다음을 통해 공유


Microsoft Rights Management 커넥터 설치 및 구성

RMS(Microsoft Rights Management) 커넥터를 설치하고 구성하는 데 도움이 되는 다음과 같은 정보를 사용합니다. 이러한 절차에서는 Microsoft Rights Management 커넥터 배포에서 1~4단계를 다룹니다.

시작하기 전에 다음을 수행하십시오.

RMS 커넥터 설치

  1. RMS 커넥터를 실행하는 컴퓨터(최소 2대)를 식별합니다. 필수 구성 요소에 나열되어 있는 최소 사양을 충족해야 합니다.

    참고 항목

    테넌트당 단일 RMS 커넥터(고가용성을 위해 여러 서버로 구성됨)를 설치합니다(Microsoft 365 테넌트 또는 Microsoft Entra 테넌트). Active Directory RMS와 달리 각 포리스트에 RMS 커넥터를 설치할 필요가 없습니다.

  2. Microsoft 다운로드 센터에서 RMS 커넥터의 원본 파일을 다운로드합니다.

    RMS 커넥터를 설치하려면 RMSConnectorSetup.exe를 다운로드합니다.

    RMS 커넥터에서 서버 구성 도구를 사용하려는 경우 온-프레미스 서버에서 레지스트리 설정 구성을 자동화하려면 GenConnectorConfig.ps1도 다운로드합니다.

  3. RMS 커넥터를 설치하려는 컴퓨터에서 관리자 권한으로 RMSConnectorSetup.exe를 실행합니다.

  4. Microsoft Rights Management 커넥터 설치 홈페이지에서 컴퓨터에 Microsoft Rights Management 커넥터 설치를 선택한 후 다음을 클릭합니다.

  5. 최종 사용자 사용권 계약 사용 약관을 읽고 동의한 후 다음을 클릭합니다.

  6. 인증 페이지에서 솔루션과 일치하는 클라우드 환경을 선택합니다. 예를 들어 Azure 상업용 제품에 대해 AzureCloud 를 선택합니다. 그렇지 않은 경우, 다음 옵션 중 하나를 선택할 수 있습니다.

    • AzureChinaCloud: 21Vianet에서 운영하는 Azure
    • AzureUSGovernment: Azure Government(GCC High/DoD)
    • AzureUSGovernment2: Azure Government 2
    • AzureUSGovernment3: Azure Government 3
  7. 로그인을 선택하고 계정에 로그인합니다. RMS 커넥터를 구성할 수 있는 충분한 권한이 있는 계정의 자격 증명을 입력해야 합니다.

    다음 권한 중 하나가 있는 계정을 사용할 수 있습니다.

    • 테넌트에 대한 전역 관리자: Microsoft 365 테넌트 또는 Microsoft Entra 테넌트에 대한 전역 관리자 계정입니다.

    • Azure Rights Management 전역 관리자: Azure RMS 전역 관리자 역할이 할당된 Microsoft Entra ID의 계정입니다.

    • Azure Rights Management 커넥터 관리자: 조직의 RMS 커넥터를 설치하고 관리할 수 있는 권한이 부여된 Microsoft Entra ID의 계정입니다.

    Azure Rights Management 전역 관리자 역할 및 Azure Rights Management 커넥터 관리자 역할은 Add-AipServiceRoleBasedAdministrator cmdlet을 사용하여 계정에 할당됩니다.

    참고 항목

    온보딩 컨트롤을 구현한 경우 지정한 계정이 콘텐츠를 보호할 수 있는지 확인합니다.

    예를 들어 콘텐츠를 "IT 부서" 그룹으로 보호하는 기능을 제한한 경우 여기서 지정하는 계정은 해당 그룹의 구성원이어야 합니다. 그렇지 않으면 다음과 같은 오류 메시지가 표시됩니다. 관리 서비스 및 조직의 위치를 발견하지 못했습니다. 조직에 Microsoft Rights Management 서비스를 사용할 수 있는지 확인합니다.

    최소 권한으로 RMS 커넥터를 실행하려면 Azure RMS 커넥터 관리자 역할을 할당할 목적으로 전용 계정을 만듭니다. 자세한 내용은 RMS 커넥터에 대한 전용 계정 만들기를 참조하세요.

  8. 마법사의 마지막 페이지에서 다음을 수행하고 마침을 클릭합니다.

    • 이 기능이 설치된 첫 번째 커넥터인 경우 이번에는 커넥터 관리자 콘솔을 시작하여 서버에 권한 부여를 선택하지 않습니다. 두 번째(또는 최종) RMS 커넥터를 설치한 후 이 옵션을 선택합니다. 대신 하나 이상의 다른 컴퓨터에서 마법사를 다시 실행합니다. 최소 두 개의 커넥터를 설치해야 합니다.

    • 두 번째(또는 마지막) 커넥터를 설치한 경우커넥터 관리자 콘솔을 시작하여 서버 권한 부여를 선택합니다.

RMS 커넥터 설치 프로세스 중에 모든 필수 구성 요소 소프트웨어의 유효성을 검사하고 설치하고, IIS(인터넷 정보 서비스)를 설치하지 않은 경우 설치하고, 커넥터 소프트웨어를 설치하고 구성합니다. 또한 다음 항목을 만들어 Azure RMS를 구성할 준비를 합니다.

  • Azure RMS와 통신하기 위해 커넥터를 사용할 권한이 있는 서버의 빈 테이블. 나중에 이 테이블에 서버를 추가합니다.

  • 커넥터의 보안 토큰 집합은 Azure RMS로 작업 권한을 부여합니다. 이러한 토큰은 Azure RMS에서 다운로드되고 레지스트리의 로컬 컴퓨터에 설치됩니다. DPAPI(데이터 보호 애플리케이션 프로그래밍 인터페이스) 및 로컬 시스템 계정 자격 증명을 사용하여 보호됩니다.

RMS 커넥터에 대한 전용 계정 만들기

이 절차에서는 RMS 커넥터 설치 중에 로그인할 때 사용할 수 있는 최소 권한으로 Azure RMS 커넥터를 실행하는 전용 계정을 만드는 방법을 설명합니다.

  1. 아직 수행하지 않은 경우 AIPService PowerShell 모듈을 다운로드하고 설치합니다. 자세한 내용은 AIPService PowerShell 모듈 설치를 참조하세요.

    관리자 권한으로 실행 명령을 사용하여 Windows PowerShell을 시작하고, Connect-AipService 명령을 사용하여 보호 서비스에 연결합니다.

    Connect-AipService                   //provide Microsoft 365 tenant administratoror Azure RMS global administrator credentials
    
  2. 다음 매개 변수 중 하나를 사용하여 Add-AipServiceRoleBasedAdministrator 명령을 실행합니다.

    Add-AipServiceRoleBasedAdministrator -EmailAddress <email address> -Role"ConnectorAdministrator"
    
    Add-AipServiceRoleBasedAdministrator -ObjectId <object id> -Role"ConnectorAdministrator"
    
    Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName <group Name> -Role"ConnectorAdministrator"
    

    예를 들어 다음을 실행합니다. Add-AipServiceRoleBasedAdministrator -EmailAddressmelisa@contoso.com -Role "ConnectorAdministrator"

이러한 명령은 커넥터 관리자 역할을 할당하지만 GlobalAdministrator 역할을 대신 사용할 수도 있습니다.

설치 확인

  • RMS 커넥터에 대한 웹 서비스가 작동하는지 확인하려면 다음을 수행합니다.

    웹 브라우저에서 http://<connectoraddress>/_wmcs/certification/servercertification.asmx에 연결하면 <connectoraddress>를 RMS 커넥터가 설치된 서버 주소 또는 이름으로 바꿉니다.

    연결에 성공하면 ServerCertificationWebService 페이지가 표시됩니다.

  • RMS 또는 AIP로 보호된 문서를 읽거나 수정하는 사용자 기능을 확인하려면 다음을 수행합니다.

    RMS 커넥터 컴퓨터에서 이벤트 뷰어를 열고 애플리케이션 창 로그로 이동합니다. Microsoft RMS 커넥터 원본에서 정보 수준을 사용하여 항목을 찾습니다.

    항목에는 다음과 유사한 메시지가 있어야 합니다. The list of authorized accounts has been updated

    Screenshot of an RMS connector event in the Event Viewer.

RMS 커넥터를 제거해야 하는 경우 시스템 설정 페이지를 통해 제거하거나 마법사를 다시 실행하고 제거 옵션을 선택합니다.

설치하는 동안 문제가 발생하면 설치 로그 %LocalAppData%\Temp\Microsoft Rights Management connector_<date and time>.log를 확인합니다.

예를 들어 설치 로그는 C:\Users\Administrator\AppData\Local\Temp\Microsoft Rights Management connector_20170803110352.log와 비슷합니다.

RMS 커넥터를 사용하도록 서버 권한 부여

두 대 이상의 컴퓨터에 RMS 커넥터를 설치한 경우 RMS 커넥터를 사용하려는 서버 및 서비스에 권한을 부여할 준비가 된 것입니다. 예를 들어 Exchange Server 2013 또는 SharePoint Server 2013을 실행하는 서버입니다.

이러한 서버를 정의하려면 RMS 커넥터 관리 도구를 실행하고 허용된 서버 목록에 항목을 추가합니다. Microsoft Rights Management 커넥터 설치 마법사의 끝에서 커넥터 관리 콘솔을 시작하여 서버 권한 부여를 선택하면 이 도구를 실행할 수 있습니다. 또는 마법사에서 별도로 실행할 수 있습니다.

이러한 서버에 권한을 부여하는 경우 다음 사항을 고려해야 합니다.

  • 추가한 서버에는 특별한 권한이 부여됩니다. 커넥터 구성에서 Exchange Server 역할에 지정한 모든 계정에는 Azure RMS에서 슈퍼 사용자 역할이 부여됩니다. 그러면이 RMS 테넌트의 모든 콘텐츠에 대한 액세스 권한을 부여합니다. 필요한 경우 이 시점에서 자동으로 슈퍼 사용자 기능을 사용하도록 설정합니다. 권한 상승의 보안 위험을 방지하려면 조직의 Exchange 서버에서 사용하는 계정만 지정해야 합니다. SharePoint 서버 또는 FCI를 사용하는 파일 서버로 구성된 모든 서버에는 일반 사용자 권한이 부여됩니다.

  • Active Directory 보안이나 배포 목록 또는 둘 이상의 서버에서 사용하는 서비스 계정을 지정하여 여러 서버를 단일 항목으로 추가할 수 있습니다. 이 구성을 사용하는 경우 서버 그룹은 동일한 RMS 인증서를 공유하며 모두 보호된 콘텐츠의 소유자로 간주됩니다. 관리 오버헤드를 최소화하려면 개별 서버가 아닌 단일 그룹의 이 구성을 사용하여 조직의 Exchange 서버 또는 SharePoint 서버 팜에 권한을 부여하는 것이 좋습니다.

커넥터를 사용할 수 있는 서버 페이지에서 추가를 선택합니다.

참고 항목

서버 권한 부여는 서비스 또는 서버 컴퓨터 계정의 ServerCertification.asmx에 NTFS 권한을 수동으로 적용하고, Exchange 계정에 슈퍼 사용자 권한을 수동으로 부여하는 AD RMS 구성에 해당하는 Azure RMS의 구성입니다. 커넥터에서 ServerCertification.asmx에 NTFS 권한을 적용할 필요가 없습니다.

허용된 서버 목록에 서버 추가

커넥터를 사용할 수 있는 서버 페이지에서 개체의 이름을 입력하거나 찾아서 권한을 부여할 개체를 식별합니다.

올바른 개체에 권한을 부여하는 것이 중요합니다. 서버에서 커넥터를 사용하려면 온-프레미스 서비스(예: Exchange 또는 SharePoint)를 실행하는 계정을 권한 부여를 위해 선택해야 합니다. 예를 들어 서비스가 구성된 서비스 계정으로 실행되는 경우 해당 서비스 계정의 이름을 목록에 추가합니다. 서비스가 로컬 시스템으로 실행되는 경우 컴퓨터 개체(예: SERVERNAME$)의 이름을 추가합니다. 모범 사례로 이러한 계정이 포함된 그룹을 만들고 개별 서버 이름 대신 그룹을 지정합니다.

다른 서버 역할에 대한 자세한 정보:

  • Exchange를 실행하는 서버의 경우: 보안 그룹을 지정해야 하고, Exchange에서 포리스트의 모든 Exchange 서버를 자동으로 만들어 유지 관리하는 기본 그룹(Exchange 서버)을 사용할 수 있습니다.

  • SharePoint를 실행하는 서버의 경우:

    • SharePoint 2010 서버가 로컬 시스템으로 실행되도록 구성된 경우(서비스 계정을 사용하지 않음) Active Directory 도메인 Services에서 보안 그룹을 수동으로 만들고 이 구성의 서버에 대한 컴퓨터 이름 개체를 이 그룹에 추가합니다.

    • SharePoint Server가 서비스 계정을 사용하도록 구성된 경우(SharePoint 2010에 권장되는 방법이며 SharePoint 2016 및 SharePoint 2013의 유일한 옵션) 다음을 수행합니다.

      1. SharePoint를 관리 콘솔에서 구성할 수 있도록 SharePoint 중앙 관리 서비스를 실행하는 서비스 계정을 추가합니다.

      2. SharePoint 앱 풀에 대해 구성된 계정을 추가합니다.

      이러한 두 계정이 다른 경우 관리 오버헤드를 최소화하기 위해 두 계정을 모두 포함하는 단일 그룹을 만드는 것이 좋습니다.

  • 파일 분류 인프라를 사용하는 파일 서버의 경우 연결된 서비스가 로컬 시스템 계정으로 실행됩니다. 따라서 해당 컴퓨터 계정을 포함하는 파일 서버(예: SERVERNAME$) 또는 그룹의 컴퓨터 계정에 권한을 부여해야 합니다.

목록에 서버 추가를 마쳤으면 닫기를 클릭합니다.

아직 수행하지 않은 경우 이제 RMS 커넥터가 설치된 서버에 대한 부하 분산을 구성하고, 이러한 서버와 방금 권한이 부여된 서버 간의 연결에 HTTPS를 사용할지 여부를 고려해야 합니다.

부하 분산 및 고가용성 구성

RMS 커넥터의 두 번째 또는 마지막 인스턴스를 설치한 후에 커넥터 URL 서버 이름을 정의하고 부하 분산 시스템을 구성합니다.

커넥터 URL 서버 이름은 사용자가 제어하는 네임스페이스 아래의 모든 이름일 수 있습니다. 예를 들어 rmsconnector.contoso.com에서 DNS 시스템의 항목을 만들고 부하 분산 시스템에서에서 IP 주소를 사용하도록 이 항목을 구성할 수 있습니다. 이 이름에 대한 특별한 요구 사항이 없습니다. 또한 커넥터 서버 자체에서 구성하지 않아도 됩니다. Exchange 및 SharePoint 서버가 인터넷을 통해 커넥터와 통신하지 않으면 이 이름은 인터넷에서 확인하지 않아도 됩니다.

Important

커넥터를 사용하도록 Exchange 또는 SharePoint 서버를 구성한 후에는 이 이름을 변경하지 않는 것이 좋습니다. 그런 다음 모든 IRM 구성의 이러한 서버를 지우고 다시 구성해야 하기 때문입니다.

DNS에서 이름이 만들어지고 IP 주소에 대해 구성된 후 해당 주소에 대한 부하 분산을 구성하여 트래픽을 커넥터 서버로 전달합니다. 이를 위해 모든 IP 기반 부하 분산 장치를 사용할 수 있습니다. 여기에는 Windows Server에 NLB(네트워크 부하 분산) 기능이 포함됩니다. 자세한 내용은 부하 분산 배포 가이드를 참조 하세요.

다음 설정을 사용하여 NLB 클러스터를 구성합니다.

  • 포트: 80(HTTP) 또는 443(HTTPS)

    HTTP 또는 HTTPS를 사용할지 여부에 대한 자세한 내용은 다음 섹션을 참조하세요.

  • 선호도: 없음

  • 배포 방법: 같음

부하 분산된 시스템(RMS 커넥터 서비스를 실행하는 서버)에 대해 정의한 이 이름은 Azure RMS를 사용하도록 온-프레미스 서버를 구성할 때 나중에 사용하는 조직의 RMS 커넥터 이름입니다.

HTTPS를 사용하도록 RMS 커넥터 구성

참고 항목

이 구성 단계는 선택 사항이지만 추가 보안을 위해 권장됩니다.

TLS 또는 SSL을 사용하는 것은 RMS 커넥터에서 선택 사항이지만 HTTP 기반 보안 관련 서비스에서 권장됩니다. 이 구성에서는 커넥터를 사용하는 Exchange 및 SharePoint Server에 대해 커넥터를 실행하는 서버를 인증합니다. 또한 이러한 서버에서 커넥터로 전송되는 모든 데이터는 암호화됩니다.

RMS 커넥터가 TLS를 사용하도록 설정하려면 RMS 커넥터를 실행하는 각 서버에 커넥터에 사용하는 이름이 포함된 서버 인증 인증서를 설치합니다. 예를 들어 DNS에서 정의한 RMS 커넥터 이름이 rmsconnector.contoso.com 경우 인증서 주체의 rmsconnector.contoso.com 포함하는 서버 인증 인증서를 일반 이름으로 배포합니다. 또는 인증서 대체 이름에 rmsconnector.contoso.com DNS 값으로 지정합니다. 인증서는 서버의 이름을 포함하지 않아도 됩니다. 그런 다음 IIS에서 이 인증서를 기본 웹 사이트에 바인딩합니다.

HTTPS 옵션을 사용하는 경우 커넥터를 실행하는 모든 서버에 Exchange 및 SharePoint 서버가 신뢰하는 루트 CA에 연결된 유효한 서버 인증 인증서가 있는지 확인합니다. 또한 커넥터 서버에 인증서를 발급한 CA(인증 기관)가 CRL(인증서 해지 목록)을 게시하는 경우 Exchange 및 SharePoint Server는 이 CRL을 다운로드할 수 있어야 합니다.

다음 정보 및 리소스를 사용하여 서버 인증 인증서를 요청 및 설치하고 IIS의 기본 웹 사이트에 이 인증서를 바인딩할 수 있습니다.

  • AD CS(Active Directory 인증서 서비스) 및 엔터프라이즈 CA(인증 기관)를 사용하여 이러한 서버 인증 인증서를 배포하는 경우 웹 서버 인증서 템플릿을 복제한 다음, 사용할 수 있습니다. 이 인증서 템플릿은 인증서 주체 이름에 대한 요청에 제공을 사용합니다. 즉, 인증서를 요청할 때 인증서 주체 이름 또는 주체 대체 이름에 대한 RMS 커넥터 이름의 FQDN을 제공할 수 있습니다.

  • 독립 실행형 CA를 사용하거나 다른 회사에서 이 인증서를 구입하는 경우 TechNet의 웹 서버(IIS) 문서 라이브러리에서 인터넷 서버 인증서 (IIS 7) 구성을 참조하세요.

  • 인증서를 사용하도록 IIS를 구성하려면 TechNet의 웹 서버(IIS) 문서 라이브러리에서 사이트에 바인딩 추가(IIS 7)를 참조하세요.

웹 프록시 서버에 대한 RMS 커넥터 구성

커넥터 서버가 직접 인터넷 연결되어 있지 않은 네트워크에 설치되고 아웃바운드 인터넷 액세스를 위해 웹 프록시 서버를 수동으로 구성해야 하는 경우 RMS 커넥터의 이러한 서버에서 레지스트리를 구성해야 합니다.

웹 프록시 서버를 사용하도록 RMS 커넥터를 구성하려면

  1. RMS 커넥터를 실행하는 각 서버에서 Regedit와 같은 레지스트리 편집기를 엽니다.

  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\커넥트or로 이동합니다.

  3. ProxyAddress라는 문자열 값을 추가한 다음, 이 값의 데이터를 http://<MyProxyDomainOrIPaddress>:<MyProxyPort>로 설정합니다.

    예: https://proxyserver.contoso.com:8080

  4. 레지스트리 편집기를 닫은 다음, 서버를 다시 시작하거나 IISReset 명령을 수행하여 IIS를 다시 시작합니다.

관리 컴퓨터에 RMS 커넥터 관리 도구 설치

해당 컴퓨터가 다음 요구 사항을 충족하는 경우 RMS 커넥터가 설치되지 않은 컴퓨터에서 RMS 커넥터 관리 도구를 실행할 수 있습니다.

  • Windows Server 2019, 2016, 2012 또는 Windows Server 2012 R2(모든 버전), Windows 11, Windows 10, Windows 8.1, Windows 8을 실행하는 물리적 또는 가상 컴퓨터

  • 최소 1GB의 RAM.

  • 최소 64GB의 디스크 공간입니다.

  • 하나 이상의 네트워크 인터페이스.

  • 방화벽(또는 웹 프록시)을 통한 인터넷 액세스

  • .NET 4.7.2

RMS 커넥터 관리 도구를 설치하려면 64비트 컴퓨터용으로 다음 파일을 실행합니다. RMSConnectorSetup.exe

이러한 파일을 아직 다운로드하지 않은 경우 Microsoft 다운로드 센터에서 다운로드할 수 있습니다.

자세한 내용은 RMS 커넥터에 대한 필수 구성 요소를 참조하세요.

RMS 커넥터 설치 업데이트

RMS 커넥터의 새 버전을 자동으로 설치하면 이전 버전이 모두 제거되고 필요한 .NET 4.7.2가 설치됩니다. 문제가 발생하면 다음 지침을 사용하여 이전 버전을 수동으로 제거하고 .NET 4.7.2를 설치합니다.

  1. RMS 커넥터 컴퓨터에서 앱 및 기능 설정 페이지를 사용하여 Microsoft Rights Management 커넥트or를 제거합니다.

    레거시 시스템의 제어판 > 프로그램 및 기능 페이지에서 설치 취소 옵션을 찾을 수 있습니다.

    마법사를 탐색하여 Microsoft Rights Management 커넥터를 제거하고 끝에 마침 을 선택합니다.

  2. 컴퓨터에 .NET 4.7.2가 설치되어 있는지 확인합니다. 자세한 내용은 방법: 설치된 .NET Framework 버전 확인을 참조하세요.

    필요한 경우 .NET 버전 4.7.2를 다운로드하여 설치합니다.

    메시지가 표시되면 컴퓨터를 다시 시작한 후 새 RMS 커넥터 버전 설치를 계속 진행합니다.

Azure RMS 커넥터에 TLS 1.2 적용

Microsoft는 기본적으로 2022년 3월 1일에 RMS Services에서 TLS 1.0 및 TLS 1.1을 포함하여 안전하지 않은 이전 TLS 프로토콜을 사용하지 않도록 설정합니다. 이러한 변경에 대비하기 위해 RMS 커넥터 서버에서 이러한 이전 프로토콜에 대한 지원을 해제하고 시스템이 예상대로 계속 작동하는지 확인할 수 있습니다.

이 섹션에서는 RMS 커넥터 서버에서 TLS(전송 계층 보안) 1.0 및 1.1을 사용하지 않도록 설정하고 TLS 1.2를 강제로 사용하는 단계를 설명합니다.

TLS 1.0 및 1.1을 해제하고 TLS 1.2를 강제로 사용합니다.

  1. RMS 커넥터 컴퓨터의 .NET 프레임워크가 버전 4.7.2인지 확인합니다. 자세한 내용은 .NET Framework 버전 4.7.2를 참조하세요.

  2. 사용 가능한 최신 버전의 RMS 커넥터를 다운로드하여 설치합니다. 자세한 내용은 RMS 커넥터 설치를 참조하세요.

  3. RMS 커넥터 서버를 다시 부팅하고 RMS 커넥터 기능을 테스트합니다. 예를 들어 온-프레미스 RMS 사용자가 암호화된 문서를 읽을 수 있는지 확인합니다.

자세한 내용은 다음을 참조하세요.

TLS 1.2 사용 확인(고급)

이 절차에서는 TLS 1.2가 사용되고 있는지 확인하는 방법의 예를 제공하며, Fiddler에 대한 사전 지식이 필요합니다.

  1. RMS 커넥터 컴퓨터에 Fiddler를 다운로드하여 설치합니다.

  2. Fiddler를 열고 Microsoft RMS 커넥터 관리 도구를 엽니다.

  3. 인증을 완료하기 위해 실제로 로그인할 필요는 없지만 로그인을 선택합니다.

  4. 왼쪽의 Fiddler 창에서 msconnectoradmin 프로세스를 찾습니다. 이 프로세스는 discover.aadrm.com과 보안 연결을 설정하려고 시도해야 합니다.

    예시:

    Screenshot of Fiddler showing the msconnectoradmin process trying to establish a secure connection with discover dot addrm dot com.

  5. 오른쪽의 Fiddler 창에서 검사기 탭을 선택하고 요청 및 응답 모두에 대한 텍스트 보기 탭을 봅니다.

    이러한 탭에서 통신은 TLS 1.2를 사용하여 수행됩니다. 예시:

    Screenshot of a Fiddler window showing TLS 1.2 being used.

수동으로 TLS 1.2 사용 강제 적용

TLS 1.2를 수동으로 사용하도록 강제 적용해야 하는 경우 이전 버전에 대한 사용을 해제하려면 RMS 커넥터 컴퓨터에서 다음 PowerShell 스크립트를 실행합니다.

주의

이 섹션의 스크립트를 사용하면 컴퓨터별로 TLS 1.2 이전 통신이 해제됩니다. 컴퓨터의 다른 서비스에 TLS 1.0 또는 1.2가 필요한 경우 이 스크립트는 해당 서비스의 기능을 중단할 수 있습니다.

$ProtocolList = @("SSL 2.0", "SSL 3.0", "TLS 1.0", "TLS 1.1", "TLS 1.2")
$ProtocolSubKeyList = @("Client", "Server")
$DisabledByDefault = "DisabledByDefault"
$Enabled = "Enabled"
$registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"
foreach ($Protocol in $ProtocolList) {
    foreach ($key in $ProtocolSubKeyList) {
        $currentRegPath = $registryPath + $Protocol + "\" + $key
        Write-Host " Current Registry Path $currentRegPath"
        if (!(Test-Path $currentRegPath)) {
            Write-Host "creating the registry"
            New-Item -Path $currentRegPath -Force | out-Null
        }
        if ($Protocol -eq "TLS 1.2") {
            Write-Host "Working for TLS 1.2"
            New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
            New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null
        }
        else {
            Write-Host "Working for other protocol"
            New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
            New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null
        }
    }
}

다음 단계

이제 RMS 커넥터가 설치되고 구성되었으므로 이를 사용하도록 온-프레미스 서버를 구성할 준비가 되었습니다. Microsoft Rights Management 커넥터에 서버 구성으로 이동합니다.