다음을 통해 공유


SP2를 사용하여 MIM 2016 설치: MICROSOFT ENTRA ID P1 또는 P2 고객을 위한 MIM 서비스 및 포털

참고

이 연습에서는 Contoso라는 회사의 샘플 이름과 값을 사용합니다. 해당 항목을 사용자의 정보로 바꿉니다. 예를 들면 다음과 같습니다.

  • MIM 서비스 및 포털 서버 이름 - mim.contoso.com
  • SQL Server 이름 - contosoagl.contoso.com
  • 서비스 계정 이름 - svcMIMService
  • 도메인 이름 - contoso
  • 암호 - Pass@word1

시작하기 전에

  • 이 가이드는 Microsoft Entra ID P1 또는 P2에 대한 라이선스가 부여된 조직에 MIM 서비스를 설치하기 위한 것입니다. organization Microsoft Entra ID P1 또는 P2가 없거나 Microsoft Entra ID를 사용하지 않는 경우 MIM의 볼륨 라이선스 버전에 대한 설치 가이드를 따라야 합니다.
  • 테넌트 구독에 Microsoft Entra ID P1 또는 P2가 포함되어 있고 앱 등록을 만들 수 있는지 확인하기에 충분한 권한이 있는 Microsoft Entra 사용자 자격 증명이 있는지 확인합니다.
  • Office 365 애플리케이션 컨텍스트 인증을 사용하려는 경우 스크립트를 실행하여 MIM 서비스 애플리케이션을 Microsoft Entra ID에 등록하고 OFFICE 365 MIM 서비스 사서함에 액세스할 수 있는 MIM 서비스 권한을 부여해야 합니다. 나중에 설치하는 동안 결과 애플리케이션 ID 및 비밀이 필요하므로 스크립트 출력을 저장합니다.

배포 옵션

배포의 선택 항목은 다음 두 가지 조건에 따라 달라집니다.

  • MIM 서비스가 일반 Windows 서비스 계정 또는 gMSA(그룹 관리 서비스 계정)로 실행될지 여부
  • MIM 서비스가 Exchange Server, Office 365 또는 SMTP 서버를 통해 이메일을 보낼지 여부

사용 가능한 배포 옵션:

  • 옵션 A: 일반 서비스 계정 + Exchange Server
  • 옵션 B: 일반 서비스 계정 + Office 365 기본 인증
  • 옵션 C: 일반 서비스 계정 + Office 365 애플리케이션 컨텍스트 인증
  • 옵션 D: 일반 서비스 계정 + SMTP
  • 옵션 E: 일반 서비스 계정 + 메일 서버 없음
  • 옵션 F: 그룹 관리 서비스 계정 + Exchange Server
  • 옵션 G: 그룹 관리 서비스 계정 + Office 365 기본 인증
  • 옵션 H: 그룹 관리 서비스 계정 + Office 365 애플리케이션 컨텍스트 인증
  • 옵션 I: 그룹 관리 서비스 계정 + 메일 서버 없음

참고

SMTP 서버 옵션은 일반 서비스 계정 및 Windows 통합 인증에서만 작동하며 승인을 위해 Outlook 추가 기능의 사용을 허용하지 않습니다.

Office 365 애플리케이션 컨텍스트 인증 준비

빌드 4.6.421.0부터 MIM 서비스는 기본 인증 외에도 Office 365 사서함에 대한 애플리케이션 컨텍스트 인증을 지원합니다. 기본 인증에 대한 지원 종료는 2019년 9월 20일에 발표되었으므로 알림을 보내고 승인 응답을 수집하기 위해 애플리케이션 컨텍스트 인증을 사용하는 것이 좋습니다.

애플리케이션 컨텍스트 인증 시나리오에서는 애플리케이션을 Microsoft Entra ID에 등록하고, 암호 대신 사용할 클라이언트 암호를 만들고, 이 애플리케이션에 MIM 서비스 사서함에 액세스할 수 있는 권한을 부여해야 합니다. MIM 서비스는 이 애플리케이션 ID와 이 비밀을 사용하여 Office 365 사서함에 액세스합니다. 스크립트(권장)를 사용하거나 수동으로 Microsoft Entra ID에 애플리케이션을 등록할 수 있습니다.

Microsoft Entra 관리 센터를 사용하여 애플리케이션 등록

  1. 전역 관리자 역할로 Microsoft Entra 관리 센터에 로그인합니다.

  2. Microsoft Entra 블레이드로 이동하고 개요 섹션에서 테넌트 ID를 복사하여 저장합니다.

  3. 앱 등록 섹션으로 이동하고 새 등록 단추를 클릭합니다.

  4. 애플리케이션 이름(예: MIM 서비스 사서함 클라이언트 액세스 권한)을 지정하고 등록을 클릭합니다.

  5. 애플리케이션이 등록되면 애플리케이션(클라이언트) ID 값을 복사하여 저장합니다.

  6. API 권한 섹션으로 이동하고 권한 이름에 대한 세 개의 점을 클릭하고 사용 권한 제거를 선택하여 User.Read 권한을 취소합니다. 이 권한을 제거할지 확인합니다.

  7. 권한 추가 단추를 클릭합니다. organization 사용하는 API로 전환하고 Office를 입력합니다. Office 365 Exchange Online애플리케이션 권한 유형을 선택합니다. full을 입력하고 full_access_as 앱을 선택합니다. 사용 권한 추가 단추를 클릭합니다.

  8. 권한이 추가되고 관리자 동의가 부여되지 않습니다. 권한 추가 단추 옆에 있는 관리자 동의 부여 단추를 클릭합니다.

  9. 인증서 및 비밀로 이동하고 새 클라이언트 암호를 추가하도록 선택합니다. 비밀의 만료 시간을 선택하는 경우 다른 비밀을 사용하려면 만료 날짜에 가까운 MIM 서비스를 다시 구성해야 합니다. 애플리케이션 비밀을 회전하지 않으려면 안 을 선택합니다. 비밀에 이름(예: MIM 서비스 )을 지정하고 추가 단추를 클릭합니다. 포털에 비밀 값이 표시됩니다. 이 값(비밀 ID 아님)을 복사하고 저장합니다.

  10. 이제 설치 관리자에 필요한 테넌트 ID, 애플리케이션 ID 및 애플리케이션 비밀이 있으므로 MIM 서비스 및 포털 설치를 계속할 수 있습니다. 또한 새로 등록된 애플리케이션의 액세스를 MIM 서비스 사서함으로만 제한할 수 있습니다(full_access_as_app organization 모든 사서함에 대한 액세스 권한을 부여함). 이렇게 하려면 애플리케이션 액세스 정책을 만들어야 합니다. 이 가이드에 따라 애플리케이션의 액세스를 MIM 서비스 사서함으로만 제한합니다. 배포 또는 메일 사용 보안 그룹을 만들고 해당 그룹에 MIM 서비스 사서함을 추가해야 합니다. 그런 다음, PowerShell 명령을 실행하고 Exchange Online 관리자 자격 증명을 제공합니다.

    New-ApplicationAccessPolicy `
    -AccessRight RestrictAccess `
    -AppId "<your application ID from step 5>" `
    -PolicyScopeGroupId <your group email> `
    -Description "Restrict MIM Service app to members of this group"
    

PowerShell 스크립트를 사용하여 애플리케이션 등록

Create-MIMMailboxApp.ps1 스크립트는 Scripts.zip/Scripts/Service 및 Portal 또는 서비스 및 Portal.zip\Service 및 Portal\Program Files\Microsoft Forefront Identity Manager\2010\Service\Scripts에서 찾을 수 있습니다.

MIM 서비스 사서함이 국가 또는 정부 클라우드에서 호스트되지 않는 한 스크립트에 전달해야 하는 유일한 매개 변수는 MIM 서비스 이메일(예 MIMService@contoso.onmicrosoft.com: )입니다.

PowerShell 창에서 -MailboxAccountEmail <전자 메일> 매개 변수로 Create-MIMMailboxApp.ps1 시작하고 MIM 서비스 전자 메일을 제공합니다.

./Create-MIMMailboxApp.ps1 -MailboxAccountEmail <MIM Service email>

자격 증명을 묻는 메시지가 표시되면 Microsoft Entra 전역 관리자 자격 증명을 제공하여 Azure에 애플리케이션을 등록합니다.

애플리케이션이 등록되면 다른 팝업에서 Exchange Online 관리자 자격 증명을 요청하여 애플리케이션 액세스 정책을 만듭니다.

애플리케이션 등록에 성공하면 스크립트 출력이 다음과 같이 표시됩니다.

PowerShell 스크립트 출력 이미지

애플리케이션이 등록되고 복제 문제를 방지하기 위해 브라우저 창이 열린 후 30초 지연이 발생합니다. Microsoft Entra 테넌트 관리자 자격 증명을 제공하고 MIM 서비스 사서함에 대한 애플리케이션 액세스 권한 부여 요청을 수락합니다. 팝업 창은 다음과 같습니다.

관리 동의 화면 이미지

수락 단추를 클릭하면 Microsoft 365 관리 센터 리디렉션됩니다. 브라우저 창을 닫고 스크립트 출력을 검사 수 있습니다. 다음과 같이 표시됩니다.

최종 PowerShell 스크립트 출력 이미지

MIM 서비스 및 포털 설치 관리자에 필요한 ApplicationId, TenantId 및 ClientSecret 값을 복사합니다.

MIM 서비스 및 포털 배포

일반적인 배포 단계

  1. 설치 관리자 로그를 유지하는 임시 디렉터리를 만듭니다(예: c:\miminstall).

  2. 관리자 권한 명령 프롬프트를 시작하고 MIM 서비스 설치 관리자 이진 파일 폴더로 이동하여 다음을 실행합니다.

    msiexec /i "Service and Portal.msi" /lvxi* c:\miminstall\log.txt
    

    시작 화면에서 다음을 클릭합니다.

    시작 화면 이미지

  3. End-User 사용권 계약을 검토하고 사용 조건에 동의하면 다음 을 클릭합니다.

    최종 사용자 사용권 계약 화면 이미지

  4. 국가별 클라우드는 Azure의 격리된 인스턴스입니다. 테넌트가 호스트되는 Azure 클라우드 instance 선택하고 다음을 클릭합니다.

    Azure instance 선택 화면 이미지

    국가 또는 정부 클라우드를 사용하지 않는 조직은 글로벌 instance Microsoft Entra ID를 선택해야 합니다.

    Azure instance 선택한 화면 이미지

  5. 적절한 클라우드를 선택하면 설치 관리자가 해당 테넌트 인증을 요청합니다. 팝업 창에서 해당 테넌트에서 사용자의 Microsoft Entra 사용자 자격 증명을 제공하여 테넌트 구독 수준의 유효성을 검사합니다. Microsoft Entra 사용자 이름을 입력하고 다음을 클릭합니다.

    로그인 팝업 창 계정 이름 이미지

    암호를 입력하고 로그인을 클릭합니다.

    로그인 팝업 창 암호 이미지

    설치 관리자가 Microsoft Entra ID P1 또는 Microsoft Entra ID P1 또는 P2를 포함하는 다른 구독에 대한 구독을 찾을 수 없는 경우 팝업 오류가 표시됩니다. 사용자 이름이 올바른 테넌트인지 확인하고 자세한 내용은 설치 관리자 로그 파일을 참조하세요.

  6. 라이선스 검사 완료되면 MIM 서비스 및 포털 구성 요소를 선택하여 설치하고 다음을 클릭합니다.

    MIM 서비스 구성 요소 선택 화면 이미지

  7. SQL Server 및 데이터베이스 이름을 제공합니다. 이전 MIM 버전에서 업그레이드하는 경우 기존 데이터베이스를 다시 사용하도록 선택합니다. SQL 장애 조치(failover) 클러스터 또는 Always-On 가용성 그룹 수신기를 사용하여 설치하는 경우 클러스터 또는 수신기 이름을 제공합니다. 다음을 클릭합니다.

    MIM 데이터베이스 연결 화면 이미지 구성

  8. 기존 데이터베이스를 사용하여 MIM을 설치하는 경우 경고가 나타납니다. 다음을 클릭합니다.

    SQL 경고 메시지 화면 이미지

  9. 메일 서버 유형과 인증 방법의 조합을 선택합니다(옵션 A-I, 아래 참조).

    일반 메일 서비스 유형 선택 화면 이미지일반 인증 유형 선택 화면 이미지

    Group-Managed 서비스 계정을 사용하여 MIM 서비스를 설치하는 경우 해당 확인란을 선택하고, 그렇지 않으면 이 확인란을 선택 취소 상태로 둡니다. 다음을 클릭합니다.

    그룹 관리 서비스 계정 선택 화면 이미지 1

    메일 서버 유형과 인증 방법의 호환되지 않는 조합을 선택하면 다음을 클릭하면 팝업 오류가 나타납니다.

    호환되지 않는 조합 팝업 오류 화면 이미지

옵션 A. 일반 서비스 계정 + Exchange Server

  1. 일반 서비스 구성 페이지에서 Exchange Server 2013 이상Windows 통합 인증을 선택합니다. Exchange 서버 호스트 이름을 입력합니다. 그룹 관리 서비스 계정 사용 확인란을 선택하지 않은 상태로 둡니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 A

  2. MIM Reporting 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 A

  3. System Center Service Manager 2019가 있는 TLS 1.2 전용 환경에 MIM Reporting 구성 요소를 설치하는 경우 인증서의 제목에 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 새 자체 서명된 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 A

  4. MIM 서비스 계정 이름 및 암호, 도메인 이름 및 MIM 서비스 사서함 SMTP 주소를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 A

옵션 B. 일반 서비스 계정 + Office 365 기본 인증

  1. 공용 서비스 구성 페이지에서 Office 365 메일 서비스 및 기본 인증을 선택합니다. 그룹 관리 서비스 계정 사용 확인란을 선택하지 않은 상태로 둡니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 B

  2. MIM Reporting 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 B

  3. System Center Service Manager 2019가 있는 TLS 1.2 전용 환경에 MIM Reporting 구성 요소를 설치하는 경우 인증서의 제목에 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 새 자체 서명된 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 B

  4. MIM 서비스 계정 이름 및 암호, 도메인 이름, MIM 서비스의 Office 365 사서함 SMTP 주소 및 MIM 서비스 사서함 Microsoft Entra 암호를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 B

옵션 C. 일반 서비스 계정 + Office 365 애플리케이션 컨텍스트 인증

  1. 공용 서비스 구성 페이지에서 Office 365 메일 서비스 및 애플리케이션 컨텍스트 인증을 선택합니다. 그룹 관리 서비스 계정 사용 확인란을 선택하지 않은 상태로 둡니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 C

  2. MIM Reporting 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 C

  3. 이전에 스크립트에서 생성한 Microsoft Entra 애플리케이션 ID, 테넌트 ID 및 클라이언트 암호를 제공합니다. 다음을 클릭합니다.

    애플리케이션 ID, 테넌트 ID 및 클라이언트 암호 화면 이미지 Microsoft Entra - 옵션 C

    설치 관리자가 애플리케이션 ID 또는 테넌트 ID의 유효성을 검사하지 못하면 다음 오류가 나타납니다.

    유효성 검사 실패 팝업 오류 화면 이미지 - 옵션 C

    설치 관리자가 MIM 서비스 사서함에 액세스하지 못하면 또 다른 오류가 나타납니다.

    실패한 인증 팝업 오류 화면 이미지 - 옵션 C

  4. System Center Service Manager 2019가 있는 TLS 1.2 전용 환경에 MIM Reporting 구성 요소를 설치하는 경우 인증서의 제목에 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 새 자체 서명된 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 C

  5. MIM 서비스 계정 이름 및 암호, 도메인 이름 및 MIM 서비스의 Office 365 사서함 SMTP 주소를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 C

옵션 D. 일반 서비스 계정 + SMTP 서버

  1. 일반 서비스 구성 페이지에서 SMTPWindows 통합 인증을 선택합니다. SMTP 서버 호스트 이름을 입력합니다. 그룹 관리 서비스 계정 사용 확인란을 선택하지 않은 상태로 둡니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 D

  2. MIM Reporting 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 D

  3. System Center Service Manager 2019가 있는 TLS 1.2 전용 환경에 MIM Reporting 구성 요소를 설치하는 경우 인증서의 제목에 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 새 자체 서명된 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 D

  4. MIM 서비스 계정 이름 및 암호, 도메인 이름 및 MIM 서비스 SMTP 주소를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 D

옵션 E. 일반 서비스 계정 + 메일 서버 없음

  1. 공용 서비스 구성 페이지에서 없음 서버 유형을 선택합니다. 그룹 관리 서비스 계정 사용 확인란을 선택하지 않은 상태로 둡니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 E

  2. MIM Reporting 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 E

  3. System Center Service Manager 2019가 있는 TLS 1.2 전용 환경에 MIM Reporting 구성 요소를 설치하는 경우 인증서의 제목에 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 새 자체 서명된 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 E

  4. MIM 서비스 계정 이름 및 암호, 도메인 이름을 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 E

옵션 F. 그룹 관리 서비스 계정 + Exchange Server

  1. 일반 서비스 구성 페이지에서 Exchange Server 2013 이상Windows 통합 인증을 선택합니다. Exchange 서버 호스트 이름을 입력합니다. 그룹 관리 서비스 계정 사용 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 F

  2. MIM 보고 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 F

  3. 2019년 System Center Service Manager 있는 TLS 1.2 전용 환경에 MIM 보고 구성 요소를 설치하는 경우 인증서의 주체에서 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 자체 서명된 새 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 F

  4. MIM 서비스 그룹 관리 서비스 계정 이름, 도메인 이름, MIM 서비스 사서함 SMTP 주소 및 암호를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 F

옵션 G. 그룹 관리 서비스 계정 + Office 365 기본 인증

  1. 공용 서비스 구성 페이지에서 Office 365 메일 서비스 및 기본 인증을 선택합니다. 그룹 관리 서비스 계정 사용 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 G

  2. MIM 보고 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 G

  3. 2019년 System Center Service Manager 있는 TLS 1.2 전용 환경에 MIM 보고 구성 요소를 설치하는 경우 인증서의 주체에서 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 자체 서명된 새 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 G

  4. MIM 서비스 그룹 관리 서비스 계정 이름, 도메인 이름, MIM 서비스의 Office 365 사서함 SMTP 주소 및 MIM 서비스 계정의 Microsoft Entra 암호를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 G

옵션 H. 그룹 관리 서비스 계정 + Office 365 애플리케이션 컨텍스트 인증

  1. 공용 서비스 구성 페이지에서 Office 365 메일 서비스 및 애플리케이션 컨텍스트 인증을 선택합니다. 그룹 관리 서비스 계정 사용 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 H

  2. MIM 보고 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지

  3. 이전에 스크립트에서 생성된 Microsoft Entra 애플리케이션 ID, 테넌트 ID 및 클라이언트 암호를 제공합니다. 다음을 클릭합니다.

    Microsoft Entra 애플리케이션 ID, 테넌트 ID 및 클라이언트 비밀 화면 이미지 - 옵션 H

    설치 관리자가 애플리케이션 ID 또는 테넌트 ID의 유효성을 검사하지 못하면 오류가 나타납니다.

    유효성 검사 실패 팝업 오류 화면 이미지 - 옵션 H

    설치 관리자가 MIM 서비스 사서함에 액세스하지 못하면 다른 오류가 나타납니다.

    실패한 인증 팝업 오류 화면 이미지 - 옵션 H

  4. 2019년 System Center Service Manager 있는 TLS 1.2 전용 환경에 MIM 보고 구성 요소를 설치하는 경우 인증서의 주체에서 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 자체 서명된 새 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 H

  5. MIM 서비스 그룹 관리 서비스 계정 이름, 도메인 이름 및 MIM 서비스 Office 365 사서함 SMTP 주소를 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 H

옵션 I. 그룹 관리 서비스 계정 + 메일 서버 없음

  1. 공용 서비스 구성 페이지에서 없음 서버 유형을 선택합니다. 그룹 관리 서비스 계정 사용 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    메일 서비스 유형 선택 화면 이미지 - 옵션 I

  2. MIM 보고 구성 요소를 설치하는 경우 System Center Service Manager 관리 서버 이름을 입력하고 다음을 클릭합니다.

    SCSM 서버 이름 화면 이미지 - 옵션 I

  3. 2019년 System Center Service Manager 있는 TLS 1.2 전용 환경에 MIM 보고 구성 요소를 설치하는 경우 인증서의 주체에서 MIM 서버 호스트 이름이 있는 SCSM 서버에서 신뢰할 수 있는 인증서를 선택하고, 그렇지 않으면 자체 서명된 새 인증서를 생성하도록 선택합니다. 다음을 클릭합니다.

    인증서 선택 화면 이미지 - 옵션 I

  4. MIM 서비스 그룹 관리 서비스 계정 이름, 도메인 이름을 입력합니다. 다음을 클릭합니다.

    MIM 서비스 계정 이미지 구성 - 옵션 I

일반적인 배포 단계입니다. 연속

  1. MIM 서비스 계정이 로컬 로그온을 거부하도록 제한되지 않은 경우 경고 메시지가 나타납니다. 다음을 클릭합니다.

    경고 화면 이미지 2

  2. MIM 동기화 서버 호스트 이름을 입력합니다. MIM 관리 에이전트 계정 이름을 입력합니다. Group-Managed 서비스 계정을 사용하여 MIM 동기화 서비스를 설치하는 경우 계정 이름(예: contoso\MIMSyncGMSAsvc$)에 달러 기호를 추가합니다. 다음을 클릭합니다.

    동기화 서버 이름 화면 이미지

  3. MIM 서비스 서버 호스트 이름을 입력합니다. 부하 분산 장치를 사용하여 MIM 서비스 페이로드의 균형을 맞추는 경우 클러스터의 이름을 제공합니다. 다음을 클릭합니다.

    MIM 서비스 서버 이름 화면 이미지

  4. SharePoint 사이트 모음 이름을 제공합니다. 를 적절한 값으로 바꾸어 http://localhost 야 합니다. 다음을 클릭합니다.

    SharePoint 사이트 모음 URL 화면 이미지

    경고가 나타납니다. 다음을 클릭합니다.

    SharePoint 타이머 경고 메시지 화면 이미지

  5. Self-Service 암호 등록 웹 사이트를 설치하는 경우(암호 재설정에 Microsoft Entra ID를 사용하는 경우 필요하지 않음) URL MIM 클라이언트가 로그온 후 로 리디렉션되도록 지정합니다. 다음을 클릭합니다.

    셀프 서비스 암호 등록 URL 화면 이미지

  6. 방화벽에서 포트 5725 및 5726 열기에 대한 확인란 및 MIM 포털에 대해 모든 인증된 사용자 액세스 권한 부여에 대한 확인란을 선택합니다. 다음을 클릭합니다.

    방화벽 구성 화면 이미지

  7. Self-Service 암호 등록 웹 사이트를 설치하는 경우(암호 재설정에 Microsoft Entra ID를 사용하는 경우 필요하지 않음) 애플리케이션 풀 계정 이름 및 해당 암호, 호스트 이름 및 웹 사이트의 포트를 설정합니다. 필요한 경우 방화벽에서 포트 열기 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    암호 등록 포털 구성 화면 이미지

    경고가 표시되면 읽고 다음을 클릭합니다.

    암호 등록 경고 메시지 화면 이미지

  8. 다음 MIM 암호 등록 포털 구성 화면에서 암호 등록 포털에 대한 MIM 서비스 서버 주소를 입력하고 인트라넷 사용자가 이 웹 사이트에 액세스할 수 있는지 여부를 선택합니다. 다음을 클릭합니다.

    암호 등록 포털 서비스 구성 화면 이미지

  9. Self-Service 암호 재설정 웹 사이트를 설치하는 경우 애플리케이션 풀 계정 이름 및 해당 암호, 호스트 이름 및 웹 사이트의 포트를 설정합니다. 필요한 경우 방화벽에서 포트 열기 옵션을 사용하도록 설정합니다. 다음을 클릭합니다.

    암호 재설정 포털 구성 화면 이미지

    경고가 표시되면 읽고 다음을 클릭합니다.

    암호 재설정 포털 경고 메시지 화면 이미지

  10. 다음 MIM 암호 재설정 포털 구성 화면에서 암호 재설정 포털의 MIM 서비스 서버 주소를 입력하고 인트라넷 사용자가 이 웹 사이트에 액세스할 수 있는지 여부를 선택합니다. 다음을 클릭합니다.

    암호 재설정 포털 서비스 구성 화면 이미지

  11. 사전 설치 정의가 모두 준비되면 설치를 클릭하여 선택한 서비스 및 포털 구성 요소 설치를 시작합니다. MIM 서비스 및 포털 설치 화면 이미지 - 최종

설치 후 작업

설치가 완료된 후 MIM 포털이 활성화되었는지 확인합니다.

  1. Internet Explorer를 시작하고 http://mim.contoso.com/identitymanagement에서 MIM 포털에 연결합니다. 이 페이지를 처음 방문할 때 짧은 지연이 있을 수 있습니다.

    • 필요한 경우 MIM 서비스 및 포털을 설치한 사용자로 인터넷 Explorer 인증합니다.
  2. 인터넷 Explorer 인터넷 옵션을 열고 보안 탭으로 변경한 다음, 아직 없는 경우 로컬 인트라넷 영역에 사이트를 추가합니다. 인터넷 옵션 대화 상자를 닫습니다.

  3. 인터넷 Explorer 설정을 열고 호환성 보기 설정 탭으로 변경한 다음 호환성 보기에서 인트라넷 사이트 표시 확인란의 선택을 취소합니다. 호환성 보기 대화 상자를 닫습니다.

  4. 관리자가 아닌 사용자가 MIM 포털에 액세스할 수 있도록 설정합니다.

    1. Internet Explorer를 사용하여 MIM 포털에서 관리 정책 규칙을 클릭합니다.
    2. 관리 정책 규칙인 사용자 관리를 검색합니다. 사용자는 자신의 속성을 읽을 수 있습니다.
    3. 이 관리 정책 규칙을 선택하고 정책 사용 안 함을 선택 취소합니다.
    4. 확인 을 클릭한 다음 제출을 클릭합니다.

참고

선택 사항: 이 시점에서 MIM 추가 기능 및 확장 및 언어 팩을 설치할 수 있습니다.