Azure 컴퓨터 구성 이해

주의

이 문서에서는 EOL(수명 종료) 상태에 가까워진 Linux 배포판인 CentOS를 참조하세요. 이에 따라 사용 및 계획을 고려하세요. 자세한 내용은 CentOS 수명 종료 지침을 참조 하세요.

Azure Policy의 컴퓨터 구성 기능은 Azure에서 실행되는 머신과 하이브리드 Arc 지원 머신에 대해 코드로서 운영 체제 설정을 감사하거나 구성하는 네이티브 기능을 제공합니다. 컴퓨터별로 직접 기능을 사용하거나 Azure Policy를 사용하여 대규모로 오케스트레이션할 수 있습니다.

Azure의 구성 리소스는 확장 리소스로 설계되었습니다. 각 구성을 컴퓨터에 대한 추가 속성 집합으로 상상할 수 있습니다. 구성에는 다음과 같은 설정이 포함될 수 있습니다.

  • 운영 체제 설정
  • 애플리케이션 구성 또는 현재 상태
  • 환경 설정

구성은 정책 정의와 다릅니다. 컴퓨터 구성은 Azure Policy를 사용하여 컴퓨터에 구성을 동적으로 할당합니다. 수동으로 또는 Automanage와 같은 다른 Azure 서비스를 사용하여 컴퓨터에 구성을 할당할 수도 있습니다.

각 시나리오의 예제는 다음 표에 나와 있습니다.

Type 설명 예제 스토리
구성 관리 원본 제어의 코드로 서버의 전체 표현을 원합니다. 배포에는 서버의 속성(크기, 네트워크, 스토리지) 및 운영 체제와 애플리케이션 설정의 구성이 포함되어야 합니다. “이 컴퓨터는 내 웹 사이트를 호스트하도록 구성된 웹 서버여야 합니다.”
규정 준수 범위의 모든 컴퓨터에 대한 설정을 감사하거나 기존 컴퓨터에 사후 대응하거나 배포될 때 새 컴퓨터에 사전에 배포하려고 합니다. “모든 컴퓨터는 TLS 1.2를 사용해야 합니다. 필요한 경우 대규모로 제어된 방식으로 변경 내용을 해제할 수 있도록 기존 컴퓨터를 감사합니다. 새 컴퓨터의 경우 배포될 때 설정을 적용합니다.”

게스트 할당 페이지의 구성에서 설정별 결과를 볼 수 있습니다. 구성을 오케스트레이션한 Azure Policy 할당이 오케스트레이션된 경우 "준수 세부 정보" 페이지에서 "마지막으로 평가된 리소스" 링크를 선택할 수 있습니다.

이 문서의 동영상 연습 사용 가능. (업데이트 예정)

컴퓨터 구성 사용

Azure 및 Arc 지원 서버의 컴퓨터를 포함하여 환경의 컴퓨터 상태를 관리하려면 다음 세부 정보를 검토하세요.

리소스 공급자

Azure Policy의 컴퓨터 구성 기능을 사용하려면 먼저 Microsoft.GuestConfiguration 리소스 공급자를 등록해야 합니다. 컴퓨터 구성 정책이 포털을 통해 할당되거나 구독이 클라우드용 Microsoft Defender에 등록되어 있으면 리소스 공급자가 자동으로 등록됩니다. 포털, Azure PowerShell 또는 Azure CLI를 통해 수동으로 등록할 수 있습니다.

Azure 가상 머신의 요구 사항 배포

머신의 설정을 관리하려면 가상 머신 확장이 사용으로 설정되고 컴퓨터에 시스템 관리 ID가 있어야 합니다. 확장은 적용 가능한 컴퓨터 구성 할당 및 해당 종속성을 다운로드합니다. ID는 컴퓨터 구성 서비스를 읽고 쓸 때 컴퓨터를 인증하는 데 사용됩니다. Arc Connected Machine 에이전트에 포함되어 있으므로 Arc 지원 서버에는 확장이 필요하지 않습니다.

Important

Azure Virtual Machines를 관리하려면 컴퓨터 구성 확장 및 관리 ID가 필요합니다.

확장을 여러 컴퓨터에 대규모로 배포하려면 정책 이니셔티브 를관리하려는 컴퓨터가 포함된 관리 그룹, 구독 또는 리소스 그룹에 Deploy prerequisites to enable Guest Configuration policies on virtual machines합니다.

확장 및 관리 ID를 단일 컴퓨터에 배포하려는 경우 Azure Portal을 사용하여 VM에서 Azure 리소스에 대한 관리 ID 구성을 참조하세요.

구성을 적용하는 컴퓨터 구성 패키지를 사용하려면 Azure VM 게스트 구성 확장 버전 1.26.24 이상이 필요합니다.

확장에 설정된 제한

컴퓨터 내부에서 실행되는 애플리케이션에 영향을 주지 않도록 확장을 제한하기 위해 컴퓨터 구성 에이전트는 CPU의 5%를 초과할 수 없습니다. 기본 제공 및 사용자 지정 정의 모두에 대해 이러한 제한이 존재합니다. Arc Connected Machine 에이전트의 컴퓨터 구성 서비스도 마찬가지입니다.

유효성 검사 도구

컴퓨터 내부에서 컴퓨터 구성 에이전트는 로컬 도구를 사용하여 작업을 수행합니다.

다음 표에는 지원되는 각 운영 체제에서 사용되는 로컬 도구 목록이 나와 있습니다. 기본 제공 콘텐츠의 경우 컴퓨터 구성에서 이러한 도구 로드를 자동으로 처리합니다.

운영 체제 유효성 검사 도구 메모
Windows PowerShell Desired State Configuration v2 Azure Policy에서만 사용되는 폴더에 테스트용으로 로드합니다. Windows PowerShell DSC와 충돌하지 않습니다. PowerShell은 시스템 경로에 추가되지 않습니다.
Linux PowerShell Desired State Configuration v3 Azure Policy에서만 사용되는 폴더에 테스트용으로 로드합니다. PowerShell은 시스템 경로에 추가되지 않습니다.
Linux Chef InSpec Chef InSpec 버전 2.2.61을 기본 위치에 설치하고 시스템 경로에 추가합니다. Ruby, Python 등 InSpec의 종속성도 설치합니다.

유효성 검사 빈도

컴퓨터 구성 에이전트는 5분마다 새로운 또는 변경된 게스트 할당을 확인합니다. 게스트 할당이 수신되면 해당 구성에 대해 15분 간격으로 설정을 다시 확인합니다. 여러 구성이 할당된 경우 각각은 순차적으로 평가됩니다. 장기 실행 구성은 이전 구성이 완료될 때까지 다음 구성이 실행될 수 없기 때문에 모든 구성의 간격에 영향을 줍니다.

감사가 완료되면 결과가 컴퓨터 구성 서비스로 전송됩니다. 정책 평가 트리거가 발생하면 머신 상태가 컴퓨터 구성 리소스 공급자에 기록됩니다. 이렇게 업데이트하면 Azure Policy에서 Azure Resource Manager 속성을 평가하게 됩니다. 주문형 Azure Policy 평가는 컴퓨터 구성 리소스 공급자에서 최신 값을 검색합니다. 그러나 컴퓨터 내에서 새 활동을 트리거하지는 않습니다. 그런 다음 상태가 Azure Resource Graph에 기록됩니다.

지원되는 클라이언트 유형

컴퓨터 구성 정책 정의에는 새 버전이 포함됩니다. 게스트 구성 클라이언트가 호환되지 않는 경우 Azure Marketplace에서 사용할 수 있는 이전 버전의 운영 체제가 제외됩니다. 다음 표에는 Azure 이미지에서 지원되는 운영 체제 목록이 나와 있습니다. .x 텍스트는 Linux 배포판의 새로운 부 버전을 나타내는 기호입니다.

게시자 이름 버전
Alma AlmaLinux 9
Amazon Linux 2
Canonical Ubuntu Server 14.04 ~ 22.x
Credativ Debian 8 - 10.x
Microsoft CBL-Mariner 1 ~ 2
Microsoft Windows 클라이언트 Windows 10
Microsoft Windows Server 2012 - 2022
Oracle Oracle-Linux 7.x ~ 8.x
OpenLogic CentOS 7.3 ~ 8.x
Red Hat Red Hat Enterprise Linux* 7.4 ~ 9.x
Rocky Rocky Linux 9
SUSE SLES 12 SP3-SP5, 15.x

* Red Hat CoreOS는 지원되지 않습니다.

컴퓨터 구성 정책 정의는 이전 표에 나열된 운영 체제 중 하나인 경우 사용자 지정 가상 머신 이미지를 지원합니다.

네트워크 요구 사항

Azure 가상 머신은 로컬 vNIC(가상 네트워크 어댑터) 또는 Azure Private Link를 사용하여 컴퓨터 구성 서비스와 통신할 수 있습니다.

Azure Arc 사용 머신은 온-프레미스 네트워크 인프라를 사용하여 Azure 서비스에 연결하고 규정 준수 상태를 보고합니다.

다음은 Azure 및 Azure Arc 사용 가상 머신이 Azure의 컴퓨터 구성 리소스 공급자와 통신하는 데 필요한 Azure Storage 엔드포인트 목록입니다.

  • oaasguestconfigac2s1.blob.core.windows.net
  • oaasguestconfigacs1.blob.core.windows.net
  • oaasguestconfigaes1.blob.core.windows.net
  • oaasguestconfigases1.blob.core.windows.net
  • oaasguestconfigbrses1.blob.core.windows.net
  • oaasguestconfigbrss1.blob.core.windows.net
  • oaasguestconfigccs1.blob.core.windows.net
  • oaasguestconfigces1.blob.core.windows.net
  • oaasguestconfigcids1.blob.core.windows.net
  • oaasguestconfigcuss1.blob.core.windows.net
  • oaasguestconfigeaps1.blob.core.windows.net
  • oaasguestconfigeas1.blob.core.windows.net
  • oaasguestconfigeus2s1.blob.core.windows.net
  • oaasguestconfigeuss1.blob.core.windows.net
  • oaasguestconfigfcs1.blob.core.windows.net
  • oaasguestconfigfss1.blob.core.windows.net
  • oaasguestconfiggewcs1.blob.core.windows.net
  • oaasguestconfiggns1.blob.core.windows.net
  • oaasguestconfiggwcs1.blob.core.windows.net
  • oaasguestconfigjiws1.blob.core.windows.net
  • oaasguestconfigjpes1.blob.core.windows.net
  • oaasguestconfigjpws1.blob.core.windows.net
  • oaasguestconfigkcs1.blob.core.windows.net
  • oaasguestconfigkss1.blob.core.windows.net
  • oaasguestconfigncuss1.blob.core.windows.net
  • oaasguestconfignes1.blob.core.windows.net
  • oaasguestconfignres1.blob.core.windows.net
  • oaasguestconfignrws1.blob.core.windows.net
  • oaasguestconfigqacs1.blob.core.windows.net
  • oaasguestconfigsans1.blob.core.windows.net
  • oaasguestconfigscuss1.blob.core.windows.net
  • oaasguestconfigseas1.blob.core.windows.net
  • oaasguestconfigsecs1.blob.core.windows.net
  • oaasguestconfigsfns1.blob.core.windows.net
  • oaasguestconfigsfws1.blob.core.windows.net
  • oaasguestconfigsids1.blob.core.windows.net
  • oaasguestconfigstzns1.blob.core.windows.net
  • oaasguestconfigswcs1.blob.core.windows.net
  • oaasguestconfigswns1.blob.core.windows.net
  • oaasguestconfigswss1.blob.core.windows.net
  • oaasguestconfigswws1.blob.core.windows.net
  • oaasguestconfiguaecs1.blob.core.windows.net
  • oaasguestconfiguaens1.blob.core.windows.net
  • oaasguestconfigukss1.blob.core.windows.net
  • oaasguestconfigukws1.blob.core.windows.net
  • oaasguestconfigwcuss1.blob.core.windows.net
  • oaasguestconfigwes1.blob.core.windows.net
  • oaasguestconfigwids1.blob.core.windows.net
  • oaasguestconfigwus2s1.blob.core.windows.net
  • oaasguestconfigwus3s1.blob.core.windows.net
  • oaasguestconfigwuss1.blob.core.windows.net

Azure에서 가상 네트워크를 통해 통신

Azure에서 컴퓨터 구성 리소스 공급자와 통신하려면 머신의 포트 443*에서 아웃바운드로 Azure 데이터 센터에 액세스할 수 있어야 합니다. Azure의 네트워크에서 아웃바운드 트래픽을 허용하지 않는 경우 네트워크 보안 그룹 규칙을 사용하여 예외를 구성합니다. 서비스 태그AzureArcInfrastructureStorage는 Azure 데이터 센터의 IP 범위 목록을 수동으로 유지 관리하는 대신 게스트 구성 및 스토리지 서비스를 참조하는 데 사용할 수 있습니다. Azure Storage는 컴퓨터 구성 콘텐츠 패키지를 호스트하기 때문에 두 태그가 모두 필요합니다.

가상 머신은 컴퓨터 구성 서비스와의 통신을 위해 프라이빗 링크를 사용할 수 있습니다. 이 기능을 사용하도록 설정하려면 이름이 EnablePrivateNetworkGC이고 값이 TRUE인 태그를 적용합니다. 태그는 컴퓨터 구성 정책 정의가 컴퓨터에 적용되기 전이나 후에 적용될 수 있습니다.

Important

사용자 지정 패키지의 프라이빗 링크를 통해 통신하려면 허용된 URL 목록에 패키지 위치로 연결되는 링크를 추가해야 합니다.

Azure 플랫폼 리소스를 사용하여 안전하고 인증된 채널을 설정하기 위해 Azure 가상 공용 IP 주소를 사용하여 트래픽을 라우팅합니다.

Azure 외부의 퍼블릭 엔드포인트를 통해 통신

온-프레미스 또는 다른 클라우드에 있는 서버는 Azure Arc에 연결하여 컴퓨터 구성으로 관리할 수 있습니다.

Azure Arc 사용 서버의 경우 다음 패턴을 사용하여 트래픽을 허용합니다.

  • 포트: 아웃바운드 인터넷 액세스에는 TCP 443만 필요
  • 글로벌 URL: *.guestconfiguration.azure.com

핵심 Azure Arc 및 컴퓨터 구성 시나리오에 대한 Azure Connected Machine Agent에 필요한 모든 네트워크 엔드포인트의 전체 목록은 Azure Arc 지원 서버 네트워크 요구 사항을 참조하세요.

Arc 지원 서버에서 프라이빗 링크를 사용하는 경우, 해당 프라이빗 링크를 통해 기본 제공 정책 패키지가 자동으로 다운로드됩니다. 이 기능을 사용하기 위해 Arc 사용 서버에 태그를 설정할 필요가 없습니다.

Azure 외부의 머신에 정책 할당

컴퓨터 구성에 사용할 수 있는 감사 정책 정의에는 Microsoft.HybridCompute/machines 리소스 종류가 포함됩니다. 정책 할당 범위 내에 있는 Azure Arc 사용 서버에 온보딩된 모든 머신이 자동으로 포함됩니다.

관리 ID 요구 사항

이니셔티브 Deploy prerequisites to enable guest configuration policies on virtual machines의 정책 정의는 시스템 할당 관리 ID가 없는 경우 이를 활성화합니다. 이니셔티브에는 ID 만들기를 관리하는 두 가지 정책 정의가 있습니다. 정책 정의의 if 조건을 사용하면 Azure에서 머신 리소스의 현재 상태를 기반으로 올바른 동작이 보장됩니다.

Important

이러한 정의는 기존 사용자 할당 ID(있는 경우)뿐만 아니라 대상 리소스에 시스템 할당 관리 ID를 만듭니다. 기존 애플리케이션에서 요청에 사용자가 할당한 ID를 지정하지 않으면 머신은 기본적으로 시스템이 할당한 ID를 대신 사용합니다. 자세한 정보

컴퓨터에 현재 관리 ID가 없으면 효과적인 정책은 시스템이 할당한 관리 ID를 추가하여 ID가 없는 가상 머신에서 게스트 구성 할당을 사용하도록 설정하는 것입니다.

컴퓨터에 현재 사용자가 할당한 시스템 ID가 있으면 효과적인 정책은 시스템이 할당한 관리 ID를 추가하여 사용자가 할당한 ID가 있는 VM에서 게스트 구성 할당을 사용하도록 설정하는 것입니다.

가용성

고가용성 솔루션을 설계하는 고객은 게스트 할당이 Azure의 컴퓨터 리소스 확장이기 때문에 가상 머신에 대한 중복 계획 요구 사항을 고려해야 합니다. 게스트 할당 리소스가 쌍을 이루는 Azure 지역에 프로비전되는 경우 해당 쌍에서 하나 이상의 지역을 사용할 수 있는 경우 게스트 할당 보고서를 볼 수 있습니다. Azure 지역이 쌍을 이루지 않고 사용할 수 없게 되면 게스트 할당에 대한 보고서에 액세스할 수 없습니다. 지역이 복원되면 보고서에 다시 액세스할 수 있습니다.

고가용성 애플리케이션을 위해 솔루션의 모든 컴퓨터에 동일한 매개 변수를 사용하여 동일한 정책 정의를 할당하는 것이 가장 좋습니다. 가상 머신이 부하 분산 장치 솔루션 뒤의 가용성 집합에 프로비전되는 시나리오에서 특히 그렇습니다. 모든 컴퓨터에 단일 정책을 할당하면 관리 오버헤드가 최소화됩니다.

Azure Site Recovery로 보호되는 컴퓨터의 경우 기본 사이트의 컴퓨터와 보조 사이트의 컴퓨터가 동일한 정의에 대한 Azure Policy 할당 범위 내에 있어야 합니다. 두 사이트에 대해 동일한 매개 변수 값을 사용합니다.

데이터 보존

컴퓨터 구성은 고객 데이터를 저장 및 처리합니다. 기본적으로 고객 데이터는 쌍을 이루는 지역에 복제됩니다. 싱가포르, 브라질 남부 및 동아시아 지역의 경우 모든 고객 데이터가 해당 지역에서 저장되고 처리됩니다.

컴퓨터 구성 문제 해결

컴퓨터 구성 문제 해결에 대한 자세한 내용은 Azure Policy 문제 해결을 참조하세요.

여러 할당

현재로서는 일부 기본 제공 컴퓨터 구성 정책 정의만 다중 할당을 지원합니다. 그러나 최신 버전의 GuestConfiguration PowerShell 모듈을 사용하여 컴퓨터 구성 패키지 및 정책을 만드는 경우, 모든 사용자 지정 정책이 기본적으로 다중 할당을 지원합니다.

다음은 다중 할당을 지원하는 기본 제공 컴퓨터 구성 정책 정의의 목록입니다.

ID DisplayName
/providers/Microsoft.Authorization/policyDefinitions/5fe81c49-16b6-4870-9cee-45d13bf902ce Windows 서버에서 로컬 인증 방법을 사용하지 않도록 설정해야 함
/providers/Microsoft.Authorization/policyDefinitions/fad40cac-a972-4db0-b204-f1b15cced89a Linux 머신에서 로컬 인증 방법을 사용하지 않도록 설정해야 함
/providers/Microsoft.Authorization/policyDefinitions/f40c7c00-b4e3-4068-a315-5fe81347a904 [미리 보기]: 사용자가 할당한 관리 ID를 추가하여 가상 머신에서 게스트 구성 할당 사용
/providers/Microsoft.Authorization/policyDefinitions/63594bb8-43bb-4bf0-bbf8-c67e5c28cb65 [미리 보기]: Linux 머신이 Azure 컴퓨팅에 대한 STIG 규정 준수 요구 사항을 충족해야 함
/providers/Microsoft.Authorization/policyDefinitions/50c52fc9-cb21-4d99-9031-d6a0c613361c [미리 보기]: Windows 컴퓨터가 Azure 컴퓨팅에 대한 STIG 규정 준수 요구 사항을 충족해야 함
/providers/Microsoft.Authorization/policyDefinitions/e79ffbda-ff85-465d-ab8e-7e58a557660f [미리 보기]: OMI가 설치된 Linux 컴퓨터에 버전 1.6.8-1 이상이 있어야 함
/providers/Microsoft.Authorization/policyDefinitions/934345e1-4dfb-4c70-90d7-41990dc9608b 신뢰할 수 있는 루트에 지정한 인증서가 포함되지 않은 Windows 머신 감사
/providers/Microsoft.Authorization/policyDefinitions/08a2f2d2-94b2-4a7b-aa3b-bb3f523ee6fd 비규격 DSC 구성의 Windows 컴퓨터 감사
/providers/Microsoft.Authorization/policyDefinitions/c648fbbb-591c-4acd-b465-ce9b176ca173 지정한 Windows PowerShell 실행 정책이 없는 Windows 컴퓨터 감사
/providers/Microsoft.Authorization/policyDefinitions/3e4e2bd5-15a2-4628-b3e1-58977e9793f3 지정한 Windows PowerShell 모듈이 설치되지 않은 Windows 머신 감사
/providers/Microsoft.Authorization/policyDefinitions/58c460e9-7573-4bb2-9676-339c2f2486bb Windows 직렬 콘솔을 사용하도록 설정되지 않은 Windows 컴퓨터 감사
/providers/Microsoft.Authorization/policyDefinitions/e6ebf138-3d71-4935-a13b-9c7fdddd94df 지정된 서비스가 설치되어 '실행 중'이지 않은 Windows 컴퓨터 감사
/providers/Microsoft.Authorization/policyDefinitions/c633f6a2-7f8b-4d9e-9456-02f0f04f5505 지정한 표준 시간대로 설정되지 않은 Windows 컴퓨터 감사

참고 항목

이 페이지를 정기적으로 확인하여 다중 할당을 지원하는 기본 제공 컴퓨터 구성 정책 정의 목록에 대한 업데이트를 확인하세요.

Azure 관리 그룹에 대한 할당

Guest Configuration 범주의 Azure Policy 정의는 효과가 AuditIfNotExists 또는 DeployIfNotExists인 경우 관리 그룹에 할당할 수 있습니다.

클라이언트 로그 파일

컴퓨터 구성 확장은 다음 위치에 로그 파일을 기록합니다.

Windows

  • Azure VM: C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log
  • Arc 지원 서버: C:\ProgramData\GuestConfig\arc_policy_logs\gc_agent.log

Linux

  • Azure VM: /var/lib/GuestConfig/gc_agent_logs/gc_agent.log
  • Arc 지원 서버: /var/lib/GuestConfig/arc_policy_logs/gc_agent.log

원격으로 로그 수집

머신 구성 또는 모듈 문제를 해결하는 첫 번째 단계는 머신 구성 패키지 아티팩트를 테스트하는 방법의 단계에 따라 cmdlet을 사용하는 것입니다. 실패하는 경우 클라이언트 로그를 수집하여 문제를 진단하는 데 도움을 얻을 수 있습니다.

Windows

Azure VM Run 명령을 사용하여 로그 파일에서 정보를 캡처합니다. 다음 예제 PowerShell 스크립트를 유용하게 사용할 수 있습니다.

$linesToIncludeBeforeMatch = 0
$linesToIncludeAfterMatch  = 10
$params = @{
    Path = 'C:\ProgramData\GuestConfig\gc_agent_logs\gc_agent.log'
    Pattern = @(
        'DSCEngine'
        'DSCManagedEngine'
    )
    CaseSensitive = $true
    Context = @(
        $linesToIncludeBeforeMatch
        $linesToIncludeAfterMatch
    )
}
Select-String @params | Select-Object -Last 10

Linux

Azure VM Run 명령을 사용하여 로그 파일에서 정보를 캡처합니다. 다음 예제 Bash 스크립트를 유용하게 사용할 수 있습니다.

LINES_TO_INCLUDE_BEFORE_MATCH=0
LINES_TO_INCLUDE_AFTER_MATCH=10
LOGPATH=/var/lib/GuestConfig/gc_agent_logs/gc_agent.log
egrep -B $LINES_TO_INCLUDE_BEFORE_MATCH -A $LINES_TO_INCLUDE_AFTER_MATCH 'DSCEngine|DSCManagedEngine' $LOGPATH | tail

에이전트 파일

컴퓨터 구성 에이전트는 콘텐츠 패키지를 컴퓨터에 다운로드하고 콘텐츠를 추출합니다. 다운로드하여 저장된 콘텐츠를 확인하려면 다음 목록에서 폴더 위치를 확인합니다.

  • Windows: C:\ProgramData\guestconfig\configuration
  • Linux: /var/lib/GuestConfig/Configuration

오픈 소스 nxtools 모듈 기능

PowerShell 사용자가 Linux 시스템을 더 쉽게 관리할 수 있도록 새로운 오픈 소스 nxtools 모듈이 릴리스되었습니다.

이 모듈은 다음과 같은 일반적인 작업을 관리하는 데 도움이 됩니다.

  • 사용자 및 그룹 관리
  • 파일 시스템 작업 수행
  • 서비스 관리
  • 보관 작업 수행
  • 패키지 관리

이 모듈에는 Linux용 클래스 기반 DSC 리소스와 기본 제공 컴퓨터 구성 패키지가 포함되어 있습니다.

이 기능에 대한 피드백이 있는 경우 설명서에서 문제를 여세요. 현재 이 프로젝트에 대한 PR은 수락하고 있지 않으므로 지원이 최선의 활동입니다.

컴퓨터 구성 샘플

컴퓨터 구성 기본 제공 정책 샘플은 다음 위치에서 사용할 수 있습니다.

다음 단계