그래밍 방식으로 번들을 삭제하는 방법**  
프로그래밍 방식으로 번들을 삭제하려면 **DeleteWorkspaceBundle** API 작업을 사용하세요. 자세한 내용은 **Amazon WorkSpaces API Reference의 [DeleteWorkspaceBundle](https://docs.aws.amazon.com/workspaces/latest/api/API_DeleteWorkspaceBundle.html)을 참조하세요.

**참고**  
동일한 이름의 새 번들을 만들기 전에 번들을 삭제한 후 최소 2시간을 기다려야 합니다.

## 이미지 삭제하기
<a name="delete_images"></a>

사용자 지정 번들을 삭제한 후 해당 번들을 생성 또는 업데이트하는 데 사용한 이미지를 삭제할 수 있습니다.

이미지를 삭제하려면 먼저 해당 이미지와 관련된 번들을 삭제하거나 다른 소스 이미지를 사용하도록 번들을 업데이트해야 합니다. 또한 이미지를 다른 계정과 공유하는 경우 이미지 공유를 해제해야 합니다. 또한 이미지가 **보류 중** 또는 **검증** 상태여서는 안 됩니다.

**콘솔을 사용하여 이미지를 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 [**Images**]를 선택합니다.

1. 이미지를 선택하고 **삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **삭제**를 선택합니다.

**이미지를 프로그래밍 방식으로 삭제하는 방법**  
프로그래밍 방식으로 이미지를 삭제하려면 **DeleteWorkspaceImage** API 작업을 사용하세요. 자세한 내용은 **Amazon WorkSpaces API Reference의 [DeleteWorkspaceImage](https://docs.aws.amazon.com/workspaces/latest/api/API_DeleteWorkspaceImage.html)를 참조하세요.

# WorkSpaces Personal 모니터링
<a name="amazon-workspaces-monitoring"></a>

WorkSpaces를 모니터링하는 데 다음 기능을 사용할 수 있습니다.

**CloudWatch 지표**  
Amazon WorkSpaces는 WorkSpaces에 대한 데이터 포인트를 Amazon CloudWatch에 게시합니다. CloudWatch를 사용하면 이러한 데이터 포인트에 대한 통계를 정렬된 시계열 데이터 세트로 검색할 수 있습니다. 이러한 통계를 *지표*라고 합니다. 이러한 지표를 사용하여 WorkSpace가 예상대로 수행되고 있는지 확인할 수 있습니다. 자세한 내용은 [CloudWatch 지표를 사용하여 WorkSpaces 모니터링](cloudwatch-metrics.md) 섹션을 참조하세요.

**CloudWatch Events**  
Amazon WorkSpaces는 사용자가 WorkSpace에 로그인할 때 Amazon CloudWatch Events에 이벤트를 제출할 수 있습니다. 이를 통해 이벤트가 발생할 경우 대응할 수 있습니다. 자세한 내용은 [Amazon EventBridge를 사용하여 WorkSpaces 모니터링](cloudwatch-events.md) 섹션을 참조하세요.

**CloudTrail 로그**  
AWS CloudTrail은 WorkSpaces에서 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공합니다. CloudTrail에서 수집한 정보를 사용하여 WorkSpaces에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 내용은 [Logging WorkSpaces API Calls by Using CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html)을 참조하세요. AWS CloudTrail은 스마트 카드 사용자의 로그인 성공 및 실패 이벤트를 기록합니다. 자세한 내용은 [스마트 카드 사용자의 AWS 로그인 이벤트 이해](signin-events.md) 섹션을 참조하세요.

**CloudWatch Internet Monitor**  
Amazon CloudWatch Internet Monitor는 인터넷 문제가 AWS에서 호스트되는 애플리케이션과 최종 사용자 간의 성능 및 가용성에 미치는 영향에 대한 가시성을 제공합니다. CloudWatch Internet Monitor를 사용하여 다음을 수행할 수도 있습니다.  
+ 하나 이상의 WorkSpaces 디렉터리에 대한 모니터를 생성합니다.
+ 인터넷 성능을 모니터링합니다.
+ 위치, ASN(일반적으로 인터넷 서비스 제공업체(ISP)), WorkSpace 리전을 비롯한 최종 사용자의 도시 네트워크 간의 문제에 대한 경보를 받습니다.
Internet Monitor는 AWS가 글로벌 네트워킹 공간에서 수집한 연결 데이터를 사용하여 인터넷 트래픽의 성능 및 가용성에 대한 기준선을 계산합니다. Internet Monitor는 현재 개별 최종 사용자에게 인터넷 성능을 제공할 수 없지만 도시 및 ISP 수준에서는 제공할 수 있습니다.

**Amazon S3 액세스 로그**  
사용자에게 Amazon S3 버킷에 저장된 애플리케이션 설정 데이터 또는 홈 폴더 데이터가 있는 경우 Amazon S3 서버 액세스 로그를 확인하여 액세스를 모니터링하는 것이 좋습니다. 이러한 로그는 버킷에 대한 요청의 상세한 레코드를 제공합니다. 서버 액세스 로그는 많은 애플리케이션에 있어 유용합니다. 예를 들어 액세스 로그 정보는 보안 및 액세스 감사에 유용할 수 있습니다. 자세한 내용은 **Amazon S3 사용 설명서의 [Amazon S3 서버 액세스 로깅](https://docs.aws.amazon.com/AmazonS3/latest/dev/ServerLogs.html) 섹션을 참조하세요.

# CloudWatch 자동 대시보드를 사용하여 WorkSpaces 상태 모니터링
<a name="cloudwatch-dashboard"></a>

원시 데이터를 수집하여 실시간에 가까운 읽기 가능 지표로 처리하는 CloudWatch를 사용하여 WorkSpaces를 모니터링할 수 있습니다. 지표는 과거 정보에 액세스하고 웹 애플리케이션 또는 서비스의 성능을 모니터링하기 위해 15개월 동안 보관됩니다. 특정 임계값을 주시하다가 해당 임계값이 충족될 때 알림을 전송하거나 조치를 취하도록 경보를 설정할 수도 있습니다. 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)를 참조하세요.

 AWS 계정을 사용하여 WorkSpaces를 구성하면 CloudWatch 대시보드가 자동으로 생성됩니다. 대시보드를 사용하면 리전 전체에서 상태 및 성능과 같은 WorkSpaces 지표를 모니터링할 수 있습니다. 대시보드는 다음 용도로도 사용할 수 있습니다.
+ 비정상 WorkSpace 인스턴스를 식별합니다.
+ 비정상 WorkSpace 인스턴스가 있는 실행 모드, 프로토콜 및 운영 체제를 식별합니다.
+ 시간 경과에 따른 중요한 리소스 사용률을 봅니다.
+ 문제 해결에 도움이 되는 이상을 식별합니다.

WorkSpaces CloudWatch 자동 대시보드는 모든 AWS 상용 리전에서 사용할 수 있습니다.

**WorkSpaces CloudWatch 자동 대시보드를 사용하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **대시보드**를 선택합니다.

1. **자동 대시보드** 탭을 선택합니다.

1. **WorkSpaces**를 선택합니다.

## WorkSpaces CloudWatch 자동 대시보드 이해
<a name="understanding-cloudwatch-dashboard"></a>

CloudWatch 자동 대시보드를 사용하면 WorkSpaces 리소스의 성능에 대한 인사이트를 얻을 수 있으며 성능 문제를 식별하는 데 도움이 됩니다.

![\[WorkSpaces 클라이언트 로그인 화면\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/cw_dashboard_withcallouts.png)


**대시보드는 다음 기능으로 구성됩니다.**

1. 시간 및 날짜 범위 컨트롤을 사용하여 과거 데이터를 봅니다.

1. CloudWatch 사용자 지정 대시보드에 사용자 지정 대시보드 보기를 추가합니다.

1. 다음을 수행하여 WorkSpaces의 전반적인 상태 및 사용률을 모니터링합니다.

   1. 프로비저닝된 총 WorkSpaces 수, 연결된 사용자 수, 비정상 및 정상 WorkSpace 인스턴스 수를 확인합니다.

   1. 비정상 WorkSpaces와 프로토콜 및 컴퓨팅 모드와 같은 다양한 변수를 봅니다.

   1. 선 차트 위에 마우스를 올려 일정 기간 동안의 특정 프로토콜 및 실행 모드에 대한 정상 또는 비정상 WorkSpace 인스턴스 수를 봅니다.

   1. 줄임표 메뉴를 선택한 다음 **지표에서 보기**를 선택하여 시간 척도 차트에서 지표를 봅니다.

1. 지정된 시간에 WorkSpaces 환경에서 연결 시도 횟수, 연결 성공 및 연결 실패와 같은 연결 지표와 다양한 변수를 확인합니다.

1. 왕복 시간(RTT)과 같이 사용자 경험에 영향을 미치는 InSession 지연 시간을 보고 네트워크 상태를 모니터링하기 위한 연결 상태 및 패킷 손실을 확인합니다.

1. 호스트 성능 및 리소스 사용률을 확인하여 잠재적 성능 문제를 식별하고 해결합니다.

# CloudWatch 지표를 사용하여 WorkSpaces 모니터링
<a name="cloudwatch-metrics"></a>

WorkSpaces 및 Amazon CloudWatch가 통합되어 성능 지표를 수집하고 분석할 수 있습니다. CloudWatch 콘솔, CloudWatch의 명령줄 인터페이스를 사용하거나 프로그래밍 방식으로 CloudWatch API를 사용하여 이러한 지표를 모니터링할 수 있습니다. CloudWatch에서는 지표에 지정된 임계값에 도달할 때 경보를 설정할 수 있습니다.

CloudWatch와 경보 사용에 대한 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)를 참조하세요.

**사전 조건**  
CloudWatch 지표를 가져오려면 `us-east-1` 리전의 `AMAZON` 하위 세트에서 포트 443에서의 액세스를 활성화합니다. 자세한 내용은 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md) 섹션을 참조하세요.

**Topics**
+ [WorkSpaces 지표](#wsp-metrics)
+ [WorkSpaces 지표 차원](#wsp-metric-dimensions)
+ [모니터링 예](#monitoring_example)

## WorkSpaces 지표
<a name="wsp-metrics"></a>

`AWS/WorkSpaces` 네임스페이스에는 다음과 같은 지표가 포함됩니다.


| 지표 | 설명 | 차원 | 통계 | 단위 | 
| --- | --- | --- | --- | --- | 
| `Available`1 |  정상 상태를 반환한 WorkSpaces의 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Unhealthy`1 |  비정상 상태를 반환한 WorkSpaces의 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionAttempt`2 |  연결 시도 횟수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionSuccess`2 |  성공적 연결 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionFailure`2 |  실패한 연결 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `SessionLaunchTime`2,6 | WorkSpaces 세션을 시작하는 데 소요된 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 초(시간) | 
| `InSessionLatency`2,6 | WorkSpaces 클라이언트와 WorkSpace 간 왕복 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 밀리초(시간) | 
| `SessionDisconnect`2,6 | 사용자가 시작한 연결, 실패한 연결을 포함하여 닫힌 연결의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `UserConnected`3 | 사용자가 연결되어 있는 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Stopped` | 중단된 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Maintenance`4 | 유지보수 중인 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationAttempt`5,6 | 디바이스 인증 서명 유효성 검사를 시도한 횟수. |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationSuccess`5,6 | 디바이스 인증 서명 유효성 검사에 성공한 횟수. |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationFailure`5,6 | 디바이스 인증 서명 유효성 검사에 실패한 횟수.  |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceCertificateDaysBeforeExpiration`6 | 디렉터리와 연결된 루트 인증서가 만료되기까지 남은 일수. |  `CertificateId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `CPUUsage` | 사용된 CPU 리소스의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `MemoryUsage` | 사용된 시스템 메모리의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `RootVolumeDiskUsage` | 사용된 루트 디스크 볼륨의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `UserVolumeDiskUsage` | 사용된 사용자 디스크 볼륨의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `UDPPacketLossRate`7 | 클라이언트와 게이트웨이 간에 삭제된 패킷의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소, 데이터 샘플 | 백분율 | 
| `UpTime` | WorkSpace의 마지막 재부팅 이후의 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소, 데이터 샘플 | 초 | 

1 WorkSpaces가 WorkSpace에 상태 요청을 주기적으로 전송합니다. WorkSpace에서 이러한 요청에 응답할 경우 `Available`로 표시되고 이러한 요청에 응답하지 않을 경우에는 `Unhealthy`로 표시됩니다. 이러한 지표는 개별 WorkSpaces 수준에서 사용할 수 있으며 조직의 모든 WorkSpaces에 대해서도 집계됩니다.

2 WorkSpaces가 각 WorkSpace에서 실행된 연결에 대한 지표를 기록합니다. 이러한 지표는 사용자가 WorkSpaces 클라이언트를 통해 성공적으로 인증한 후 발생하며 그 후 클라이언트가 세션을 시작합니다. 이러한 지표는 개별 WorkSpace 수준에서 사용 가능하며 디렉터리의 모든 WorkSpaces에 대해서도 집계됩니다.

3 WorkSpaces가 WorkSpace에 연결 상태 요청을 주기적으로 전송합니다. 사용자가 세션을 능동적으로 사용하고 있을 경우 연결된 상태로 보고됩니다. 이러한 지표는 개별 WorkSpaces 수준에서 사용할 수 있으며 조직의 모든 WorkSpaces에 대해서도 집계됩니다.

4 이 지표는 AutoStop 실행 모드가 구성된 WorkSpaces에 적용됩니다. WorkSpaces에 유지관리가 활성화된 경우 이 지표는 현재 유지보수 중인 WorkSpaces 수를 캡처합니다. 이러한 지표는 개별 WorkSpace 수준에서 사용할 수 있으며, WorkSpace가 유지보수로 전환된 때와 제거된 때를 설명합니다.

5 디렉터리에 신뢰할 수 있는 디바이스 기능이 활성화된 경우 Amazon WorkSpaces는 인증서 기반 인증을 사용하여 디바이스를 신뢰할 수 있는지 확인합니다. 사용자가 WorkSpaces에 액세스하려고 하면 이러한 지표가 생성되어 신뢰할 수 있는 디바이스 인증의 성공 또는 실패를 나타냅니다. 이러한 지표는 개별 디렉터리별 수준에서 사용할 수 있으며, Amazon WorkSpaces Windows 및 macOS 클라이언트 애플리케이션에서만 사용할 수 있습니다.

6 WorkSpaces Web Access에서는 사용할 수 없습니다.

7 이 지표는 평균 패킷 손실을 측정합니다.
+ **PCoIP**: 클라이언트에서 게이트웨이로의 평균 UDP 패킷 손실을 측정합니다.
**참고**  
이는 게이트웨이에서 측정됩니다.
+ **DCV**: 게이트웨이에서 클라이언트로의 UDP 패킷 손실을 측정합니다.
**참고**  
이는 게이트웨이에서 측정됩니다.

## WorkSpaces 지표 차원
<a name="wsp-metric-dimensions"></a>

지표 데이터를 필터링하려면 다음 차원을 사용하세요.


| 차원 | 설명 | 
| --- | --- | 
| `DirectoryId` | 지정된 디렉터리의 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. 디렉터리 ID는 `d-XXXXXXXXXX` 형식입니다. | 
| `WorkspaceId` | 지정된 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. Workspace ID는 `ws-XXXXXXXXXX` 형식입니다. | 
| `CertificateId` | 지표 데이터를 디렉터리와 연결된 지정된 루트 인증서로 필터링합니다. 인증서 ID는 `wsc-XXXXXXXXX` 형식입니다. | 
| `RunningMode` | 실행 모드를 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. 실행 모드의 형식은 AutoStop 또는 AlwaysOn입니다. | 
| `BundleId` | 프로토콜을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. 번들의 형식은 `wsb-XXXXXXXXXX`입니다. | 
| `ComputeType` | 컴퓨팅 유형을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. | 
| `Protocol` | 프로토콜 유형을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. | 
| `UserName` |  사용자 이름을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다.  `UserName`은 다음과 같은 비ASCII 문자로 구성될 수 없습니다.  악센트가 있는 문자: é, à, ö, ñ 등 비라틴어 알파벳 기호: ©️, ®️, €, £, µ, ¥ 등    | 
| `ComputerName` | 지정된 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. [WorkSpaces 컴퓨터 이름]( https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp-directory-identify-computer.html)에 대한 다양한 형식을 참조하세요. | 

## 모니터링 예
<a name="monitoring_example"></a>

다음 예제에서는 AWS CLI를 사용하여 CloudWatch 경보에 응답하고 디렉터리에서 연결 오류가 발생한 WorkSpaces를 확인하는 방법을 보여줍니다.

**CloudWatch 경보에 응답하는 방법**

1. [describe-alarms](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/describe-alarms.html) 명령을 사용하여 경보가 적용되는 디렉터리를 결정합니다.

   ```
   aws cloudwatch describe-alarms --state-value "ALARM"
   
   {
     "MetricAlarms": [
       {
         ...
         "Dimensions": [
           {
             "Name": "DirectoryId",
             "Value": "directory_id"
           }
         ],
         ...
       }
     ]
   }
   ```

1. [describe-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspaces.html) 명령을 사용하여 지정된 디렉터리의 WorkSpaces 목록을 가져옵니다.

   ```
   aws workspaces describe-workspaces --directory-id directory_id
   
   {
     "Workspaces": [
       {
         ...
         "WorkspaceId": "workspace1_id",
         ...
       },
       {
         ...
         "WorkspaceId": "workspace2_id",
         ...
       },
       {
         ...
         "WorkspaceId": "workspace3_id",
         ...
       }
     ]
   }
   ```

1. [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html) 명령을 사용하여 디렉터리의 각 WorkSpace에 대한 CloudWatch 지표를 가져옵니다.

   ```
   aws cloudwatch get-metric-statistics \
   --namespace AWS/WorkSpaces \
   --metric-name ConnectionFailure \
   --start-time 2015-04-27T00:00:00Z \
   --end-time 2015-04-28T00:00:00Z \
   --period 3600 \
   --statistics Sum \
   --dimensions "Name=WorkspaceId,Value=workspace_id"
   
   {
     "Datapoints" : [
       {
         "Timestamp": "2015-04-27T00:18:00Z",
         "Sum": 1.0,
         "Unit": "Count"
       },
       {
         "Timestamp": "2014-04-27T01:18:00Z",
         "Sum": 0.0,
         "Unit": "Count"
       }
     ],
     "Label" : "ConnectionFailure"
   }
   ```

# Amazon EventBridge를 사용하여 WorkSpaces 모니터링
<a name="cloudwatch-events"></a>

Amazon WorkSpaces의 이벤트를 사용하여 성공한 WorkSpaces 로그인을 확인, 검색, 다운로드, 보관, 분석 및 응답할 수 있습니다. 예를 들어 다음과 같은 목적으로 이벤트를 사용할 수 있습니다.
+ WorkSpaces 로그인 이벤트를 나중에 참조할 수 있도록 로그로 저장 또는 보관하고, 로그를 분석하여 패턴을 찾고, 이러한 패턴을 기반으로 조치를 취합니다.
+ WAN IP 주소를 사용하여 사용자가 로그인한 위치를 확인한 다음 정책을 사용하여 사용자가 이벤트 유형 `WorkSpaces Access`의 액세스 기준에 맞는 WorkSpaces의 파일 또는 데이터에만 액세스할 수 있도록 합니다.
+ 를 사용하여 로그인 데이터를 분석하고 자동화된 작업을 수행합니다 AWS Lambda.
+ 정책 제어를 사용하여 권한이 없는 IP 주소에서 파일 및 애플리케이션에 대한 액세스를 차단합니다.
+ WorkSpaces에 연결하는 데 사용되는 WorkSpaces 클라이언트 버전을 확인합니다.

Amazon WorkSpaces는 최선의 노력을 기반으로 이러한 이벤트를 방출합니다. 이벤트는 거의 실시간으로 EventBridge로 전송됩니다. EventBridge를 사용하면 이벤트에 대한 응답으로 프로그래밍 동작을 트리거하는 규칙을 생성할 수 있습니다. 예를 들어 SNS 주제를 호출하여 이메일 알림을 보내거나 Lambda 함수를 호출하여 조치를 취하는 규칙을 구성할 수 있습니다. 자세한 내용은 [Amazon EventBridge 사용 설명서](https://docs.aws.amazon.com/eventbridge/latest/userguide/)를 참조하세요.

## WorkSpaces Access 이벤트
<a name="workspaces-event-types"></a>

사용자가 성공적으로 WorkSpace에 로그인하면 WorkSpaces 클라이언트 애플리케이션이 `WorkSpaces Access` 이벤트를 전송합니다. 모든 WorkSpaces 클라이언트가 이러한 이벤트를 전송합니다.

SCV를 사용하여 WorkSpaces에 방출하는 이벤트에는 WorkSpaces 클라이언트 애플리케이션 버전 4.0.1 이상이 필요합니다.

이벤트는 JSON 객체로 표현됩니다. 다음은 `WorkSpaces Access` 이벤트의 예제 데이터입니다.

```
{
    "version": "0",
    "id": "64ca0eda-9751-dc55-c41a-1bd50b4fc9b7",
    "detail-type": "WorkSpaces Access",
    "source": "aws.workspaces",
    "account": "123456789012",
    "time": "2023-04-05T16:13:59Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "clientIpAddress": "192.0.2.3",
        "actionType": "successfulLogin",
        "workspacesClientProductName": "WorkSpacesWebClient",
        "loginTime": "2023-04-05T16:13:37.603Z",
        "clientPlatform": "Windows",
        "directoryId": "domain/d-123456789",
        "clientVersion": "5.7.0.3472",
        "workspaceId": "ws-xyskdga"
    }
}
```이벤트 고유 필드

`clientIpAddress`  
클라이언트 애플리케이션의 WAN IP 주소입니다. PCoIP 제로 클라이언트의 경우에는 이것이 Teradici auth 클라이언트의 IP 주소가 됩니다.

`actionType`  
이 값은 항상 `successfulLogin`입니다.

`workspacesClientProductName`  
다음 값은 대소문자를 구분합니다.  
+ `WorkSpaces Desktop client` - Windows, macOS 및 Linux 클라이언트
+ `Amazon WorkSpaces Mobile client` - iOS 클라이언트
+ `WorkSpaces Mobile Client` - Android 클라이언트
+ `WorkSpaces Chrome Client` - Chromebook 클라이언트
+ `WorkSpacesWebClient` - Web Access 클라이언트
+ `AmazonWorkSpacesThinClient` - Amazon WorkSpaces Thin Client 디바이스
+ `Teradici PCoIP Zero Client, Teradici PCoIP Desktop Client, or Dell Wyse PCoIP Client ` - 제로 클라이언트

`loginTime`  
사용자가 WorkSpace에 로그인한 시간입니다.

`clientPlatform`  
+ `Android`
+ `Chrome`
+ `iOS`
+ `Linux`
+ `OSX`
+ `Windows`
+ `Teradici PCoIP Zero Client and Tera2`
+ `Web`

`directoryId`  
WorkSpace용 디렉터리의 식별자입니다. 디렉터리 식별자 앞에 `domain/`을 추가해야 합니다. 예를 들어 `"domain/d-123456789"`입니다.

`clientVersion`  
WorkSpaces에 연결하는 데 사용되는 클라이언트 버전입니다.

`workspaceId`  
WorkSpace의 식별자입니다.

## WorkSpaces 이벤트 처리 규칙 생성
<a name="create-event-rule"></a>

다음 절차를 사용하여 WorkSpace 이벤트를 처리할 규칙을 생성합니다.

**사전 조건**

이메일 알림을 받으려면 Amazon Simple Notification Service 주제를 생성합니다.

1. [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. **주제 생성**을 선택합니다.

1. **유형**에서 **표준**을 선택합니다.

1. **Name**(이름)에 주제의 이름을 입력합니다.

1. **주제 생성**을 선택합니다.

1. **구독 생성**을 선택합니다.

1. **프로토콜**에서 **이메일**을 선택합니다.

1. **Endpoint**(엔드포인트)에 알림을 받는 데 사용할 이메일 주소를 입력합니다.

1. **구독 생성**을 선택합니다.

1. AWS Notification - Subscription Confirmation이라는 제목의 이메일 메시지를 받게 됩니다. 지시에 따라 구독을 확인합니다.

**WorkSpaces 이벤트를 처리할 규칙을 생성하려면**

1. [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)에서 Amazon EventBridge 콘솔을 엽니다.

1. **Create rule**을 선택합니다.

1. **Name**(이름)에 규칙의 이름을 입력합니다.

1. **규칙 유형(Rule type)**에서 **이벤트 패턴이 있는 규칙(Rule with an event pattern)**을 생성합니다.

1. **다음**을 선택합니다.

1. **이벤트 패턴(Event pattern)**에서 다음을 수행하세요.

   1. **이벤트 소스(Event source)**에서 **AWS 서비스**를 선택합니다.

   1. **AWS 서비스**에서 **WorkSpaces**를 선택합니다.

   1. **이벤트 유형**에서 ​**WorkSpaces Access**를 선택합니다.

   1. 기본적으로 모든 이벤트에 대해 알림을 보냅니다. 원하는 경우 특정 클라이언트 또는 WorkSpaces에 대한 이벤트를 필터링하는 이벤트 패턴을 만들 수 있습니다.

1. **다음**을 선택합니다.

1. 다음과 같이 대상을 지정합니다.

   1. **대상 유형(Target types**)에서 **AWS 서비스**를 선택합니다.

   1. **대상 선택**에서 **SNS 주제**를 선택합니다.

   1. **주제**에서 알림에 대해 생성한 SNS 주제를 선택합니다.

1. **다음**을 선택합니다.

1. (선택 사항) 규칙에 태그를 추가합니다.

1. **다음**을 선택합니다.

1. **규칙 생성**을 선택합니다.

# 스마트 카드 사용자의 AWS 로그인 이벤트 이해
<a name="signin-events"></a>

AWS CloudTrail 는 스마트 카드 사용자의 성공 및 실패 로그인 이벤트를 기록합니다. 여기에는 사용자에게 특정 보안 인증 정보 문제나 인증을 해결하라는 메시지가 표시될 때마다 캡처되는 로그인 이벤트와 해당 특정 보안 인증 정보 확인 요청의 상태가 포함됩니다. 사용자는 필요한 보안 인증 정보 문제를 모두 완료한 후에만 로그인되며, 이 경우 `UserAuthentication` 이벤트가 기록됩니다.

다음 표에는 각 로그인 CloudTrail 이벤트 이름과 용도가 나와 있습니다.


| 이벤트 이름 | 이벤트 목적 | 
| --- | --- | 
| `CredentialChallenge` |   AWS 사용자가 특정 자격 증명 문제를 해결하도록 로그인을 요청했음을 알리고 `CredentialType` 필요한를 지정합니다(예: SMARTCARD).  | 
| `CredentialVerification` |  사용자가 특정 `CredentialChallenge` 요청을 해결하려고 시도했음을 알리고 해당 보안 인증 정보의 성공 또는 실패 여부를 지정합니다.  | 
| `UserAuthentication` |  사용자에게 요청한 모든 인증 요구 사항이 성공적으로 완료되었으며 사용자가 성공적으로 로그인했음을 알립니다. 사용자가 필수 보안 인증 정보 문제를 성공적으로 완료하지 못하면 `UserAuthentication` 이벤트가 기록되지 않습니다.  | 

다음 표에는 특정 로그인 CloudTrail 이벤트에 포함된 유용한 추가 이벤트 데이터 필드가 나와 있습니다.


| 이벤트 이름 | 이벤트 목적 | 로그인 이벤트 적용 가능성 | 예제 값 | 
| --- | --- | --- | --- | 
| `AuthWorkflowID` |  전체 로그인 시퀀스에서 발생한 모든 이벤트의 상관 관계를 분석합니다. 각 사용자 로그인에 대해 AWS 로그인을 통해 여러 개의 이벤트가 생성될 수 있습니다.  |  `CredentialChallenge`, `CredentialVerification`, `UserAuthentication`  |  "AuthWorkflowID": "9de74b32-8362-4a01-a524-de21df59fd83"  | 
| `CredentialType` |  사용자가 특정 `CredentialChallenge` 요청을 해결하려고 시도했음을 알리고 해당 보안 인증 정보의 성공 또는 실패 여부를 지정합니다.  |  `CredentialChallenge`, `CredentialVerification`, `UserAuthentication`  |  CredentialType": "SMARTCARD" (오늘 가능한 값: SMARTCARD)  | 
| `LoginTo` |  사용자에게 요청한 모든 인증 요구 사항이 성공적으로 완료되었으며 사용자가 성공적으로 로그인했음을 알립니다. 사용자가 필수 보안 인증 정보 문제를 성공적으로 완료하지 못하면 `UserAuthentication` 이벤트가 기록되지 않습니다.  |  `UserAuthentication`  |  "LoginTo": "https://skylight.local“  | 

## AWS 로그인 시나리오에 대한 이벤트 예제
<a name="example-event-signin"></a>

다음 예는 각기 다른 로그인 시나리오에 대한 CloudTrail 이벤트의 예상 시퀀스를 보여줍니다.

**Topics**
+ [스마트 카드로 인증할 때 로그인에 성공](#successful-signin)
+ [스마트 카드로만 인증할 때 로그인에 실패](#failed-signin)

### 스마트 카드로 인증할 때 로그인에 성공
<a name="successful-signin"></a>

다음 이벤트 시퀀스는 성공적인 스마트 카드 로그인의 예를 보여줍니다.

**CredentialChallenge**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:29Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialChallenge", 
    "awsRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "65551a6d-654a-4be8-90b5-bbfef7187d3a",
    "eventID": "fb603838-f119-4304-9fdc-c0f947a82116",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialChallenge": "Success"
    }
}
```

**Successful CredentialVerification**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialVerification",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "AWS Internal",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "81869203-1404-4bf2-a1a4-3d30aa08d8d5",
    "eventID": "84c0a2ff-413f-4d0f-9108-f72c90a41b6c",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "509318101470",
    "serviceEventDetails": {
        CredentialVerification": "Success"
    }
}
```

**Successful UserAuthentication**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "UserAuthentication", 
    "awsRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e", 
        "LoginTo": "https://skylight.local", 
        "CredentialType": "SMARTCARD"
    },
    "requestID": "81869203-1404-4bf2-a1a4-3d30aa08d8d5", 
    "eventID": "acc0dba8-8e8b-414b-a52d-6b7cd51d38f6", 
    "readOnly": false,
    "eventType": "AwsServiceEvent", 
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        UserAuthentication": "Success"
    }
}
```

### 스마트 카드로만 인증할 때 로그인에 실패
<a name="failed-signin"></a>

다음 이벤트 시퀀스는 실패한 스마트 카드 로그인의 예를 보여줍니다.

**CredentialChallenge**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:06Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialChallenge", 
    "awaRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "73dfd26b-f812-4bd2-82e9-0b2abb358cdb",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "73eb499d-91a8-4c18-9c5d-281fd45ab50a",
    "eventID": "f30a50ec-71cf-415a-a5ab-e287edc800da",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialChallenge": "Success"
    }
}
```

**Failed CredentialVerification**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:13Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialVerification",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "AWS Internal",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "73dfd26b-f812-4bd2-82e9-0b2abb358cdb",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "051ca316-0b0d-4d38-940b-5fe5794fda03",
    "eventID": "4e6fbfc7-0479-48da-b7dc-e875155a8177",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialVerification": "Failure"
    }
}
```

# CloudFormation 템플릿을 사용하여 사용자 지정 CloudWatch 대시보드 생성
<a name="cloudformation-templates"></a>

AWS 는 WorkSpaces용 사용자 지정 CloudWatch 대시보드를 생성하는 데 사용할 수 있는 CloudFormation 템플릿을 제공합니다. 다음 CloudFormation 템플릿 옵션 중에서 선택하여 CloudFormation 콘솔에서 WorkSpaces에 대한 사용자 지정 대시보드를 생성합니다.

## 시작하기 전에 고려해야 할 사항
<a name="before-starting-custom-cw-templates"></a>

사용자 지정 CloudWatch 대시보드를 시작하기 전에 다음 사항을 고려하세요.
+ 모니터링하려는 배포된 WorkSpaces AWS 리전 와 동일한에서 대시보드를 생성합니다.
+ CloudWatch 콘솔을 사용하여 사용자 지정 대시보드를 만들 수도 있습니다.
+ 비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

## 헬프 데스크 대시보드
<a name="help-desk-dashboard"></a>

헬프 데스크 대시보드에는 특정 WorkSpace에 대한 다음 지표가 표시됩니다.
+ CPU 사용량
+ 메모리 사용량
+ 세션 내 지연 시간
+ 루트 볼륨
+ 사용자 볼륨
+ 패킷 손실
+ 디스크 사용량

다음은 헬프 데스크 대시보드의 예입니다.

![\[CloudWatch 에 대한 샘플 헬프 데스크 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/help-desk.png)


 CloudFormation을 사용하여 CloudWatch에서 사용자 지정 대시보드를 만들려면 다음 절차를 완료합니다.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_helpdesk_dashboard.yaml). 이 링크는 헬프 데스크 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 헬프 데스크 샘플 템플릿을 사용하여 WorkSpace의 UserName을 입력하고 데이터를 모니터링합니다.

## Connection Insights 대시보드
<a name="connection-insights-dashboard"></a>

Connection Insights 대시보드에는 WorkSpaces에 연결된 클라이언트 버전, 플랫폼 및 IP 주소가 표시됩니다. 이 대시보드를 통해 사용자의 연결 방식을 더 잘 이해할 수 있으므로 오래된 클라이언트를 사용하는 사용자에게 미리 알릴 수 있습니다. 동적 변수를 사용하면 IP 주소 또는 특정 디렉터리의 세부 정보를 모니터링할 수 있습니다.

다음은 Connection Insights 대시보드의 예입니다.

![\[CloudWatch에 대한 샘플 연결 인사이트 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/connection-insights.png)


 CloudFormation을 사용하여 CloudWatch에서 사용자 지정 대시보드를 만들려면 다음 절차를 완료합니다.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_connection_insights_dashboard.yaml). 이 링크는 Connection Insights 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다. 기타 관련 CloudWatch 액세스 그룹 설정 정보를 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **LogRetention**에서 LogGroup을 유지할 일수를 입력합니다.

1. **SetupEventBridge**에서 EventBridge 규칙을 배포하여 WorkSpaces 액세스 로그를 가져올지 여부를 선택합니다.

1. **WorkSpaceAccessLogsName**에서 WorkSpaces 액세스 로그가 있는 CloudWatch LogGroup의 이름을 입력합니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 이제 Connection Insights 대시보드를 사용하여 WorkSpace의 데이터를 모니터링할 수 있습니다.

## Internet Monitoring 대시보드
<a name="cloudwatch-internet-monitoring-dashboard"></a>

Internet Monitoring 대시보드에는 사용자가 WorkSpaces 인스턴스에 조인하는 데 사용하는 인터넷 서비스 제공업체(ISP)에 대한 세부 정보가 표시됩니다. 도시, 상태, ASN, 네트워크 이름, 연결된 WorkSpaces 수, 성능 및 경험 점수에 대한 세부 정보를 제공합니다. 특정 IP 주소를 사용하여 특정 위치에서 연결하는 사용자의 세부 정보를 가져올 수도 있습니다. CloudWatch 인터넷 모니터를 배포하여 ISP 데이터 정보를 가져옵니다. 자세한 내용은 [Amazon CloudWatch Internet Monitor API 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html)을 참조하세요.

다음은 Internet Monitoring 대시보드의 예입니다.

![\[CloudWatch용 샘플 Internet Monitoring 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/cw-internet-monitor.png)


**를 사용하여 CloudWatch에서 사용자 지정 대시보드를 생성하려면 CloudFormation**
**참고**  
사용자 지정 대시보드를 만들기 전에 CloudWatch Internet Monitor를 사용하여 Internet Monitor를 만들어야 합니다. 자세한 내용은 [콘솔을 사용하여 Amazon CloudWatch Internet Monitor에서 모니터 생성](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/CloudWatch-IM-get-started.create.html)을 참조하세요.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_cloudwatch_internet_monitor_dashboard.yaml). 이 링크는 Internet Monitoring 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다. 기타 관련 CloudWatch 액세스 그룹 설정 정보를 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **ResourcesToMonitor**에서 인터넷 모니터링을 활성화한 디렉터리의 디렉터리 ID를 입력합니다.

1. **MonitorName**에서 사용하려는 인터넷 모니터의 이름을 입력합니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 이제 Internet Monitoring 대시보드를 사용하여 WorkSpace의 데이터를 모니터링할 수 있습니다.

# WorkSpaces Personal의 비즈니스 연속성
<a name="business-continuity"></a>

Amazon WorkSpaces는 AWS 리전 및 가용 영역으로 구성된 AWS 글로벌 인프라를 기반으로 구축됩니다. 이러한 리전과 가용 영역은 물리적 격리와 데이터 중복성 측면에서 탄력성을 제공합니다. 자세한 내용은 [Amazon WorkSpaces의 복원력](disaster-recovery-resiliency.md) 섹션을 참조하세요.

Amazon WorkSpaces는 또한 리전 간 리디렉션을 제공합니다. 리전 간 리디렉션은 도메인 이름 시스템(DNS) 라우팅 정책과 함께 작동하여 기본 WorkSpaces를 사용할 수 없는 경우 WorkSpaces 사용자를 대체 WorkSpaces로 리디렉션하는 기능입니다. 예를 들어 DNS 장애 조치 라우팅 정책을 사용하면 사용자가 기본 리전의 WorkSpaces에 액세스할 수 없을 때 지정된 장애 조치 리전의 WorkSpaces에 사용자를 연결할 수 있습니다.

리전 간 리디렉션을 사용하여 리전의 복원력과 고가용성을 달성할 수 있습니다. 또한 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 사용할 수 있습니다. DNS 구성에 Amazon Route 53를 사용하는 경우 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

Amazon WorkSpaces 다중 리전 복원력은 보조 WorkSpace 리전에 자동화된 중복 가상 데스크톱 인프라를 제공하며, 운영 중단으로 인해 기본 리전에 연결할 수 없는 경우 사용자를 보조 리전으로 리디렉션하는 프로세스를 간소화합니다.

WorkSpaces 다중 리전 복원력과 리전 간 리디렉션을 사용하여 보조 WorkSpace 리전에 중복 가상 데스크톱 인프라를 배포하고 운영 중단 이벤트에 대비하여 리전 간 장애 조치 전략을 설계할 수 있습니다. 또한 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 이 솔루션을 사용할 수 있습니다. DNS 구성에 Route 53를 사용하는 경우 CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

**Topics**
+ [WorkSpaces Personal의 교차 리전 리디렉션](cross-region-redirection.md)
+ [WorkSpaces Personal의 다중 리전 복원력](multi-region-resilience.md)

# WorkSpaces Personal의 교차 리전 리디렉션
<a name="cross-region-redirection"></a>

Amazon WorkSpaces의 리전 간 리디렉션 기능을 사용하면 정규화된 도메인 이름(FQDN)을 WorkSpaces의 등록 코드로 사용할 수 있습니다. 리전 간 리디렉션은 도메인 이름 시스템(DNS) 라우팅 정책과 함께 작동하여 기본 WorkSpaces를 사용할 수 없는 경우 WorkSpaces 사용자를 대체 WorkSpaces로 리디렉션합니다. 예를 들어 DNS 장애 조치 라우팅 정책을 사용하면 기본 AWS 리전의 WorkSpaces에 액세스할 수 없는 경우 사용자를 지정된 장애 조치 리전의 WorkSpaces에 연결할 수 있습니다.

DNS 장애 조치 라우팅 정책과 함께 리전 간 리디렉션을 사용하여 리전의 복원력과 고가용성을 달성할 수 있습니다. 또한 이 기능을 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 사용할 수 있습니다. DNS 구성에 Amazon Route 53를 사용하는 경우 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

이 기능을 사용하려면 두 개(또는 그 이상) AWS 리전에서 사용자에 대해 WorkSpaces를 설정해야 합니다. *연결 별칭*이라는 FQDN 기반 특수 등록 코드도 만들어야 합니다. 이러한 연결 별칭은 WorkSpaces 사용자에 대해 리전별 등록 코드를 대체합니다. (리전별 등록 코드는 계속 유효하지만, 리전 간 리디렉션이 작동하려면 사용자가 FQDN을 등록 코드로 대신 사용해야 합니다.)

연결 별칭을 만들려면 FQDN인 *연결 문자열*(예: `www.example.com` 또는 `desktop.example.com`)을 지정합니다. 리전 간 리디렉션에 이 도메인을 사용하려면 도메인 등록 대행자에 도메인을 등록하고 도메인에 대한 DNS 서비스를 구성해야 합니다.

연결 별칭을 만든 후 서로 다른 리전의 WorkSpaces 디렉터리와 연결하여 *연결 쌍*을 만듭니다. 각 연결 쌍에는 기본 리전과 하나 이상의 장애 조치 리전이 있습니다. 기본 리전에서 중단이 발생하는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.

기본 리전과 장애 조치 리전을 지정하려면 DNS 장애 조치 라우팅 정책을 구성할 때 리전 우선순위(기본 또는 보조)를 정의하세요.

**Topics**
+ [사전 조건](#cross-region-redirection-prerequisites)
+ [제한 사항](#cross-region-redirection-limitations)
+ [1단계: 연결 별칭 생성](#cross-region-redirection-create-connection-aliases)
+ [(선택 사항) 2단계: 다른 계정과 연결 별칭 공유](#cross-region-redirection-share-connection-alias)
+ [3단계: 연결 별칭을 각 리전의 디렉터리에 연결](#cross-region-redirection-associate-connection-aliases)
+ [4단계: DNS 서비스 구성 및 DNS 라우팅 정책 설정](#cross-region-redirection-configure-DNS-routing)
+ [5단계: WorkSpaces 사용자에게 연결 문자열 전송](#cross-region-redirection-send-connection-string-to-users)
+ [교차 리전 리디렉션 아키텍처 다이어그램](#cross-region-redirection-architecture-diagram)
+ [교차 리전 리디렉션 시작](#initiate-cross-region-redirection)
+ [리전 간 리디렉션 중에 발생하는 상황](#cross-region-redirection-what-happens)
+ [디렉터리에서 연결 별칭 연결 해제](#cross-region-redirection-disassociate-connection-alias)
+ [연결 별칭 공유 해제](#cross-region-redirection-unshare-connection-alias)
+ [연결 별칭 삭제](#cross-region-redirection-delete-connection-alias)
+ [연결 별칭을 연결 및 연결 해제하는 IAM 권한](#cross-region-redirection-iam)
+ [리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항](#cross-region-redirection-security-considerations)

## 사전 조건
<a name="cross-region-redirection-prerequisites"></a>
+ 연결 별칭에서 FQDN으로 사용할 도메인을 소유하고 등록해야 합니다. 다른 도메인 등록 대행자를 아직 사용하고 있지 않은 경우 Amazon Route 53를 사용하여 도메인을 등록할 수 있습니다. 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Registering domain names using Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html)를 참조하세요.
**중요**  
Amazon WorkSpaces와 함께 사용하는 도메인 이름을 사용하려면 필요한 모든 권한이 있어야 합니다. 도메인 이름이 제3자의 법적 권리를 위반하거나 침해하거나 관련 법률을 위반하지 않는다는 데 동의하는 것으로 간주합니다.

  도메인 이름의 총 길이는 255자를 초과할 수 없습니다. 도메인 이름에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [DNS 도메인 이름 형식](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/DomainNameFormat.html)을 참조하세요.

  리전 간 리디렉션은 퍼블릭 도메인 이름과 프라이빗 DNS 영역의 도메인 이름 모두에서 작동합니다. 프라이빗 DNS 영역을 사용하는 경우 WorkSpaces가 포함된 Virtual Private Cloud(VPC)에 가상 프라이빗 네트워크(VPN) 연결을 제공해야 합니다. WorkSpaces 사용자가 퍼블릭 인터넷에서 프라이빗 FQDN을 사용하려고 하면 WorkSpaces 클라이언트 애플리케이션은 다음 오류 메시지를 반환합니다.

  `"We're unable to register the WorkSpace because of a DNS server issue. Contact your administrator for help."`
+ DNS 서비스를 설정하고 필요한 DNS 라우팅 정책을 구성해야 합니다. 리전 간 리디렉션은 DNS 라우팅 정책과 함께 작동하여 필요에 따라 WorkSpaces 사용자를 리디렉션합니다.
+ 리전 간 리디렉션을 설정할 각 기본 및 장애 조치 리전에서 사용자가 사용할 WorkSpaces를 생성합니다. 각 리전의 각 WorkSpaces 디렉터리에서 동일한 사용자 이름을 사용해야 합니다. Active Directory 사용자 데이터를 동기화된 상태로 유지하려면 AD Connector를 사용하여 사용자를 위해 WorkSpaces를 설정한 각 리전의 동일한 Active Directory를 가리키는 것이 좋습니다. WorkSpaces 생성에 대한 자세한 내용은 [Launch WorkSpaces](launch-workspaces-tutorials.md)를 참조하세요.
**중요**  
다중 리전 복제를 위해 AWS 관리형 Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내에서 Amazon WorkSpaces와 함께 사용할 수 없습니다.

  리전 간 리디렉션 설정을 완료했으면 WorkSpaces 사용자가 기본 리전의 리전 기반 등록 코드(예: `WSpdx+ABC12D`) 대신 FQDN 기반 등록 코드를 사용하고 있는지 확인해야 합니다. 이렇게 하려면 [5단계: WorkSpaces 사용자에게 연결 문자열 전송](#cross-region-redirection-send-connection-string-to-users)의 절차를 사용하여 FQDN 연결 문자열이 포함된 이메일을 보내야 합니다.
**참고**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 즉, 장애 조치 리전의 사용자를 위해 WorkSpaces를 설정할 때 사용자도 이러한 장애 조치 WorkSpaces에 대한 이메일을 자동으로 받게 됩니다. 리전 기반 등록 코드가 포함된 이메일은 무시하도록 사용자에게 지시해야 합니다.

## 제한 사항
<a name="cross-region-redirection-limitations"></a>
+ 리전 간 리디렉션은 기본 리전으로의 연결 실패 여부를 자동으로 확인하지 않고 WorkSpaces를 다른 리전으로 장애 조치합니다. 즉, 자동 장애 조치가 발생하지 않습니다.

  자동 장애 조치 시나리오를 구현하려면 리전 간 리디렉션과 함께 다른 메커니즘을 사용해야 합니다. 예를 들어 기본 리전의 CloudWatch 경보를 모니터링하는 Route 53 상태 확인과 함께 Amazon Route 53 장애 조치 DNS 라우팅 정책을 사용할 수 있습니다. 기본 리전에서 CloudWatch 경보가 트리거되는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.
+ 리전 간 리디렉션은 Linux, macOS 및 Windows WorkSpaces 클라이언트 애플리케이션의 버전 3.0.9 이상에서만 지원됩니다. Web Access에서도 리전 간 리디렉션을 사용할 수 있습니다.
+ 리전 간 AWS GovCloud (US) Region리디렉션은 및 중국(닝샤) 리전을 제외하고 [AWS Amazon WorkSpaces를 사용할 수 있는](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 모든 리전에서 사용할 수 있습니다.

## 1단계: 연결 별칭 생성
<a name="cross-region-redirection-create-connection-aliases"></a>

동일한 AWS 계정을 사용하여 교차 리전 리디렉션을 설정하려는 각 기본 및 장애 조치 리전에서 연결 별칭을 생성합니다.

**연결 별칭을 생성하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_create_alias"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션**에서 **연결 별칭 생성**을 선택합니다.

1. **연결 문자열**에 FQDN을 입력합니다(예: `www.example.com` 또는 `desktop.example.com`). 연결 문자열은 최대 255자입니다. 여기에는 문자(A\$1Z 및 a\$1z), 숫자(0\$19) 및 .- 기호만 사용할 수 있습니다.
**중요**  
연결 문자열을 생성하면 항상 AWS 계정과 연결됩니다. 원래 계정에서 연결 문자열의 모든 인스턴스를 삭제한 경우에도 다른 계정으로 같은 연결 문자열을 다시 만들 수 없습니다. 연결 문자열은 전역적으로 계정에 예약되어 있습니다.

1. (선택 사항) **태그**에서 연결 별칭과 연결할 태그를 지정합니다.

1. **연결 별칭 생성**을 선택합니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_create_alias)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복합니다. 각 장애 조치 리전에서 동일한 AWS 계정을 사용하여 연결 별칭을 생성해야 합니다.

## (선택 사항) 2단계: 다른 계정과 연결 별칭 공유
<a name="cross-region-redirection-share-connection-alias"></a>

연결 별칭을 동일한 AWS 리전 AWS 의 다른 계정과 공유할 수 있습니다. 연결 별칭을 다른 계정과 공유하면 해당 계정에 해당 별칭을 동일한 리전에서 해당 계정이 소유한 디렉터리에만 연결하거나 연결을 해제할 수 있는 권한이 부여됩니다. 연결 별칭을 소유한 계정만 별칭을 삭제할 수 있습니다.

**참고**  
연결 별칭은 AWS 리전당 하나의 디렉터리에만 연결할 수 있습니다. 연결 별칭을 다른 AWS 계정과 공유하는 경우 하나의 계정(계정 또는 공유 계정)만 해당 리전의 디렉터리와 별칭을 연결할 수 있습니다.

**연결 별칭을 다른 AWS 계정과 공유하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단에서 연결 별칭을 다른 AWS 계정과 공유할 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결 별칭 공유/공유 해제**를 선택합니다.

   연결 별칭의 세부 정보 페이지에서 별칭을 공유할 수도 있습니다. 이렇게 하려면 **공유 계정**에서 **연결 별칭 공유**를 선택합니다.

1. **연결 별칭 공유/공유 해제** 페이지의 **계정과 공유**에서이 AWS 리전에서 연결 별칭을 공유할 AWS 계정 ID를 입력합니다.

1. **공유**를 선택합니다.

## 3단계: 연결 별칭을 각 리전의 디렉터리에 연결
<a name="cross-region-redirection-associate-connection-aliases"></a>

동일한 연결 별칭을 둘 이상의 리전에 있는 WorkSpaces 디렉터리와 연결하면 디렉터리 간에 연결 쌍이 생성됩니다. 각 연결 쌍에는 기본 리전과 하나 이상의 장애 조치 리전이 있습니다.

예를 들어 기본 리전이 미국 서부(오레곤) 리전인 경우 미국 서부(오레곤) 리전의 WorkSpaces 디렉터리를 미국 동부(버지니아 북부) 리전의 WorkSpaces 디렉터리와 연결할 수 있습니다. 기본 리전에서 중단이 발생하는 경우, 리전 간 리디렉션은 DNS 장애 조치 라우팅 정책 및 미국 서부(오레곤) 리전에 적용한 모든 상태 확인과 함께 작동하여 사용자를 미국 동부(버지니아 북부) 리전에서 설정한 WorkSpaces로 리디렉션합니다. 리전 간 리디렉션 경험에 대한 자세한 내용은 [리전 간 리디렉션 중에 발생하는 상황](#cross-region-redirection-what-happens) 섹션을 참조하세요.

**참고**  
WorkSpaces 사용자가 장애 조치 리전으로부터 상당한 거리(예: 수천 킬로미터 거리)에 있는 경우 WorkSpaces 경험의 응답성이 평소보다 낮을 수 있습니다. 해당 위치의 다양한 AWS 리전으로의 왕복 시간(RTT)을 확인하려면 [Amazon WorkSpaces 연결 상태 확인을](https://clients.amazonworkspaces.com/Health.html) 사용합니다.

**연결 별칭을 디렉터리와 연결하는 방법**

리전당 하나의 디렉터리에만 연결 별칭을 연결할 수 AWS 있습니다. 연결 별칭을 다른 AWS 계정과 공유한 경우 한 계정(계정 또는 공유 계정)만 별칭을 해당 리전의 디렉터리와 연결할 수 있습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_associate_alias"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결/연결 해제**를 선택합니다.

   연결 별칭의 세부 정보 페이지에서 디렉터리에 연결 별칭을 연결할 수도 있습니다. 이렇게 하려면 **연결된 디렉터리**에서 **디렉터리 연결**을 선택합니다.

1. **연결/연결 해제** 페이지의 **디렉터리에 연결**에서이 AWS 리전에서 연결 별칭을 연결할 디렉터리를 선택합니다.
**참고**  
다중 리전 복제를 위해 AWS 관리형 Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용할 수 있습니다. Amazon WorkSpaces에서 복제된 리전에서 디렉터리를 사용하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내에서 Amazon WorkSpaces와 함께 사용할 수 없습니다.

1. **** 연결을 선택합니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_associate_alias)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복합니다. 각 장애 조치 리전의 디렉터리에 동일한 연결 별칭을 연결해야 합니다.

## 4단계: DNS 서비스 구성 및 DNS 라우팅 정책 설정
<a name="cross-region-redirection-configure-DNS-routing"></a>

연결 별칭과 연결 별칭 연결 쌍을 만든 후에는 연결 문자열에 사용한 도메인의 DNS 서비스를 구성할 수 있습니다. 이 용도로는 모든 DNS 서비스 제공업체를 사용할 수 있습니다. 선호하는 DNS 서비스 제공업체가 아직 없는 경우 Amazon Route 53를 사용할 수 있습니다. 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Amazon Route 53를 DNS 서비스로 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-configuring.html)을 참조하세요.

도메인에 대한 DNS 서비스를 구성한 후에는 리전 간 리디렉션에 사용할 DNS 라우팅 정책을 설정해야 합니다. 예를 들어 Amazon Route 53 상태 확인을 사용하여 사용자가 특정 리전의 WorkSpaces에 연결할 수 있는지를 결정할 수 있습니다. 사용자가 연결할 수 없는 경우 DNS 장애 조치 정책을 사용하여 한 리전에서 다른 리전으로 DNS 트래픽을 라우팅할 수 있습니다.

DNS 라우팅 정책을 선택하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [라우팅 정책 선택](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html)을 참조하세요. Amazon Route 53 상태 확인에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서에서 [Amazon Route 53가 리소스의 상태를 확인하는 방법](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/welcome-health-checks.html)을 참조하세요.

DNS 라우팅 정책을 설정할 때는 연결 별칭과 기본 리전의 WorkSpaces 디렉터리 간 연결을 위한 **연결 식별자가 필요합니다. 또한 장애 조치 리전의 WorkSpaces 디렉터리와 연결 별칭 간의 연결을 위한 연결 식별자도 필요합니다.

**참고**  
연결 식별자는 연결 별칭 ID와 동일하지 **않습니다**. 연결 별칭 ID는 `wsca-`로 시작합니다.

**연결 별칭 연결을 위해 연결 식별자를 찾는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_connection_id"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열 텍스트(FQDN)를 선택하여 연결 별칭 세부 정보 페이지를 확인합니다.

1. 연결 별칭 세부 정보 페이지의 **연결된 디렉터리**에서 **연결 식별자**에 표시된 값을 기록해 둡니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_connection_id)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복하여 연결 식별자를 찾습니다.

**예: Route 53를 사용하여 DNS 장애 조치 라우팅 정책을 설정하는 방업**

다음 예에서는 도메인의 퍼블릭 호스팅 영역을 설정합니다. 하지만 퍼블릭 또는 프라이빗 호스팅 영역을 설정할 수 있습니다. 호스팅 영역 설정에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [호스팅 영역 작업](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-working-with.html)을 참조하세요.

또한 이 예에서는 장애 조치 라우팅 정책을 사용합니다. 리전 간 리디렉션 전략에 다른 라우팅 정책 유형을 사용할 수 있습니다. DNS 라우팅 정책을 선택하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [라우팅 정책 선택](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html)을 참조하세요.

Route 53에서 장애 조치 라우팅 정책을 설정하는 경우 기본 리전에 상태 확인 필수입니다. Route 53에서 상태 확인을 생성하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Amazon Route 53 상태 확인 생성 및 DNS 장애 조치 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) 및 [상태 확인의 생성, 업데이트 및 삭제](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)를 참조하세요.

Route 53 상태 확인과 함께 Amazon CloudWatch 경보를 사용하려면 기본 리전의 리소스를 모니터링하도록 CloudWatch 경보도 설정해야 합니다. CloudWatch에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*에서 [Amazon CloudWatch란 무엇인가요?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)를 참조하세요. Route 53가 상태 확인에서 CloudWatch 경보를 사용하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Route 53에서 CloudWatch 경보를 모니터링하는 상태 확인의 상태를 판단하는 방법](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-determining-health-of-endpoints.html#dns-failover-determining-health-of-endpoints-cloudwatch) 및 [CloudWatch 경보 모니터링](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-values.html#health-checks-creating-values-cloudwatch)을 참조하세요.

Route 53에서 DNS 장애 조치 라우팅 정책을 설정하려면 먼저 도메인에 호스팅 영역을 생성해야 합니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **호스팅 영역**을 선택한 후 **호스팅 영역 생성**을 선택합니다.

1. **생성된 호스팅 영역** 페이지에서 **도메인 이름** 아래에 도메인 이름(예: `example.com`)을 입력합니다.

1. **유형**에서 **퍼블릭 호스팅 영역**을 선택합니다.

1. **호스팅 영역 생성(Create hosted zone)**을 선택합니다.

그런 다음 기본 리전에 대한 상태 확인을 생성합니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **상태 확인**을 선택한 다음 **상태 확인 생성**을 선택합니다.

1. **상태 확인 구성** 페이지에서 상태 확인의 이름을 입력합니다.

1. **모니터링 대상**에서 **엔드포인트**, **기타 상태 확인 상태(계산된 상태 확인)** 또는 **CloudWatch 경보 상태**를 선택합니다.

1. 이전 단계에서 선택한 항목에 따라 상태 확인을 구성하고 **다음**을 선택합니다.

1. **상태 확인 실패 시 알림 메시지 받음** 페이지의 **경보 생성**에서 **예** 또는 **아니요**를 선택합니다.

1. **상태 확인 생성**을 선택합니다.

상태 확인을 생성한 후 DNS 장애 조치 레코드를 생성할 수 있습니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **호스팅 영역(Hosted zones)**을 선택합니다.

1. **호스팅 영역** 페이지에서 도메인 이름을 선택합니다.

1. 도메인 이름의 세부 정보 페이지에서 **레코드 생성**을 선택합니다.

1. **라우팅 정책 선택** 페이지에서 **장애 조치**를 선택하고 **다음**을 선택합니다.

1. **레코드 구성** 페이지의 **기본 구성**에서 **레코드 이름**에 하위 도메인 이름을 입력합니다. 예를 들어, FQDN이 `desktop.example.com`인 경우 **desktop**을 입력합니다.
**참고**  
루트 도메인을 사용하려면 **레코드 이름**을 비워 두세요. 하지만 WorkSpaces에서만 사용하도록 도메인을 설정한 경우가 아니라면 `desktop` 또는 `workspaces` 같은 하위 도메인을 사용하는 것이 좋습니다.

1. **레코드 유형**에서 **TXT - 이메일 발신자 확인 및 애플리케이션별 값에 사용됨**을 선택합니다.

1. **TTL 초** 설정을 기본값으로 둡니다.

1. ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에서 **장애 조치 레코드 정의**를 선택합니다.

이제 기본 및 장애 조치 리전에 대한 장애 조치 레코드를 설정해야 합니다.

**예: 기본 리전의 장애 조치 레코드를 설정하는 방법**

1. **장애 조치 레코드 정의** 대화 상자의 **값/트래픽 라우팅 대상**에서 **레코드 유형에 따라 IP 주소 또는 다른 값**을 선택합니다.

1. 샘플 텍스트를 입력할 수 있는 상자가 열립니다. 기본 리전의 연결 별칭 연결을 위한 연결 식별자를 입력합니다.

1. **장애 조치 레코드 유형**에서 **기본**을 선택합니다.

1. **상태 확인**에서 기본 리전에 대해 생성한 상태 확인을 선택합니다.

1. **레코드 ID**에 이 레코드를 식별할 수 있는 설명을 입력합니다.

1. **장애 조치 레코드 정의**를 선택합니다. 새 장애 조치 레코드가 ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에 나타납니다.

**예: 장애 조치 리전의 장애 조치 레코드를 설정하는 방법**

1. ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에서 **장애 조치 레코드 정의**를 선택합니다.

1. **장애 조치 레코드 정의** 대화 상자의 **값/트래픽 라우팅 대상**에서 **레코드 유형에 따라 IP 주소 또는 다른 값**을 선택합니다.

1. 샘플 텍스트를 입력할 수 있는 상자가 열립니다. 장애 조치 리전의 연결 별칭 연결을 위한 연결 식별자를 입력합니다.

1. **장애 조치 레코드 유형**에서 **보조**를 선택합니다.

1. (선택 사항) **상태 확인**에 장애 조치 리전에 대해 생성한 상태 확인을 입력합니다.

1. **레코드 ID**에 이 레코드를 식별할 수 있는 설명을 입력합니다.

1. **장애 조치 레코드 정의**를 선택합니다. 새 장애 조치 레코드가 ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에 나타납니다.

기본 리전에 대해 설정한 상태 확인이 실패하는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전으로 리디렉션합니다. Route 53는 기본 리전의 상태 확인을 계속 모니터링하며, 기본 리전의 상태 확인이 더 이상 실패하지 않으면 Route 53가 WorkSpaces 사용자를 다시 기본 리전의 WorkSpaces로 자동으로 리디렉션합니다.

DNS 레코드 생성에 대한 자세한 내용은 **Amazon Route 53 개발자 가이드에서 [Amazon Route 53 콘솔을 사용하여 레코드 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)을 참조하세요. DNS TXT 레코드 구성에 대한 자세한 정보는 **Amazon Route 53 개발자 안내서의 [TXT 레코드 유형](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#TXTFormat)을 참조하세요.

## 5단계: WorkSpaces 사용자에게 연결 문자열 전송
<a name="cross-region-redirection-send-connection-string-to-users"></a>

운영 중단 시 필요에 따라 사용자의 WorkSpaces가 리디렉션되도록 하려면 사용자에게 연결 문자열(FQDN)을 전송해야 합니다. WorkSpaces 사용자에게 리전 기반 등록 코드(예: `WSpdx+ABC12D`)를 이미 발급한 경우 해당 코드는 계속 유효합니다. 하지만 리전 간 리디렉션이 작동하려면 WorkSpaces 사용자가 WorkSpaces 클라이언트 애플리케이션에서 WorkSpaces를 등록할 때 연결 문자열을 등록 코드로 사용해야 합니다.

**중요**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드(예: `WSpdx+ABC12D`)가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 리전 간 리디렉션을 이미 설정했더라도 새 WorkSpaces에 대해 자동으로 전송되는 초대 이메일에는 연결 문자열 대신 이 리전 기반 등록 코드가 포함됩니다.  
WorkSpaces 사용자가 리전 기반 등록 코드 대신 연결 문자열을 사용하도록 하려면 아래 절차를 사용하여 연결 문자열이 포함된 이메일을 다시 보내야 합니다.

**WorkSpaces 사용자에게 연결 문자열을 전송하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. **WorkSpaces** 페이지에서 검색 상자를 사용하여 초대를 보낼 사용자를 검색하고 검색 결과에서 해당 WorkSpace를 선택합니다. 한 번에 하나의 WorkSpace만 선택할 수 있습니다.

1. **Actions(작업)**, **Invite User(사용자 초대)**를 선택합니다.

1. **WorkSpaces에 사용자 초대** 페이지에 사용자에게 보낼 이메일 템플릿이 표시됩니다.

1. (선택 사항) WorkSpaces 디렉터리와 연결된 연결 별칭이 두 개 이상인 경우 **연결 별칭 문자열** 목록에서 사용자가 사용할 연결 문자열을 선택합니다. 이메일 템플릿이 업데이트되어 선택한 문자열이 표시됩니다.

1. 이메일 템플릿 텍스트를 복사한 후 이메일 애플리케이션을 사용하여 사용자에게 보내는 이메일에 붙여 넣습니다. 이메일 애플리케이션에서 필요에 따라 텍스트를 수정할 수 있습니다. 초대 이메일이 준비되면 사용자에게 발송합니다.

## 교차 리전 리디렉션 아키텍처 다이어그램
<a name="cross-region-redirection-architecture-diagram"></a>

다음 다이어그램은 교차 리전 리디렉션의 배포 프로세스를 설명합니다.

![\[교차 리전 리디렉션\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/Doppel-admin-LT-MRR.png)


**참고**  
교차 리전 리디렉션은 리전 간 장애 조치 및 대체만 용이하게 합니다. 보조 리전에서 WorkSpaces를 만들고 유지 관리하는 데 도움이 되지 않으며, 리전 간 데이터 복제를 허용하지 않습니다. 기본 리전과 보조 리전의 WorkSpaces는 별도로 관리해야 합니다.

## 교차 리전 리디렉션 시작
<a name="initiate-cross-region-redirection"></a>

중단이 발생할 경우 DNS 레코드를 수동으로 업데이트하거나 장애 조치 리전을 결정하는 상태 확인 기반의 자동 라우팅 정책을 사용할 수 있습니다. [Creating Disaster Recovery Mechanisms Using Amazon Route 53](https://aws.amazon.com/blogs/networking-and-content-delivery/creating-disaster-recovery-mechanisms-using-amazon-route-53/)에 설명된 재해 복구 메커니즘을 따르는 것이 좋습니다.

## 리전 간 리디렉션 중에 발생하는 상황
<a name="cross-region-redirection-what-happens"></a>

리전 장애 조치 중에 WorkSpaces 사용자는 기본 리전의 WorkSpaces와 연결이 끊어집니다. 재연결을 시도하면 다음 오류 메시지가 표시됩니다.

`We can't connect to your WorkSpace. Check your network connection, and then try again.`

그런 다음 사용자에게 다시 로그인하라는 메시지가 표시됩니다. 사용자가 FQDN을 등록 코드로 사용하는 경우, 다시 로그인하면 DNS 장애 조치 라우팅 정책이 장애 조치 리전에 사용자를 위해 설정한 WorkSpaces로 사용자를 리디렉션합니다.

**참고**  
경우에 따라 사용자가 다시 로그인할 때 다시 연결하지 못할 수도 있습니다. 이 동작이 발생하는 경우 사용자가 WorkSpaces 클라이언트 애플리케이션을 닫고 다시 시작한 후에 로그인을 다시 시도해야 합니다.

## 디렉터리에서 연결 별칭 연결 해제
<a name="cross-region-redirection-disassociate-connection-alias"></a>

디렉터리를 소유한 계정만 디렉터리에서 연결 별칭의 연결을 해제할 수 있습니다.

연결 별칭을 다른 계정과 공유하고 해당 계정이 자체적으로 소유한 디렉터리와 연결 별칭을 연결한 경우 해당 계정을 사용하여 디렉터리에서 연결 별칭의 연결을 해제해야 합니다.

**디렉터리에서 연결 별칭 연결을 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 연결을 해제하려는 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결/연결 해제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭의 연결을 해제할 수 있습니다. 이렇게 하려면 **연결된 디렉터리**에서 **연결 해제**를 선택합니다.

1. **연결/연결 해제** 페이지에서 **연결 해제**를 선택합니다.

1. 연결 해제를 확인하라는 메시지가 표시된 대화 상자에서 **연결 해제**를 선택합니다.

## 연결 별칭 공유 해제
<a name="cross-region-redirection-unshare-connection-alias"></a>

연결 별칭 소유자만 별칭 공유를 해제할 수 있습니다. 계정과 연결 별칭의 공유를 해제하면 해당 계정은 더 이상 연결 별칭을 디렉터리에 연결할 수 없습니다.

**연결 별칭 공유를 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 공유 해제하려는 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결 별칭 공유/공유 해제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭의 공유를 해제할 수 있습니다. 이렇게 하려면 **공유 계정**에서 **공유 해제**를 선택합니다.

1. **연결 별칭 공유/공유 해제**제 페이지에서 **공유 해제**를 선택합니다.

1. 연결 별칭 공유 해제를 확인하라는 메시지가 표시된 대화 상자에서 **공유 해제**를 선택합니다.

## 연결 별칭 삭제
<a name="cross-region-redirection-delete-connection-alias"></a>

사용자 계정에서 연결 별칭을 소유하고 연결 별칭이 디렉터리와 연결되어 있지 않은 경우에만 연결 별칭을 삭제할 수 있습니다.

연결 별칭을 다른 계정과 공유하고 해당 계정이 자체적으로 소유한 디렉터리와 연결 별칭을 연결한 경우 해당 계정이 먼저 디렉터리에서 연결 별칭의 연결을 해제해야 연결 별칭을 삭제할 수 있습니다.

**중요**  
연결 문자열을 생성하면 항상 AWS 계정에 연결됩니다. 원래 계정에서 연결 문자열의 모든 인스턴스를 삭제한 경우에도 다른 계정으로 같은 연결 문자열을 다시 만들 수 없습니다. 연결 문자열은 전역적으로 계정에 예약되어 있습니다.

**주의**  
**WorkSpaces 사용자의 등록 코드로 더 이상 FQDN을 사용하지 않을 경우 잠재적인 보안 문제를 방지하기 위해 특정 예방 조치를 취해야 합니다.** 자세한 내용은 [리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항](#cross-region-redirection-security-considerations) 섹션을 참조하세요.

**연결 별칭을 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 삭제할 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **삭제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭을 삭제할 수 있습니다. 페이지 오른쪽 상단 모서리에서 **삭제**를 선택하면 됩니다.
**참고**  
**삭제** 버튼이 비활성화된 경우 자신이 별칭의 소유자인지 확인하고 별칭이 디렉터리와 연결되어 있지 않은지 확인하세요.

1. 삭제를 확인하라는 대화 상자에서 **삭제**를 선택합니다.

## 연결 별칭을 연결 및 연결 해제하는 IAM 권한
<a name="cross-region-redirection-iam"></a>

IAM 사용자를 사용하여 연결 별칭을 연결하거나 연결 해제하는 경우 사용자에게 `workspaces:AssociateConnectionAlias` 및 `workspaces:DisassociateConnectionAlias`에 대한 권한이 있어야 합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:123456789012:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```

------

**중요**  
연결 별칭을 소유하지 않는 계정의 연결 별칭을 연결하거나 연결 해제하기 위한 IAM 정책을 생성하는 경우 ARN에서 계정 ID를 지정할 수 없습니다. 대신 다음 예시 정책에 표시된 대로 계정 ID에 `*` 기호를 사용해야 합니다.  

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:*:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```
해당 계정이 연결 또는 연결 해제할 연결 별칭을 소유한 경우에만 ARN에서 계정 ID를 지정할 수 있습니다.

IAM 작업에 관한 자세한 내용은 [WorkSpaces의 Identity and Access Management](workspaces-access-control.md) 섹션을 참조하세요.

## 리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항
<a name="cross-region-redirection-security-considerations"></a>

WorkSpaces 사용자의 등록 코드로 더 이상 FQDN을 사용하지 않을 경우 잠재적인 보안 문제를 방지하기 위해 다음 예방 조치를 취해야 합니다.
+ WorkSpaces 사용자에게 WorkSpaces 디렉터리의 리전별 등록 코드(예: `WSpdx+ABC12D`)를 발급하고 FQDN을 등록 코드로 사용하지 않도록 지시해야 합니다.
+ **이 도메인을 아직 소유하고 있는 경우** 피싱 공격에 악용되지 않도록 DNS TXT 레코드를 업데이트하여 이 도메인을 제거해야 합니다. DNS TXT 레코드에서 이 도메인을 제거하고 WorkSpaces 사용자가 FQDN을 등록 코드로 사용하려고 하면 연결 시도는 문제 없이 실패합니다.
+ **이 도메인을 더 이상 소유하지 않는 경우** WorkSpaces 사용자는 해당 리전별 등록 코드를 **반드시** 사용해야 합니다. FQDN을 등록 코드로 계속 사용하려고 하면 연결 시도가 악성 사이트로 리디렉션될 수 있습니다.

# WorkSpaces Personal의 다중 리전 복원력
<a name="multi-region-resilience"></a>

Amazon WorkSpaces Multi-Region Resilience(MRR)을 사용하면 운영 중단으로 인해 기본 WorkSpaces 리전에 연결할 수 없는 경우 사용자가 대기 WorkSpaces에 로그인할 때 등록 코드를 전환할 필요 없이 사용자를 보조 리전으로 리디렉션할 수 있습니다. 대기 WorkSpaces는 대기 배포 생성 및 관리를 간소화하는 Amazon WorkSpaces Multi-Region Resilience의 기능입니다. 보조 리전에서 사용자 디렉터리를 설정한 후, 대기 WorkSpace를 생성할 기본 리전의 WorkSpace를 선택합니다. 시스템은 기본 WorkSpaces 번들 이미지를 보조 리전에 자동으로 미러링합니다. 그런 다음 보조 리전에 새 대기 WorkSpace를 자동으로 프로비저닝합니다.

Amazon WorkSpaces Multi-Region Resilience은 DNS 상태 확인 및 장애 조치 기능을 활용하는 교차 리전 리디렉션을 기반으로 구축되었습니다. 이를 통해 정규화된 도메인 이름(FQDN)을 WorkSpaces 등록 코드로 사용할 수 있습니다. 사용자가 WorkSpaces에 로그인하면 FQDN에 대한 도메인 이름 시스템(DNS) 정책에 따라 지원되는 WorkSpaces 리전 간에 사용자를 리디렉션할 수 있습니다. Amazon Route 53를 사용하는 경우, WorkSpaces에 대한 교차 리전 리디렉션 전략을 고안할 때 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 사용하는 것이 좋습니다. 자세한 내용은 *Amazon Route 53 개발자 가이드*에서 [Amazon Route 53 상태 확인 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) 및 DNS 장애 조치 구성을 참조하세요.

데이터 복제는 기본 리전에서 보조 리전으로 데이터를 단방향으로 복제하는 대기 WorkSpaces의 추가 기능입니다. 데이터 복제를 활성화하면 시스템 및 사용자 볼륨의 EBS 스냅샷이 12시간마다 만들어집니다. 다중 리전 복원력은 정기적으로 새 스냅샷을 확인합니다. 스냅샷이 발견되면 보조 리전에 대한 복사본이 시작됩니다. 복사본이 보조 리전에 도착하면 보조 WorkSpace를 업데이트하는 데 사용됩니다.

**Topics**
+ [사전 조건](#multi-region-resilience-prerequisites)
+ [제한 사항](#multi-region-resilience-limitations)
+ [다중 리전 복원력 대기 WorkSpace 구성](#multi-region-resilience-congfigurations)
+ [대기 WorkSpace 생성](#create-standby-workspace)
+ [대기 WorkSpace 관리](#manage-standby-workspace)
+ [대기 WorkSpace 삭제](#delete-standby-workspace)
+ [대기 WorkSpaces에 대한 단방향 데이터 복제](#one-way-data-replication)
+ [복구를 위한 Amazon EC2 용량 예약 계획](#mrr-ec2-recovery)

## 사전 조건
<a name="multi-region-resilience-prerequisites"></a>
+ 대기 WorkSpaces를 만들기 전에 기본 리전에서 사용자를 위한 WorkSpaces를 만들어야 합니다. WorkSpaces 만들기에 대한 자세한 내용은 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.
+ 대기 WorkSpaces에서 데이터 복제를 활성화하려면 대기 리전에 복제하도록 구성된 자체 관리형 Active Directory 또는 AWS 관리형 Microsoft AD가 있어야 합니다. 자세한 내용은 [AWS 관리형 Microsoft AD 디렉터리 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_create_directory.html) 및 [ 복제된 리전 추가를](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-add-region.html) 참조하세요.
+ 기본 WorkSpaces에서 ENA, NVMe 및 PV 드라이버와 같은 네트워킹 종속성 드라이버를 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [Elastic Network Adapter(ENA) 드라이버 설치 또는 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html#ena-adapter-driver-install-upgrade-win), [Windows 인스턴스용AWS NVMe 드라이버](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/aws-nvme-drivers.html) 및 [Windows 인스턴스의 PV 드라이버 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Upgrading_PV_drivers.html)를 참조하세요.
+ EC2Config, EC2Launch 및 EC2Launch V2 에이전트를 최신 버전으로 주기적으로 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [EC2Config 및 EC2Launch 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html#upgdate-ec2config-ec2launch)를 참조하세요.
+ 적절한 데이터 복제를 보장하려면 기본 및 보조 리전의 Active Directories가 FQDN, OU 및 사용자 SID에 대해 동기화되어 있는지 확인합니다.
+ 대기 WorkSpaces의 기본 할당량(제한)은 0입니다. 대기 WorkSpace를 생성하기 전에 서비스 할당량 증가를 요청해야 합니다. 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.
+ [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 사용하여 기본 및 대기 WorkSpaces를 모두 암호화해야 합니다. 단일 리전 키 또는 [다중 리전 키](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)를 사용하여 기본 및 대기 WorkSpaces를 암호화할 수 있습니다.

## 제한 사항
<a name="multi-region-resilience-limitations"></a>
+ 대기 WorkSpace는 기본 WorkSpace의 번들 이미지만 복사하고, 기본 WorkSpaces의 시스템 볼륨(C 드라이브) 또는 사용자 볼륨(D 드라이브)은 복사하지 않습니다. 기본 WorkSpaces에서 대기 WorkSpaces로 시스템 볼륨(드라이브 C) 또는 사용자 볼륨(드라이브 D)을 복사하려면 데이터 복제를 활성화해야 합니다.
+ 대기 WorkSpace를 직접 수정, 재구축, 복원 또는 마이그레이션할 수 없습니다.
+ 교차 리전 리디렉션의 장애 조치는 DNS 설정에 의해 제어됩니다. 자동 장애 조치 시나리오를 구현하려면 교차 리전 리디렉션과 함께 다른 메커니즘을 사용해야 합니다. 예를 들어 기본 리전의 CloudWatch 경보를 모니터링하는 Route 53 상태 확인과 함께 Amazon Route 53 장애 조치 DNS 라우팅 정책을 사용할 수 있습니다. 기본 리전에서 CloudWatch 경보가 호출되는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.
+ 데이터 복제는 기본 리전에서 보조 리전으로 데이터를 복사하는 한 가지 방법만 따릅니다. 대기 WorkSpaces 장애 조치 중에는 12\$124시간 사이에 데이터 및 애플리케이션에 액세스할 수 있습니다. 중단 후 보조 WorkSpace에서 만든 데이터를 수동으로 백업하고 로그아웃합니다. 기본 WorkSpace에서 데이터에 액세스할 수 있도록 네트워크 드라이브와 같은 외부 드라이브에 작업을 저장하는 것이 좋습니다.
+ 데이터 복제는 AWS Simple AD를 지원하지 않습니다.
+ 대기 WorkSpaces에서 데이터 복제를 활성화하면 기본 WorkSpaces(루트 볼륨 및 시스템 볼륨 모두)의 EBS 스냅샷이 12시간마다 만들어집니다. 특정 데이터 볼륨의 초기 스냅샷은 가득 차고 후속 스냅샷은 증분식입니다. 따라서 지정된 WorkSpace의 첫 번째 복제는 후속 복제보다 오래 걸립니다. 스냅샷은 WorkSpaces 내부에 있는 일정에 따라 시작되며 타이밍을 제어할 수 없습니다.
+ 기본 WorkSpace와 대기 WorkSpace가 동일한 도메인을 사용하여 조인하는 경우 도메인 컨트롤러와의 연결이 끊어지지 않도록 지정된 시점에만 기본 WorkSpace 또는 대기 WorkSpace에 연결하는 것이 좋습니다.
+ 다중 리전 복제를 AWS Managed Microsoft AD 위해를 구성하는 경우 기본 리전의 디렉터리만 WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. WorkSpaces에서 사용하기 위해 복제된 리전에 디렉토리를 등록하려고 하면 실패합니다. 를 사용한 다중 리전 복제 AWS Managed Microsoft AD 는 복제된 리전 내에서 WorkSpaces와 함께 사용할 수 없습니다.
+ 이미 교차 리전 리디렉션을 설정하고 대기 WorkSpaces를 사용하지 않고 기본 및 보조 리전 모두에 WorkSpaces를 생성한 경우 보조 리전의 기존 WorkSpace를 대기 WorkSpace로 직접 변환할 수 없습니다. 대신 보조 리전의 WorkSpace를 종료하고, 기본 리전에서 대기 WorkSpace를 생성할 WorkSpace를 선택한 다음, 대기 WorkSpaces를 사용하여 대기 WorkSpace를 생성해야 합니다.
+ 중단 후 보조 WorkSpace에서 만든 데이터를 수동으로 백업하고 로그아웃합니다. 기본 WorkSpace에서 데이터에 액세스할 수 있도록 네트워크 드라이브와 같은 외부 드라이브에 작업을 저장하는 것이 좋습니다.
+ 현재 WorkSpaces 다중 리전 복원력을 사용할 수 있는 리전은 다음과 같습니다.
  + 미국 동부(버지니아 북부) 리전
  + 미국 서부(오리건) 리전
  + 유럽(프랑크푸르트) 리전
  + 유럽(아일랜드) 리전
+ WorkSpaces 다중 리전 복원력은 Linux, macOS 및 Windows WorkSpaces 클라이언트 애플리케이션의 버전 3.0.9 이상에서만 지원됩니다. Web Access와 함께 다중 리전 복원력을 사용할 수도 있습니다.
+ WorkSpaces 다중 리전 복원력은 Windows 및 Bring Your Own License(BYOL) WorkSpaces를 지원합니다. Amazon Linux 2, Ubuntu, Red Hat Enterprise Linux, GeneralPurpose.4xlarge, GeneralPurpose.8xlarge, 또는 GPU 지원 WorkSpaces(예: Graphics G6, Graphics.g4dn 또는 GraphicsPro.g4dn).는 지원하지 않습니다.
+ 장애 조치 또는 장애 복구가 완료되면 WorkSpace에 연결하기 전에 15\$130분을 기다립니다.

## 다중 리전 복원력 대기 WorkSpace 구성
<a name="multi-region-resilience-congfigurations"></a>

**다중 리전 복원력 대기 WorkSpace를 구성하려면**

1. 기본 리전과 보조 리전 모두에 사용자 디렉터리를 설정합니다. 각 리전의 각 WorkSpaces 디렉터리에서 동일한 사용자 이름을 사용해야 합니다.

   Active Directory 사용자 데이터를 동기화된 상태로 유지하려면 AD Connector를 사용하여 사용자를 위해 WorkSpaces를 설정한 각 리전의 동일한 Active Directory를 가리키는 것이 좋습니다. 디렉터리 생성에 대한 자세한 내용은 [WorkSpaces에 디렉터리 등록](https://docs.aws.amazon.com/workspaces/latest/adminguide/register-deregister-directory.html)을 참조하세요.
**중요**  
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD 를 사용한 다중 리전 복제는 복제된 리전 내의 WorkSpaces에서 사용할 수 없습니다.

1. 사용자를 위해 기본 리전에 WorkSpaces를 만듭니다. WorkSpaces 생성에 대한 자세한 내용은 [WorkSpaces 시작](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html)을 참조하세요.

1. 보조 리전에서 대기 WorkSpace를 만듭니다. 대기 WorkSpace 만들기에 대한 자세한 내용은 [대기 WorkSpace 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/multi-region-resilience.html#create-standby-workspace)을 참조하세요.

1. 기본 및 보조 리전에서 연결 문자열(FQDN)을 만들고 사용자 디렉터리와 연결합니다.

   대기 WorkSpaces는 교차 리전 리디렉션을 기반으로 구축되므로 계정에서 교차 리전 리디렉션을 활성화해야 합니다. [Amazon WorkSpaces의 교차 리전 리디렉션](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-create-connection-aliases)의 1\$13단계를 따르세요.

1. DNS 서비스 구성 및 DNS 라우팅 정책을 설정합니다.

   [DNS 서비스를 설정하고 필요한 DNS 라우팅 정책을 구성](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-configure-DNS-routing)해야 합니다. 교차 리전 리디렉션은 DNS 라우팅 정책과 함께 작동하여 필요에 따라 WorkSpaces 사용자를 리디렉션합니다.

1. 교차 리전 리디렉션 설정을 완료하면 사용자에게 FQDN 연결 문자열이 포함된 이메일을 보내야 합니다. 자세한 내용은 [5단계: WorkSpaces 사용자에게 연결 문자열 전송](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-send-connection-string-to-users)을 참조하세요. WorkSpaces 사용자가 기본 리전의 리전 기반 등록 코드(예: WSpdx\$1ABC12D) 대신 FQDN 기반 등록 코드를 사용하고 있는지 확인하세요.
**중요**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 즉, 보조 리전의 사용자를 위해 WorkSpaces를 설정할 때 사용자도 이러한 보조 WorkSpaces에 대한 이메일을 자동으로 받게 됩니다. 리전 기반 등록 코드가 포함된 이메일은 무시하도록 사용자에게 지시해야 합니다.
리전별 등록 코드는 계속 유효하지만, 교차 리전 리디렉션이 작동하려면 사용자가 FQDN을 등록 코드로 대신 사용해야 합니다.

## 대기 WorkSpace 생성
<a name="create-standby-workspace"></a>

대기 WorkSpace를 만들기 전에 기본 리전과 보조 리전 모두에 사용자 디렉터리를 만들고, 기본 리전의 사용자를 위한 WorkSpaces를 프로비저닝하고, 계정에서 교차 리전 리디렉션을 구성하는 등 사전 조건을 충족하고, 서비스 할당량을 통해 대기 WorkSpaces 제한 증가를 요청해야 합니다.

**대기 WorkSpace를 생성하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 대기 WorkSpace를 생성할 WorkSpace를 선택합니다.

1. **작업**을 선택한 다음 **대기 WorkSpace 생성**을 선택합니다.

1. 대기 WorkSpace를 생성할 보조 리전을 선택하고 **다음**을 선택합니다.

1. 보조 리전의 사용자 디렉터리를 선택하고 **다음**을 선택합니다.

1. (선택 사항) 암호화 키를 추가하고, 데이터 암호화를 활성화하고, 태그를 관리합니다.
   + 암호화 키를 추가하려면 입력 암호화 키에 입력합니다.
   + 데이터 복제를 활성화하려면 **데이터 복제 활성화**를 선택합니다. 그런 다음 확인란을 선택하여 추가 월별 요금을 승인합니다.
   + 새 태그를 추가하려면 **새 태그 추가**를 선택합니다.

   그리고 **다음**을 선택합니다.
**참고**  
원래 WorkSpace가 암호화된 경우 이 필드는 미리 채워집니다. 하지만 자체 암호화 키로 교체할 수 있습니다.
데이터 복제 상태를 업데이트하는 데 몇 분 정도 걸립니다.
대기 WorkSpace가 기본 WorkSpace의 스냅샷으로 성공적으로 업데이트되면 **복구 스냅샷**에서 스냅샷의 타임스탬프를 찾을 수 있습니다.

1. 대기 WorkSpaces의 설정을 검토한 다음 **생성**을 선택합니다.
**참고**  
대기 WorkSpaces에 대한 정보를 보려면 기본 WorkSpace 세부 정보 페이지로 이동합니다.
대기 WorkSpace는 기본 WorkSpace의 번들 이미지만 복사하고, 기본 WorkSpaces의 시스템 볼륨(C 드라이브) 또는 사용자 볼륨(D 드라이브)은 복사하지 않습니다. 기본적으로 데이터 복제는 꺼져 있습니다. 기본 WorkSpaces에서 대기 WorkSpaces로 시스템 볼륨(드라이브 C) 또는 사용자 볼륨(드라이브 D)을 복사하려면 데이터 복제를 활성화해야 합니다.

## 대기 WorkSpace 관리
<a name="manage-standby-workspace"></a>

대기 WorkSpace를 직접 수정, 재구축, 복원 또는 마이그레이션할 수 없습니다.

**대기 WorkSpace에 대한 데이터 복제를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 기본 리전으로 이동하여 기본 WorkSpace ID를 선택합니다.

1. 대기 WorkSpace 섹션으로 스크롤하여 **대기 WorkSpace 편집**을 선택합니다.

1. **데이터 복제 활성화**를 선택합니다. 그런 다음 확인란을 선택하여 추가 월별 요금을 승인합니다. 그런 다음 **저장**을 선택합니다.

**참고**  
대기 WorkSpaces는 최대 절전 모드를 사용할 수 없습니다. 대기 WorkSpace를 중지하면 저장되지 않은 작업은 보존되지 않습니다. 대기 WorkSpaces를 종료하기 전에 항상 작업을 저장하는 것이 좋습니다.
대기 WorkSpaces에서 데이터 복제를 활성화하려면 대기 리전에 복제하도록 구성된 자체 관리형 Active Directory 또는 AWS 관리형 Microsoft AD가 있어야 합니다. 디렉터리를 설정하려면 [ Amazon WorkSpaces 및 AWS Directory Services와의 비즈니스 연속성을 위한 구축](https://aws.amazon.com/blogs/desktop-and-application-streaming/building-for-business-continuity-with-amazon-workspaces-and-aws-directory-services/#:~:text=Region(s).-,Walkthrough,-Step%201%3A%20Provision)의 연습 섹션의 1\$13단계를 따르거나 [ Amazon WorkSpaces에서 다중 리전 AWS 관리형 Active Directory 사용을 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/using-multi-region-aws-managed-active-directory-with-amazon-workspaces.html). 다중 리전 복제는 AWS Managed Microsoft AD의 Enterprise Edition에 대해서만 지원됩니다.
데이터 복제 상태를 업데이트하는 데 몇 분 정도 걸립니다.
대기 WorkSpace가 기본 WorkSpace의 스냅샷으로 성공적으로 업데이트되면 **복구 스냅샷**에서 스냅샷의 타임스탬프를 찾을 수 있습니다.

## 대기 WorkSpace 삭제
<a name="delete-standby-workspace"></a>

일반 WorkSpaces를 종료하는 것과 같은 방식으로 대기 WorkSpace를 종료할 수 있습니다.

**대기 WorkSpace를 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 대기 WorkSpace를 선택하고 **삭제**를 선택합니다. 대기 WorkSpace를 삭제하는 데 약 5분이 소요됩니다. 삭제 중에는 대기 WorkSpace의 상태가 **종료 중**으로 설정됩니다. 삭제가 완료되면 대기 WorkSpace가 콘솔에서 사라집니다.

**참고**  
대기 WorkSpace 삭제는 영구적인 작업이며 취소할 수 없습니다. 대기 WorkSpace 사용자의 데이터는 유지되지 않고 삭제됩니다. 사용자 데이터 백업에 대한 도움말은 AWS Support에 문의하십시오.

## 대기 WorkSpaces에 대한 단방향 데이터 복제
<a name="one-way-data-replication"></a>

다중 리전 복원력에서 데이터 복제를 활성화하면 기본 리전에서 보조 리전으로 데이터를 복제할 수 있습니다. 정상 상태 동안 다중 리전 복원력은 12시간마다 기본 WorkSpaces의 시스템(C 드라이브) 및 데이터(D 드라이브)의 스냅샷을 캡처합니다. 이러한 스냅샷은 보조 리전으로 전송되며 대기 WorkSpaces를 업데이트하는 데 사용됩니다. 기본적으로 대기 WorkSpaces에 대해서는 데이터 복제가 비활성화됩니다.

대기 WorkSpaces에 대해 데이터 복제가 활성화되면 특정 데이터 볼륨의 초기 스냅샷이 완료되고 후속 스냅샷은 증분식입니다. 따라서 지정된 WorkSpace의 첫 번째 복제는 후속 복제보다 오래 걸립니다. 스냅샷은 WorkSpaces 내에서 미리 결정된 간격으로 트리거되며 사용자가 타이밍을 제어할 수 없습니다.

![\[대기 WorkSpaces에 대한 단방향 데이터 복제\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/Doppel-admin-LT-one-way.png)


장애 조치 중에 사용자가 보조 리전으로 리디렉션되면 12\$124시간 이전 데이터 및 애플리케이션을 사용하여 대기 WorkSpaces에 액세스할 수 있습니다. 사용자가 대기 WorkSpaces를 사용하는 동안 다중 리전 복원력은 대기 WorkSpaces에서 로그아웃하거나 기본 리전의 스냅샷으로 대기 WorkSpaces를 업데이트하지 않습니다.

중단 후 사용자는 대기 WorkSpaces에서 로그아웃하기 전에 보조 WorkSpaces에서 만든 모든 데이터를 수동으로 백업해야 합니다. 다시 로그인하면 기본 리전과 기본 WorkSpaces로 이동합니다.

## 복구를 위한 Amazon EC2 용량 예약 계획
<a name="mrr-ec2-recovery"></a>

Amazon 다중 리전 복원력(MRR)은 기본적으로 Amazon EC2 온디맨드 풀을 사용합니다. 특정 Amazon EC2 인스턴스 유형을 복구에 사용할 수 없는 경우 MRR은 사용 가능한 인스턴스 유형을 찾을 때까지 인스턴스를 자동으로 반복적으로 스케일 업하려고 시도하지만, 극단적인 상황에서는 인스턴스를 사용할 수 없는 경우가 있습니다. 가장 중요한 WorkSpaces에 필요한 인스턴스 유형의 가용성을 개선하려면 AWS Suppor에 문의하면 용량 계획을 도와드릴 것입니다.

# WorkSpaces Personal 문제 해결
<a name="amazon-workspaces-troubleshooting"></a>

다음 정보는 WorkSpaces와 관련된 문제를 해결하는 데 도움이 될 수 있습니다.

## 고급 로깅 활성화
<a name="advanced-logging"></a>

사용자에게 발생할 수 있는 문제를 해결하기 위해 모든 Amazon WorkSpaces 클라이언트에서 고급 로깅을 활성화할 수 있습니다.

고급 로깅은 상세 성능 데이터를 비롯하여 진단 정보와 디버깅 수준 세부 정보가 포함된 로그 파일을 생성합니다. 1.0\$1 및 2.0\$1 클라이언트의 경우 이러한 고급 로깅 파일이의 데이터베이스에 자동으로 업로드됩니다 AWS.

**참고**  
고급 로깅 파일을 AWS 검토하고 WorkSpaces 클라이언트 관련 문제에 대한 기술 지원을 받으려면에 문의하세요 AWS Support. 자세한 내용은 [AWS Support Center](https://console.aws.amazon.com/support/home#/)를 참조하세요.

### Web Access에 대한 고급 로깅을 활성화하는 방법
<a name="logging-web-access"></a>

**Web Access에 대한 고급 로깅을 활성화하는 방법**

1. Amazon WorkSpaces Web Access 클라이언트를 엽니다.

1. WorkSpaces 로그인 페이지 상단에서 **진단 로깅**을 선택합니다.

1. 팝업 대화 상자에서 **진단 로깅**이 활성화되어 있는지 확인합니다.

1. **로그 수준**에서 **고급 로깅**을 선택합니다.

**Google Chrome, Microsoft Edge, Firefox에서 로그 파일에 액세스하는 방법**

1. 브라우저에서 컨텍스트 메뉴(마우스 오른쪽 버튼 클릭)를 열거나 키보드에서 **Ctrl**\$1**Shift**\$1**I**(Mac의 경우 **command**\$1**옵션**\$1**I**)를 눌러 개발자 도구 패널을 엽니다.

1. 개발자 도구 패널에서 **콘솔** 탭을 선택하여 로그 파일을 찾습니다.

**Safari에서 로그 파일에 액세스하는 방법**

1. **Safari**, **설정**을 선택합니다.

1. **설정** 창에서 **고급**을 선택합니다.

1. **메뉴 막대의 개발 표시 메뉴**를 선택합니다.

1. 메뉴 막대의 **개발** 탭에서 **개발** > **Web Inspector 표시**를 선택합니다.

1. Safari Web Inspector 패널에서 **콘솔** 탭을 선택하여 로그 파일을 찾습니다.

### 4.0\$1 클라이언트에서 고급 로깅을 활성화하는 방법
<a name="logging-new-clients"></a>

**Topics**

Windows 클라이언트 로그는 다음 위치에 저장됩니다.

`%LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\logs`

**Windows 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 명령 프롬프트 앱을 엽니다.

1. `-l3` 플래그를 사용하여 WorkSpaces 클라이언트를 시작합니다.

   `c:`

   `cd "C:\Program Files\Amazon Web Services, Inc\Amazon WorkSpaces"`

   `workspaces.exe -l3`
**참고**  
WorkSpaces를 모든 사용자가 아닌 한 명의 사용자용으로 설치한 경우 다음 명령을 사용하세요.  
`c:`  
`cd "%LocalAppData%\Programs\Amazon Web Services, Inc\Amazon WorkSpaces"`  
`workspaces.exe -l3`

**Topics**

macOS 클라이언트 로그는 다음 위치에 저장됩니다.

`~/Library/"Application Support"/"Amazon Web Services"/"Amazon WorkSpaces"/logs`

**macOS 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 터미널을 엽니다.

1. 다음 명령을 실행합니다.

   `open -a workspaces --args -l3`

**Topics**

**Android 클라이언트에서 고급 로깅을 활성화하는 방법**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. Android 클라이언트 메뉴를 엽니다.

1. **지원**을 선택합니다.

1. **로깅 설정**를 선택합니다.

1. **고급 로깅 활성화**를 선택합니다.

**고급 로깅을 활성화한 후 Android 클라이언트의 로그를 검색하는 방법:**
+ 압축된 로그를 로컬에 저장하려면 **로그 추출**을 선택합니다.

**Topics**

Linux 클라이언트 로그는 다음 위치에 저장됩니다.

`~/.local/share/Amazon Web Services/Amazon WorkSpaces/logs`

**Linux 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 터미널을 엽니다.

1. 다음 명령을 실행합니다.

   `/opt/workspacesclient/workspacesclient -l3`

### 3.0 클라이언트에서 고급 로깅을 활성화하는 방법
<a name="logging-new-clients"></a>

**Topics**

Windows 클라이언트 로그는 다음 위치에 저장됩니다.

`%LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\logs`

**Windows 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 명령 프롬프트 앱을 엽니다.

1. `-l3` 플래그를 사용하여 WorkSpaces 클라이언트를 시작합니다.

   `c:`

   `cd "C:\Program Files (x86)\Amazon Web Services, Inc\Amazon WorkSpaces"`

   `workspaces.exe -l3`
**참고**  
WorkSpaces를 모든 사용자가 아닌 한 명의 사용자용으로 설치한 경우 다음 명령을 사용하세요.  
`c:`  
`cd "%LocalAppData%\Programs\Amazon Web Services, Inc\Amazon WorkSpaces"`  
`workspaces.exe -l3`

**Topics**

macOS 클라이언트 로그는 다음 위치에 저장됩니다.

`~/Library/"Application Support"/"Amazon Web Services"/"Amazon WorkSpaces"/logs`

**macOS 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 터미널을 엽니다.

1. 다음 명령을 실행합니다.

   `open -a workspaces --args -l3`

**Topics**

**Android 클라이언트에서 고급 로깅을 활성화하는 방법**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. Android 클라이언트 메뉴를 엽니다.

1. **지원**을 선택합니다.

1. **로깅 설정**를 선택합니다.

1. **고급 로깅 활성화**를 선택합니다.

**고급 로깅을 활성화한 후 Android 클라이언트의 로그를 검색하는 방법:**
+ 압축된 로그를 로컬에 저장하려면 **로그 추출**을 선택합니다.

**Topics**

Linux 클라이언트 로그는 다음 위치에 저장됩니다.

`~/.local/share/Amazon Web Services/Amazon WorkSpaces/logs`

**Linux 클라이언트에 대한 고급 로깅을 활성화하려면**

1. Amazon WorkSpaces 클라이언트를 닫습니다.

1. 터미널을 엽니다.

1. 다음 명령을 실행합니다.

   `/opt/workspacesclient/workspacesclient -l3`

### 1.0\$1 및 2.0\$1 클라이언트에 대한 고급 로깅을 활성화하려면
<a name="logging-legacy-clients"></a>

1. WorkSpaces 클라이언트를 엽니다.

1. 클라이언트 애플리케이션의 오른쪽 위 모서리에 있는 기어 아이콘을 선택합니다.

1. **고급 설정**을 선택합니다.

1. **고급 로깅 활성화** 확인란을 선택합니다.

1. **저장**을 선택합니다.

Windows 클라이언트 로그는 다음 위치에 저장됩니다.

`%LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\1.0\Logs`

macOS 클라이언트 로그는 다음 위치에 저장됩니다.

`~/Library/Logs/Amazon Web Services/Amazon WorkSpaces/1.0`

## 구체적인 문제 해결
<a name="troubleshooting-specific-issues"></a>

다음 정보는 WorkSpaces와 관련된 특정 문제를 해결하는 데 도움이 될 수 있습니다.

**Topics**
+ [사용자 이름에 잘못된 문자가 있어서 Amazon Linux WorkSpace를 생성할 수 없는 경우](#linux_workspace_provision_fail_username)
+ [Amazon Linux WorkSpace용 쉘을 변경한 후 PCoIP 세션을 프로비저닝할 수 없는 경우](#linux_workspace_provision_fail_shell_override)
+ [Amazon Linux WorkSpaces가 시작되지 않는 경우](#linux_workspace_provision_fail_pcoip_agent_upgrade)
+ [연결된 디렉터리에서 WorkSpaces가 시작되지 않는 경우](#provision_fail)
+ [WorkSpaces 시작이 내부 오류로 실패하는 경우](#launch-failure-ipv6)
+ [디렉터리를 등록하려고 하면 등록이 실패하고 디렉터리가 오류 상태로 남는 경우](#cannot-register-directory)
+ [사용자가 대화형 로그온 배너를 사용하여 Windows WorkSpaces에 연결할 수 없는 경우](#logon_banner)
+ [사용자가 Windows WorkSpace에 연결할 수 없는 경우](#gpo_security_user_rights)
+ [내 사용자가 WorkSpaces Web Access에서 WorkSpaces에 로그인하려 할 때 문제가 생깁니다.](#byol_logon_issues)
+ [로그인 화면으로 돌아가기 전에 Amazon WorkSpaces 클라이언트에서 '로드 중...' 화면이 회색으로 잠시 표시됩니다. 다른 오류 메시지는 나타나지 않습니다.](#loading_screen)
+ [사용자에게 "WorkSpace Status: Unhealthy. WorkSpace에 연결하지 못했습니다. 몇 분 후에 다시 시도하세요.'라는 오류 메시지가 표시되는 경우](#unhealthy_cant_connect)
+ [사용자에게 "이 디바이스는 WorkSpace에 액세스할 수 있는 권한이 없습니다. 관리자에게 지원을 요청하세요.”라는 메시지가 표시됩니다.](#device_not_authorized)
+ [사용자가 '네트워크가 없습니다. 네트워크 연결이 끊어졌습니다. 네트워크 연결을 확인하거나 관리자에게 도움을 요청하세요.'라는 오류 메시지가 나타나는 경우 DCV WorkSpace에 연결하려고 할 때](#no_network)
+ [WorkSpaces 클라이언트에서 내 사용자에게 네트워크 오류가 표시되지만, 해당 디바이스에서 다른 네트워크 지원 앱을 사용할 수 있는 경우](#network_error)
+ [WorkSpace 사용자에게 “디바이스에서 등록 서비스에 연결할 수 없습니다. 네트워크 설정을 확인하세요."라는 오류 메시지가 표시됩니다.](#registration_service_failure)
+ [PCoIP 제로 클라이언트 사용자에게 “제공된 인증서가 타임스탬프로 인해 유효하지 않습니다.”라는 오류 메시지가 표시되는 경우](#pcoip_zero_client_ntp)
+ [USB 프린터 및 기타 USB 주변 디바이스가 PCoIP 제로 클라이언트에서 작동하지 않는 경우](#pcoip_zero_client_usb)
+ [사용자가 Windows 또는 macOS 클라이언트 애플리케이션 업데이트를 건너뛰었고 최신 버전을 설치하라는 메시지가 표시되지 않습니다.](#client_update_skipped)
+ [사용자는 Chromebook에서 Android 클라이언트 애플리케이션을 설치할 수 없습니다.](#install_android_chromebook)
+ [사용자에게 초대 이메일 또는 암호 재설정 이메일이 수신되지 않습니다.](#welcome_emails)
+ [사용자에게 클라이언트 로그인 화면의 암호 찾기 옵션이 표시되지 않습니다.](#forgot_password)
+ [Windows WorkSpace에 애플리케이션을 설치하려고 할 때 “시스템 관리자가 이 설치를 금지하기 위한 정책을 설정했습니다” 메시지가 표시되는 경우](#msi_wont_install)
+ [내 디렉터리의 WorkSpaces에서 인터넷에 연결할 수 없는 경우](#no_internet)
+ [WorkSpace에서 인터넷 액세스가 끊김](#lost_internet_access)
+ [온프레미스 디렉터리에 연결할 때 "DNS 사용 불가" 오류가 표시되는 경우](#dns_unavailable)
+ [내 온프레미스 디렉터리에 연결할 때 "연결 이슈 감지됨" 오류가 표시되는 경우](#connectivity_issues_detected)
+ [내 온프레미스 디렉터리에 연결할 때 "SRV 레코드" 오류가 표시되는 경우](#srv_record_not_found)
+ [나의 Windows WorkSpace는 유휴 상태가 될 때 비활동으로 전환됩니다.](#windows_workspace_sleeps_when_idle)
+ [WorkSpaces 중 하나의 상태가 `UNHEALTHY`인 경우](#unhealthy)
+ [WorkSpace가 예기치 않게 충돌하거나 재부팅됩니다.](#crash_web_access)
+ [동일한 사용자 이름에 둘 이상의 WorkSpace가 있지만 사용자는 WorkSpaces 중 하나에만 로그인할 수 있습니다.](#multiple_workspaces_same_username)
+ [Amazon WorkSpaces와 함께 Docker를 사용하는 데 문제가 있는 경우](#docker_support)
+ [일부 API 직접 호출에 대해 ThrottlingException 오류가 표시되는 경우](#throttled-api-calls)
+ [WorkSpace를 백그라운드에서 실행하도록 두면 연결이 계속해서 끊기는 경우](#workspaces-disconnecting)
+ [SAML 2.0 페더레이션 기능이 작동하지 않습니다. 사용자가 WorkSpaces 데스크톱을 스트리밍하도록 권한을 부여받지 못한 경우.](#saml-federation-not-working)
+ [60분마다 WorkSpaces 세션에서 사용자의 연결이 끊어지는 경우.](#disconnected-workspace)
+ [사용자가 SAML 2.0 ID 제공업체(idP)가 시작한 흐름을 사용하여 페더레이션할 때 리디렉션 URI 오류가 발생하거나, idP로 페더레이션한 후 사용자가 클라이언트에서 로그인을 시도할 때마다 WorkSpaces 클라이언트 애플리케이션의 추가 인스턴스가 시작되는 경우.](#invalid-redirect-uri)
+ [사용자가 idP에 페더레이션한 후 WorkSpaces 클라이언트 애플리케이션에 로그인하려고 하면 '문제가 발생했습니다. WorkSpace를 시작하는 동안 오류가 발생했습니다.'라는 메시지를 받는 경우.](#federating-error-message)
+ [사용자가 idP에 페더레이션한 후 WorkSpaces 클라이언트 애플리케이션에 로그인하려고 하면 '태그를 검증할 수 없음'이라는 메시지가 표시되는 경우.](#unable-to-validate-tags)
+ [사용자가 '클라이언트와 서버가 공통 알고리즘을 가지고 있지 않기 때문에 통신할 수 없음'이라는 메시지를 받는 경우.](#no-common-algorithm)
+ [마이크 또는 웹캠이 Windows WorkSpaces에서 작동하지 않는 경우.](#microphone-not-working)
+ [사용자가 인증서 기반 인증을 사용하여 로그인할 수 없으며 데스크톱 세션에 연결할 때 WorkSpaces 클라이언트 또는 Windows 로그인 화면에서 암호를 입력하라는 메시지가 표시되는 경우.](#cert-based-auth-troubleshooting)
+ [Windows 설치 미디어가 필요한 작업을 하려고 하는데 WorkSpaces에서 제공하지 않는 경우.](#install-media-troubleshooting)
+ [지원되지 않는 WorkSpaces 리전에서 생성된 기존 AWS Managed Directory로 WorkSpaces를 시작하려고 합니다.](#unsupported-regions-troubleshooting)
+ [Amazon Linux 2에서 Firefox를 업데이트하고 싶은 경우.](#firefox_al2)
+ [사용자는 WorkSpaces 클라이언트를 사용하여 암호를 재설정할 수 있으며,에 구성된 세분화된 암호 정책(FFGP) 설정은 무시할 수 있습니다 AWS Managed Microsoft AD.](#password-setting-mad)
+ [Web Access를 사용하여 Windows/Linux WorkSpace에 액세스하려고 할 때 사용자에게 "이 OS/플랫폼은 WorkSpace에 액세스할 권한이 없습니다"라는 오류 메시지가 표시됩니다.](#os-authorized-access)
+ [사용자의 WorkSpace가 중지된 상태의 AutoStop WorkSpace에 연결한 후 비정상으로 표시됨](#autostop-unhealthy)
+ [로그인 후 WorkSpaces Ubuntu 번들에서 Gnome 충돌](#gnome-crashes-ubuntu)

### 사용자 이름에 잘못된 문자가 있어서 Amazon Linux WorkSpace를 생성할 수 없는 경우
<a name="linux_workspace_provision_fail_username"></a>

Amazon Linux WorkSpaces의 경우 사용자 이름: 
+ 최대 20자를 포함할 수 있음
+ UTF-8로 표현할 수 있는 문자, 공백 및 숫자를 포함할 수 있음
+ 특수 문자(\$1.-\$1)를 포함할 수 있음
+ 사용자 이름의 첫 문자로 대시 기호(-)를 사용할 수 없음

**참고**  
이 제한 사항은 Windows WorkSpaces에 적용되지 않습니다. Windows WorkSpaces는 사용자 이름의 모든 문자에 대해 @ 및 - 기호를 지원합니다.

### Amazon Linux WorkSpace용 쉘을 변경한 후 PCoIP 세션을 프로비저닝할 수 없는 경우
<a name="linux_workspace_provision_fail_shell_override"></a>

Linux WorkSpaces용 기본 셸을 재정의하려면 [Amazon Linux WorkSpaces용 기본 셸 재정의](manage_linux_workspace.md#linux_shell) 섹션을 참조하세요.

### Amazon Linux WorkSpaces가 시작되지 않는 경우
<a name="linux_workspace_provision_fail_pcoip_agent_upgrade"></a>

2020년 7월 20일부터 Amazon Linux WorkSpaces에서 새 라이선스 인증서를 사용할 예정입니다. 이러한 새 인증서는 PCoIP 에이전트 2.14.1.1, 2.14.7, 2.14.9, 20.10.6 이상 버전과만 호환됩니다.

지원되지 않는 버전의 PCoIP 에이전트를 사용하는 경우 새 인증서와 호환되는 최신 수정 사항 및 성능 개선 사항이 포함된 최신 버전(20.10.6)으로 업그레이드해야 합니다. 7월 20일까지 업그레이드하지 않으면 Linux WorkSpaces의 세션 프로비저닝이 실패하고 최종 사용자가 WorkSpaces에 연결할 수 없게 됩니다.

**PCoIP 에이전트를 최신 버전으로 업그레이드하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. Linux WorkSpaces를 선택하고 **작업**, **WorkSpaces 재부팅**을 선택하여 재부팅합니다. WorkSpace 상태가 `STOPPED`인 경우 **작업**, **WorkSpaces 시작**을 먼저 선택하고 상태가 `AVAILABLE`이 될 때까지 기다린 후 재부팅합니다.

1. <a name="step_maintenance_mode"></a>WorkSpace가 재부팅되고 상태가 `AVAILABLE`이 된 후에는 이 업그레이드를 수행하는 동안 WorkSpaces의 상태를 `ADMIN_MAINTENANCE`로 변경하는 것이 좋습니다. 작업이 끝나면 WorkSpace의 상태를 `AVAILABLE`로 변경하세요. `ADMIN_MAINTENANCE` 모드에 대한 자세한 내용은 [수동 유지 관리](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspace-maintenance.html#admin-maintenance)를 참조하세요.

   WorkSpaces의 상태를 `ADMIN_MAINTENANCE`로 변경하려면 다음을 수행하세요.

   1. WorkSpaces를 선택하고 **작업**, **WorkSpace 수정**을 선택합니다.

   1. **상태 수정**을 선택합니다.

   1. **예정 상태**에서 **ADMIN\$1MAINTENANCE**를 선택합니다.

   1. **수정**을 선택합니다.

1. SSH를 통해 Linux WorkSpaces에 연결합니다. 자세한 내용은 [WorkSpaces Personal에서 Linux WorkSpaces에 대한 SSH 연결 활성화](connect-to-linux-workspaces-with-ssh.md) 섹션을 참조하세요.

1. PCoIP 에이전트를 업데이트하려면 다음 명령을 실행합니다.

   ```
   sudo yum --enablerepo=pcoip-stable install pcoip-agent-standard-20.10.6
   ```

1. 에이전트 버전을 확인하고 업데이트가 성공했는지 확인하려면 다음 명령을 실행하세요.

   ```
   rpm -q pcoip-agent-standard
   ```

   확인 명령은 다음과 같은 결과를 생성해야 합니다.

   ```
   pcoip-agent-standard-20.10.6-1.el7.x86_64
   ```

1. WorkSpaces와의 연결을 끊었다가 다시 부팅합니다.

1. [Step 4](#step_maintenance_mode)에서 WorkSpace의 상태를 `ADMIN_MAINTENANCE`로 설정한 경우 [Step 4](#step_maintenance_mode)를 반복하고 **예정 상태**를 `AVAILABLE`로 설정합니다.

PCoIP 에이전트를 업그레이드한 후에도 Linux WorkSpaces가 시작되지 않는 경우 AWS Support에 문의하세요.

### 연결된 디렉터리에서 WorkSpaces가 시작되지 않는 경우
<a name="provision_fail"></a>

디렉터리에 연결할 때 지정한 각 서브넷에서 온프레미스 디렉터리의 두 DNS 서버 또는 도메인 컨트롤러에 액세스할 수 있는지 확인합니다. 두 DNS 서버의 IP 주소를 사용하여 각 서브넷에서 Amazon EC2 인스턴스를 시작하고 디렉터리에 인스턴스를 조인하여 이 연결을 확인할 수 있습니다.

### WorkSpaces 시작이 내부 오류로 실패하는 경우
<a name="launch-failure-ipv6"></a>

서브넷에서 시작된 인스턴스에 자동으로 IPv6 주소를 할당하도록 서브넷이 구성되었는지 확인합니다. 이 설정을 확인하려면 Amazon VPC 콘솔을 열고 서브넷을 선택한 다음 **서브넷 작업**, **자동 할당 IP 설정 수정**을 선택합니다. 이 설정이 활성화되어 있을 경우 Performance 또는 Graphics 번들을 사용하여 WorkSpaces를 시작할 수 없습니다. 이 설정을 비활성화하고 인스턴스를 시작할 때 수동으로 IPv6 주소를 지정하세요.

### 디렉터리를 등록하려고 하면 등록이 실패하고 디렉터리가 오류 상태로 남는 경우
<a name="cannot-register-directory"></a>

이 문제는 다중 리전 복제용으로 구성된 AWS 관리형 Microsoft AD 디렉터리를 등록하려고 할 때 발생할 수 있습니다. 기본 리전의 디렉터리를 Amazon WorkSpaces에서 사용할 수 있도록 성공적으로 등록할 수 있지만 복제된 리전에 디렉터리를 등록하려고 하면 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내에서 Amazon WorkSpaces와 함께 사용할 수 없습니다.

### 사용자가 대화형 로그온 배너를 사용하여 Windows WorkSpaces에 연결할 수 없는 경우
<a name="logon_banner"></a>

대화형 로그온 메시지를 구현하여 로그온 배너를 표시한 경우 사용자가 Windows WorkSpaces에 액세스하지 못할 수 있습니다. 대화형 로그온 메시지 그룹 정책 설정은 현재 PCoIP WorkSpaces에서 지원되지 않습니다. WorkSpaces를 **Interactive logon: Message text for users attempting to log on** 그룹 정책이 적용되지 않는 조직 단위(OU)로 이동합니다. 로그온 메시지는 DCV WorkSpaces 에서 지원되며 사용자는 로그온 배너를 수락한 후 다시 로그인해야 합니다.

### 사용자가 Windows WorkSpace에 연결할 수 없는 경우
<a name="gpo_security_user_rights"></a>

사용자가 Windows WorkSpaces에 연결하려고 하면 다음과 같은 오류 메시지가 표시됩니다.

```
"An error occurred while launching your WorkSpace. Please try again."
```

이 오류는 WorkSpace에서 PCoIP를 사용하여 Windows 데스크톱을 로드할 수 없는 경우에 흔히 발생합니다. 다음을 확인하세요.
+ 이 메시지는 Windows용 PCoIP 표준 에이전트 서비스가 실행되고 있지 않은 경우에 나타납니다. [RDP를 사용하여 연결](https://aws.amazon.com/premiumsupport/knowledge-center/connect-workspace-rdp/)하여 서비스가 실행 중인지, 서비스가 자동으로 시작되도록 설정되어 있는지, 관리 인터페이스(eth0)를 통해 통신할 수 있는지 확인합니다.
+ PCoIP 에이전트를 제거한 경우 Amazon WorkSpaces 콘솔을 통해 WorkSpace를 재부팅하여 자동으로 다시 설치합니다.
+ 또한 [WorkSpaces 보안 그룹](amazon-workspaces-security-groups.md)이 아웃바운드 트래픽을 제한하도록 수정된 경우 오래 지연된 후 Amazon WorkSpaces 클라이언트에서 이 오류가 발생할 수 있습니다. 아웃바운드 트래픽을 제한하면 Windows가 로그인을 위해 디렉터리 컨트롤러와 통신할 수 없습니다. 보안 그룹이 WorkSpaces가 기본 네트워크 인터페이스를 통해 모든 [필수 포트](workspaces-port-requirements.md)에서 디렉터리 컨트롤러와 통신하도록 허용하는지 확인합니다.

이 오류의 또 다른 원인은 사용자 권한 할당 그룹 정책과 관련이 있습니다. 다음 그룹 정책이 잘못 구성되면 사용자가 Windows WorkSpaces에 액세스할 수 없게 됩니다.

**컴퓨터 구성\$1Windows 설정\$1보안 설정\$1로컬 정책\$1사용자 권한 할당**
+ **잘못된 정책:**

  정책: **네트워크에서 이 컴퓨터 액세스**

  설정: *도메인 이름*\$1도메인 컴퓨터

  최우선 GPO: 파일 액세스 허용
+ **올바른 정책:**

  정책: **네트워크에서 이 컴퓨터 액세스**

  설정: *도메인 이름*\$1도메인 사용자

  최우선 GPO: 파일 액세스 허용

**참고**  
이 정책 설정은 **도메인 컴퓨터** 대신 **도메인 사용자**에게 적용해야 합니다.

자세한 내용은 Microsoft Windows 설명서의 [네트워크에서 이 컴퓨터 액세스 - 보안 정책 설정](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/access-this-computer-from-the-network) 및 [보안 정책 설정 구성](https://docs.microsoft.com/windows/security/threat-protection/security-policy-settings/how-to-configure-security-policy-settings)을 참조하세요.

### 내 사용자가 WorkSpaces Web Access에서 WorkSpaces에 로그인하려 할 때 문제가 생깁니다.
<a name="byol_logon_issues"></a>

Amazon WorkSpaces는 사용자가 Web Access 클라이언트로부터 성공적으로 로그온할 수 있도록 특정한 로그온 화면 구성을 사용합니다.

웹 액세스 사용자가 자신의 WorkSpaces에 로그인할 수 있게 하려면, 1개의 그룹 정책 설정과 3개의 보안 정책 설정을 구성해야 합니다. 이러한 설정이 올바르게 구성되지 않으면 사용자가 자신의 WorkSpaces에 로그인하려 할 때 로그인 시간이 오래 걸리거나 검은색 화면이 나타날 수 있습니다. 이러한 설정을 구성하려면 [WorkSpaces Personal용 WorkSpaces Web Access 활성화 및 구성](web-access.md) 섹션을 참조하세요.

**중요**  
2020년 10월 1일부터 고객은 더 이상 Amazon WorkSpaces Web Access 클라이언트를 사용하여 Windows 7 사용자 지정 WorkSpaces 또는 Windows 7 Bring Your Own License(BYOL) WorkSpaces에 연결할 수 없습니다.

### 로그인 화면으로 돌아가기 전에 Amazon WorkSpaces 클라이언트에서 '로드 중...' 화면이 회색으로 잠시 표시됩니다. 다른 오류 메시지는 나타나지 않습니다.
<a name="loading_screen"></a>

이 동작은 일반적으로 WorkSpaces 클라이언트가 포트 443을 통해 인증할 수 있지만 포트 4172(PCoIP) 또는 포트 4195(DCV)를 통해 스트리밍 연결을 설정할 수 없음을 나타냅니다. 이러한 상황은 [네트워크 사전 요구 사항](workspaces-port-requirements.md)이 충족되지 않을 때 발생할 수 있습니다. 클라이언트 측 문제로 인해 클라이언트의 네트워크 확인이 실패하는 경우가 자주 있습니다. 어떤 상태 확인이 실패하는지 확인하려면 네트워크 검사 아이콘(일반적으로 2.0\$1 클라이언트의 경우 로그인 화면 오른쪽 하단 모서리에 느낌표가 있는 빨간색 삼각형, 3.0\$1 클라이언트의 경우 오른쪽 상단 모서리에 있는 네트워크 아이콘 ![\[Network icon\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/network-icon.png))을 선택합니다.

**참고**  
이 문제의 가장 일반적인 원인은 포트 4172 또는 4195(TCP 및 UDP)를 통한 액세스를 차단하는 클라이언트 측 방화벽 또는 프록시입니다. 이 상태 확인에 실패하면 로컬 방화벽 설정을 확인합니다.

네트워크 확인을 통과한다면 WorkSpace의 네트워크 구성에 문제가 있을 수 있습니다. 예를 들어 Windows 방화벽 규칙이 관리 인터페이스에서 포트 UDP 4172 또는 4195를 차단할 수 있습니다. [ RDP(원격 데스크톱 프로토콜) 클라이언트를 사용하여 WorkSpace에 연결](https://aws.amazon.com/premiumsupport/knowledge-center/connect-workspace-rdp/)하여 WorkSpace가 필요한 [포트 요구 사항](workspaces-port-requirements.md)을 충족하는지 확인합니다.

### 사용자에게 "WorkSpace Status: Unhealthy. WorkSpace에 연결하지 못했습니다. 몇 분 후에 다시 시도하세요.'라는 오류 메시지가 표시되는 경우
<a name="unhealthy_cant_connect"></a>

이 오류는 일반적으로 SkyLightWorkSpacesConfigService 서비스가 상태 확인에 응답하지 않음을 나타냅니다.

방금 WorkSpace를 시작했거나 재부팅한 경우 몇 분 정도 기다렸다 다시 시도하세요.

WorkSpace가 얼마 동안 실행한 후에도 이 오류가 계속 표시되면 [RDP를 사용하여 연결](https://aws.amazon.com/premiumsupport/knowledge-center/connect-workspace-rdp/)하여 SkyLightWorkSpacesConfigService 서비스에서 다음을 확인합니다.
+ 실행 중.
+ 자동으로 시작되도록 설정됨.
+ 관리 인터페이스(eth0)를 통해 통신할 수 있음.
+ 타사 바이러스 백신 소프트웨어에 의해 차단되지 않음.

### 사용자에게 "이 디바이스는 WorkSpace에 액세스할 수 있는 권한이 없습니다. 관리자에게 지원을 요청하세요.”라는 메시지가 표시됩니다.
<a name="device_not_authorized"></a>

이 오류는 다음 중 하나가 발생할 수 있음을 나타냅니다.
+ [IP 액세스 제어 그룹](amazon-workspaces-ip-access-control-groups.md)은 WorkSpace 디렉터리에 구성되어 있지만 클라이언트 IP 주소가 허용 목록에 없습니다.

  디렉터리 설정을 확인합니다. 사용자가 연결하는 퍼블릭 IP 주소가 WorkSpace에 대한 액세스를 허용하는지 확인합니다.
+ 액세스 제어에서는 디바이스의 운영 체제가 신뢰할 수 있는 디바이스로 허용되지 않거나 **신뢰할 수 있는 디바이스** 옵션을 사용할 때 디바이스에 적절한 인증서가 설치되어 있지 않습니다. 다음을 수행하여 디바이스 유형을 신뢰할 수 있는 디바이스로 추가합니다.

  1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

  1. 탐색 창에서 **디렉터리**를 선택합니다.

  1. 사용 중인 디렉터리를 선택합니다.

  1. 아래로 스크롤하여 **액세스 제어 옵션**으로 이동한 후 **편집**을 선택합니다.

  1. **신뢰할 수 있는 디바이스**의 드롭다운에서 액세스를 허용하려는 디바이스 유형에 대해 **모두 허용**을 선택합니다. 클라이언트 인증서가 설치된 디바이스로 디바이스를 제한하려면 **신뢰할 수 있는 디바이스**를 선택합니다.

  1. 이전 단계에서 **신뢰할 수 있는 디바이스**를 선택한 경우, 루트 인증서를 하나 이상 가져왔고 루트 인증 기관(CA)에서 발급한 클라이언트 인증서가 클라이언트에 설치되어 있는지 확인합니다. 루트 인증서 만들기, 배포 및 가져오기에 대한 자세한 내용은 [WorkSpaces Personal의 신뢰할 수 있는 디바이스에 대한 액세스 제한](trusted-devices.md) 섹션을 참조하세요.

  1. **저장**을 선택합니다.
+ 디바이스 유형에는 WorkSpaces 대한 액세스 권한이 부여되지 않습니다. 다음을 수행하여 디바이스 유형에 대한 액세스 권한을 부여합니다.

  1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

  1. 탐색 창에서 **디렉터리**를 선택합니다.

  1. 사용 중인 디렉터리를 선택합니다.

  1. 아래로 스크롤하여 **다른 플랫폼**으로 이동한 후 **편집**을 선택합니다.

  1. WorkSpaces 액세스 권한을 부여하려는 다음 디바이스 유형 중 하나를 확인합니다.
     + ChromeOS
     + iOS
     + Linux
     + 웹 액세스
     + 제로 클라이언트

  1. **저장**을 선택합니다.



### 사용자가 '네트워크가 없습니다. 네트워크 연결이 끊어졌습니다. 네트워크 연결을 확인하거나 관리자에게 도움을 요청하세요.'라는 오류 메시지가 나타나는 경우 DCV WorkSpace에 연결하려고 할 때
<a name="no_network"></a>

이 오류가 발생하고 사용자에게 연결 문제가 없는 경우 네트워크 방화벽에서 포트 4195가 열려 있는지 확인하세요. DCV를 사용하는 WorkSpaces의 경우 클라이언트 세션을 스트리밍하는 데 사용되는 포트가 4172에서 4195로 변경되었습니다.

### WorkSpaces 클라이언트에서 내 사용자에게 네트워크 오류가 표시되지만, 해당 디바이스에서 다른 네트워크 지원 앱을 사용할 수 있는 경우
<a name="network_error"></a>

WorkSpaces 클라이언트 애플리케이션에서는 AWS클라우드에 있는 리소스에 액세스하며 최소 1Mbps의 다운로드 대역폭을 제공하는 연결이 필요합니다. 디바이스에서 네트워크에 간헐적으로 연결되는 경우 WorkSpaces 클라이언트 애플리케이션에서 네트워크 문제를 보고할 수 있습니다.

2018년 5월부터 WorkSpaces는 Amazon Trust Services에서 발급한 디지털 인증서의 사용을 실행합니다. Amazon Trust Services는 이미 WorkSpaces에서 지원하는 운영 체제의 신뢰할 수 있는 루트 CA입니다. 운영 체제의 루트 CA 목록이 최신 상태가 아닌 경우 디바이스에서는 WorkSpaces에 연결할 수 없으며 클라이언트가 네트워크 오류를 표시합니다.

**인증서 실패로 인한 연결 문제를 인식하려면**
+ PCoIP 제로 클라이언트 - 다음 오류 메시지가 표시됩니다.

  ```
  Failed to connect. The server provided a certificate that is invalid. See below for details:
  - The supplied certificate is invalid due to timestamp
  - The supplied certificate is not rooted in the devices local certificate store
  ```
+ 기타 클라이언트 - 상태 확인이 실패하고 **인터넷**에 대해 삼각형의 빨간색 경고가 표시됩니다.

**Topics**
+ [Windows 클라이언트 애플리케이션](#certificate-issues-windows)
+ [PCoIP 제로 클라이언트](#certificate-issues-zero-clients)
+ [기타 클라이언트 애플리케이션](#certificate-issues-other)

#### Windows 클라이언트 애플리케이션
<a name="certificate-issues-windows"></a>

인증서 실패에 대한 다음 솔루션 중 하나를 사용합니다.

**솔루션 1: 클라이언트 애플리케이션 업데이트**  
[https://clients.amazonworkspaces.com/](https://clients.amazonworkspaces.com/) 에서 최신 Windows 클라이언트 애플리케이션을 다운로드하여 설치하세요. 설치하는 동안 클라이언트 애플리케이션에서는 운영 체제가 Amazon Trust Services에서 발급한 인증서를 신뢰할 수 있도록 보장합니다.

**솔루션 2: 로컬 루트 CA 목록에 Amazon Trust Services 추가**

1. [https://www.amazontrust.com/repository/](https://www.amazontrust.com/repository/)를 엽니다.

1. DER 형식의 Starfield 인증서를 다운로드합니다(2b071c59a0a0ae76b0eadb2bad23bad4580b69c3601b630c2eaf0613afa83f92).

1. Microsoft Management Console을 엽니다. (명령 프롬프트에서 **mmc**를 실행합니다.)

1. **파일**, **스냅인 추가/제거**, **인증서**, **추가**를 선택합니다.

1. **인증서 스냅인** 페이지에서 **컴퓨터 계정**을 선택한 후 **다음**을 선택합니다. 기본값인 **로컬 컴퓨터**를 유지합니다. **마침**을 클릭합니다. **확인**을 선택합니다.

1. **인증서(로컬 컴퓨터)**를 확장하고 **신뢰할 수 있는 루트 인증 기관**을 선택합니다. **작업**, **모든 작업**, **가져오기**를 선택합니다.

1. 마법사가 안내하는 대로 다운로드한 인증서를 가져옵니다.

1. WorkSpaces 클라이언트 애플리케이션을 종료하고 다시 시작합니다.

**솔루션 3: 그룹 정책을 사용하여 Amazon Trust Services를 신뢰할 수 있는 CA로 배포**  
그룹 정책을 사용하여 도메인에 대한 신뢰할 수 있는 루트 CA에 Starfield 인증서를 추가합니다. 자세한 내용은 [정책을 사용하여 인증서를 배포하기](https://docs.microsoft.com/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc772491(v=ws.11))를 참조하세요.

#### PCoIP 제로 클라이언트
<a name="certificate-issues-zero-clients"></a>

펌웨어 버전 6.0 이상을 사용하여 WorkSpace에 직접 연결하려면 Amazon Trust Services에서 발급한 인증서를 다운로드하여 설치합니다.

**Amazon Trust Services를 신뢰할 수 있는 루트 CA로 추가하려면**

1. [https://certs.secureserver.net/repository/](https://certs.secureserver.net/repository/)를 엽니다.

1. **Starfield 인증서 체인**에서 지문 14 65 FA 20 53 97 B8 76 FA A6 F0 A9 95 8E 55 90 E4 0F CC 7F AA 4F B7 C2 C8 67 75 21 FB 5F B6 58이 있는 인증서를 다운로드합니다.

1. 제로 클라이언트에 인증서를 업로드합니다. 자세한 내용은 Teradici 설명서의 [인증서 업로드하기](https://www.teradici.com/web-help/TER1504003/6.0/default.htm#05_Managing/04_UploadCertificate.htm)를 참조하세요.

#### 기타 클라이언트 애플리케이션
<a name="certificate-issues-other"></a>

[Amazon Trust Services](https://www.amazontrust.com/repository/)에서 Starfield 인증서(2b071c59a0a0ae76b0eadb2bad23bad4580b69c3601b630c2eaf0613afa83f92)를 추가합니다. 루트 CA 추가 방법에 대한 자세한 내용은 다음 설명서를 참조하세요.
+ Android: [인증서 추가 및 삭제](https://support.google.com/nexus/answer/2844832)
+ Chrome OS: [Chrome 기기에서 클라이언트 인증서 관리](https://support.google.com/chrome/a/answer/6080885)
+ macOS 및 iOS: [테스트 디바이스에 CA의 루트 인증서 설치](https://developer.apple.com/library/content/qa/qa1948/_index.html#/apple_ref/doc/uid/DTS40017603-CH1-SECINSTALLING)

### WorkSpace 사용자에게 “디바이스에서 등록 서비스에 연결할 수 없습니다. 네트워크 설정을 확인하세요."라는 오류 메시지가 표시됩니다.
<a name="registration_service_failure"></a>

등록 서비스 실패가 발생하면 WorkSpace 사용자의 경우 **연결 상태 확인** 페이지에 다음 오류 메시지가 표시될 수도 있습니다. "디바이스에서 WorkSpaces 등록 서비스에 연결할 수 없습니다. WorkSpaces에 디바이스를 등록할 수 없습니다. 네트워크 설정을 확인하세요."

이 오류는 WorkSpaces 클라이언트 애플리케이션에서 등록 서비스에 연결할 수 없을 때 발생합니다. 일반적으로 WorkSpaces 디렉터리가 삭제된 경우에 발생합니다. 이 오류를 해결하려면 등록 코드가 유효하고 AWS 클라우드에서 실행 중인 디렉터리에 해당하는지 확인합니다.

### PCoIP 제로 클라이언트 사용자에게 “제공된 인증서가 타임스탬프로 인해 유효하지 않습니다.”라는 오류 메시지가 표시되는 경우
<a name="pcoip_zero_client_ntp"></a>

Teradici에서 NTP(Network Time Protocol)가 활성화되지 않은 경우 PCoIP 제로 클라이언트 사용자에게 인증서 실패 오류가 표시될 수 있습니다. NTP를 설정하려면 [WorkSpaces Personal용 PCoIP 제로 클라이언트 설정](set-up-pcoip-zero-client.md) 섹션을 참조하세요.

### USB 프린터 및 기타 USB 주변 디바이스가 PCoIP 제로 클라이언트에서 작동하지 않는 경우
<a name="pcoip_zero_client_usb"></a>

PCoIP 에이전트 버전 20.10.4부터 Amazon WorkSpaces는 Windows 레지스트리를 통해 USB 리디렉션을 기본적으로 비활성화합니다. 이 레지스트리 설정은 사용자가 PCoIP 제로 클라이언트 디바이스를 사용하여 WorkSpaces에 연결할 때 USB 주변 디바이스의 동작에 영향을 줍니다.

WorkSpaces에서 버전 20.10.4 이상의 PCoIP 에이전트를 사용하는 경우 USB 리디렉션을 활성화하기 전까지는 USB 주변 디바이스가 PCoIP 제로 클라이언트 디바이스와 호환되지 않습니다.

**참고**  
32비트 가상 프린터 드라이버를 사용하는 경우 해당 드라이버도 64비트 버전으로 업데이트해야 합니다.

**PCoIP 제로 클라이언트 디바이스의 USB 리디렉션을 활성화하는 방법**

그룹 정책을 통해 이러한 레지스트리 변경 사항을 WorkSpaces에 푸시하는 것이 좋습니다. 자세한 내용은 Teradici 설명서의 [에이전트 구성하기](https://www.teradici.com/web-help/pcoip_agent/standard_agent/windows/20.10/admin-guide/configuring/configuring/) 및 [구성 가능한 설정](https://www.teradici.com/web-help/pcoip_agent/standard_agent/windows/20.10/admin-guide/configuring/configuring/#enabledisable-usb-in-the-pcoip-session)을 참조하세요.

1. 다음 레지스트리 키 값을 1(사용)로 설정합니다.

   KeyPath = **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Policies\$1Teradici\$1PCoIP\$1pcoip\$1admin**

   KeyName = **pcoip.enable\$1usb**

   KeyType = **DWORD**

   KeyValue = **1**

1. 다음 레지스트리 키 값을 1(사용)로 설정합니다.

   KeyPath = **HKEY\$1LOCAL\$1MACHINE\$1SOFTWARE\$1Policies\$1Teradici\$1PCoIP\$1pcoip\$1admin\$1defaults**

   KeyName = **pcoip.enable\$1usb**

   KeyType = **DWORD**

   KeyValue = **1**

1. WorkSpaces에서 아직 로그아웃하지 않았으면 로그아웃한 다음 다시 로그인합니다. 이제 USB 디바이스가 작동할 것입니다.

### 사용자가 Windows 또는 macOS 클라이언트 애플리케이션 업데이트를 건너뛰었고 최신 버전을 설치하라는 메시지가 표시되지 않습니다.
<a name="client_update_skipped"></a>

사용자가 Amazon WorkSpaces Windows 클라이언트 애플리케이션에 대한 업데이트를 건너뛰면 **SkipThisVersion** 레지스트리 키가 설정되며 새 버전의 클라이언트가 릴리스될 때 클라이언트를 업데이트하라는 메시지가 더 이상 표시되지 않습니다. 최신 버전으로 업데이트하려면 *Amazon WorkSpaces 사용 설명서*의 [WorkSpaces Windows 클라이언트 애플리케이션을 최신 버전으로 업데이트](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows_setup)에 설명된 대로 레지스트리를 편집할 수 있습니다. 또한 다음 PowerShell 명령을 실행할 수 있습니다.

```
Remove-ItemProperty -Path "HKCU:\Software\Amazon Web Services. LLC\Amazon WorkSpaces\WinSparkle" -Name "SkipThisVersion"
```

사용자가 Amazon WorkSpaces macOS 클라이언트 애플리케이션에 대한 업데이트를 건너뛰면 `SUSkippedVersion` 기본 설정이 지정되며 새 버전의 클라이언트가 릴리스될 때 클라이언트를 업데이트하라는 메시지가 더 이상 표시되지 않습니다. 최신 버전으로 업데이트하려면 *Amazon WorkSpaces 사용 설명서*의 [WorkSpaces macOS 클라이언트 애플리케이션을 최신 버전으로 업데이트](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html#osx_setup)에 설명된 대로 이 기본 설정을 재설정할 수 있습니다.

### 사용자는 Chromebook에서 Android 클라이언트 애플리케이션을 설치할 수 없습니다.
<a name="install_android_chromebook"></a>

버전 2.4.13은 Amazon WorkSpaces Chromebook 클라이언트 애플리케이션의 최종 릴리스입니다. [Google은 Chrome App에 대한 지원을 단계적으로 종료](https://blog.chromium.org/2020/01/moving-forward-from-chrome-apps.html)하고 있기 때문에 WorkSpaces Chromebook 클라이언트 애플리케이션에 대한 추가 업데이트가 없으며 사용도 지원되지 않습니다.

[Android 애플리케이션 설치를 지원하는 Chromebook](https://sites.google.com/a/chromium.org/dev/chromium-os/chrome-os-systems-supporting-android-apps)의 경우 [WorkSpaces Android 클라이언트 애플리케이션](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-android-client.html)을 대신 사용하는 것이 좋습니다.

경우에 따라 사용자의 Chromebook이 Android 애플리케이션을 설치해야 할 수 있습니다. 자세한 내용은 [WorkSpaces Personal용 Chromebook을 위한 Android 설정](set-up-android-chromebook.md) 섹션을 참조하세요.

### 사용자에게 초대 이메일 또는 암호 재설정 이메일이 수신되지 않습니다.
<a name="welcome_emails"></a>

사용자는 AD Connector 또는 신뢰할 수 있는 도메인을 사용하여 생성된 WorkSpaces에 대한 환영 또는 암호 재설정 이메일을 자동으로 수신하지 못합니다. 사용자가 이미 Active Directory에 있는 경우에도 초대 이메일이 자동으로 전송되지 않습니다.

이러한 사용자에게 환영 이메일을 수동으로 발송하려면 [초대 이메일 전송](manage-workspaces-users.md#send-invitation) 섹션을 참조하세요.

사용자 암호를 재설정하려면 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

### 사용자에게 클라이언트 로그인 화면의 암호 찾기 옵션이 표시되지 않습니다.
<a name="forgot_password"></a>

AD Connector 또는 신뢰할 수 있는 도메인을 사용하는 경우 사용자가 자신의 암호를 재설정할 수 없습니다. (WorkSpaces 클라이언트 애플리케이션 로그인 화면에서 **암호 찾기** 옵션을 사용할 수 없습니다.) 사용자 암호를 재설정하는 방법에 대한 자세한 내용은 [WorkSpaces Personal용 Active Directory 관리 도구 설정](directory_administration.md) 섹션을 참조하세요.

### Windows WorkSpace에 애플리케이션을 설치하려고 할 때 “시스템 관리자가 이 설치를 금지하기 위한 정책을 설정했습니다” 메시지가 표시되는 경우
<a name="msi_wont_install"></a>

Windows Installer 그룹 정책 설정을 수정하여 이 문제를 해결할 수 있습니다. 디럭터리의 여러 WorkSpace에 이 정책을 배포하려면 도메인 조인된 EC2 인스턴스에서 WorkSpaces 조직 단위(OU)에 연결된 그룹 정책 객체에 이 설정을 적용합니다. AD Connector를 사용하는 경우 도메인 컨트롤러에서 이렇게 변경할 수 있습니다. Active Directory 관리 도구를 사용하여 그룹 정책 개체를 처리하는 방법에 대한 자세한 내용은 *AWS Directory Service 관리 안내서*의 [Active Directory 관리 도구 설치](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html)를 참조하세요.

다음 절차에서는 WorkSpaces 그룹 정책 개체에 대한 Windows Installer 설정을 구성하는 방법을 보여 줍니다.

1. 최신 [WorkSpaces 그룹 정책 관리 템플릿](group_policy.md#gp_install_template)이 도메인에 설치되어 있는지 확인합니다.

1. Windows WorkSpace 클라이언트에서 그룹 정책 관리 도구를 열고 WorkSpaces 머신 계정에 대한 WorkSpaces 그룹 정책 객체를 찾아서 선택합니다. 주 메뉴에서 **작업**, **편집**을 선택합니다.

1. 그룹 정책 관리 편집기에서 **컴퓨터 구성**, **정책**, **관리 템플릿**, **클래식 관리 템플릿**, **Windows 구성 요소**, **Windows Installer**를 선택합니다.

1. **Windows Installer 끄기** 설정을 엽니다.

1. **Windows Installer 끄기** 대화 상자에서 **구성되지 않음**을 **활성**으로 변경한 다음 **Windows Installer 비활성화**를 **없음**으로 설정합니다.

1. **확인**을 선택합니다.

1. 그룹 정책 변경 사항을 적용하려면 다음 중 하나를 수행합니다.
   + WorkSpace를 재부팅합니다. WorkSpaces 콘솔에서 WorkSpace를 선택한 후 **작업**, **WorkSpaces 재부팅**을 선택하면 됩니다.
   + 관리 명령 프롬프트에서 **gpupdate /force**를 입력합니다.

### 내 디렉터리의 WorkSpaces에서 인터넷에 연결할 수 없는 경우
<a name="no_internet"></a>

WorkSpaces는 기본적으로 인터넷과 통신할 수 없습니다. 인터넷 액세스를 명시적으로 제공해야 합니다. 자세한 내용은 [WorkSpaces Personal에 인터넷 액세스 제공](amazon-workspaces-internet-access.md) 섹션을 참조하세요.

### WorkSpace에서 인터넷 액세스가 끊김
<a name="lost_internet_access"></a>

WorkSpace에서 인터넷에 액세스할 수 없고 [RDP를 사용하여 WorkSpace에 연결](https://aws.amazon.com/premiumsupport/knowledge-center/connect-workspace-rdp/)할 수 없는 경우, 이 문제는 WorkSpace의 퍼블릭 IP 주소 손실로 인해 발생했을 수 있습니다. 디렉터리 수준에서 [탄력적 IP 주소의 자동 할당을 활성화](automatic-assignment.md)한 경우, 시작할 때 Amazon에서 제공한 풀의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)가 WorkSpace에 할당됩니다. 하지만 자체적으로 소유하고 있는 탄력적 IP 주소를 WorkSpace에 연결하고 나중에 WorkSpace에서 해당 탄력적 IP 주소를 연결 해제하면, WorkSpace는 퍼블릭 IP 주소를 잃게 되고 Amazon에서 제공한 풀에서 새 퍼블릭 IP 주소를 자동으로 받지 않습니다.

Amazon에서 제공한 풀의 새 퍼블릭 IP 주소를 WorkSpace와 연결하려면 [WorkSpace를 다시 빌드](rebuild-workspace.md)해야 합니다. WorkSpace를 다시 빌드하지 않으려면 자체적으로 소유하고 있는 다른 탄력적 IP 주소를 WorkSpace에 연결해야 합니다.

WorkSpace가 시작된 후에는 WorkSpace의 탄력적 네트워크 인터페이스를 수정하지 않는 것이 좋습니다. 탄력적 IP 주소가 WorkSpace에 할당되면 WorkSpace는 동일한 퍼블릭 IP 주소를 유지합니다(WorkSpace를 다시 빌드하지 않은 경우 새 퍼블릭 IP 주소를 받을 수 있음).

### 온프레미스 디렉터리에 연결할 때 "DNS 사용 불가" 오류가 표시되는 경우
<a name="dns_unavailable"></a>

온프레미스 디렉터리에 연결할 때 다음과 비슷한 오류 메시지가 표시됩니다.

```
DNS unavailable (TCP port 53) for IP: dns-ip-address
```

AD Connector에서 포트 53을 통해 TCP 및 UDP를 경유하여 온프레미스 DNS 서버와 통신할 수 있어야 합니다. 보안 그룹 및 온프레미스 방화벽에서 이 포트를 통한 TCP 및 UDP 통신을 허용하는지 확인합니다.

### 내 온프레미스 디렉터리에 연결할 때 "연결 이슈 감지됨" 오류가 표시되는 경우
<a name="connectivity_issues_detected"></a>

온프레미스 디렉터리에 연결할 때 다음과 비슷한 오류 메시지가 표시됩니다.

```
Connectivity issues detected: LDAP unavailable (TCP port 389) for IP: ip-address
Kerberos/authentication unavailable (TCP port 88) for IP: ip-address
Please ensure that the listed ports are available and retry the operation.
```

AD Connector에서 다음 포트를 통해 TCP 및 UDP를 경유하여 온프레미스 도메인 컨트롤러와 통신할 수 있어야 합니다. 보안 그룹 및 온프레미스 방화벽에서 이러한 포트를 통한 TCP 및 UDP 통신을 허용하는지 확인합니다.
+ 88(Kerberos)
+ 389(LDAP)

### 내 온프레미스 디렉터리에 연결할 때 "SRV 레코드" 오류가 표시되는 경우
<a name="srv_record_not_found"></a>

온프레미스 디렉터리에 연결할 때 다음 중 하나 이상과 비슷한 오류 메시지가 표시됩니다.

```
SRV record for LDAP does not exist for IP: dns-ip-address

SRV record for Kerberos does not exist for IP: dns-ip-address
```

디렉터리에 연결할 때 AD Connector에서 `_ldap._tcp.dns-domain-name` 및 `_kerberos._tcp.dns-domain-name` SRV 레코드를 가져와야 합니다. 서비스에서 디렉터리에 연결할 때 지정한 DNS 서버에서 이러한 레코드를 가져올 수 없는 경우에 이 오류가 표시됩니다. DNS 서버에 이러한 SRV 레코드가 포함되어 있는지 확인합니다. 자세한 내용은 Microsoft TechNet의 [SRV 리소스 레코드](https://technet.microsoft.com/en-us/library/cc961719.aspx)를 참조하세요.

### 나의 Windows WorkSpace는 유휴 상태가 될 때 비활동으로 전환됩니다.
<a name="windows_workspace_sleeps_when_idle"></a>

이 문제를 해결하려면 WorkSpace로 연결하고 다음 절차를 이용해 전원 계획을 **고성능**으로 변경합니다.

1. WorkSpaces에서 **제어판**을 연 다음 **하드웨어**를 선택하거나 **하드웨어 및 사운드**를 선택합니다(이름은 Windows 버전에 따라 다를 수 있음).

1. **전원 옵션**에서 **전원 계획 선택**을 선택합니다.

1. **전원 계획 선택 또는 사용자 지정** 창에서 **고성능** 전원 계획을 선택한 후 **계획 설정 변경**을 선택합니다.
   + **고성능** 전원 계획을 선택하는 옵션이 비활성화된 경우 **현재 사용할 수 없는 설정 변경**을 선택한 다음 **고성능** 전원 계획을 선택합니다.
   + **고성능** 계획이 보이지 않는 경우, **추가 계획 표시**의 오른쪽에 있는 화살표를 선택하여 표시하거나, 왼쪽 탐색 영역에서 **전원 계획 생성**을 선택한 후 **고성능**을 선택하고 전원 계획에 이름을 지정한 후 **다음**을 선택합니다.

1. **계획 설정 변경: 고성능** 페이지에서 **디스플레이 끄기** 및 **컴퓨터 절전 모드로 전환**(가능한 경우)이 **안 함**으로 설정되어 있는지 확인합니다.

1. 고성능 요금제를 변경한 경우 **변경 사항 저장**을 선택하고, 새 요금제를 만들려면 경우 **생성**을 선택합니다.

앞에 나온 단계에서 문제가 해결되지 않으면 다음을 수행합니다.

1. WorkSpaces에서 **제어판**을 연 다음 **하드웨어**를 선택하거나 **하드웨어 및 사운드**를 선택합니다(이름은 Windows 버전에 따라 다를 수 있음).

1. **전원 옵션**에서 **전원 계획 선택**을 선택합니다.

1. **전원 계획 선택 또는 사용자 지정** 창에서 **고성능** 전원 계획 오른쪽에 있는 **계획 설정 변경** 링크를 선택한 다음 **고급 전원 설정 변경** 링크를 선택합니다.

1. **전원 옵션** 대화 상자의 설정 목록에서 **하드 디스크** 왼쪽의 더하기 기호를 선택하여 관련 설정을 표시합니다.

1. **전원 연결**의 **다음 시간 이후 하드 디스크 끄기** 값이 **배터리 사용** 값보다 큰지 확인합니다(기본값은 20분).

1. **PCI Express** 왼쪽의 더하기 기호를 선택하고, **링크 상태 전원 관리**에도 똑같이 합니다.

1. **링크 상태 전원 관리** 설정이 **해제**인지 확인합니다.

1. **확인**(또는 설정을 변경한 경우 **적용**)을 선택하고 대화 상자를 닫습니다.

1. 설정을 변경한 경우 **계획 설정 변경** 창에서 **변경 사항 저장**을 선택합니다.

### WorkSpaces 중 하나의 상태가 `UNHEALTHY`인 경우
<a name="unhealthy"></a>

WorkSpaces 서비스에서는 WorkSpace에 상태 요청을 주기적으로 전송합니다. WorkSpaces에서 이러한 요청에 응답하지 않을 경우 `UNHEALTHY`로 표시됩니다. 이 문제의 일반적인 원인은 다음과 같습니다.
+ WorkSpaces에 있는 애플리케이션에서 네트워크 포트를 차단하여 WorkSpaces에서 상태 요청에 응답하지 않습니다.
+ CPU 사용률이 높아서 WorkSpaces에서 상태 요청에 시기 적절하게 응답하지 않습니다.
+ WorkSpaces의 컴퓨터 이름이 변경되었습니다. 따라서 WorkSpaces 및 WorkSpace 사이에 보안 채널이 설정되지 않습니다.

다음과 같은 방법으로 상황을 해결할 수 있습니다.
+ WorkSpaces 콘솔에서 WorkSpace를 재부팅합니다.
+ 다음 절차를 사용하여 비정상 WorkSpaces에 연결합니다. 이 절차는 문제 해결 용도로만 사용해야 합니다.

  1. 비정상 WorkSpaces와 동일한 디렉터리 내의 정상 WorkSpaces에 연결합니다.

  1. 정상 WorkSpaces에서 RDP(원격 데스크톱 프로토콜)을 사용하여 비정상 WorkSpaces의 IP 주소로 비정상 WorkSpaces에 연결합니다. 문제의 범위에 따라 비정상 WorkSpaces에 연결하지 못할 수도 있습니다.

  1. 비정상 WorkSpaces에서 최소 [포트 요구 사항](workspaces-port-requirements.md)이 충족되는지 확인합니다.
+ SkyLightWorkSpacesConfigService 서비스가 상태 확인에 응답할 수 있는지 확인하세요. 이 문제를 해결하려면 [사용자에게 "WorkSpace Status: Unhealthy. WorkSpace에 연결하지 못했습니다. 몇 분 후에 다시 시도하세요.'라는 오류 메시지가 표시되는 경우](#unhealthy_cant_connect) 섹션을 참조하세요.
+ WorkSpaces 콘솔에서 WorkSpace를 재구축합니다. WorkSpaces를 재구축하면 데이터가 손실될 수 있으므로 이 옵션은 다른 어떤 방법으로도 문제가 해결되지 않는 경우에만 사용해야 합니다.

### WorkSpace가 예기치 않게 충돌하거나 재부팅됩니다.
<a name="crash_web_access"></a>

PCoIP에 구성한 WorkSpace가 반복적으로 충돌하거나 재부팅되고 오류 로그 또는 크래시 덤프가 `spacedeskHookKmode.sys` 또는 `spacedeskHookUmode.dll` 문제를 가리키거나 다음과 같은 오류 메시지가 표시되는 경우 WorkSpace에 대한 Web Access를 비활성화해야 할 수 있습니다.

```
The kernel power manager has initiated a shutdown transition.
Shutdown reason: Kernel API
```

```
The computer has rebooted from a bugcheck.
```

**참고**  
이러한 문제 해결 단계는 DCV용으로 구성된 WorkSpaces에는 적용되지 않습니다. PCoIP용으로 구성된 WorkSpaces에만 적용됩니다.
사용자가 웹 액세스를 사용하도록 허용하지 않는 경우에만 웹 액세스를 비활성화해야 합니다.

WorkSpaces에 대한 Web Access를 비활성화하려면 WorkSpaces 디렉터리에서 Web Access를 비활성화하고 WorkSpace를 재부팅해야 합니다.

### 동일한 사용자 이름에 둘 이상의 WorkSpace가 있지만 사용자는 WorkSpaces 중 하나에만 로그인할 수 있습니다.
<a name="multiple_workspaces_same_username"></a>

WorkSpace를 먼저 삭제하지 않고 Active Directory(AD)에서 사용자를 삭제한 후 Active Directory에 해당 사용자를 다시 추가하고 해당 사용자에 대해 새 WorkSpace를 생성하면 동일한 사용자 이름은 동일한 디렉터리에 두 개의 WorkSpace를 갖게 됩니다. 그러나 사용자가 원래 WorkSpace에 연결하려고 하면 다음과 같은 오류가 발생합니다.

```
"Unrecognized user. No WorkSpace found under your username. Contact your administrator to request one."
```

또한 Amazon WorkSpaces 콘솔에서 사용자 이름을 검색하는 경우 두 개의 WorkSpace가 여전히 존재하더라도 새 WorkSpaces만 반환됩니다. (사용자 이름 대신 WorkSpace ID를 검색하여 원래 WorkSpace를 찾을 수 있습니다.)

WorkSpace를 먼저 삭제하지 않고 Active Directory에서 사용자의 이름을 바꾸는 경우에도 이러한 동작이 발생할 수 있습니다. 사용자 이름을 원래 사용자 이름으로 다시 변경하고 해당 사용자에 대해 새 WorkSpace를 생성하면 동일한 사용자 이름은 디렉터리에 두 개의 WorkSpace를 갖게 됩니다.

Active Directory는 사용자 이름이 아니라 사용자의 보안 식별자(SID)를 사용하여 사용자를 고유하게 식별하기 때문에 이 문제가 발생합니다. 사용자를 삭제하고 Active Directory에서 사용자를 다시 생성하면 사용자 이름이 동일하게 유지되더라도 사용자에게 새 SID가 할당됩니다. 사용자 이름을 검색할 때 Amazon WorkSpaces 콘솔은 SID를 사용하여 Active Directory에서 일치하는 항목을 검색합니다. 또한 Amazon WorkSpaces 클라이언트는 WorkSpaces에 연결할 때 SID를 사용하여 사용자를 식별합니다.

이 문제를 해결하려면 다음 중 하나를 수행하세요.
+ 사용자가 삭제되고 Active Directory에서 다시 생성되었기 때문에 이 문제가 발생한 경우, [Active Directory의 휴지통 기능](https://docs.microsoft.com/windows-server/identity/ad-ds/get-started/adac/introduction-to-active-directory-administrative-center-enhancements--level-100-)을 활성화했다면 원래의 삭제된 사용자 객체를 복원할 수도 있습니다. 원래의 사용자 객체를 복원할 수 있으려면 사용자가 원래 WorkSpace에 연결할 수 있어야 합니다. 그럴 수 있는 경우, (필요에 따라) 새 WorkSpace에서 원래 WorkSpace로 사용자 데이터를 수동으로 백업하고 전송한 후 [새 WorkSpace를 삭제](delete-workspaces.md)할 수 있습니다.
+ 원래의 사용자 객체를 복원할 수 없는 경우 [사용자의 원래 WorkSpace를 삭제](delete-workspaces.md)합니다. 대신에, 사용자는 새 WorkSpace에 연결하고 이를 사용할 수 있어야 합니다. 원래 WorkSpace에서 새 WorkSpace로 사용자 데이터를 수동으로 백업하고 전송해야 합니다.
**주의**  
WorkSpace 삭제는 영구 작업이며 실행 취소할 수 없습니다. WorkSpace 사용자의 데이터는 유지되지 않고 삭제됩니다. 사용자 데이터를 백업하는 데 도움이 필요한 경우 AWS Support에 문의하세요.

### Amazon WorkSpaces와 함께 Docker를 사용하는 데 문제가 있는 경우
<a name="docker_support"></a>

**Windows WorkSpaces**  
중첩 가상화(Docker 사용 포함)는 Windows WorkSpaces에서 지원되지 않습니다. 자세한 내용은 [Docker 설명서](https://docs.docker.com/docker-for-windows/troubleshoot/#running-docker-desktop-in-nested-virtualization-scenarios)를 참조하세요.

**Linux WorkSpaces**  
Linux WorkSpaces에서 Docker를 사용하려면 Docker에서 사용하는 CIDR 블록이 WorkSpace와 연결된 두 개의 탄력적 네트워크 인터페이스(ENI)에 사용되는 CIDR 블록과 겹치지 않도록 해야 합니다. Linux WorkSpaces에서 Docker를 사용하는 데 문제가 있는 경우 Docker에 문의하여 도움을 받으세요.

### 일부 API 직접 호출에 대해 ThrottlingException 오류가 표시되는 경우
<a name="throttled-api-calls"></a>

WorkSpaces API 직접 호출에 기본적으로 허용되는 속도는 초당 API 직접 호출 2회의 일정한 속도이며 초당 API 직접 호출 5회의 최대 '버스트' 속도가 허용됩니다. 다음 표에서는 API 요청에 대해 버스트 속도 제한이 작동하는 방식을 보여줍니다.


| 초 | 전송된 요청 수 | 허용된 순 요청 수 | 세부 정보 | 
| --- | --- | --- | --- | 
|  1  |  0  |  5  |  첫 번째 초(second 1) 동안 5회 요청이 허용되며, 초당 호출 5회의 최대 버스트 속도까지 허용됩니다.  | 
|  2  |  2  |  5  |  왜냐하면 2회 이하의 호출은 second 1에서 발급되었기 때문에 호출 5회의 전체 버스트 용량이 여전히 사용 가능합니다.  | 
|  3  |  5  |  5  |  왜냐하면 2회 호출만 second 2에서 발급되었기 때문에 호출 5회의 전체 버스트 용량이 여전히 사용 가능합니다.  | 
|  4  |  2  |  2  |  전체 버스트 용량이 second 3에서 사용되었기 때문에 초당 호출 2회의 일정한 속도만 사용 가능합니다.  | 
|  5  |  3  |  2  |  남아 있는 버스트 용량이 없기 때문에 지금은 호출이 2회만 허용됩니다. 따라서 3회의 API 직접 호출 중 한 건은 정체됩니다. 정체된 한 건의 호출은 잠시 후에 응답합니다.  | 
|  6  |  0  |  1  |  second 5에서의 호출 중 한 건이 second 6에서 재시도 중이기 때문에 초당 호출 2회의 일정한 속도 제한으로 인해 second 6에는 단 한 건의 추가 호출에 대한 용량이 있습니다.  | 
|  7  |  0  |  3  |  대기열에 더 이상 정체된 API 직접 호출이 없으므로 속도 제한은 호출 5회의 버스트 속도 제한까지 계속 증가합니다.  | 
|  8  |  0  |  5  |  second 7에서 발급된 호출이 없기 때문에 최대 요청 수가 허용됩니다.  | 
|  9  |  0  |  5  |  second 8에서 발급된 호출이 없더라도 속도 제한은 5회 이상으로 증가하지 않습니다.  | 

### WorkSpace를 백그라운드에서 실행하도록 두면 연결이 계속해서 끊기는 경우
<a name="workspaces-disconnecting"></a>

Mac 사용자의 경우 Power Nap 기능이 켜져 있는지 확인하세요. 켜져 있는 경우 클릭하여 끕니다. Power Nap을 끄려면 터미널을 열고 다음 명령을 실행합니다.

```
defaults write com.amazon.workspaces NSAppSleepDisabled -bool YES
```

### SAML 2.0 페더레이션 기능이 작동하지 않습니다. 사용자가 WorkSpaces 데스크톱을 스트리밍하도록 권한을 부여받지 못한 경우.
<a name="saml-federation-not-working"></a>

이 상황은 SAML 2.0 페더레이션 IAM 역할에 대해 포함되는 인라인 정책이 디렉터리 Amazon 리소스 이름(ARN)에서 스트리밍할 권한을 포함하지 않기 때문에 발생할 수 있습니다. IAM 역할은 WorkSpaces 디렉터리에 액세스 중인 페더레이션 사용자가 맡은 역할입니다. 디렉터리 ARN을 포함하도록 역할 권한을 편집하고 해당 디렉터리에 사용자의 WorkSpace가 있는지 확인하세요. 자세한 내용은 [SAML 2.0 인증](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-saml.html) 및 [SAML 2.0 연동 문제 해결을 참조하세요 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_saml.html).

### 60분마다 WorkSpaces 세션에서 사용자의 연결이 끊어지는 경우.
<a name="disconnected-workspace"></a>

WorkSpaces에 SAML 2.0 인증을 구성한 경우 자격 증명 공급자(IdP)에 따라 IdP가 인증 응답의 AWS 일부로 SAML 속성으로 전달하는 정보를 구성해야 할 수 있습니다. 여기에는 `SessionDuration` 속성이 `https://aws.amazon.com/SAML/Attributes/SessionDuration`으로 설정된 **속성** 요소를 구성하는 것도 포함됩니다.

`SessionDuration`은 재인증이 필요하기 전에 사용자의 페더레이션 스트리밍 세션이 활성 상태로 유지될 수 있는 최대 시간을 지정합니다. `SessionDuration`은 선택적 속성이지만 SAML 인증 응답에 포함시키는 것이 좋습니다. 이 속성을 지정하지 않으면 세션 기간은 기본값인 60분으로 설정됩니다.

이 문제를 해결하려면 SAML 인증 응답에 `SessionDuration` 값을 포함하도록 IdP를 구성하고 필요에 따라 값을 설정합니다. 자세한 내용은 [5단계: SAML 인증 응답을 위한 어설션 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html#create-assertions-saml-auth)을 참조하세요.

### 사용자가 SAML 2.0 ID 제공업체(idP)가 시작한 흐름을 사용하여 페더레이션할 때 리디렉션 URI 오류가 발생하거나, idP로 페더레이션한 후 사용자가 클라이언트에서 로그인을 시도할 때마다 WorkSpaces 클라이언트 애플리케이션의 추가 인스턴스가 시작되는 경우.
<a name="invalid-redirect-uri"></a>

이 오류는 유효하지 않은 릴레이 상태 URL로 인해 발생합니다. WorkSpaces 디렉터리 속성에서 idP 페더레이션 설정의 릴레이 상태가 올바른지, 사용자 액세스 URL 및 릴레이 상태 파라미터 이름이 IdP 페더레이션에 맞게 구성되었는지 확인합니다. 유효하고 문제가 계속되면 AWS Support에 문의하세요. 자세한 내용은 [SAML 설정](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml)을 참조하세요.

### 사용자가 idP에 페더레이션한 후 WorkSpaces 클라이언트 애플리케이션에 로그인하려고 하면 '문제가 발생했습니다. WorkSpace를 시작하는 동안 오류가 발생했습니다.'라는 메시지를 받는 경우.
<a name="federating-error-message"></a>

페더레이션에 대한 SAML 2.0 어설션을 검토하세요. **SAML 주체 NameID** 값은 WorkSpaces 사용자 이름과 일치해야 하며, 일반적으로 Active Directory 사용자의 **sAMAccountName** 속성과 동일합니다. 또한 `PrincipalTag:Email` 속성이 `https://aws.amazon.com/SAML/Attributes/PrincipalTag:Email`로 설정된 **속성** 요소는 WorkSpaces 디렉터리에 정의된 WorkSpaces 사용자의 이메일 주소와 일치해야 합니다. 자세한 내용은 [SAML 설정](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml)을 참조하세요.

### 사용자가 idP에 페더레이션한 후 WorkSpaces 클라이언트 애플리케이션에 로그인하려고 하면 '태그를 검증할 수 없음'이라는 메시지가 표시되는 경우.
<a name="unable-to-validate-tags"></a>

페더레이션에 대한 SAML 2.0 어설션의 `PrincipalTag` 속성 값(예: `https://aws.amazon.com/SAML/Attributes/PrincipalTag:Email`)을 검토하세요. 태그 값에는 `_ . : / = + - @`, 문자, 숫자 및 공백의 조합이 포함될 수 있습니다. 자세한 내용은 [IAM의 태그 지정 규칙 및 섹션을 참조하세요 AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html#id_tags_rules).

### 사용자가 '클라이언트와 서버가 공통 알고리즘을 가지고 있지 않기 때문에 통신할 수 없음'이라는 메시지를 받는 경우.
<a name="no-common-algorithm"></a>

TLS 1.2를 활성화하지 않으면 이 문제가 발생할 수 있습니다.

### 마이크 또는 웹캠이 Windows WorkSpaces에서 작동하지 않는 경우.
<a name="microphone-not-working"></a>

시작 메뉴를 열어 개인 정보 설정을 확인하세요.
+ **시작** > **설정** > **개인 정보 보호** > **카메라**
+ **시작** > **설정** > **개인 정보 보호** > **마이크**

꺼져 있으면 켜세요.

또는 WorkSpaces 관리자가 필요에 따라 마이크 및/또는 웹캠을 활성화하는 그룹 정책 개체(GPO)를 생성할 수 있습니다.

### 사용자가 인증서 기반 인증을 사용하여 로그인할 수 없으며 데스크톱 세션에 연결할 때 WorkSpaces 클라이언트 또는 Windows 로그인 화면에서 암호를 입력하라는 메시지가 표시되는 경우.
<a name="cert-based-auth-troubleshooting"></a>

세션에서 인증서 기반 인증이 실패했습니다. 문제가 계속되면 다음 문제 중 하나로 인해 인증서 기반 인증 실패가 발생할 수 있습니다.
+ WorkSpaces 또는 클라이언트는 지원되지 않습니다. 인증서 기반 인증은 최신 WorkSpaces Windows 클라이언트 애플리케이션을 사용하는 DCV 번들의 Windows WorkSpaces에서 지원됩니다.
+ WorkSpaces 디렉터리에서 인증서 기반 인증을 활성화한 후 WorkSpaces를 재부팅해야 합니다.
+ WorkSpaces가와 통신할 수 AWS Private CA없거나 인증서를 발급하지 AWS Private CA 않았습니다. 인증서가 발급되었는지 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)에서 확인하세요. 자세한 내용은 [인증서 기반 인증 관리](certificate-based-authentication.md#manage-cert-based-auth) 섹션을 참조하세요.
+ 도메인 컨트롤러에 스마트 카드 로그온을 위한 도메인 컨트롤러 인증서가 없거나 만료되었습니다. 자세한 내용은 [사전 조건](certificate-based-authentication.md#cert-based-auth-prerequesites)의 7단계, '*스마트 카드 사용자를 인증하기 위해 도메인 컨트롤러에 도메인 컨트롤러 인증서 구성*'을 참조하세요.
+ 인증서를 신뢰할 수 없습니다. 자세한 내용은 [사전 조건](certificate-based-authentication.md#cert-based-auth-prerequesites)의 7단계, '*CA를 Active Directory에 게시*'를 참조하세요. 도메인 컨트롤러에서 `certutil –viewstore –enterprise NTAuth`를 실행하여 CA가 게시되었는지 확인합니다.
+ 캐시에 인증서가 있지만 인증서를 무효화한 사용자의 속성이 변경되었습니다. 인증서 만료(24시간) 전에 캐시를 지우 지원 려면에 문의하세요. 자세한 내용은 [지원 Center](https://console.aws.amazon.com/support/home#/)를 참조하세요.
+ `UserPrincipalName` SAML 속성의 userPrincipalName 형식이 제대로 지정되지 않았거나 사용자의 실제 도메인으로 해석되지 않습니다. 자세한 내용은 [사전 조건](certificate-based-authentication.md#cert-based-auth-prerequesites)의 1단계를 참조하세요.
+ SAML 어설션의 `ObjectSid` 속성(선택 사항)이 SAML\$1Subject `NameID`에 지정된 사용자의 Active Directory 보안 식별자(SID)와 일치하지 않습니다. SAML 페더레이션에서 속성 매핑이 올바른지, SAML ID 제공업체가 Active Directory 사용자의 SID 속성을 동기화하고 있는지 확인하세요.
+ 스마트 카드 로그온을 위한 기본 Active Directory 설정을 수정하거나 스마트 카드 판독기에서 스마트 카드를 제거한 경우 조치를 취하는 그룹 정책 설정이 있습니다. 이러한 설정으로 인해 위에 나열된 오류 외에도 예상치 못한 동작이 추가로 발생할 수 있습니다. 인증서 기반 인증은 인스턴스 운영 체제에 가상 스마트 카드를 제공하고 로그온이 완료된 후 제거합니다. [스마트 카드의 기본 그룹 정책 설정](https://learn.microsoft.com/en-us/windows/security/identity-protection/smart-cards/smart-card-group-policy-and-registry-settings#primary-group-policy-settings-for-smart-cards)과 스마트 카드 제거 동작을 포함한 [추가 스마트 카드 그룹 정책 설정 및 레지스트리 키](https://learn.microsoft.com/en-us/windows/security/identity-protection/smart-cards/smart-card-group-policy-and-registry-settings#additional-smart-card-group-policy-settings-and-registry-keys)를 확인합니다.
+ 프라이빗 CA의 CRL 배포 지점은 온라인 상태가 아니며 WorkSpaces 또는 도메인 컨트롤러에서 액세스할 수 없습니다. 자세한 내용은 [사전 조건](certificate-based-authentication.md#cert-based-auth-prerequesites)의 5단계를 참조하세요.
+ 도메인 또는 포리스트에 오래된 CA가 있는지 확인하려면 CA에서 `PKIVIEW.msc`를 실행하여 확인합니다. 오래된 CA가 있는 경우 `PKIVIEW.msc` mmc를 사용하여 수동으로 삭제합니다.
+ Active Directory 복제가 작동하고 도메인에 오래된 도메인 컨트롤러가 없는지 확인하려면 `repadmin /replsum`을 실행합니다.

추가 문제 해결 단계에는 WorkSpaces 인스턴스 Windows 이벤트 로그 검토가 포함됩니다. 로그온 실패 여부를 검토하는 일반적인 이벤트는 Windows Security 로그의 [Event 4625: 계정 로그인 실패](https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/event-4625)입니다.

문제가 지속되면에 문의하십시오 지원. 자세한 내용은 [지원 Center](https://console.aws.amazon.com/support/home#/)를 참조하세요.

### Windows 설치 미디어가 필요한 작업을 하려고 하는데 WorkSpaces에서 제공하지 않는 경우.
<a name="install-media-troubleshooting"></a>

 AWS제공 퍼블릭 번들을 사용하는 경우 필요할 때 Amazon EC2에서 제공하는 Windows Server OS 설치 미디어 EBS 스냅샷을 사용할 수 있습니다.

 이러한 스냅샷으로 EBS 볼륨을 생성하여 Amazon EC2에 연결한 다음 필요에 따라 파일이 있는 WorkSpace로 파일을 전송합니다. WorkSpaces에서 BYOL로 Windows 10을 사용 중이고 설치 미디어가 필요한 경우 설치 미디어를 직접 준비해야 합니다. 자세한 내용은 [설치 미디어를 사용하여 Windows 구성 요소 추가](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/windows-optional-components.html#adding-windows-components-console)를 참조하세요. EBS 볼륨을 WorkSpaces에 직접 연결할 수 없으므로 Amazon EC2 인스턴스에 연결하고 파일을 복사해야 합니다.

### 지원되지 않는 WorkSpaces 리전에서 생성된 기존 AWS Managed Directory로 WorkSpaces를 시작하려고 합니다.
<a name="unsupported-regions-troubleshooting"></a>

현재 WorkSpaces에서 지원하지 않는 리전의 디렉터리를 사용하여 Amazon WorkSpaces를 시작하려면 아래 단계를 따르세요.

**참고**  
 AWS Command Line Interface 명령을 실행할 때 오류가 발생하면 최신 AWS CLI 버전을 사용하고 있는지 확인합니다. 자세한 내용은 [최신 버전의 AWS CLI를 실행 중인지 확인합니다](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-troubleshooting.html#general-latest)를 참조하세요.

#### 1단계: 계정의 다른 VPC와 가상 프라이빗 클라우드(VPC) 피어링 생성
<a name="w2aac11c37b7c93b7"></a>

1. 다른 리전의 VPC와 VPC 피어링 연결을 생성합니다. 자세한 내용은 [동일한 계정 및 상이한 리전의 VPC로 생성](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html#same-account-different-region)을 참조하세요.

1. VPC 피어링 연결을 수락합니다. 자세한 정보는 [VPC 피어링 연결 수락](https://docs.aws.amazon.com/vpc/latest/peering/accept-vpc-peering-connection.html)을 참조하세요.

1. VPC 피어링 연결을 활성화한 후 Amazon VPC 콘솔, AWS CLI또는 API를 사용하여 VPC 피어링 연결을 볼 수 있습니다.

#### 2단계: 두 리전의 VPC 피어링에 대한 라우팅 테이블 업데이트
<a name="w2aac11c37b7c93b9"></a>

 IPv4 또는 IPv6를 통한 피어 VPC와의 통신을 활성화하도록 라우팅 테이블을 업데이트합니다. 자세한 내용은 [VPC 피어링 연결을 위한 라우팅 테이블 업데이트](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)를 참조하세요.

#### 3단계: AD Connector 생성 및 Amazon WorkSpaces 등록
<a name="w2aac11c37b7c93c11"></a>

1.  AD Connector 사전 조건을 검토하려면 [AD Connector 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)을 참조하세요.

1.  AD Connector를 사용하여 기존 디렉터리를 연결합니다. 자세한 내용은 [AD Connector 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_ad_connector.html)을 참조하세요.

1. AD Connector 상태가 **활성**으로 변경되면 [AWS Directory Service 콘솔](https://console.aws.amazon.com/directoryservice)을 열고 **디렉터리 ID**의 하이퍼링크를 선택합니다.

1.  AWS 앱 및 서비스의 경우 **Amazon WorkSpaces**를 선택하여이 디렉터리에서 WorkSpaces에 대한 액세스를 켭니다.

1. WorkSpaces에 디렉터리를 등록합니다. 자세한 내용은 [WorkSpaces로 디렉터리 등록](https://docs.aws.amazon.com/workspaces/latest/adminguide/register-deregister-directory.html)을 참조하세요.

### Amazon Linux 2에서 Firefox를 업데이트하고 싶은 경우.
<a name="firefox_al2"></a>

#### 1단계: 자동 업데이트 활성화 확인
<a name="w2aac11c37b7c95b3"></a>

자동 업데이트가 활성화되었는지 확인하려면 WorkSpaces에서 `systemctl status *os-update-mgmt.timer | grep enabled` 명령을 실행합니다. 출력에는 `enabled`라는 단어가 포함된 두 줄이 있어야 합니다.

#### 2단계: 업데이트 시작
<a name="w2aac11c37b7c95b5"></a>

Firefox는 일반적으로 유지 관리 기간 동안 시스템의 다른 모든 소프트웨어 패키지와 함께 Amazon Linux 2 WorkSpaces에서 자동으로 업데이트됩니다. 하지만, 사용 중인 WorkSpaces의 유형에 따라 달라질 수 있습니다.
+ Alwayson WorkSpaces의 경우 주간 유지 관리 기간은 WorkSpace의 시간대를 기준으로 일요일 0시부터 4시까지입니다.
+ AutoStop WorkSpaces의 경우 해당 월의 세 번째 월요일부터 최대 2주 동안 유지 관리 기간은 WorkSpace에 대한 AWS 리전의 시간대에 매일 약 00h00부터 05h00까지 열립니다.

유지 관리 기간에 대한 자세한 내용은 [WorkSpace 유지 관리](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspace-maintenance.html)를 참조하세요.

WorkSpaces를 재부팅하고 15분 후에 다시 연결하여 즉각적인 업데이트 주기를 시작할 수도 있습니다. `sudo yum update`를 입력하여 업데이트를 시작할 수도 있습니다. Firefox 전용 업데이트를 시작하려면 `sudo yum install firefox`를 입력합니다.

 Amazon Linux 2 리포지토리에 대한 액세스를 구성할 수 없고 Mozilla에서 빌드한 바이너리를 사용하여 Firefox를 설치하려는 경우 Mozilla Support에서 [Mozilla 빌드로 Firefox 설치하기](https://support.mozilla.org/en-US/kb/install-firefox-linux#w_install-firefox-from-mozilla-builds)를 참조하세요. 실수로 오래된 버전을 실행하지 않도록 RPM 패키지 버전의 Firefox를 완전히 제거하는 것이 좋습니다. `sudo yum remove firefox` 명령을 실행하여 제거할 수 있습니다.

다른 시스템에서 `yumdownloader firefox` 명령을 실행하여 Amazon Linux 2 리포지토리에서 필요한 RPM 패키지를 다운로드할 수도 있습니다. 그런 다음 WorkSpaces에 리포지토리를 사이드 로드하여 `sudo yum install firefox-102.11.0-2.amzn2.0.1.x86_64.rpm`과 같은 표준 `YUM` 명령으로 설치할 수 있습니다.

**참고**  
정확한 파일 이름은 패키지 버전에 따라 달라집니다.

#### 3단계: Firefox 리포지토리가 사용되었는지 확인
<a name="w2aac11c37b7c95b7"></a>

Amazon Linux Extras는 Amazon Linux 2 WorkSpaces에 대한 Firefox 업데이트를 자동으로 제공합니다. 2023년 7월 31일 이후에 생성된 Amazon Linux 2 WorkSpaces는 이미 Firefox Extra 리포지토리가 활성화되어 있을 것입니다. WorkSpaces가 Firefox Extra 리포지토리를 사용하고 있는지 확인하려면 다음 명령을 실행합니다.

```
yum repolist | grep amzn2extra-firefox
```

명령 출력은 Firefox Extra 리포지토리를 사용하는 경우 `amzn2extra-firefox/2/x86_64 Amazon Extras repo for firefox 10`과 비슷합니다. Firefox Extra 리포지토리를 사용하지 않으면 출력이 비어 있습니다. Firefox Extra 리포지토리를 사용하지 않는 경우 다음 명령을 사용하여 수동으로 활성화할 수 있습니다.

```
sudo amazon-linux-extras install firefox
```

Firefox Extra 리포지토리 활성화가 여전히 실패하는 경우, 인터넷 액세스를 확인하고 VPC 엔드포인트가 구성 해제되었는지 확인하세요. YUM 리포지토리를 통해 Amazon Linux 2 WorkSpaces에 대한 Firefox 업데이트를 계속 받으려면 WorkSpaces가 Amazon Linux 2 리포지토리에 도달할 수 있는지 확인하세요. 인터넷 액세스 없이 Amazon Linux 2 리포지토리에 액세스하는 방법에 대한 자세한 내용은 [이 지식 센터 문서](https://repost.aws/knowledge-center/ec2-al1-al2-update-yum-without-internet)를 참조하세요.

### 사용자는 WorkSpaces 클라이언트를 사용하여 암호를 재설정할 수 있으며,에 구성된 세분화된 암호 정책(FFGP) 설정은 무시할 수 있습니다 AWS Managed Microsoft AD.
<a name="password-setting-mad"></a>

사용자의 WorkSpaces 클라이언트가 연결된 경우 기본 복잡성 설정을 사용하여 암호를 재설정 AWS Managed Microsoft AD해야 합니다.

 기본 복잡도 암호는 대소문자를 구분하며 길이가 8\$164자 사이여야 합니다. 암호는 다음 각 범주의 문자를 최소 1자씩 포함해야 합니다.
+ 소문자(a-z)
+ 대문자(A-Z)
+ 숫자(0-9)
+ 영숫자 외의 특수 문자(\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)

암호에 공백, 캐리지 리턴 탭, 줄바꿈 및 null 문자와 같은 인쇄할 수 없는 유니코드 문자가 포함되어 있지 않은지 확인합니다.

조직에서 WorkSpaces용 FFGP를 적용해야 하는 경우 Active Directory 관리자에게 문의하여 WorkSpaces 클라이언트 대신 Active Directory에서 사용자의 암호를 직접 재설정합니다.

### Web Access를 사용하여 Windows/Linux WorkSpace에 액세스하려고 할 때 사용자에게 "이 OS/플랫폼은 WorkSpace에 액세스할 권한이 없습니다"라는 오류 메시지가 표시됩니다.
<a name="os-authorized-access"></a>

사용하려는 운영 체제 버전이 WorkSpaces Web Access와 호환되지 않습니다. WorkSpace 디렉터리의 **기타 플랫폼** 설정에서 Web Access를 활성화해야 합니다. WorkSpace Web Access를 활성화하는 방법에 대한 자세한 내용은 [WorkSpaces Personal용 WorkSpaces Web Access 활성화 및 구성](web-access.md) 섹션을 참조하세요.

### 사용자의 WorkSpace가 중지된 상태의 AutoStop WorkSpace에 연결한 후 비정상으로 표시됨
<a name="autostop-unhealthy"></a>

사용자가 최대 절전 모드에서 재개할 때 네트워크 인터페이스에 문제를 일으키는 것으로 알려진 소프트웨어를 사용하고 있을 수 있습니다. 예를 들어 WorkSpace에 NPCAP 1.1 애플리케이션이 설치되어 있는 경우 버전 1.2 이상으로 업데이트하여 이 문제를 해결합니다.

### 로그인 후 WorkSpaces Ubuntu 번들에서 Gnome 충돌
<a name="gnome-crashes-ubuntu"></a>

사용자 `ubuntu` 이름을 사용하여 WorkSpace를 시작하는 경우 기본적으로 존재하는 `ubuntu` 사용자와 충돌이 발생합니다. 이로 인해 Gnome에서 충돌이 발생하고 잠재적으로 성능이 저하될 수 있습니다. 이 문제를 방지하려면 Ubuntu WorkSpaces를 프로비저닝할 때 `ubuntu` 사용자 이름을 지정하지 마세요.

# WorkSpaces Personal의 DCV 호스트 에이전트 버전
<a name="workspaces-release-notes"></a>

DCV 호스트 에이전트는 WorkSpace 내에서 실행되는 호스트 에이전트입니다. WorkSpace의 픽셀을 클라이언트 애플리케이션으로 스트리밍하고 양방향 오디오 및 비디오, 인쇄 등의 세션 내 기능을 포함합니다. DCV에 대한 자세한 내용은 [Amazon WorkSpaces용 프로토콜](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-protocols.html)을 참조하세요.

호스트 에이전트 소프트웨어를 최신 버전으로 업데이트하는 것이 좋습니다. WorkSpaces를 수동으로 재부팅하여 DCV 호스트 에이전트를 업데이트할 수 있습니다. DCV 호스트 에이전트는 정기적인 WorkSpaces 기본 유지 관리 기간 중에도 자동으로 업데이트됩니다. 유지 관리 기간에 대한 자세한 내용은 [WorkSpace 유지 관리](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspace-maintenance.html)를 참조하세요. 이러한 기능 중 일부에는 최신 WorkSpaces 클라이언트 버전이 필요합니다. 최신 클라이언트 버전에 대한 자세한 내용은 [WorkSpaces 클라이언트](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-clients.html)를 참조하세요.



다음 표에서는 WorkSpaces Personal용 DCV 호스트 에이전트의 각 버전의 변경 사항에 대해 설명합니다.


| 릴리스 | Date | 변경 사항 | 
| --- | --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2026년 1월 26일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 10월 1일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 8월 30일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 7월 7일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 5월 1일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 4월 10일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2025년 3월 19일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 11월 19일 | 버그 수정 및 성능 향상. | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 10월 31일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 8월 19일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 7월 29일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 5월 15일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 2월 29일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 2월 22일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2024년 1월 11일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 11월 16일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 10월 13일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 8월 18일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 6월 30일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 6월 8일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 5월 16일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 2023년 5월 8일 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/workspaces-release-notes.html)  | 



**참고**  
호스트 에이전트 버전을 확인하는 방법에 대한 자세한 내용은 [최신 버전의 DCV에서 지원되는 클라이언트 및 호스트 운영 시스템은 무엇입니까?](https://aws.amazon.com/workspaces/faqs/#:~:text=Q%3A%20What%20client%20and%20host%20operating%20systems%20are%20supported%20by%20the%20latest%20version%20of%20WSP%3F)를 참조하세요.
호스트 에이전트 버전을 업데이트하는 방법에 대한 자세한 내용은 [이미 DCV WorkSpace가 있는 경우 어떻게 업데이트해야 합니까?](https://aws.amazon.com/workspaces/faqs/#:~:text=Q%3A%20If%20I%20already%20have%20a%20WSP%20WorkSpace%2C%20how%20do%20I%20update%20it%3F)를 참조하세요.
DCV macOS 클라이언트 버전 릴리스 정보는 WorkSpaces 사용 설명서의 WorkSpaces macOS 클라이언트 애플리케이션 섹션에서 [릴리스 정보](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-osx-client.html#osx-release-notes)를 참조하세요.
DCV Windows 클라이언트 버전 릴리스 정보는 WorkSpaces 사용 설명서의 WorkSpaces Windows 클라이언트 애플리케이션 섹션에서 [릴리스 정보](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows-release-notes)를 참조하세요.