Windows Server FCI(파일 분류 인프라)를 사용하여 RMS 보호

이 문서에서는 Azure Information Protection 클라이언트 및 PowerShell을 사용하여 파일 서버 리소스 관리자 및 FCI(파일 분류 인프라)를 구성하는 지침 및 스크립트를 사용합니다.

이 솔루션을 사용하면 Windows Server를 실행하는 파일 서버의 폴더에 있는 모든 파일을 자동으로 보호하거나 특정 조건을 충족하는 파일을 자동으로 보호할 수 있습니다. 예를 들어 기밀 또는 중요한 정보를 포함하는 것으로 분류된 파일입니다. 이 솔루션은 파일을 보호하기 위해 Azure Information Protection에서 Azure Rights Management 서비스에 직접 연결하므로 이 서비스를 조직에 배포해야 합니다.

참고 항목

Azure Information Protection은 파일 분류 인프라를 지원하는 커넥터를 포함하므로 해당 솔루션은 Office 파일 등의 기본 보호만 지원합니다.

Windows Server 파일 분류 인프라에서 여러 파일 형식을 지원하려면 이 문서에 설명된 대로 PowerShell AzureInformationProtection 모듈을 사용해야 합니다. Azure Information Protection 클라이언트와 같은 Azure Information Protection cmdlet은 일반 보호와 네이티브 보호를 지원합니다. 즉, Office 문서 이외의 파일 형식을 보호할 수 있습니다. 자세한 내용은 Azure Information Protection 클라이언트 관리자 가이드에서 Azure Information Protection 클라이언트 에서 지원하는 파일 형식을 참조하세요.

다음은 Windows Server 2012 R2 또는 Windows Server 2012에 대한 지침입니다. 지원되는 다른 버전의 Windows를 실행하는 경우 운영 체제 버전과 이 문서에 설명된 버전 간의 차이점에 대한 몇 가지 단계를 조정해야 할 수 있습니다.

Windows Server FCI를 사용하여 Azure Rights Management 보호를 위한 필수 구성 요소

다음 지침의 필수 구성 요소:

  • 파일 분류 인프라를 사용하여 파일 리소스 관리자를 실행할 각 파일 서버에서:

    • 파일 서비스 역할에 대한 역할 서비스 중 하나로 파일 서버 리소스 관리자를 설치했습니다.

    • Rights Management를 사용하여 보호할 파일이 포함된 로컬 폴더를 확인했습니다. 예를 들어 C:\FileShare입니다.

    • AzureInformationProtection PowerShell 모듈을 설치하고 이 모듈이 Azure Rights Management 서비스에 연결하기 위한 필수 구성 요소를 구성했습니다.

      AzureInformationProtection PowerShell 모듈은 Azure Information Protection 클라이언트에 포함됩니다. 설치 지침은 Azure Information Protection 관리자 가이드에서 사용자를 위한 Azure Information Protection 클라이언트 설치를 참조하세요. 필요한 경우 매개 변수를 사용하여 PowerShell 모듈만 설치할 PowerShellOnly=true 수 있습니다.

      이 PowerShell 모듈을 사용하기 위한 필수 구성 요소로는 Azure Rights Management 서비스 활성화, 서비스 주체 만들기, 테넌트가 북아메리카 외부에 있는 경우 레지스트리 편집 등이 있습니다. 이 문서의 지침을 시작하기 전에 이러한 필수 구성 요소에 설명된 대로 BposTenantId, AppPrincipalId대칭 키에 대한 값이 있는지 확인합니다.

    • 특정 파일 이름 확장명의 기본 보호 수준(네이티브 또는 제네릭)을 변경하려면 관리자 가이드의 파일 기본 보호 수준 변경 섹션에 설명된 대로 레지스트리를 편집했습니다.

    • 인터넷에 연결할 수 있어야 하며 프록시 서버에 필요한 경우 컴퓨터 설정을 구성해야 합니다. 예: netsh winhttp import proxy source=ie

  • 전자 메일 주소를 포함하여 온-프레미스 Active Directory 사용자 계정을 Microsoft Entra ID 또는 Microsoft 365와 동기화했습니다. FCI 및 Azure Rights Management 서비스로 보호된 후 파일에 액세스해야 할 수 있는 모든 사용자에게 필요합니다. 이 단계를 수행하지 않으면(예: 테스트 환경에서) 사용자가 이러한 파일에 액세스하지 못하도록 차단될 수 있습니다. 이 요구 사항에 대한 자세한 내용은 Azure Information Protection에 대한 사용자 및 그룹 준비를 참조하세요.

  • 이 시나리오는 부서 템플릿을 지원하지 않으므로 범위에 대해 구성되지 않은 템플릿을 사용하거나 Set-AipServiceTemplateProperty cmdlet 및 EnableInLegacyApps 매개변수를 사용해야 합니다.

Azure Rights Management 보호를 위해 파일 서버 리소스 관리자 FCI를 구성하는 지침

PowerShell 스크립트를 사용자 지정 작업으로 사용하여 폴더의 모든 파일을 자동으로 보호하려면 다음 지침을 따릅니다. 다음 순서대로 다음 절차를 수행합니다.

  1. PowerShell 스크립트 저장

  2. RMS(Rights Management)에 대한 분류 속성 만들기

  3. 분류 규칙 만들기(RMS에 대해 분류)

  4. 분류 일정 구성

  5. 사용자 지정 파일 관리 작업 만들기(RMS를 사용하여 파일 보호)

  6. 규칙 및 작업을 수동으로 실행하여 구성 테스트

이러한 지침이 끝나면 선택한 폴더의 모든 파일이 RMS의 사용자 지정 속성으로 분류되고 이러한 파일은 Rights Management에 의해 보호됩니다. 다른 파일이 아닌 일부 파일을 선택적으로 보호하는 보다 복잡한 구성의 경우 해당 파일만 보호하는 파일 관리 작업을 사용하여 다른 분류 속성 및 규칙을 만들거나 사용할 수 있습니다.

FCI에 사용하는 Rights Management 템플릿을 변경하는 경우 파일을 보호하기 위해 스크립트를 실행하는 컴퓨터 계정은 업데이트된 템플릿을 자동으로 받지 않습니다. 이렇게 하려면 스크립트에서 주석 처리된 Get-RMSTemplate -Force 명령을 찾아 주석 문자를 제거합니다 # . 업데이트된 템플릿이 다운로드되면(스크립트가 한 번 이상 실행됨) 매번 템플릿이 불필요하게 다운로드되지 않도록 이 추가 명령을 주석으로 처리할 수 있습니다. 템플릿 변경 내용이 파일 서버의 파일을 다시 보호하는 데 충분히 중요한 경우 파일에 대한 내보내기 또는 모든 권한 사용 권한이 있는 계정으로 Protect-RMSFile cmdlet을 실행하여 대화형으로 이 작업을 수행할 수 있습니다. FCI에 사용할 새 템플릿을 게시하는 경우에도 실행 Get-RMSTemplate -Force 해야 합니다.

Windows PowerShell 스크립트 저장

  1. 파일 서버 리소스 관리자를 사용하여 Azure RMS 보호를 위한 Windows PowerShell 스크립트 의 내용을 복사합니다. 컴퓨터에서 스크립트의 내용을 붙여넣은 다음 파일 이름을 RMS-Protect-FCI.ps1로 지정합니다.

  2. 스크립트를 검토하고 다음과 같이 변경합니다.

    • 다음 문자열을 검색하고 Set-RMSServerAuthentication cmdlet과 함께 사용하여 Azure Rights Management 서비스에 연결하는 데 사용하는 고유한 AppPrincipalId로 바꿉니다.

      <enter your AppPrincipalId here>
      

      예를 들어 스크립트는 다음과 같이 표시될 수 있습니다.

      [Parameter(Mandatory = $false)]

      [Parameter(Mandatory = $false)] [string]$AppPrincipalId = "b5e3f76a-b5c2-4c96-a594-a0807f65bba4",

    • 다음 문자열을 검색하고 Set-RMSServerAuthentication cmdlet과 함께 사용하여 Azure Rights Management 서비스에 연결하는 데 사용하는 고유한 대칭 키로 바꿉니다.

      <enter your key here>
      

      예를 들어 스크립트는 다음과 같이 표시될 수 있습니다.

      [Parameter(Mandatory = $false)]

      [string]$SymmetricKey = "zIeMu8zNJ6U377CLtppkhkbl4gjodmYSXUVwAO5ycgA="

    • 다음 문자열을 검색하여 Set-RMSServerAuthentication cmdlet과 함께 사용하여 Azure Rights Management 서비스에 연결하는 고유한 BposTenantId(테넌트 ID)로 바꿉니다.

      <enter your BposTenantId here>
      

      예를 들어 스크립트는 다음과 같이 표시될 수 있습니다.

      [Parameter(Mandatory = $false)]

      [string]$BposTenantId = "23976bc6-dcd4-4173-9d96-dad1f48efd42",

  3. 스크립트에 서명합니다. 스크립트에 서명하지 않으면(더 안전함) 스크립트를 실행하는 서버에서 Windows PowerShell을 구성해야 합니다. 예를 들어 실행 관리istrator 옵션을 사용하여 Windows PowerShell 세션을 실행하고 Set-ExecutionPolicy RemoteSigned를 입력합니다. 그러나 이 구성을 사용하면 서명되지 않은 모든 스크립트가 이 서버에 저장될 때 실행할 수 있습니다(보안이 떨어집니다).

    Windows PowerShell 스크립트 서명에 대한 자세한 내용은 PowerShell 설명서 라이브러리의 about_Signing 참조하세요.

  4. 파일 분류 인프라를 사용하여 파일 리소스 관리자를 실행하는 각 파일 서버에 로컬로 파일을 저장합니다. 예를 들어 C:\RMS-Protection파일을 저장합니다. 다른 경로 또는 폴더 이름을 사용하는 경우 공백을 포함하지 않는 경로와 폴더를 선택합니다. 권한이 없는 사용자가 수정할 수 없도록 NTFS 권한을 사용하여 이 파일을 보호합니다.

이제 파일 서버 리소스 관리자 구성을 시작할 준비가 되었습니다.

RMS(Rights Management)에 대한 분류 속성 만들기

  • 파일 서버 리소스 관리자, 분류 관리에서 새 로컬 속성을 만듭니다.

    • 이름: RMS 유형

    • 설명: Rights Management 보호를 입력합니다.

    • 속성 유형: 예/아니요 선택

    • : 예 선택

이제 이 속성을 사용하는 분류 규칙을 만들 수 있습니다.

분류 규칙 만들기(RMS에 대해 분류)

  • 새 분류 규칙을 만듭니다.

    • 일반 탭에서:

      • 이름: RMS에 대한 형식 분류

      • 사용: 이 검사box가 선택되어 있는 기본값을 유지합니다.

      • Description: Rights Management에 대해 <폴더 이름> 폴더의 모든 파일 분류를 입력합니다.

        <폴더 이름>은 선택한 폴더 이름으로 바꿉니다. 예를 들어 권한 관리를 위해 C:\FileShare 폴더의 모든 파일 분류

      • 범위: 선택한 폴더를 추가합니다. 예를 들어 C:\FileShare입니다.

        검사 상자를 선택하지 마세요.

    • 분류 탭에서 다음을 수행합니다.

    • 분류 방법: 폴더 분류자 선택

    • 속성 이름: RMS 선택

    • 속성 : 예 선택

분류 규칙을 수동으로 실행할 수 있지만 진행 중인 작업의 경우 새 파일이 RMS 속성으로 분류되도록 일정에 따라 이 규칙을 실행하려고 합니다.

분류 일정 구성

  • 자동 분류 탭에서 다음을 수행합니다.

    • 고정 일정 사용: 이 검사box를 선택합니다.

    • RMS 속성을 사용하여 파일을 분류하는 새 규칙을 포함하는 모든 분류 규칙이 실행되도록 일정을 구성합니다.

    • 새 파일에 대해 연속 분류 허용: 새 파일이 분류되도록 이 검사 상자를 선택합니다.

    • 선택 사항: 보고서 및 알림에 대한 옵션 구성과 같이 원하는 다른 변경 내용을 수행합니다.

이제 분류 구성을 완료했으므로 파일에 RMS 보호를 적용하도록 관리 작업을 구성할 준비가 되었습니다.

사용자 지정 파일 관리 작업 만들기(RMS를 사용하여 파일 보호)

  • 파일 관리 태스크에서 새 파일 관리 작업을 만듭니다.

    • 일반 탭에서:

      • 작업 이름: RMS를 사용하여 파일 보호 입력

      • 사용 검사 상자가 선택된 상태로 유지합니다.

      • 설명: Windows PowerShell 스크립트를 <사용하여 Rights Management 및 템플릿을 사용하여 폴더 이름>에 파일 보호 입력

        <폴더 이름>은 선택한 폴더 이름으로 바꿉니다. 예를 들어 Windows PowerShell 스크립트를 사용하여 권한 관리 및 템플릿을 사용하여 C:\FileShare에서 파일 보호

      • 범위: 선택한 폴더를 선택합니다. 예를 들어 C:\FileShare입니다.

        검사 상자를 선택하지 마세요.

    • 작업 탭에서 다음을 수행합니다 .

      • 형식: 사용자 지정 선택

      • 실행 파일: 다음을 지정합니다.

        C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
        

        Windows가 C: 드라이브에 없는 경우 이 경로를 수정하거나 이 파일을 찾습니다.

      • 인수: 경로> 및 <템플릿 ID>에 대한 <고유한 값을 제공하여 다음을 지정합니다.

        -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID <template GUID> -OwnerMail '[Source File Owner Email]'"
        

        예를 들어 스크립트를 C:\RMS-Protection에 복사하고 필수 구성 요소에서 식별한 템플릿 ID가 e6ee2481-26b9-45e5-b34a-f744eacd53b0인 경우 다음을 지정합니다.

        -Noprofile -Command "C:\RMS-Protection\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID e6ee2481-26b9-45e5-b34a-f744eacd53b0 -OwnerMail '[Source File Owner Email]'"

        이 명령 에서 [원본 파일 경로][원본 파일 소유자 전자 메일] 은 모두 FCI 관련 변수이므로 이전 명령에 표시된 대로 정확하게 입력합니다. 첫 번째 변수는 FCI에서 폴더에서 식별된 파일을 자동으로 지정하는 데 사용되며, 두 번째 변수는 FCI가 식별된 파일의 명명된 소유자의 이메일 주소를 자동으로 검색하는 것입니다. 이 명령은 폴더의 각 파일에 대해 반복되며, 이 예제에서는 C:\FileShare 폴더의 각 파일이며, 또한 RMS는 파일 분류 속성으로 있습니다.

        참고 항목

        -OwnerMail [원본 파일 소유자 전자 메일] 매개 변수 및 값은 파일의 원래 소유자가 보호된 후 파일의 Rights Management 소유자에게 부여되도록 합니다. 이 구성은 원래 파일 소유자가 자신의 파일에 대한 모든 Rights Management 권한을 갖도록 합니다. 도메인 사용자가 파일을 만들면 파일의 소유자 속성에 있는 사용자 계정 이름을 사용하여 Active Directory에서 이메일 주소를 자동으로 검색합니다. 이렇게 하려면 파일 서버가 사용자와 동일한 do기본 또는 신뢰할 수 있는 do기본 있어야 합니다.

        가능하면 보호된 문서에 원래 소유자를 할당하여 사용자가 만든 파일을 계속 완전히 제어할 수 있도록 합니다. 그러나 이전 명령과 같이 [원본 파일 소유자 전자 메일] 변수를 사용하고 파일에 소유자로 정의된 do기본 사용자가 없는 경우(예: 로컬 계정을 사용하여 파일을 만들면 소유자가 SYSTEM을 표시함) 스크립트가 실패합니다.

        do기본 사용자가 소유자로 없는 파일의 경우 이러한 파일을 직접 복사하여 저장할 수 있습니다기본 이러한 파일의 소유자가 될 수 있습니다. 또는 사용 권한이 있는 경우 소유자를 수동으로 변경할 수 있습니다. 또는 [원본 파일 소유자 전자 메일] 변수 대신 특정 전자 메일 주소(예: IT 부서의 그룹 주소)를 제공할 수 있습니다. 즉, 이 스크립트를 사용하여 보호하는 모든 파일이 이 전자 메일 주소를 사용하여 새 소유자를 정의합니다.

    • 다음 명령을 실행합니다. 로컬 시스템 선택

    • 조건 탭에서 다음을 수행 합니다.

      • 속성: RMS 선택

      • 연산자: 등호 선택

      • : 예 선택

    • 일정 탭에서 다음을 수행합니다 .

      • 다음 위치에서 실행: 원하는 일정을 구성합니다.

        스크립트가 완료되는 데 충분한 시간을 허용합니다. 이 솔루션은 폴더의 모든 파일을 보호하지만 스크립트는 각 파일에 대해 매번 한 번씩 실행됩니다. Azure Information Protection 클라이언트가 지원하는 모든 파일을 동시에 보호하는 것보다 시간이 오래 걸리지만 FCI에 대한 파일별 구성이 더 강력합니다. 예를 들어 [원본 파일 소유자 전자 메일] 변수를 사용할 때 보호된 파일에는 다른 소유자(원래 소유자 유지)가 있을 수 있으며, 나중에 폴더의 모든 파일이 아닌 파일을 선택적으로 보호하도록 구성을 변경하는 경우 이 파일별 작업이 필요합니다.

      • 새 파일에서 계속 실행: 이 검사box를 선택합니다.

규칙 및 작업을 수동으로 실행하여 구성 테스트

  1. 분류 규칙을 실행합니다.

    1. 분류 규칙>지금 모든 규칙을 사용한 분류 실행을 클릭합니다.

    2. 분류가 완료되기를 기다렸다가 확인을 클릭합니다.

  2. 분류 실행 대화 상자가 닫히기를 기다린 다음 자동으로 표시되는 보고서에서 결과를 봅니다. 속성 필드와 폴더의 파일 수에 대해 1이 표시됩니다. 파일 탐색기 사용하고 선택한 폴더에 있는 파일의 속성을 검사 확인합니다. 분류 탭에 RMS가 속성 이름으로 표시되고 값에 대한 예표시됩니다.

  3. 파일 관리 작업을 실행합니다.

    1. 파일 관리 작업>RMS를 사용하여 파일 보호>지금 파일 관리 작업 실행을 클릭합니다.

    2. 작업이 완료되기를 기다렸다가 [확인]을 클릭합니다.

  4. 실행 중인 파일 관리 작업 대화 상자가 닫히기를 기다린 다음 자동으로 표시되는 보고서에서 결과를 봅니다. 파일 필드에 선택한 폴더 에 있는 파일 수가 표시됩니다. 선택한 폴더의 파일이 이제 Rights Management로 보호되는지 확인합니다. 예를 들어 선택한 폴더가 C:\FileShare인 경우 Windows PowerShell 세션에서 다음 명령을 입력하고 보호되지 않은 상태 파일이 없는지 확인합니다.

    foreach ($file in (Get-ChildItem -Path C:\FileShare -Force | where {!$_.PSIsContainer})) {Get-RMSFileStatus -f $file.PSPath}
    

    몇 가지 문제 해결 팁:

    • 보고서에 폴더의 파일 수 대신 0이 표시되면 이 출력은 스크립트가 실행되지 않았음을 나타냅니다. 먼저 스크립트를 Windows PowerShell ISE에 로드하여 스크립트 자체를 검사 스크립트 내용의 유효성을 검사하고 동일한 PowerShell 세션에서 한 번 실행하여 오류가 표시되는지 확인합니다. 인수가 지정되지 않은 상태에서 스크립트는 Azure Rights Management 서비스에 연결하고 인증하려고 시도합니다.

    • 스크립트 자체가 오류 없이 Windows PowerShell ISE에서 실행되는 경우 -OwnerEmail 매개 변수 없이 보호할 파일 이름을 지정하여 PowerShell 세션에서 다음과 같이 실행합니다.

      powershell.exe -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '<full path and name of a file>' -TemplateID <template GUID>"
      
      • 이 Windows PowerShell 세션에서 스크립트가 정상적으로 실행되는 경우에는 파일 관리 작업 동작에서 실행인수의 항목을 확인합니다. -OwnerEmail [원본 파일 소유자 전자 메일]을 지정한 경우 이 매개 변수를 제거해 보세요.

        파일 관리 작업을 -OwnerEmail [원본 파일 소유자 이메일] 없이 완료한 경우 보호되지 않은 파일에서 도메인 사용자가 SYSTEM 대신 파일 소유자로 표시되는지 확인합니다. 이 검사 만들려면 파일의 속성에 보안 탭을 사용하고 고급을 클릭합니다. 소유자 값은 파일 이름 바로 뒤 표시됩니다. 또한 파일 서버가 동일한 do기본 또는 신뢰할 수 있는 do기본 있는지 확인하여 Active Directory 도메인 Services에서 사용자의 전자 메일 주소를 조회합니다.

    • 보고서에 올바른 수의 파일이 표시되지만 파일이 보호되지 않는 경우 Protect-RMSFile cmdlet을 사용하여 수동으로 파일을 보호하여 오류가 표시되는지 확인합니다.

이러한 작업이 성공적으로 실행되었음을 확인하면 파일 리소스 관리자를 닫을 수 있습니다. 새 파일은 예약된 작업이 실행될 때 자동으로 분류되고 보호됩니다.

Rights Management 템플릿을 변경하는 경우 필요한 작업

스크립트가 참조하는 Rights Management 템플릿을 변경하는 경우 파일을 보호하기 위해 스크립트를 실행하는 컴퓨터 계정은 업데이트된 템플릿을 자동으로 받지 않습니다. 스크립트에서 Set-RMS커넥트ion 함수에서 주석 처리 Get-RMSTemplate -Force 된 명령을 찾아 줄의 시작 부분에서 주석 문자를 제거합니다. 다음에 스크립트가 실행되면 업데이트된 템플릿이 다운로드됩니다. 템플릿이 불필요하게 다운로드되지 않도록 성능을 최적화하려면 이 줄을 다시 주석 처리할 수 있습니다.

템플릿 변경 내용이 파일 서버의 파일을 다시 보호하는 데 충분히 중요한 경우 파일에 대한 내보내기 또는 모든 권한 사용 권한이 있는 계정으로 Protect-RMSFile cmdlet을 실행하여 대화형으로 이 작업을 수행할 수 있습니다.

또한 FCI에 사용할 새 템플릿을 게시하는 경우 스크립트에서 이 줄을 실행하고 사용자 지정 파일 관리 작업의 인수 줄에서 템플릿 ID를 변경합니다.

파일을 선택적으로 보호하도록 지침 수정

위의 지침이 작동하면 보다 정교한 구성을 위해 쉽게 수정할 수 있습니다. 예를 들어 동일한 스크립트를 사용하지만 개인 식별 가능한 정보가 포함된 파일에 대해서만 파일을 보호하고 더 제한적인 권한이 있는 템플릿을 선택할 수 있습니다.

이렇게 수정하려면 기본 제공 분류 속성(예 : 개인 식별 정보) 중 하나를 사용하거나 고유한 새 속성을 만듭니다. 그런 다음 이 속성을 사용하는 새 규칙을 만듭니다. 예를 들어 콘텐츠 분류자를 선택하고 값이 높음개인 식별 가능 정보 속성을 선택한 후 이 속성에 대해 구성할 파일을 식별하는 문자열 또는 표현식 패턴(예: "생년월일" 문자열)을 구성할 수 있습니다.

이제 동일한 스크립트를 사용하지만 다른 템플릿을 사용하여 새 파일 관리 작업을 만들고 방금 구성한 분류 속성에 대한 조건을 구성하기만 하면 됩니다. 예를 들어 이전에 구성한 조건(RMS 속성, 등,) 대신 연산자 값이 같음 및 높음 으로 설정된 개인 식별 정보 속성을 선택합니다.

다음 단계

Windows Server FCI와 Azure Information Protection 스캐너의 차이점이 궁금할 것입니다.