정보 권한 관리
적용 대상: Exchange Server 2013
정보 근로자는 매일 전자 메일을 사용하여 재무 보고서 및 데이터, 법적 계약, 기밀 제품 정보, 판매 보고서 및 예측, 경쟁 분석, 연구 및 특허 정보, 고객 및 직원 정보와 같은 중요한 정보를 교환합니다. 이제 사용자는 어디서나 전자 메일에 액세스할 수 있으므로 사서함은 잠재적으로 중요한 많은 정보를 포함하는 리포지토리로 변환되었습니다. 따라서 정보 유출은 조직에 심각한 위협이 될 수 있습니다. 정보 유출을 방지하기 위해 Microsoft Exchange Server 2013에는 전자 메일 메시지 및 첨부 파일의 지속적인 온라인 및 오프라인 보호를 제공하는 IRM(정보 권한 관리) 기능이 포함되어 있습니다.
정보 유출이란?
잠재적으로 중요한 정보가 유출되면 조직에서 큰 대가를 치르게 되고 조직과 조직의 비즈니스, 직원, 고객 및 파트너에게 광범위하게 영향을 줄 수 있습니다. 국내 및 산업 규정은 점점 더 특정 유형의 정보를 저장하고, 전송하고, 보안하는 방법을 통제하고 있습니다. 해당 규정을 위반하지 않기 위해 조직은 고의, 부주의 또는 사고로 인한 정보 유출에 대비하여 스스로 보호해야 합니다.
다음은 정보 유출로 인한 부정적인 결과의 예입니다.
재정적 손상: 규모, 산업 및 지역 규정에 따라 정보 유출은 비즈니스 손실 또는 법원 또는 규제 당국이 부과한 벌금 및 징벌적 손해로 인해 재정적 영향을 미칠 수 있습니다. 또한 공개 기업의 경우 부정적인 언론 보도로 인해 시가총액이 낮아지는 위험을 각오해야 할 수도 있습니다.
이미지 및 신뢰성 손상: 정보 유출은 조직의 이미지와 고객과의 신뢰성을 손상시킬 수 있습니다. 더욱이 통신의 특성상, 유출된 전자 메일 메시지는 보낸 사람 및 조직을 잠재적으로 곤란한 상황에 빠지게 할 수 있습니다.
경쟁 우위 손실: 정보 유출로 인한 가장 심각한 위협 중 하나는 비즈니스에서 경쟁 우위를 상실하는 것입니다. 전략적 계획 또는 인수 합병 정보가 유출되면 잠재적으로 매출 손실이나 시가총액 감소로 이어질 수 있습니다. 다른 위협으로는 연구 정보, 분석 데이터 및 그 밖의 지적 재산 손실을 들 수 있습니다.
정보 유출에 대한 기존 솔루션
정보 유출에 대해 기존 솔루션은 초기 데이터 액세스를 보호하기는 하지만 지속적인 보호를 제공하지는 않는 경우가 많습니다. 다음 표에는 일부 기존 솔루션과 그 한계가 나와 있습니다.
기존 솔루션
해결 방법 | 설명 | 제한 사항 |
---|---|---|
TLS(전송 계층 보안) | TLS는 암호화를 통해 네트워크를 통한 통신을 보호하는 데 사용되는 인터넷 표준 프로토콜입니다. 메시징 환경에서 TLS는 서버/서버 및 클라이언트/서버 통신을 보호하는 데 사용됩니다. 기본적으로 Exchange 2010은 모든 내부 메시지 전송에 TLS를 사용합니다. 기회 TLS는 외부 호스트가 있는 세션에도 기본적으로 사용하도록 설정됩니다. Exchange는 먼저 세션에 TLS 암호화를 사용하려고 시도하지만 대상 서버와 TLS 연결을 설정할 수 없는 경우 Exchange는 SMTP를 사용합니다. 외부 조직과 상호 TLS를 적용하도록 도메인 보안을 구성할 수도 있습니다. |
TLS는 두 SMTP 호스트 간의 SMTP 세션만 보호합니다. 즉, TLS는 이동 중인 정보를 보호하며 메시지 수준 또는 미사용 정보에 대한 보호를 제공하지 않습니다. 다른 메서드를 사용하여 메시지를 암호화하지 않는 한 보낸 사람과 받는 사람의 사서함에 있는 메시지는 보호되지 않은 상태로 유지됩니다. 조직 외부에서 보낸 전자 메일의 경우 첫 번째 홉에만 TLS를 요구할 수 있습니다. 조직 외부의 원격 SMTP 호스트가 메시지를 수신하면 암호화되지 않은 세션을 통해 다른 SMTP 호스트에 릴레이할 수 있습니다. TLS는 전송 계층 기술이므로 받는 사람이 메시지로 수행하는 작업을 제어할 수 없습니다. |
전자 메일 암호화 | 사용자는 S/MIME와 같은 기술을 사용하여 메시지를 암호화할 수 있습니다. | 사용자는 메시지가 암호화되는지 여부를 결정합니다. PKI(공개 키 인프라) 배포의 추가 비용이 있으며, 사용자에 대한 인증서 관리 오버헤드와 프라이빗 키 보호가 수반됩니다. 메시지의 암호를 해독한 후에는 받는 사람이 정보로 수행할 수 있는 작업을 제어할 수 없습니다. 암호 해독된 정보는 복사, 인쇄 또는 전달될 수 있습니다. 기본적으로 저장된 첨부 파일은 보호되지 않습니다. S/MIME와 같은 기술을 사용하여 암호화된 메시지는 조직에서 액세스할 수 없습니다. 조직에서는 메시지 콘텐츠를 검사할 수 없으므로 메시지 정책을 적용하거나, 바이러스 또는 악성 콘텐츠를 검색하거나, 콘텐츠에 액세스해야 하는 다른 작업을 수행할 수 없습니다. |
결국 기존 솔루션에는 정보 유출을 막기 위해 일관된 메시징 정책을 적용하는 시행 도구가 부족한 편입니다. 예를 들어, 한 사용자가 중요한 정보가 담긴 메시지를 회사 기밀 및 전달하지 않음으로 표시하여 보냅니다. 메시지가 받는 사람에게 배달된 후에는 보낸 사람이나 조직이 더 이상 이 정보를 제어할 수 없습니다. 받는 사람은 자동 전달 규칙과 같은 기능을 사용하여 의도적이든 비의도적이든 외부 전자 메일 계정에 메시지를 전달할 수 있으므로 조직은 상당한 정보 유출 위험에 직면해 있습니다.
Exchange 2013의 IRM
Exchange 2013에서는 IRM 기능을 사용하여 메시지와 첨부 파일을 영구적으로 보호할 수 있습니다. IRM은 Windows Server 2008 이상의 정보 보호 기술인 AD RMS(Active Directory Rights Management Services)를 사용합니다. Exchange 2013의 IRM 기능을 사용하여 조직과 사용자는 전자 메일을 받는 사람이 갖는 권한을 제어할 수 있습니다. 또한 IRM을 사용하면 받는 사람이 다른 받는 사람에게 메시지를 전달하거나, 메시지 또는 첨부 파일을 인쇄하거나, 복사하여 붙여넣기로 메시지 또는 첨부 파일 콘텐츠를 추출하는 등의 작업을 허용하거나 제한할 수도 있습니다. IRM 보호는 Microsoft Outlook 또는 Microsoft Office Outlook Web App의 사용자가 적용하거나 조직의 메시징 정책을 기반으로 하며 전송 보호 규칙 또는 Outlook 보호 규칙을 사용하여 적용할 수 있습니다. 다른 전자 메일 암호화 솔루션과 달리, IRM은 조직에서 정책 준수를 위해 보호된 콘텐츠의 암호를 해독하는 것을 허용합니다.
AD RMS는 XrML(eXtensible Rights Markup Language) 기반 인증서와 라이선스를 사용하여 컴퓨터와 사용자를 인증하고 콘텐츠를 보호합니다. AD RMS를 사용하여 문서나 메시지 등의 콘텐츠를 보호하는 경우 권한 있는 사용자가 해당 콘텐츠에 대해 가지는 권한을 포함하는 XrML 라이선스가 첨부됩니다. IRM으로 보호된 콘텐츠에 액세스하려면 AD RMS 사용이 가능한 응용 프로그램이 AD RMS 클러스터에서 권한 있는 사용자에 대한 사용권을 가져와야 합니다.
참고
Exchange 2013에서는 이전 라이선스 에이전트가 조직의 AD RMS 클러스터를 사용하여 보호된 메시지에 사용권을 첨부합니다. 자세한 내용은 이 항목 뒷부분에 있는 이전 라이선스를 참조하십시오.
콘텐츠를 만드는 데 사용되는 응용 프로그램은 AD RMS를 사용하여 지속적인 콘텐츠 보호를 적용할 수 있도록 RMS 사용이 가능해야 합니다. Microsoft Office 응용 프로그램(예: Word, Excel, PowerPoint 및 Outlook)은 RMS 사용이 가능하여 이를 통해 보호되는 콘텐츠를 만들고 사용할 수 있습니다.
IRM을 사용하면 다음 작업을 수행할 수 있습니다.
- 권한 있는 받는 사람이 IRM으로 보호된 콘텐츠를 전달, 수정, 인쇄, 팩스, 저장 또는 잘라내기/붙여넣기할 수 없도록 합니다.
- 지원되는 첨부 파일 형식을 메시지와 동일한 수준으로 보호합니다.
- IRM으로 보호된 메시지의 만료를 지원하여 지정된 기간 이후에는 이 메시지를 볼 수 없도록 합니다.
- Microsoft Windows의 캡처 도구를 사용하여 IRM으로 보호된 콘텐츠를 복사할 수 없도록 합니다.
그러나 IRM은 다음 방법을 사용한 정보 복사는 막을 수 없습니다.
- 타사 화면 캡처 프로그램
- 화면에 표시된 IRM으로 보호된 콘텐츠를 촬영하는 이미징 장치(예: 카메라)
- 사용자의 기억 또는 수동으로 정보 기록
AD RMS에 대한 자세한 내용은 AD RMS(Active Directory Rights Management Services) 항목을 참조하십시오.
AD RMS 권한 정책 템플릿
AD RMS는 XrML 기반 권한 정책 템플릿을 사용하여 호환되는 IRM 사용이 가능한 응용 프로그램에서 일관된 보호 정책을 적용할 수 있게 합니다. Windows Server 2008 버전 이상에서는 템플릿을 열거하고 가져오기 위해 사용할 수 있는 웹 서비스가 AD RMS 서버에 표시됩니다. Exchange 2013은 전달하지 않음 템플릿을 제공합니다. 전달하지 않음 템플릿이 메시지에 적용되면 메시지에 지정되어 있는 받는 사람만 메시지의 암호를 해독할 수 있습니다. 받는 사람은 메시지를 전달하거나 메시지의 콘텐츠를 복사하거나 메시지를 인쇄할 수 없습니다. 조직의 AD RMS 서버에 RMS 템플릿을 추가로 만들어 IRM 보호 요구 사항을 충족할 수 있습니다.
IRM 보호는 AD RMS 권한 정책 템플릿을 사용하여 적용됩니다. 정책 템플릿을 사용하면 받는 사람이 메시지에 대해 가지는 사용 권한을 제어할 수 있습니다. 즉, 메시지에 적절한 권한 정책 템플릿을 적용하여 회신, 전체 회신, 전달, 메시지에서 정보 추출, 메시지 저장, 또는 메시지 인쇄 등의 작업을 제어할 수 있습니다.
권한 정책 템플릿에 대한 자세한 내용은 AD RMS 정책 템플릿 고려 사항 항목을 참조하십시오.
AD RMS 권한 정책 템플릿 생성에 대한 자세한 내용은 Active Directory Rights Management Services 권한 정책 템플릿 만들기 및 배포 단계별 가이드 항목을 참조하십시오.
메시지에 IRM 보호 적용
Exchange 2010에서는 다음 방법을 사용하여 메시지에 IRM 보호를 적용할 수 있습니다.
Outlook 사용자가 수동으로: Outlook 사용자는 사용할 수 있는 AD RMS 권한 정책 템플릿을 사용하여 메시지를 IRM으로 보호할 수 있습니다. 이 프로세스는 Exchange가 아닌 Outlook에서 IRM 기능을 사용합니다. 그러나 사용자는 Exchange를 사용하여 메시지에 액세스할 수 있으며 조직의 메시징 정책을 준수하기 위해 전송 규칙 적용과 같은 작업을 수행할 수 있습니다. Outlook에서 IRM을 사용하는 방법에 대한 자세한 내용은 전자 메일 메시지에 대한 IRM 소개를 참조하세요.
Outlook Web App 사용자가 수동으로 사용: Outlook Web App에서 IRM을 사용하도록 설정하면 사용자가 보내는 메시지를 IRM으로 보호하고 받는 IRM 보호 메시지를 볼 수 있습니다. Exchange 2013 CU1(누적 업데이트 1)에서 Outlook Web App 사용자는 Web-Ready 문서 보기를 사용하여 IRM으로 보호된 첨부 파일도 볼 수 있습니다. Outlook Web App의 IRM에 대한 자세한 내용은 Outlook Web App에서 정보 권한 관리를 참조하십시오.
수동으로 Windows Mobile 및 Exchange ActiveSync 디바이스 사용자: EXCHANGE 2010의 RTM(제조) 버전 릴리스에서 Windows Mobile 디바이스 사용자는 IRM으로 보호되는 메시지를 보고 만들 수 있습니다. 이를 위해 사용자는 IRM에 대해 지원되는 Windows Mobile 장치를 컴퓨터에 연결하여 활성화해야 합니다. Exchange 2010 SP1에서는 Microsoft Exchange ActiveSync에서 IRM을 사용하도록 설정하여 Exchange ActiveSync 디바이스(Windows Mobile 디바이스 포함)의 사용자가 IRM으로 보호되는 메시지를 보고, 회신하고, 전달하고, 만들 수 있도록 할 수 있습니다. Exchange ActiveSync의 IRM에 대한 자세한 내용은 Exchange ActiveSync의 정보 권한 관리를 참조하십시오.
Outlook 2010 이상에서 자동으로: Outlook 2010 이상에서 메시지를 자동으로 IRM으로 보호하는 Outlook 보호 규칙을 만들 수 있습니다. Outlook 보호 규칙은 Outlook 2010 클라이언트에 자동으로 배포되며 IRM 보호는 사용자가 메시지를 작성할 때 Outlook 2010에 의해 적용됩니다. Outlook 보호 규칙에 대한 자세한 내용은 Outlook 보호 규칙를 참조하십시오.
사서함 서버에서 자동으로: Exchange 2013 사서함 서버에서 메시지를 자동으로 IRM으로 보호하는 전송 보호 규칙을 만들 수 있습니다. 전송 보호 규칙에 대한 자세한 내용은 전송 보호 규칙를 참조하십시오.
참고
이미 IRM으로 보호된 메시지에는 IRM 보호가 다시 적용되지 않습니다. 예를 들어, 사용자가 Outlook 또는 Outlook Web App에서 메시지를 IRM으로 보호하는 경우 IRM 보호는 전송 보호 규칙을 사용하는 메시지에 적용되지 않습니다.
IRM 보호를 지원하는 시나리오
IRM 보호를 지원하는 시나리오는 다음 표에 설명되어 있습니다.
IRM으로 보호된 메시지 보내기 | 않음 | 요구 사항 |
---|---|---|
동일한 온-프레미스 Exchange 2013 배포 내 | 예 | 요구 사항은 이 항목의 뒷부분에 있는 IRM 요구 사항을 참조하세요. |
온-프레미스 배포의 서로 다른 포리스트 간 | 예 | 요구 사항은 여러 포리스트에서 Exchange Server 2010과 통합하도록 AD RMS 구성을 참조하세요. |
온-프레미스 Exchange 2013 배포와 클라우드 기반 Exchange 조직 간 | 예 |
|
외부 받는 사람에게 | 아니오 | Exchange 2010에는 페더레이션되지 않은 조직의 외부 받는 사람에게 IRM으로 보호된 메시지를 보내는 솔루션이 포함되어 있지 않습니다. AD RMS는 신뢰 정책을 사용하는 솔루션을 제공합니다. AD RMS 클러스터와 Microsoft 계정(이전의 Windows Live ID) 간에 트러스트 정책을 구성할 수 있습니다. 두 조직 간에 전송된 메시지의 경우 AD FS(Active Directory Federation Services)를 사용하여 두 Active Directory 포리스트 간에 페더레이션 트러스트를 만들 수 있습니다. 자세한 내용은 AD RMS 신뢰 정책 이해를 참조하세요. |
메시징 정책 준수를 위해 IRM으로 보호된 메시지의 암호 해독
메시징 정책 및 규정 준수를 위해서는 암호화된 메시지 콘텐츠에 액세스할 수 있어야 합니다. 소송, 규제 감사, 내부 조사에 따른 eDiscovery 요구 사항을 충족하려면 암호화된 메시지를 검색할 수 있어야 합니다. 이러한 작업을 돕기 위해 Exchange 2013에는 다음 IRM 기능이 포함되어 있습니다.
전송 암호 해독: 메시징 정책을 적용하려면 전송 규칙 에이전트와 같은 전송 에이전트가 메시지 콘텐츠에 액세스할 수 있어야 합니다. 전송 암호 해독은 Exchange 2013 서버에 설치된 전송 에이전트가 메시지 콘텐츠에 액세스하는 것을 허용합니다. 자세한 내용은 전송 암호 해독를 참조하십시오.
저널 보고서 암호 해독: 규정 준수 또는 비즈니스 요구 사항을 충족하기 위해 조직은 저널링을 사용하여 메시징 콘텐츠를 보존할 수 있습니다. 저널링 에이전트는 저널링 대상인 메시지에 대한 저널 보고서를 만들고 메시지에 대한 메타데이터를 보고서에 포함합니다. 원본 메시지는 저널 보고서에 첨부됩니다. 저널 보고서의 메시지가 IRM으로 보호되지 않은 경우 저널 보고서 암호 해독은 메시지의 일반 텍스트 사본을 저널 보고서에 첨부합니다. 자세한 내용은 저널 보고서 암호 해독를 참조하십시오.
Exchange Search에 대한 IRM 암호 해독: Exchange Search에 대한 IRM 암호 해독을 통해 Exchange Search는 IRM으로 보호되는 메시지의 콘텐츠를 인덱싱할 수 있습니다. 검색 관리자가 원본 위치 eDiscovery 검색을 수행하는 경우 IRM으로 보호되는 인덱싱된 메시지가 검색 결과에 반환됩니다. 자세한 내용은 원본 위치 eDiscovery 항목을 참조하십시오.
참고
Exchange 2010 SP1 이상에서 검색 관리 역할 그룹의 멤버는 검색 검색에서 반환되고 검색 사서함에 있는 IRM 보호 메시지에 액세스할 수 있습니다. 이 기능을 사용하려면 Set-IRMConfiguration cmdlet과 함께 EDiscoverySuperUserEnabled 매개 변수를 사용합니다. 자세한 내용은 Exchange 검색 및 원본 위치 eDiscovery에 대 한 IRM 구성을 참조하십시오.
이러한 암호 해독 기능을 사용하려면 Exchange 서버가 메시지에 액세스할 수 있어야 합니다. 이는 Exchange 설치 프로그램에 의해 만들어진 시스템 사서함인 페더레이션 사서함을 AD RMS 서버의 Super Users 그룹에 추가하면 가능합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에는 페더레이션 사서함을 추가 합니다.를 참조하십시오.
이전 라이선스
IRM으로 보호된 메시지와 첨부 파일을 보기 위해 Exchange 2013 2010은 보호된 메시지에 이전 라이선스를 자동으로 첨부합니다. 이렇게 하면 클라이언트가 사용권을 검색하기 위해 AD RMS 서버에 대해 반복적인 트립을 만들지 않아도 되고 IRM으로 보호된 메시지와 첨부 파일을 오프라인으로도 볼 수 있습니다. 이전 라이선스를 통해서도 IRM으로 보호되는 메시지를 Outlook Web App에서 볼 수 있습니다. IRM 기능을 사용하는 경우 이전 라이선스는 기본적으로 사용됩니다.
IRM 에이전트
Exchange 2013에서 IRM 기능은 전송 에이전트를 사용하여 사서함 서버의 전송 서비스에서 사용하도록 설정됩니다. IRM 에이전트는 Exchange 설치 프로그램에 의해 사서함 서버에 설치됩니다. 사용자는 IRM 에이전트에 대한 관리 작업을 사용하여 IRM 에이전트를 제어할 수 없습니다.
참고
Exchange 2013에서 IRM 에이전트는 기본 제공 에이전트입니다. 기본 제공 에이전트는 Get-TransportAgent cmdlet이 반환하는 에이전트 목록에 포함되지 않습니다. 자세한 내용은 전송 에이전트를 참조하십시오.
다음 표에서는 사서함 서버의 전송 서비스에서 구현되는 IRM 에이전트를 보여 줍니다.
사서함 서버의 전송 서비스의 IRM 에이전트
에이전트 | 이벤트 | 함수 |
---|---|---|
RMS 암호 해독 에이전트 | OnEndOfData(SMTP) 및 OnSubmittedMessage | 전송 에이전트에 대한 액세스를 허용하도록 메시지를 해독합니다. |
전송 규칙 에이전트 | OnRoutedMessage | RMS 암호화 에이전트가 IRM으로 보호하도록 전송 보호 규칙의 규칙 조건과 일치하는 메시지에 플래그를 지정합니다. |
RMS 암호화 에이전트 | OnRoutedMessage | 전송 규칙 에이전트에 의해 플래그가 지정된 메시지에 IRM 보호를 적용하고 전송 암호 해독된 메시지를 다시 암호화합니다. |
프리라이언스 에이전트 | OnRoutedMessage | IRM으로 보호되는 메시지에 프리라이센스를 연결합니다. |
저널 보고서 암호 해독 에이전트 | OnCategorizedMessage | 저널 보고서에 연결된 IRM 보호 메시지의 암호를 해독하고 원래 암호화된 메시지와 함께 cleartext 버전을 포함합니다. |
전송 에이전트에 대한 자세한 내용은 전송 에이전트를 참조하십시오.
IRM 요구 사항
Exchange 2013 조직 내에 IRM을 구현하려면 배포는 다음 표에 설명된 요구 사항을 충족해야 합니다.
서버 | 요구 사항 |
---|---|
AD RMS 클러스터 |
|
Exchange |
|
Outlook |
|
Exchange ActiveSync |
|
참고
AD RMS클러스터 는 단일 서버 배포를 포함하여 조직의 AD RMS 배포에 사용되는 용어입니다. AD RMS는 웹 서비스입니다. Windows Server 장애 조치(failover) 클러스터를 설정할 필요는 없습니다. 고가용성 및 부하 분산을 위해 클러스터에 여러 AD RMS 서버를 배포하고 네트워크 부하 분산을 사용할 수 있습니다.
중요
프로덕션 환경에서 동일한 서버에 AD RMS와 Exchange를 설치하는 것은 지원되지 않습니다.
Exchange 2013 IRM 기능은 Microsoft Office 파일 형식을 지원합니다. 사용자 지정 보호기를 배포하여 IRM 보호를 다른 파일 형식으로 확장할 수 있습니다. 사용자 지정 보호기에 대한 자세한 내용은 Microsoft 파트너 센터의 정보 보호 및 제어 파트너를 참조하세요.
IRM 구성 및 테스트
Exchange 2013에서 IRM 기능을 구성하려면 Exchange 관리 셸을 사용해야 합니다. 개별 IRM 기능을 구성하려면 Set-IRMConfiguration cmdlet을 사용합니다. 내부 메시지, 전송 암호 해독, 저널 보고서 암호 해독, Exchange Search 및 Outlook Web App에 대해 IRM을 사용하도록 설정하거나 사용하지 않도록 설정할 수 있습니다. IRM 기능 구성에 대한 자세한 내용은 정보 권한 관리 절차를 참조하세요.
Exchange 2013 서버를 설치한 후 Test-IRMConfiguration cmdlet을 사용하여 IRM 배포에 대한 종단 간 테스트를 수행할 수 있습니다. 이 테스트는 초기 IRM 구성 직후 및 지속적으로 IRM 기능을 확인하는 데 유용합니다. cmdlet은 다음 테스트를 수행합니다.
- Exchange 2013 조직의 IRM 구성을 검사합니다.
- AD RMS 서버의 버전 및 핫픽스 정보를 확인합니다.
- RAC(권한 계정 인증서) 및 CLC(클라이언트 사용 허가자 인증서)를 검색하여 Exchange 서버가 RMS에 대해 활성화될 수 있는지를 확인합니다.
- AD RMS 서버에서 AD RMS 권한 정책 템플릿을 가져옵니다.
- 지정된 보낸 사람이 IRM으로 보호된 메시지를 보낼 수 있는지 확인합니다.
- 지정된 받는 사람에 대한 슈퍼 사용자 사용권을 검색합니다.
- 지정된 보낸 사람에 대해 이전 라이선스를 가져옵니다.
RMS(Rights Management) 커넥터를 사용하여 RMS 확장
Microsoft Rights Management 커넥터(RMS 커넥터)는 클라우드 기반 Microsoft Rights Management 서비스를 사용하여 Exchange 2013 서버에 대한 데이터 보호를 향상시키는 선택적 애플리케이션입니다. RMS 커넥터를 설치하면 정보의 수명 동안 지속적인 데이터 보호를 제공하며 이러한 서비스를 사용자 지정할 수 있으므로 필요한 보호 수준을 정의할 수 있습니다. 예를 들어 특정 사용자에 대한 전자 메일 메시지 액세스를 제한하거나 특정 메시지에 대한 보기 전용 권한을 설정할 수 있습니다.
RMS 커넥터에 대한 자세한 내용과 설치 방법은 RMS(Rights Management) 커넥터를 참조하세요.