다음을 통해 공유


Windows 11 정책 설정

다음 표에서는 Microsoft Managed Desktop에서 사용되는 Windows 11 정책 설정을 나열합니다.

ControlPanelDisplay.admx

  • 위치: 컴퓨터
  • 정책 경로: Control Panel\Personalization
  • Polity 설정 이름: 잠금 화면 배경 방지
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Personalization!AnimateLockScreenBackground
  • 지원됨: 최소 Windows 10
  • 설정 값: -

이 정책 설정은 잠금 화면 이미지가 정적인지 또는 디바이스의 가속도계 출력에 의해 구동되는 미묘한 이동 효과가 있는지 여부를 제어합니다.

  • 이 설정을 켜면 동작이 방지되고 사용자가 기존 정적 잠금 화면 배경 이미지를 볼 수 있습니다.
  • 이 설정을 끄면(장치에 가속도계가 있음) 사용자가 디바이스를 물리적으로 이동할 때 정지 이미지 주위에 잠금 화면 배경 이동이 표시됩니다.

Globalization.admx

  • 위치: 컴퓨터
  • 정책 경로: Control Panel\Regional and Language Options
  • 정책 설정 이름: 언어 팩 및 언어 기능 설치 제한
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Control Panel\International!RestrictLanguagePacksAndFeaturesInstall
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정은 모든 사용자가 주문형 패키지에 언어 팩 및 언어 기능을 설치하지 못하도록 제한합니다. 이 정책은 Windows 언어를 제한하려는 경우 Windows에서 기록된 모든 사용자 정책에 사용하는 UI 언어 제한 정책을 사용하도록 제한하지 않습니다.

  • 이 정책 설정을 켜면 사용자는 언어 팩 및 언어 기능을 설치할 수 없습니다.
  • 이 정책 설정을 해제하거나 구성하지 않으면 사용자가 언어 팩 또는 기능을 설치할 수 있습니다.

SecGuide.admx

  • 위치: 컴퓨터
  • 정책 경로: MS Security Guide
  • 정책 설정 이름: 인쇄 드라이버 설치를 관리자로 제한
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint!RestrictDriverInstallationToAdministrators
  • 지원됨: Windows Server 2008 R2 또는 Windows 7 이상
  • 설정 값: -

관리자가 아닌 사용자가 이 컴퓨터에 프린터 드라이버를 설치할 수 있는지 여부를 결정합니다. 기본적으로 관리자가 아닌 사용자는 이 컴퓨터에 인쇄 드라이버를 설치할 수 없습니다.

  • 이 설정을 켜거나 구성하지 않으면 시스템에서 인쇄 드라이버 설치를 이 컴퓨터의 관리자로 제한합니다.
  • 이 설정을 끄면 시스템에서 인쇄 드라이버 설치를 이 컴퓨터로 제한하지 않습니다. 자세한 내용은 새 프린터 설치 제한을 참조하세요.

DnsClient.admx

  • 위치: 컴퓨터
  • 정책 경로: Network\DNS Client
  • 정책 설정 이름: HTTPS(DoH) 이름 확인을 통해 DNS 구성
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows NT\DNSClient!DoHPolicy
  • 지원됨: Windows Vista 이상
  • 설정 값: -

DNS 클라이언트가 HTTPS(DoH)를 통해 DNS를 통해 이름 확인을 수행할지 지정합니다. 기본적으로 DNS 클라이언트는 UDP 또는 TCP를 통해 클래식 DNS 이름 확인을 수행합니다. 이 설정은 DoH 프로토콜을 사용하여 도메인 이름을 resolve DNS 클라이언트를 향상시킬 수 있습니다.

이 정책 설정을 사용하려면 사용을 선택한 다음 드롭다운 메뉴에서 다음 옵션 중 하나를 선택합니다.

  • DoH 금지: DoH 이름 확인이 수행되지 않습니다.
  • DoH 허용: 구성된 DNS 서버가 지원하는 경우 DoH 쿼리를 수행합니다. 지원하지 않는 경우 클래식 이름 확인을 시도합니다.
  • DoH 필요: DoH 이름 확인만 허용합니다. DoH 지원 DNS 서버가 구성되지 않은 경우 이름 확인이 실패합니다.

이 정책 설정을 해제하거나 이 정책 설정을 구성하지 않으면 컴퓨터는 로컬로 구성된 설정을 사용합니다.

Printing.admx(디바이스 제어 인쇄 제한 사용)

  • 위치: 컴퓨터
  • 정책 경로: Printers
  • 정책 설정 이름: 디바이스 제어 인쇄 제한 사용
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows NT\Printers!EnableDeviceControl
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 컴퓨터에서 인쇄에 디바이스 제어 인쇄 제한이 적용되는지 여부를 결정합니다.

기본적으로 연결 유형 또는 프린터 메이크/모델에 따라 인쇄에 제한이 없습니다.

  • 이 설정을 켜면 컴퓨터에서 회사 네트워크 또는 승인된 USB 연결 프린터의 프린터 연결로 인쇄를 제한합니다.
  • 이 설정을 해제하거나 구성하지 않으면 연결 유형 또는 프린터 만들기/모델에 따라 인쇄에 제한이 없습니다.

Printing.admx(승인된 USB 연결 인쇄 장치)

  • 위치: 컴퓨터
  • 정책 경로: Printers
  • 정책 설정 이름: 승인된 USB 연결 인쇄 디바이스 목록
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows NT\Printers!ApprovedUsbPrintDevices
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 설정은 디바이스 제어 인쇄 제한의 구성 요소입니다. 이 설정을 사용하려면 디바이스 제어 인쇄 제한 사용 설정을 켭니다.

디바이스 제어 인쇄가 켜져 있으면 시스템에서 지정된 vid/pid 값 목록을 사용하여 현재 USB 연결 프린터가 로컬 인쇄에 승인되었는지 확인합니다. 승인된 USB 프린터 모델에 해당하는 승인된 모든 vid/pid 조합(쉼표로 구분)을 입력합니다.

사용자가 USB 프린터 큐에 인쇄하려고 하면 디바이스 vid/pid가 승인된 목록과 비교됩니다.

StartMenu.admx

  • 위치: 컴퓨터
  • 정책 경로: Start Menu and Taskbar
  • 정책 설정 이름: 시작 메뉴에서 "가장 사용된" 목록 표시 또는 숨기기
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Explorer!ShowOrHideMostUsedApps
  • 지원 대상: 버전 2106 이상 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정을 켜면 사용자 설정에 관계없이 사용자가 가장 많이 사용하는 앱 목록을 표시하거나 숨기도록 시작 메뉴를 구성할 수 있습니다.

  • 표시를 선택하여 가장 사용된 목록을 강제로 표시하고 사용자가 설정 앱을 사용하여 숨기도록 변경할 수 없습니다.
  • 숨기기를 선택하여 "가장 사용된" 목록을 숨기도록 하고 사용자가 설정 앱을 사용하여 표시하도록 변경할 수 없습니다.
  • 구성되지 않음을 선택하고 사용자가 설정 앱을 사용하여 가장 많이 사용한 목록의 표시를 켜거나 끌 수 있도록 이 정책 설정을 끄거나 구성하지 않습니다. 기본 동작입니다.

지원되는 버전의 Windows 10 표시 또는 숨기기로 이 정책을 구성하는 것이 시작 메뉴 정책 설정에서 자주 사용하는 프로그램 제거 목록에 사용되는 설정보다 우선합니다. 시작 메뉴 설정에서 자주 사용하는 프로그램 제거 목록은 시작 메뉴의 동일한 부분을 관리하지만 옵션은 더 적습니다.

WPN.admx

  • 위치: 컴퓨터
  • 정책 경로: Start Menu and Taskbar\Notifications
  • 정책 설정 이름: WNS FQDN에 대한 그룹 정책을 사용하도록 설정
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications!WnsEndpoint
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책은 특정 환경에 대한 특수 WNS FQDN을 설정합니다.

DeviceInstallation.admx

  • 위치: 컴퓨터
  • 정책 경로: System\Device Installation\Device Installation Restrictions
  • 정책 설정 이름: 모든 디바이스 일치 기준에서 디바이스 설치 허용 및 방지 정책에 대해 계층화된 평가 순서 적용
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\DeviceInstall\Restrictions!AllowDenyLayered
  • 지원 대상: 버전 2106 이상 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정은 지정된 디바이스에 둘 이상의 설치 정책 설정을 적용할 수 있는 경우 허용 및 방지 정책 설정이 적용되는 평가 순서를 변경합니다.

보다 구체적인 일치 조건이 덜 구체적인 일치 조건을 대체하는 설정된 계층 구조에 따라 겹치는 디바이스 일치 조건이 적용되도록 하려면 이 정책 설정을 켭니다.

디바이스 일치 조건을 지정하는 정책 설정에 대한 계층적 평가 순서는 디바이스 instance ID > 디바이스 ID > 디바이스 설정 클래스 > 이동식 디바이스디바이스 instance ID1입니다. 이러한 디바이스 instance ID2와 일치하는 드라이버를 사용하여 디바이스 설치를 방지합니다.

  • 이러한 디바이스 instance 일치하는 드라이버를 사용하여 디바이스 IDsDevice IDs3설치를 허용합니다.
  • 이러한 디바이스와 일치하는 드라이버를 사용하여 디바이스 설치를 방지합니다 IDs4.
  • 이러한 디바이스와 일치하는 드라이버를 사용하여 디바이스를 설치할 수 있습니다 IDsDevice setup class5.
  • 이러한 디바이스 설정과 일치하는 드라이버를 사용하여 디바이스 설치를 방지합니다 classes6.
  • 이러한 디바이스 설정과 일치하는 드라이버를 사용하여 디바이스 설치 classesRemovable devices7를 허용합니다.
  • 이동식 디바이스 설치를 방지합니다. 이 정책 설정은 다른 정책 설정 정책 설정에 설명되지 않은 디바이스 설치 방지 보다 더 세부적인 제어를 제공합니다.

이러한 충돌하는 정책 설정이 동시에 켜져 있는 경우 모든 디바이스 일치 조건 정책에서 디바이스 설치 허용 및 방지에 대한 계층화된 평가 순서 적용 정책 설정이 활성화되고 다른 정책 설정은 무시됩니다. 이 정책 설정을 해제하거나 구성하지 않으면 기본 평가가 사용됩니다.

기본적으로 모든 설치 방지... 정책 설정은 Windows에서 디바이스를 설치할 수 있는 다른 정책 설정보다 우선합니다.

FileSys.admx(NTFS 비페이지 풀 사용 사용)

  • 위치: 컴퓨터
  • 정책 경로: System\Filesystem\NTFS
  • 정책 설정 이름: NTFS 비페이지 풀 사용 사용
  • 레지스트리 정보: HKLM\System\CurrentControlSet\Policies!NtfsForceNonPagedPoolAllocation
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

기본적으로 NTFS는 필요에 따라 페이저블 메모리와 페이지화할 수 없는 메모리 모두에서 메모리를 할당합니다. 이 설정을 켜면 NTFS에서 모든 할당에 대해 페이지화할 수 없는 메모리를 사용하도록 지시합니다. 또한 NTFS는 모든 코드 섹션을 페이지화할 수 없도록 변경합니다. 이 기능을 켜면 메모리 사용량이 늘어나면서 페이지 오류 및 스택 사용량이 감소할 수 있다는 이점이 있습니다. 이 설정을 적용하려면 다시 시작해야 합니다.

FileSys.admx(NTFS 기본 계층)

  • 위치: 컴퓨터
  • 정책 경로: System\Filesystem\NTFS
  • 정책 설정 이름: NTFS 기본 계층
  • 레지스트리 정보: HKLM\System\CurrentControlSet\Policies!NtfsDefaultTier
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

NTFS 계층화된 볼륨의 경우 이 설정은 새 할당이 기본적으로 이동하는 계층을 제어합니다. 클라이언트 시스템은 기본적으로 성능 계층으로 설정됩니다. 서버 시스템은 기본적으로 용량 계층으로 설정됩니다.

FileSys.admx(NTFS 병렬 플러시 임계값)

  • 위치: 컴퓨터
  • 정책 경로: System\Filesystem\NTFS
  • 정책 경로 설정 이름: NTFS 병렬 플러시 임계값
  • 레지스트리 정보: HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushThreshold
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

메모리에서 수정된 파일 데이터를 플러시할 때 NTFS는 현재 열려 있는 파일 수에 따라 하나 이상의 스레드를 사용하도록 선택합니다. 이 설정을 사용하면 병렬 플러시를 트리거하는 데 사용되는 열린 파일 임계값을 제어할 수 있습니다.

FileSys.admx(NFTS 병렬 플러시 작업자 스레드)

  • 위치: 컴퓨터
  • 정책 경로: System\Filesystem\NTFS
  • 정책 설정 이름: NTFS 병렬 플러시 작업자 스레드
  • 레지스트리 정보: HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushWorkers
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

메모리에서 수정된 파일 데이터를 플러시할 때 NTFS는 현재 열려 있는 파일 수에 따라 하나 이상의 스레드를 사용하도록 선택합니다. 이 설정은 사용되는 스레드 수를 제어합니다. 이 값을 크게 만들면 볼륨을 플러시하는 데 걸리는 시간이 줄어들 수 있지만 플러시로 다른 동시 IO 작업에 더 큰 영향을 미칠 수 있습니다. 특별한 의미가 있는 값:

  • 0: 시스템 계산 기본값 사용
  • 1: 병렬 플러시 사용 안 함

이 설정의 기본값 및 제한은 지정된 시스템에서 사용 가능한 프로세서 수에 따라 달라집니다. 기본값 계산은 다음과 같습니다. (([NumProcessors]/2) + 1) - Default max value calculation is: ([NumProcessors]*2)

Kerberos.admx

  • 위치: 컴퓨터
  • 정책 경로: System\Kerberos
  • 정책 설정 이름: 로그인하는 동안 클라우드 kerberos 티켓 검색 허용
  • 레지스트리 정보: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters!CloudKerberosTicketRetrievalEnabled
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정을 사용하면 로그인하는 동안 클라우드 kerberos 티켓을 검색할 수 있습니다.

  • 이 정책 설정을 끄거나 구성하지 않으면 로그인하는 동안 클라우드 kerberos 티켓이 검색되지 않습니다.
  • 이 정책 설정을 켜면 로그인하는 동안 클라우드 kerberos 티켓이 검색됩니다.

Netlogon.admx

  • 위치: 컴퓨터
  • 정책 경로: System\Net Logon\DC Locator DNS Records
  • 정책 설정 이름: 도메인 컨트롤러 SRV 레코드를 등록할 때 소문자 DNS 호스트 이름 사용
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Netlogon\Parameters!DnsSrvRecordUseLowerCaseHostNames
  • 지원됨: 알 수 없음
  • 설정 값: -

이 정책 설정은 이 설정이 적용되는 도메인 컨트롤러가 SRV 레코드를 등록할 때 DNS 호스트 이름을 소문자로 할지 여부를 구성합니다.

이 설정을 켜면 도메인 컨트롤러 SRV 레코드를 등록할 때 도메인 컨트롤러에서 DNS 호스트 이름을 소문자로 지정합니다. 대/소문자 DNS 호스트 이름이 포함된 이전에 등록된 SRV 레코드를 삭제하는 것이 가장 좋습니다. 자세한 내용과 잠재적인 수동 정리 절차는 소문자 호스트 이름 레코드를 참조하세요.

  • 이 설정을 해제하면 도메인 컨트롤러는 도메인 컨트롤러 SRV 레코드를 등록할 때 구성된 DNS 호스트 이름을 있는 그대로 사용합니다.
  • 구성되지 않은 경우 도메인 컨트롤러는 기본적으로 로컬 구성을 사용합니다. 기본 로컬 구성이 사용하도록 설정됩니다. 이 설정을 변경하여 적용하려면 다시 시작이 필요하지 않습니다.

sam.admx

  • 위치: 컴퓨터
  • 정책 경로: System\Security Account Manager
  • 정책 설정 이름: 인증 중에 ROCA에 취약한 WHfB 키의 유효성 검사 구성
  • 레지스트리 정보: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\SAM!SamNGCKeyROCAValidation
  • 지원됨: Windows Vista 이상
  • 설정 값: -

이 정책 설정을 사용하면 도메인 컨트롤러가 "ROCA(Coppersmith 공격 반환) 취약성에 취약한 WHfB(비즈니스용 Windows Hello) 키를 처리하는 방법을 구성할 수 있습니다. 자세한 내용은 ROCA 취약성을 참조하세요.

이 정책 설정을 켜면 다음 옵션이 지원됩니다.

  • 무시: 인증하는 동안 도메인 컨트롤러는 ROCA 취약성에 대한 WHfB 키를 검색하지 않습니다.
  • 감사: 인증하는 동안 도메인 컨트롤러는 ROCA 취약성이 적용되는 WHfB 키에 대한 감사 이벤트를 내보냅니다(인증은 여전히 성공).
  • 차단: 인증 중에 도메인 컨트롤러는 ROCA 취약성이 적용되는 WHfB 키 사용을 차단합니다(인증 실패). 이 설정은 도메인 컨트롤러에만 적용됩니다.

구성되지 않은 경우 도메인 컨트롤러는 기본적으로 로컬 구성을 사용합니다. 기본 로컬 구성은 Audit입니다. 이 설정을 변경하려면 다시 부팅이 필요하지 않습니다.

예기치 않은 중단을 방지하려면 취약한 TPM의 패치와 같은 적절한 수정이 수행될 때까지 이 설정을 차단으로 설정하면 안 됩니다.

AppxPackageManager.admx(자주 사용되지 않는 앱 보관)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\App Package Deployment
  • 정책 설정 이름: 자주 사용되지 않는 앱 보관
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Appx!AllowAutomaticAppArchiving
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정은 시스템에서 자주 사용되지 않는 앱을 보관할 수 있는지 여부를 제어합니다.

  • 이 정책 설정을 켜면 시스템에서 자주 사용되지 않는 앱을 정기적으로 확인하고 보관합니다.
  • 이 정책 설정을 해제하면 시스템에서 앱을 보관하지 않습니다.
  • 이 정책 설정(기본값)을 구성하지 않으면 시스템은 자주 사용되지 않는 앱에 대해 주기적으로 검사 보관하는 기본 동작을 따르며 사용자는 이 설정을 직접 구성할 수 있습니다.

AppxPackageManager.admx(테스트용으로 로드된 앱이 자동으로 업데이트되는 것을 허용하지 않음)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\App Package Deployment
  • 정책 설정 이름: 사이드로드된 앱이 백그라운드에서 자동으로 업데이트되는 것을 허용하지 않습니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Appx!DisableBackgroundAutoUpdates
  • 지원 대상: 버전 2106 이상 Windows Server 2016 Windows 10
  • 설정 값: -

백그라운드에서 자동으로 업데이트하는 테스트용으로 로드된 앱의 기능을 관리합니다.

  • 이 정책을 켜면 사이드로드된 앱이 백그라운드에서 자동으로 업데이트되지 않습니다.
  • 이 정책을 해제하면 사이드로드된 앱이 백그라운드에서 자동으로 업데이트됩니다. 기본값은 'disabled'(키가 없음)입니다.

AppxPackageManager.admx(사이드로드된 앱이 요금제 네트워크에서 자동으로 업데이트되는 것을 허용하지 않음)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\App Package Deployment
  • 정책 설정 이름: 사이드로드된 앱이 데이터 통신 네트워크의 백그라운드에서 자동으로 업데이트되는 것을 허용하지 않습니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Appx!DisableMeteredNetworkBackgroundAutoUpdates
  • 지원 대상: 버전 2106 이상 Windows Server 2016 Windows 10
  • 설정 값: -

계량된 네트워크의 백그라운드에서 자동으로 업데이트하는 테스트용으로 로드된 앱의 기능을 관리합니다.

  • 이 정책을 켜면 사이드로드된 앱이 데이터 통신 네트워크의 백그라운드에서 자동으로 업데이트되지 않습니다.
  • 이 정책을 해제하면 사이드로드된 앱이 데이터 통신 네트워크의 백그라운드에서 자동으로 업데이트됩니다. 기본값은 'disabled'(키가 없음)입니다.

AppPrivacy.admx(Windows 앱에서 스크린샷을 찍도록 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\App Privacy
  • 정책 설정 이름: Windows 앱이 다양한 창 또는 디스플레이의 스크린샷을 찍도록 허용
  • 레지스트리 정보:
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic<
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정은 Windows 앱이 다양한 창 또는 디스플레이의 스크린샷을 찍을 수 있는지 여부를 지정합니다. 패키지 패밀리 이름을 지정하여 모든 앱에 대한 기본 설정 또는 앱별 설정을 지정할 수 있습니다. 를 사용하여 Get-AppPackage Windows PowerShell cmdlet앱의 패키지 패밀리 이름을 가져올 수 있습니다. 앱별 설정은 기본 설정을 재정의합니다.

  • 사용자가 제어 옵션: organization 직원은 Windows 앱이 디바이스에서 설정 > 개인 정보를 사용하여 다양한 창 또는 디스플레이의 스크린샷을 찍을 수 있는지 여부를 결정할 수 있습니다.
  • 강제 허용 옵션: Windows 앱은 다양한 창 또는 디스플레이의 스크린샷을 찍을 수 있으며 organization 직원은 변경할 수 없습니다.
  • 강제 거부 옵션: Windows 앱은 다양한 창 또는 디스플레이의 스크린샷을 찍을 수 없으며 organization 직원은 변경할 수 없습니다.

이 정책 설정을 해제하거나 구성하지 않으면 organization 직원은 Windows 앱이 디바이스에서 설정 > 개인 정보를 사용하여 다양한 창 또는 디스플레이의 스크린샷을 찍을 수 있는지 여부를 결정할 수 있습니다.

이 그룹 정책 개체가 디바이스에 적용될 때 앱이 열려 있는 경우 직원은 앱에 적용할 정책 변경 내용을 위해 앱 또는 디바이스를 다시 시작해야 합니다.

AppPrivacy.admx(Windows 앱이 스크린샷 테두리를 해제하도록 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\App Privacy
  • 정책 설정 이름: Windows 앱이 스크린샷 테두리를 해제하도록 허용
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정은 Windows 앱이 스크린샷 테두리를 끌 수 있는지 여부를 지정합니다. 패키지 패밀리 이름을 지정하여 모든 앱에 대한 기본 설정 또는 앱별 설정을 지정할 수 있습니다. Get-AppPackage Windows PowerShell cmdlet을 사용하여 앱의 패키지 패밀리 이름을 가져올 수 있습니다. 앱별 설정은 기본 설정을 재정의합니다.

  • 사용자가 제어 옵션에 있습니다. organization 직원은 디바이스에서 설정 > 개인 정보를 사용하여 Windows 앱이 스크린샷 테두리를 끌 수 있는지 여부를 결정할 수 있습니다.
  • 강제 허용 옵션: Windows 앱은 스크린샷 테두리를 해제할 수 있으며 organization 직원은 변경할 수 없습니다.
  • 강제 거부 옵션: Windows 앱은 스크린샷 테두리를 끌 수 없으며 organization 직원은 변경할 수 없습니다.

이 정책 설정을 끄거나 구성하지 않으면 organization 직원은 디바이스에서 설정 > 개인 정보를 사용하여 Windows 앱이 스크린샷 테두리를 끌 수 있는지 여부를 결정할 수 있습니다.

이 그룹 정책 개체가 디바이스에 적용될 때 앱이 열려 있는 경우 직원은 앱에 적용할 정책 변경 내용을 위해 앱 또는 디바이스를 다시 시작해야 합니다.

Taskbar.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Chat
  • 정책 설정 이름: 작업 표시줄에서 채팅 아이콘 구성
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\Windows Chat!ChatIcon
  • 지원됨: 최소 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정을 사용하면 작업 표시줄에서 채팅 아이콘을 구성할 수 있습니다.

  • 이 정책 설정을 사용하도록 설정하고 표시로 설정하면 기본적으로 채팅 아이콘이 작업 표시줄에 표시됩니다. 사용자는 설정에서 표시하거나 숨길 수 있습니다.
  • 이 정책 설정을 사용하도록 설정하고 숨기기로 설정하면 기본적으로 채팅 아이콘이 숨겨집니다. 사용자는 설정에서 표시하거나 숨길 수 있습니다.
  • 이 정책 설정을 켜고 사용 안 함으로 설정하면 채팅 아이콘이 표시되지 않으며 사용자가 설정에 표시하거나 숨길 수 없습니다.
  • 이 정책 설정을 끄거나 구성하지 않으면 Windows 버전의 기본값에 따라 채팅 아이콘이 구성됩니다.

CloudContent.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Cloud Content
  • 정책 설정 이름: 클라우드 소비자 계정 상태 콘텐츠 끄기
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\CloudContent!DisableConsumerAccountStateContent
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1909
  • 설정 값: -

이 정책 설정을 사용하면 모든 Windows 환경에서 클라우드 소비자 계정 상태 콘텐츠를 끌 수 있습니다.

  • 이 정책을 켜면 클라우드 소비자 계정 상태 콘텐츠 클라이언트 구성 요소를 사용하는 Windows 환경에 기본 대체 콘텐츠가 표시됩니다.
  • 이 정책을 해제하거나 구성하지 않으면 Windows 환경에서 클라우드 소비자 계정 상태 콘텐츠를 사용할 수 있습니다.

DataCollection.admx(OneSettings 다운로드 사용 안 함)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Data Collection and Preview Builds
  • 정책 설정 이름: OneSettings 다운로드 사용 안 함
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\DataCollection!DisableOneSettingsDownloads
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1909
  • 설정 값: -

이 정책 설정은 Windows가 OneSettings 서비스에 연결하려고 하는지 여부를 제어합니다.

  • 이 정책을 켜면 Windows에서 OneSettings 서비스에 연결을 시도하지 않습니다.
  • 이 정책 설정을 끄거나 구성하지 않으면 Windows는 OneSettings 서비스와 주기적으로 연결하여 구성 설정을 다운로드하려고 시도합니다.

DataCollection.admx(OneSettings 감사 사용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Data Collection and Preview Builds
  • 정책 설정 이름: OneSettings 감사 사용
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\DataCollection!EnableOneSettingsAuditing
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1909
  • 설정 값: -

이 정책 설정은 Windows 레코드가 OneSettings 서비스와 EventLog에 연결하려고 시도하는지 여부를 제어합니다.

  • 이 정책을 켜면 Windows 레코드가 OneSettings 서비스와 채널에 Microsoft\Windows\Privacy-Auditing\Operational EventLog 연결하려고 시도합니다.
  • 이 정책 설정을 끄거나 구성하지 않으면 Windows는 OneSettings 서비스와 EventLog에 연결하려는 시도를 기록하지 않습니다.

DataCollection.admx(진단 로그 수집 제한)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Data Collection and Preview Builds
  • 정책 설정 이름: 진단 로그 수집 제한
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDiagnosticLogCollection
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1909
  • 설정 값: -

이 정책 설정은 디바이스의 문제를 해결하기 위해 추가 정보가 필요할 때 더 많은 진단 로그가 수집되는지 여부를 제어합니다. 진단 로그는 디바이스가 선택적 진단 데이터를 보내도록 구성된 경우에만 전송됩니다.

  • 이 정책 설정을 켜면 진단 로그가 수집되지 않습니다.
  • 이 정책 설정을 해제하거나 구성하지 않으면 디바이스가 선택적 진단 데이터를 보내도록 구성된 경우 진단 로그를 수집할 수 있습니다.

DataCollection.admx(덤프 컬렉션 제한)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Data Collection and Preview Builds
  • 정책 설정 이름: 덤프 컬렉션 제한
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDumpCollection
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1909
  • 설정 값: -

이 정책 설정은 문제를 해결하기 위해 추가 정보가 필요할 때 수집할 수 있는 덤프 유형을 제한합니다. 덤프는 디바이스가 선택적 진단 데이터를 보내도록 구성된 경우에만 전송됩니다.

  • 이 설정을 켜면 Windows 오류 보고 커널 미니 덤프 및 사용자 모드 심사 덤프를 보내는 것으로 제한됩니다.
  • 이 정책 설정을 해제하거나 구성하지 않으면 사용자가 선택적 진단 데이터를 보내기로 선택한 경우 전체 또는 힙 덤프를 수집할 수 있습니다.

Sensors.admx(Force Instant Lock)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Human Presence
  • 정책 설정 이름: 즉시 잠금 강제 적용
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock
  • 지원됨: 최소 Windows 10
  • 설정 값: -

MDM 정책에 의해 휴가 잠금이 강제 켜기/해제되는지 여부를 결정합니다. 사용자가 이 설정을 변경할 수 없으며 사용자 환경의 토글이 회색으로 표시됩니다.

Sensors.admx(Force Instant Wake)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Human Presence
  • 정책 설정 이름: 즉시 절전 모드 해제
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake
  • 지원됨: 최소 Windows 10
  • 설정 값: -

MDM 정책에 의해 Wake On Arrival이 강제로 켜기/해제되는지 여부를 결정합니다. 사용자가 이 설정을 변경할 수 없으며 사용자 환경의 토글이 회색으로 표시됩니다.

Sensors.admx(잠금 시간 제한)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Human Presence
  • 정책 설정 이름: 잠금 시간 제한
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\HumanPresence!ForceLockTimeout
  • 지원됨: 최소 Windows 10
  • 설정 값: -

MDM 정책에 의해 강제 적용된 휴가 잠금의 시간 제한을 결정합니다. 사용자가 이 설정을 변경할 수 없으며 사용자 환경의 토글이 회색으로 표시됩니다.

inetres.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Internet Explorer
  • 정책 설정 이름: MSHTML/WebOC를 통해 JScript 대신 JScript를 로드하여 JScript9Legacy JScript를 대체합니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Internet Explorer\Main!JScriptReplacement
  • 지원됨: 인터넷 Explorer 11.0 이상
  • 설정 값: -

이 정책 설정은 MSHTML/WebOC 기반 호출에 대해 JScript 또는 JScript9Legacy가 로드되는지 여부를 지정합니다. 이 정책 설정을 JScript9Legacy 켜면 JScript가 인스턴스화된 상황에서 가 로드됩니다. 이 정책을 해제하거나 구성하지 않으면 JScript가 사용됩니다.

WindowsDefender.admx(예약된 작업 시간 임의화 창 구성)

  • 위치: 컴퓨터
  • 정책 경로: Windows 구성 요소\Microsoft Defender 바이러스 백신
  • 정책 설정 이름: 예약된 작업 시간 임의화 창 구성
  • 레지스트리 정보:
    • HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
    • HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
  • 지원됨: 최소 Windows Server 2012 Windows 8 또는 Windows RT
  • 설정 값: -

이 정책 설정을 사용하면 예약된 검사 시작 시간과 예약된 보안 인텔리전스 업데이트 시작 시간(시간)을 구성할 수 있습니다.

  • 이 설정을 해제하거나 구성하지 않으면 예약된 작업은 지정된 시작 시간 이후 4시간 간격 내에 임의로 시작됩니다.
  • 이 설정을 켜면 몇 시간 안에 임의화 창을 선택해야 합니다. 가능한 임의화 기간 간격은 1~23시간입니다. |

WindowsDefender.admx(지원 로그 파일을 복사할 디렉터리 경로 정의)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus
  • 정책 설정 이름: 지원 로그 파일을 복사할 디렉터리 경로 정의
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender!SupportLogLocation
  • 지원되는 버전: 버전 1607 이상 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책 설정을 사용하면 지원 로그 파일을 복사할 디렉터리 경로를 구성할 수 있습니다. 이 설정의 값은 유효한 디렉터리 경로여야 합니다.

  • 이 설정을 켜면 지원 로그 파일이 지정된 지원 로그 위치 경로에 복사됩니다.
  • 이 설정을 사용하지 않거나 구성하지 않으면 지원 로그 파일이 어떤 위치에도 복사되지 않습니다.

WindowsDefender.admx(디바이스 제어 정책 그룹 정의)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Device Control
  • 정책 설정 이름: 디바이스 제어 정책 그룹 정의
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Groups!PolicyGroups
  • 지원됨: 알 수 없음
  • 설정 값: -

디바이스 제어 정책 그룹 xml 스키마에 따라 정책 그룹 데이터를 작성합니다.

WindowsDefender.admx(디바이스 제어 정책 규칙 정의)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Device Control
  • 정책 설정 이름: 디바이스 제어 정책 규칙 정의
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Rules!PolicyRules
  • 지원됨: 알 수 없음
  • 설정 값: -

디바이스 제어 정책 그룹 xml 스키마에 따라 정책 그룹 데이터를 작성합니다.

WindowsDefender.admx(IP 주소 제외)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Exclusions
  • 정책 설정 이름: IP 주소 제외
  • 레지스트리 정보:
    • HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions!Exclusions_IpAddresses
    • HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions\IpAddresses
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1709
  • 설정 값: -

관리자가 특정 IP 주소 집합에 대해 에서 wdnisdrv 수행한 네트워크 패킷 검사를 명시적으로 사용하지 않도록 설정할 수 있습니다.

WindowsDefender.admx(Windows Server에서 네트워크 보호를 블록 또는 테스트 모드로 구성할 수 있는지 여부를 제어)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Network Protection
  • 정책 설정 이름: Windows Server에서 네트워크 보호를 차단 또는 테스트 모드로 구성할 수 있는지 여부를 제어합니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection!AllowNetworkProtectionOnWinServer
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1709
  • 설정 값: Disabled

이 구성은 구성에 EnableNetworkProtection 따라 달라집니다. 이 구성이 false EnableNetworkProtection 이면 무시됩니다. 그렇지 않으면 의 값 EnableNetworkProtection에 따라 Windows Server에서 네트워크 보호가 시작됩니다.

  • 사용 안 함(기본값) : 구성되지 않았 거나 사용하지 않도록 설정되지 않았으므로 Windows Server에서 네트워크 보호를 차단 또는 테스트 모드로 구성할 수 없습니다.
  • 사용: 관리자는 Windows Server에서 네트워크 보호를 차단 또는 테스트 모드로 구성할 수 있는지 여부를 제어할 수 있습니다.

WindowsDefender.admx(네트워크 보호를 위한 데이터그램 처리를 제어합니다.)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Network Inspection System
  • 정책 설정 이름: 네트워크 보호를 위한 데이터그램 처리를 제어합니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\NIS!DisableDatagramProcessing
  • 지원 대상: 최소 Windows Server 2016 Windows 10 버전 1709
  • 설정 값: Disabled

이 구성은 구성에 EnableNetworkProtection 따라 달라집니다. 이 구성이 false EnableNetworkProtection 이면 무시됩니다. 그렇지 않으면 의 값 EnableNetworkProtection에 따라 Windows Server에서 네트워크 보호가 시작됩니다.

  • 사용 안 함(기본값) : 구성되지 않았 거나 사용하지 않도록 설정된 경우 Windows Server에서 네트워크 보호를 차단 또는 테스트 모드로 구성할 수 없습니다.
  • 사용: 관리자는 Windows Server에서 네트워크 보호를 차단 또는 테스트 모드로 구성할 수 있는지 여부를 제어할 수 있습니다.

WindowsDefender.admx(스크립트 검사 켜기)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Real-time Protection
  • 정책 설정 이름: 스크립트 검사 켜기
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\Real-Time Protection!DisableScriptScanning
  • 지원됨: 최소 Windows Server 2012 Windows 8 또는 Windows RT
  • 설정 값: -

이 정책 설정을 사용하면 스크립트 검사를 구성할 수 있습니다.

  • 이 설정을 설정하거나 구성하지 않으면 스크립트 검사가 활성화됩니다.
  • 이 설정을 해제하면 스크립트 검사를 사용할 수 없습니다.

WindowsDefender.admx(Microsoft Defender 바이러스 백신이 데이터 통신 연결을 통해 업데이트 및 통신할 수 있도록 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Microsoft Defender Antivirus\Security Intelligence Updates
  • 정책 설정 이름: Microsoft Defender 바이러스 백신이 데이터 통신 연결을 통해 업데이트하고 통신할 수 있도록 허용합니다.
  • 레지스트리 정보: HKLM\Software\Policies\Microsoft\Windows Defender\Signature Updates!MeteredConnectionUpdates
  • 지원됨: 최소 Windows Server 2012 Windows 8 또는 Windows RT
  • 설정 값: Disabled

설정 옵션:

  • 사용 안 함(기본값) : 데이터 통신 연결을 통해 업데이트 통신이 허용되지 않습니다.
  • 사용: 관리되는 디바이스가 데이터 통신 연결을 통해 업데이트할 수 있도록 허용합니다. 데이터 요금이 적용될 수 있습니다.

TerminalServer.admx(UI 자동화 리디렉션 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
  • 정책 설정 이름: UI 자동화 리디렉션 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!EnableUiaRedirection
  • 지원됨: 알 수 없음
  • 설정 값: -

이 정책 설정은 로컬 컴퓨터에서 실행되는 UI(사용자 인터페이스) Automation 클라이언트 애플리케이션이 서버의 UI 요소에 액세스할 수 있는지 여부를 결정합니다.

UI 자동화:

  • 대부분의 UI 요소에 대한 액세스 권한을 프로그램에 제공합니다. 제대로 작동하려면 UI와 상호 작용해야 하는 돋보기 및 내레이터와 같은 보조 기술 제품을 사용할 수 있습니다.

  • 자동화된 테스트 스크립트가 UI와 상호 작용할 수 있도록 허용합니다. 원격 데스크톱 세션은 현재 UI 자동화 리디렉션을 지원하지 않습니다.

  • 이 정책 설정을 켜거나 구성하지 않으면 로컬 컴퓨터의 모든 UI 자동화 클라이언트가 원격 앱과 상호 작용할 수 있습니다. 예를 들어 로컬 컴퓨터의 내레이터 및 돋보기 클라이언트를 사용하여 원격 세션에서 연 웹 페이지의 UI와 상호 작용할 수 있습니다.

  • 이 정책 설정을 해제하면 로컬 컴퓨터에서 실행되는 UI 자동화 클라이언트가 원격 앱과 상호 작용할 수 없습니다.

TerminalServer.admx(위치 리디렉션 허용 안 함)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
  • 정책 설정 이름: 위치 리디렉션을 허용하지 않음
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!fDisableLocationRedir
  • 지원됨: 알 수 없음
  • 설정 값: -

이 정책 설정을 사용하면 원격 데스크톱 서비스 세션에서 원격 컴퓨터로의 위치 데이터 리디렉션을 제어할 수 있습니다. 기본적으로 원격 데스크톱 서비스는 위치 데이터의 리디렉션을 허용합니다.

  • 이 정책 설정을 켜면 사용자는 위치 데이터를 원격 컴퓨터로 리디렉션할 수 없습니다.
  • 이 정책 설정을 해제하거나 구성하지 않으면 사용자는 위치 데이터를 원격 컴퓨터로 리디렉션할 수 있습니다. |

TenantRestrictions.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Tenant Restrictions
  • 정책 설정 이름: 클라우드 정책 세부 정보
  • 레지스트리 정보:
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!cloudid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!tenantid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!policyid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!enforceFirewall
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!hostnames
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!subdomainSupportedHostnames
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!ipRanges
  • 지원 대상: 최소 Windows 10 버전 1909
  • 설정 값: -

이 설정은 Microsoft Entra ID 디바이스 기반 테넌트 제한 기능을 사용하도록 설정하고 구성합니다. 이 설정을 켜면 규격 애플리케이션이 Microsoft Entra 테넌트의 정책 집합에 따라 허용되지 않는 테넌트에 액세스할 수 없습니다.

홈 테넌트에서 정책을 만드는 것이 필요하며 최상의 보호를 위해 관리되는 디바이스에 대한 더 많은 보안 조치가 권장됩니다.

자세한 내용은 방화벽 보호를 사용하도록 설정하기 전에 테넌트 제한 Microsoft Entra 참조하여 애플리케이션에 올바르게 태그를 지정하는 WDAC(Windows Defender Application Control) 정책이 대상 디바이스에 적용되었는지 확인합니다.

해당 WDAC 정책 없이 방화벽 보호를 사용하도록 설정하면 모든 애플리케이션이 Microsoft 엔드포인트에 도달하지 못하게 됩니다. 이 방화벽 설정은 모든 버전의 Windows에서 지원되지 않습니다. 자세한 내용은 테넌트 제한으로 WDAC 설정을 참조하세요. |

NewsAndInterests.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Widgets
  • 정책 설정 이름: 위젯 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Dsh!AllowNewsAndInterests
  • 지원됨: 최소 Windows 10
  • 설정 값: -

이 정책은 디바이스에서 위젯 기능이 허용되는지 여부를 지정합니다. 설정에서 이 정책을 변경하지 않는 한 위젯은 기본적으로 켜져 있습니다. 이전에 이 설정을 켜면 끄지 않는 한 자동으로 켜집니다.

Passport.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Hello for Business
  • 정책 설정 이름: 온-프레미스 인증에 클라우드 트러스트 사용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\PassportForWork!UseCloudTrustForOnPremAuth
  • 지원됨: 최소 Windows 10
  • 설정 값: -

이 정책 설정을 사용하여 온-프레미스 인증에 Microsoft Entra Kerberos를 사용하도록 비즈니스용 Windows Hello 구성합니다.

  • 이 정책 설정을 설정하는 경우 비즈니스용 Windows Hello 온-프레미스 인증을 위해 Azure에 인증에서 검색된 Kerberos 티켓을 사용합니다.
  • 이 정책 설정을 해제하거나 구성하지 않으면 비즈니스용 Windows Hello 온-프레미스 인증에 키 또는 인증서(다른 정책 설정에 따라 다름)를 사용합니다.

이 정책 설정과 비즈니스용 Windows Hello 사용 정책 설정을 모두 사용하도록 설정하는 환경에는 하나 이상의 Windows Server 2016 도메인 컨트롤러가 필요합니다. 그렇지 않으면 비즈니스용 Windows Hello 인증이 실패합니다.

WindowsSandbox.admx(Windows 샌드박스 오디오 입력 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 오디오 입력 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowAudioInput
  • 지원됨: 알 수 없음
  • 설정 값: -

이 정책 설정은 샌드박스에 오디오 입력을 켜거나 ogg합니다.

  • 이 정책 설정을 켜면 Windows 샌드박스 사용자로부터 오디오 입력을 받을 수 있습니다. 마이크를 사용하는 애플리케이션에는 이 설정이 필요할 수 있습니다.
  • 이 정책 설정을 해제하면 Windows 샌드박스 사용자로부터 오디오 입력을 받을 수 없습니다. 마이크를 사용하는 애플리케이션이 이 설정에서 제대로 작동하지 않을 수 있습니다.
  • 이 정책 설정을 구성하지 않으면 오디오 입력이 사용됩니다. 호스트 오디오 입력을 컨테이너에 노출하면 보안에 영향을 미칠 수 있습니다.

WindowsSandbox.admx(Windows 샌드박스 클립보드 공유 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 클립보드 공유 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowClipboardRedirection
  • 지원됨: 알 수 없음
  • 설정 값: -

이 정책 설정은 샌드박스와의 클립보드 공유를 사용하거나 사용하지 않도록 설정합니다.

  • 이 정책 설정을 켜면 호스트 간에 복사하여 붙여넣고 Windows 샌드박스 허용됩니다.
  • 이 정책 설정을 해제하면 샌드박스를 복사하여 샌드박스에서 붙여넣을 수 없습니다.
  • 이 정책 설정을 구성하지 않으면 클립보드 공유가 사용하도록 설정됩니다.

WindowsSandbox.admx(Windows 샌드박스 네트워킹 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 네트워킹 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowNetworking
  • 지원됨: 알 수 없음
  • 설정 값: Disabled

이 정책 설정은 샌드박스에서 네트워킹을 켜거나 끕니다. 샌드박스에 의해 노출되는 공격 노출 영역을 줄이기 위해 네트워크 액세스를 사용하지 않도록 설정할 수 있습니다.

  • 이 정책 설정을 켜면 호스트에서 가상 스위치를 만들어 네트워킹을 수행하고 가상 NIC를 통해 Windows 샌드박스 연결합니다. 네트워킹을 켜면 신뢰할 수 없는 애플리케이션이 내부 네트워크에 노출될 수 있습니다.
  • 이 정책 설정을 해제하면 Windows 샌드박스 네트워킹이 비활성화됩니다. 이 정책 설정을 구성하지 않으면 네트워킹이 사용하도록 설정됩니다.

WindowsSandbox.admx(Windows 샌드박스 프린터 공유 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 프린터 공유 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowPrinterRedirection
  • 지원됨: 알 수 없음
  • 설정 값: Disabled

이 정책 설정은 호스트에서 샌드박스로 프린터 공유를 켜거나 끕니다.

  • 이 정책 설정을 켜면 호스트 프린터가 Windows 샌드박스 공유됩니다.
  • 이 정책 설정을 해제하면 Windows 샌드박스 호스트에서 프린터를 볼 수 없습니다.
  • 이 정책 설정을 구성하지 않으면 프린터 리디렉션이 비활성화됩니다.

WindowsSandbox.admx(Windows 샌드박스 vGPU 공유 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 vGPU 공유 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVGPU
  • 지원됨: 알 수 없음
  • 설정 값: Disabled

이 정책 설정은 가상화된 GPU를 켜거나 끕니다.

  • 이 정책 설정을 켜면 Windows 샌드박스 vGPU가 지원됩니다.
  • 이 정책 설정을 해제하면 Windows 샌드박스 가상화된 GPU보다 느릴 수 있는 소프트웨어 렌더링을 사용합니다.
  • 이 정책 설정을 구성하지 않으면 vGPU가 켜져 있습니다. 가상화된 GPU를 사용하도록 설정하면 샌드박스의 공격 표면이 증가할 수 있습니다.

WindowsSandbox.admx(Windows 샌드박스 비디오 입력 허용)

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Sandbox
  • 정책 설정 이름: Windows 샌드박스 비디오 입력 허용
  • 레지스트리 정보: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVideoInput
  • 지원됨: 알 수 없음
  • 설정: Disabled

이 정책 설정은 샌드박스에 대한 비디오 입력을 켜거나 끕니다.

  • 이 정책 설정을 켜면 Windows 샌드박스 비디오 입력이 활성화됩니다.
  • 이 정책 설정을 해제하면 Windows 샌드박스 비디오 입력이 비활성화됩니다.
  • 이 정책 설정을 구성하지 않으면 비디오 입력이 비활성화됩니다. 비디오 입력을 사용하는 애플리케이션은 Windows 샌드박스 제대로 작동하지 않을 수 있습니다. 호스트 비디오 입력을 컨테이너에 노출하면 보안에 영향을 미칠 수 있습니다.

WindowsUpdate.admx

  • 위치: 컴퓨터
  • 정책 경로: Windows Components\Windows Update\Manage updates offered from Windows Server Update Service
  • 정책 설정 이름: Windows 업데이트 특정 클래스에 대한 원본 서비스 지정
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU!UseUpdateClassPolicySource
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForFeatureUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForQualityUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForDriverUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForOtherUpdates
  • 지원 대상: 버전 2106 이상 Windows Server 2016 Windows 10
  • 설정 값: -

이 정책을 켜면 디바이스는 지정된 업데이트 원본(Windows 업데이트 또는 Windows Server Update Service)에서 나열된 클래스에 대한 Windows 업데이트를 받습니다.

Windows Server 업데이트 서비스에서 업데이트를 받으려면 인트라넷 Microsoft 업데이트 서비스 위치 지정 정책을 통해 인 트라넷 Microsoft 업데이트 서비스 위치를 올바르게 구성해야 합니다.

  • 이 정책이 구성되지 않았거나 꺼져 있는 경우 디바이스는 다른 정책 구성에 따라 업데이트를 계속 검색합니다.
  • 지연 정책 허용 안 을 사용하여 디바이스가 지정된 서버에 대해서만 검색되도록 Windows 업데이트 정책에 대한 검사를 수행하는 경우 대신 또는 해당 정책 외에 이 정책을 구성하는 것이 좋습니다.