Microsoft 365용 클라우드 정책 서비스 개요

참고

"Office 클라우드 정책 서비스"의 이름이 "Microsoft 365용 클라우드 정책 서비스"로 변경되었습니다. 대부분의 경우 클라우드 정책이라고 합니다.

Microsoft 365용 클라우드 정책 서비스를 사용하면 디바이스가 도메인에 가입되지 않았거나 관리되지 않더라도 사용자의 디바이스에서 엔터프라이즈용 Microsoft 365 앱 대한 정책 설정을 적용할 수 있습니다. 사용자가 장치에서 엔터프라이즈용 Microsoft 365 앱에 로그인하면 정책 설정이 해당 장치로 로밍됩니다. 모든 운영 체제에서 모든 정책 설정을 사용할 수 있는 것은 아니지만 Windows, macOS, iOS 및 Android를 실행하는 디바이스에서 정책 설정을 사용할 수 있습니다. 로그인한 사용자와 익명으로 문서에 액세스하는 사용자 모두에 대해 웹용 Office 대한 일부 정책 설정을 적용할 수도 있습니다.

클라우드 정책은 Microsoft 365 앱 관리 센터의 일부입니다. 이 서비스에는 그룹 정책 사용할 수 있는 동일한 많은 사용자 기반 정책 설정이 포함됩니다. Office 앱에 대한> 정책 정책 아래의 Microsoft Intune 관리 센터에서 클라우드정책을> 직접 사용할 수도 있습니다.

클라우드 정책 사용에 대한 요구 사항

다음은 엔터프라이즈용 Microsoft 365 앱 클라우드 정책을 사용하기 위한 요구 사항입니다.

  • 지원되는 버전의 엔터프라이즈용 Microsoft 365 앱.
  • 에서 만들거나 Microsoft Entra ID에 동기화된 사용자 계정입니다. 사용자는 Microsoft Entra ID 기반 계정으로 엔터프라이즈용 Microsoft 365 앱 로그인해야 합니다.
  • 클라우드 정책은 에서 만들거나 Microsoft Entra ID에 동기화된 Microsoft 365 그룹 및 Microsoft Entra 보안 그룹을 지원합니다. 멤버 자격 유형은 동적 또는 할당됨일 수 있습니다.
  • 정책 구성을 만들려면 Microsoft Entra ID에서 전역 관리자, 보안 관리자 또는 Office 앱 관리 역할 중 하나를 할당받아야 합니다.
  • 필요한 URL 및 IP 주소 범위는 네트워크에서 올바르게 구성되어야 합니다.
  • 클라우드 정책 서비스는 인증된 프록시를 지원하지 않습니다.

중요

  • 21Vianet, Office 365 GCC 또는 Office 365 GCC High 및 DoD에서 운영하는 Office 365 계획이 있는 고객은 클라우드 정책을 사용할 수 없습니다.
  • Office LTSC Professional Plus 2021 또는 Office Standard 2019와 같이 간편 실행을 사용하는 볼륨 라이선스 버전의 Office에는 정책 구성을 적용할 수 없습니다.
  • 비즈니스용 Microsoft 365 앱 대한 정책 구성을 만들 수 있지만 개인 정보 제어와 관련된 정책 설정만 지원됩니다. 자세한 내용은 정책 설정을 사용하여 엔터프라이즈용 Microsoft 365 앱의 개인정보 보호 컨트롤 관리하기를 참조하세요.

정책 구성을 만드는 단계

다음은 정책 구성을 만들기 위한 기본 단계입니다.

  1. Microsoft 365 앱 관리 센터에 로그인합니다. 관리 센터를 처음 사용하는 경우 약관을 검토합니다. 그런 다음, 수락을 선택합니다.
  2. 사용자 지정에서 정책 관리를 선택합니다.
  3. 정책 구성 페이지에서 만들기를 선택합니다.
  4. 기본 사항으로 시작 페이지에서 이름(필수) 및 설명(선택 사항)을 입력한 다음, 다음을 선택합니다.
  5. scope 선택 페이지에서 정책 구성이 모든 사용자, 특정 그룹 또는 웹용 Office 사용하여 문서에 익명으로 액세스하는 사용자에게 적용되는지 여부를 결정합니다.
  6. 정책 구성이 특정 그룹에 적용되는 경우 이제 보다 유연한 대상 지정을 위해 단일 정책 구성에 여러 그룹을 추가할 수 있습니다. 그룹을 추가하려면 그룹 추가 를 선택하고 관련 그룹을 선택합니다. 단일 정책 구성에 여러 그룹을 추가하면 동일한 그룹을 여러 정책 구성에 포함할 수 있으므로 보다 간소화되고 효율적인 정책 관리 프로세스를 용이하게 할 수 있습니다.
  7. 선택한 후 다음을 선택합니다.
  8. 설정 구성 페이지에서 정책 구성에 포함할 정책을 선택합니다. 이름으로 정책을 검색하거나 사용자 지정 필터를 만들 수 있습니다. 플랫폼, 애플리케이션, 정책 구성 여부 및 정책이 권장 보안 기준인지 여부를 필터링할 수 있습니다.
  9. 선택한 후 다음 을 선택하여 선택 항목을 검토합니다. 그런 다음 만들기 를 선택하여 정책 구성을 만듭니다.

정책 구성 관리

정책 구성을 변경하려면 다음을 수행합니다.

  1. 정책 구성 페이지로 이동합니다.
  2. 변경하려는 정책의 구성 세부 정보를 선택하여 엽니다.
  3. 정책 구성을 적절하게 변경합니다.
  4. 검토 및 게시 페이지로 이동합니다.
  5. 업데이트를 선택하여 변경 내용을 저장하고 적용합니다.

기존 정책 구성과 유사한 새 정책 구성을 만들려면 정책 구성 페이지에서 기존 정책 구성을 선택한 다음 복사를 선택합니다. 적절하게 변경한 다음 만들기를 선택합니다.

정책 구성을 편집할 때 구성된 정책을 확인하려면 정책 섹션으로 이동하여 상태 열을 기준으로 필터링하거나 정책 테이블 맨 위에 있는 구성된 슬라이서를 선택합니다. 애플리케이션 및 플랫폼별로 필터링할 수도 있습니다.

정책 구성의 우선 순위 순서를 변경하려면 정책 구성 페이지에서 우선 순위 다시 정렬 선택합니다.

정책 구성을 내보내려면 정책 구성 페이지에서 기존 정책 구성을 선택한 다음 내보내 기를 선택합니다. 이 작업은 다운로드할 CSV 파일을 생성합니다.

정책 구성 적용 방법

엔터프라이즈용 Microsoft 365 앱 사용하는 간편 실행 서비스는 클라우드 정책을 정기적으로 검사하여 사용자와 관련된 정책 구성이 있는지 확인합니다. 있는 경우 적절한 정책 설정이 적용되고 다음에 사용자가 Office 앱(예: Word 또는 Excel)을 열 때 적용됩니다.

다음은 수행되는 일에 대한 요약입니다.

  • 사용자가 처음으로 장치에서 Office에 로그인하면 사용자와 관련된 정책 구성이 있는지 확인하기 위해 검사 즉시 만들어집니다.

  • 사용자가 정책 구성이 할당된 Microsoft Entra 그룹의 구성원이 아닌 경우 24시간 후에 다른 검사 다시 만들어집니다.

  • 사용자가 정책 구성이 할당된 Microsoft Entra 그룹의 구성원인 경우 적절한 정책 설정이 적용됩니다. 검사 90분 후에 다시 만들어집니다.

  • 마지막 검사 이후 정책 구성이 변경된 경우 적절한 정책 설정이 적용되고 다른 검사 90분 후에 다시 적용됩니다.

  • 지난 검사 이후 정책 구성이 변경되지 않으면 24시간 후에 다른 검사 다시 적용됩니다.

  • 오류가 발생하면 사용자가 office 앱을 열 때 Word 또는 Excel과 같은 검사 수행됩니다.

  • 다음 검사 예약될 때 Office 앱이 실행되고 있지 않으면 다음에 사용자가 Office 앱을 열 때 검사 만들어집니다.

참고

  • 클라우드 정책의 정책은 Office 앱을 다시 시작할 때만 적용됩니다. 동작은 그룹 정책 경우와 동일합니다. Windows 디바이스의 경우 정책은 엔터프라이즈용 Microsoft 365 앱 로그인한 기본 사용자를 기반으로 적용됩니다. 로그인한 계정이 여러 대 있는 경우 기본 계정에 대한 정책만 적용됩니다. 기본 계정이 전환되면 해당 계정에 할당된 대부분의 정책은 Office 앱을 다시 시작할 때까지 적용되지 않습니다. Office 앱을 다시 시작하지 않고 개인 정보 제어와 관련된 일부 정책이 적용됩니다.

  • 사용자가 중첩된 그룹에 있고 부모 그룹이 정책의 대상이 되는 경우 중첩된 그룹의 사용자는 정책을 받게 됩니다. 중첩된 그룹 및 중첩된 그룹의 사용자는 에서 만들거나 Microsoft Entra ID에 동기화해야 합니다.

사용자가 충돌하는 정책 설정을 가진 여러 Microsoft Entra 그룹의 구성원인 경우 우선 순위를 사용하여 적용되는 정책 설정을 결정합니다. "0"이 할당할 수 있는 가장 높은 우선 순위인 가장 높은 우선 순위가 적용됩니다. 정책 구성 페이지에서 우선 순위 다시 정렬을 선택하여 우선 순위를 설정할 수 있습니다.

또한 클라우드 정책을 사용하여 구현된 정책 설정은 Windows Server에서 그룹 정책 사용하여 구현된 정책 설정보다 우선하며 기본 설정 또는 로컬로 적용된 정책 설정보다 우선합니다.

기준

Microsoft는 최신 관리 도구를 만들어 IT 관리자의 부담을 줄이고 혁신을 위해 노력하고 있습니다. 즉, 클라우드 정책의 기준은 organization 대한 정책을 배포하는 동안 시간을 절약할 수 있는 또 다른 방법입니다. 보안 및 접근성 기준은 organization 보호하고 최종 사용자가 액세스 가능한 콘텐츠를 만들 수 있도록 하는 데 필요한 그룹 정책 대한 고유한 필터를 제공합니다.

보안 기준

보안 기준 정책을 쉽게 식별하기 위해 권장 사항이라는 새 열이 정책 테이블에 추가되었습니다. 보안 기준에 권장되는 정책은 이 열에서 트리거됩니다. 열 필터를 사용하여 뷰를 보안 기준으로 태그가 지정된 정책으로만 제한할 수도 있습니다.

자세한 내용은 엔터프라이즈용 Microsoft 365 앱 보안 기준을 참조하세요.

접근성 기준

대부분의 고객은 organization 접근성을 높일 수 있도록 한 걸음 더 나아가고 있습니다. 접근성 기준을 사용하면 IT 전문가가 접근성 정책을 구성하여 최종 사용자가 액세스 가능한 콘텐츠를 만들 수 있도록 하고 접근성 검사기 설정을 사용하지 않도록 설정하는 기능을 제한할 수 있습니다.

클라우드 정책에 대한 추가 정보

  • 사용자 기반 정책 설정만 사용할 수 있습니다. 컴퓨터 기반 정책 설정을 사용할 수 없습니다.
  • Office에서 새 사용자 기반 정책 설정을 사용할 수 있게 됨에 따라 클라우드 정책은 자동으로 추가합니다. 업데이트된 관리 템플릿 파일(ADMX/ADML)을 다운로드할 필요가 없습니다.
  • Project 및 Visio의 구독 계획과 함께 제공되는 지원되는 버전의 데스크톱 앱에 대한 정책 설정을 적용하는 정책 구성을 만들 수도 있습니다.
  • 상태 상태 기능은 2022년 3월 하반기에 사용 중지되었습니다. 향후(현재 알려진 날짜 없음) 클라우드 정책에 대한 고급 상태 보고 및 규정 준수 모니터링 기능을 제공할 계획입니다.

문제 해결 팁

예상 정책이 사용자의 디바이스에 올바르게 적용되지 않는 경우 다음 작업을 시도합니다.

  • 사용자가 엔터프라이즈용 Microsoft 365 앱 로그인하고 활성화했으며 유효한 라이선스가 있는지 확인합니다.

  • 사용자가 적절한 보안 그룹의 일부인지 확인합니다.

  • 인증된 프록시를 사용하지 않는지 확인합니다.

  • 정책 구성의 우선 순위를 확인합니다. 사용자가 정책 구성이 할당된 여러 보안 그룹에 있는 경우 정책 구성의 우선 순위에 따라 적용되는 정책이 결정됩니다.

  • 경우에 따라 다른 정책을 가진 두 사용자가 동일한 Windows 세션 중에 동일한 디바이스에서 Office에 로그인하는 경우 정책이 올바르게 적용되지 않을 수 있습니다.

  • 클라우드 정책에서 검색된 정책 설정은 HKEY_CURRENT_USER\Software\Policies\Microsoft\Cloud\Office\16.0 Windows 레지스트리에 저장됩니다. 이 키는 검사 프로세스 중에 정책 서비스에서 새 정책 집합을 검색할 때마다 덮어씁니다.

  • 정책 서비스 검사 활동은 HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\CloudPolicy 아래의 Windows 레지스트리에 저장됩니다. 이 키를 삭제하고 Office 앱을 다시 시작하면 다음에 Office 앱이 시작될 때 정책 서비스가 검사 트리거됩니다.

  • 다음에 Windows를 실행하는 디바이스가 클라우드 정책을 사용하여 검사 예약된 경우 HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\CloudPolicy FetchInterval을 확인합니다. 값은 분 단위로 표시됩니다. 예를 들어 1440은 24시간과 같습니다.

  • FetchInterval 값이 0일 수 있습니다. 이 값이 있는 경우 클라이언트는 클라우드 정책으로 다시 검사 시도하기 전에 마지막 검사 24시간 동안 대기합니다.