업데이트: 2013년 6월 24일
적용 대상: Windows Server 2012 R2, Windows Server 2012
Windows Server 2012 R2와 Windows Server 2012의 Windows PowerShell Web Access는 제한적인 보안 모델을 가지고 있습니다. 사용자는 Windows PowerShell 웹 액세스 게이트웨이에 로그인하고 웹 기반 Windows PowerShell 콘솔을 사용하려면 명시적으로 접근 권한이 부여되어야 합니다.
권한 부여 규칙 및 사이트 보안 설정
Windows PowerShell Web Access가 설치되고 게이트웨이가 설정된 후, 사용자는 브라우저에서 로그인 페이지를 열 수 있지만, Windows PowerShell Web Access 관리자가 명시적으로 접근 권한을 부여하기 전까지는 로그인할 수 없습니다. 'Windows PowerShell Web Access' 접근 제어는 아래 표에 설명된 Windows PowerShell 커들렛 집합을 사용하여 관리됩니다. 권한 부여 규칙을 추가하거나 관리할 수 있는 유사한 GUI는 없습니다. Windows PowerShell Web Access Cmdlets를 참조하세요.
관리자는 Windows PowerShell 웹 접근에 대한 인증 규칙을 정의 {0-n} 할 수 있습니다. 기본 증권은 허용적이라기보다는 제한적이며; 제로 인증 규칙은 사용자가 어떤 것도 접근할 수 없다는 뜻입니다.
Windows Server 2012 R2의 Add-PswaAuthorizationRule과 Test-PswaAuthorizationRule은 원격 컴퓨터나 활성 Windows PowerShell 웹 액세스 세션 내에서 Windows PowerShell 웹 액세스 권한 규칙을 추가하고 테스트할 수 있는 자격 증명 매개변수를 포함합니다. 자격 증명 매개변수가 있는 다른 Windows PowerShell 명령어들과 마찬가지로, 매개변수 값으로 PSCredential 객체를 지정할 수 있습니다. 원격 컴퓨터에 전달하려는 자격 증명을 포함하는 PSCredential 객체를 생성하려면 Get-Credential cmdlet을 실행하세요.
Windows PowerShell 웹 액세스 인증 규칙은 허용 규칙입니다. 각 규칙은 사용자, 대상 컴퓨터, 그리고 지정된 대상 컴퓨터에서 특정 Windows PowerShell 세션 구성 (엔드포인트 또는 런스페이스라고도 함) 간에 허용되는 연결을 정의한 것입니다. 런스페이스에 대한 설명은 'PowerShell 런스페이스의 시작 사용'을 참조하세요
중요합니다
사용자는 접근 권한을 얻기 위해 단 하나의 규칙만 참으로 맞으면 됩니다. 사용자가 웹 기반 콘솔에서 완전한 언어 접근 권한이나 Windows PowerShell 원격 관리 cmdlet만 사용할 수 있는 한 컴퓨터에 접근할 수 있다면, 첫 번째 대상 컴퓨터에 연결된 다른 컴퓨터로 로그인(또는 이동)할 수 있습니다. Windows PowerShell 웹 액세스를 구성하는 가장 안전한 방법은 사용자가 원격으로 수행해야 하는 특정 작업을 수행할 수 있도록 제한된 세션 구성에만 접근하도록 허용하는 것입니다.
Windows PowerShell 웹 액세스 Cmdlet에서 언급된 cmdlet들은 Windows PowerShell 웹 액세스 게이트웨이에서 사용자를 권한 부여하는 데 사용되는 접근 규칙 집합을 생성할 수 있게 합니다. 이 규칙들은 목적지 컴퓨터의 접근 제어 목록(ACL)과 다르며, 웹 접근을 위한 추가적인 보안 계층을 제공합니다. 보안에 관한 자세한 내용은 다음 섹션에서 설명됩니다.
사용자가 이전 보안 계층 중 어느 것도 통과하지 못하면 브라우저 창에 일반적인 '접근 거부' 메시지가 뜹니다. 보안 정보는 게이트웨이 서버에 기록되지만, 최종 사용자는 몇 개의 보안 계층을 통과했는지, 또는 로그인 또는 인증 실패가 어느 계층에서 발생했는지에 대한 정보를 제공하지 않습니다.
권한 규칙 구성에 대한 자세한 내용은 이 주제의 권한 설정 규칙 을 참조하세요.
Security
Windows PowerShell 웹 액세스 보안 모델은 웹 기반 콘솔의 최종 사용자와 대상 컴퓨터 사이에 네 개의 계층으로 구성되어 있습니다. Windows PowerShell 웹 액세스 관리자는 IIS 관리자 콘솔에서 추가 설정을 통해 보안 계층을 추가할 수 있습니다. IIS 관리자 콘솔에서 웹사이트 보안에 관한 자세한 내용은 웹 서버 보안 구성 (IIS7)을 참조하세요.
IIS의 모범 사례와 서비스 거부 공격 방지에 대한 자세한 내용은 DoS/서비스 거부 공격 예방을 위한 모범 사례를 참조하세요. 관리자는 추가적인 소매용 인증 소프트웨어를 구매하고 설치할 수도 있습니다.
다음 표는 최종 사용자와 대상 컴퓨터 간의 네 가지 보안 계층을 설명합니다.
| Level | 레이어 |
|---|---|
| 1 | IIS 웹 서버 보안 기능 |
| 2 | Windows PowerShell 웹 액세스 폼 기반 게이트웨이 인증 |
| 3 | Windows PowerShell 웹 접근 권한 규칙 |
| 4 | 대상 인증 및 권한 부여 규칙 |
각 계층에 대한 자세한 정보는 다음 항목에서 확인할 수 있습니다:
IIS 웹 서버 보안 기능
Windows PowerShell 웹 액세스 사용자는 게이트웨이에서 계정을 인증하기 위해 항상 사용자 이름과 비밀번호를 제공해야 합니다. 하지만 Windows PowerShell 웹 액세스 관리자는 선택적 클라이언트 인증서 인증을 켜거나 끌 수도 있으며, 테스트 인증서를 활성화하기 위해 Windows PowerShell 웹 접근 설치 및 사용 방법, 그리고 이후 진짜 인증서 구성 방법을 참고할 수 있습니다.
선택적 클라이언트 인증서 기능은 최종 사용자가 사용자 이름과 비밀번호 외에도 유효한 클라이언트 인증서를 보유해야 하며, 웹 서버(IIS) 구성의 일부입니다. 클라이언트 인증서 계층이 활성화되면, Windows PowerShell 웹 액세스 로그인 페이지는 로그인 자격 증명이 평가되기 전에 유효한 인증서를 제공하라는 안내를 줍니다. 클라이언트 인증서 인증은 클라이언트 인증서를 자동으로 확인합니다. 유효한 인증서가 발견되지 않으면 Windows PowerShell Web Access가 사용자에게 알림을 주어 인증서를 제공할 수 있도록 합니다. 유효한 클라이언트 인증서를 찾으면, Windows PowerShell Web Access는 사용자가 사용자 이름과 비밀번호를 입력할 수 있도록 로그인 페이지를 엽니다.
이것은 IIS 웹 서버가 제공하는 추가 보안 설정의 한 예입니다. 다른 IIS 보안 기능에 대한 자세한 내용은 웹 서버 보안 구성 (IIS 7)을 참조하세요.
Windows PowerShell 웹 액세스 폼 기반 게이트웨이 인증
Windows PowerShell 웹 액세스 로그인 페이지는 사용자 이름과 비밀번호 등 자격 증명 세트를 요구하며, 사용자가 대상 컴퓨터에 대해 다른 자격 증명을 제공할 수 있는 옵션을 제공합니다. 사용자가 대체 자격 증명을 제공하지 않으면, 게이트웨이에 연결하는 데 사용되는 주요 사용자 이름과 비밀번호가 대상 컴퓨터와의 연결에도 사용됩니다.
필요한 자격 증명은 Windows PowerShell 웹 액세스 게이트웨이에서 인증됩니다. 이 자격 증명은 로컬 Windows PowerShell 웹 액세스 게이트웨이 서버나 Active Directory 내 유효한 사용자 계정이어야 합니다.
Windows PowerShell 웹 액세스 권한 규칙
게이트웨이에서 사용자가 인증된 후, Windows PowerShell Web Access는 사용자가 요청한 대상 컴퓨터에 접근할 수 있는지 인증 규칙을 확인합니다. 인증이 성공하면 사용자의 자격 증명이 대상 컴퓨터로 전달됩니다.
이 규칙들은 사용자가 게이트웨이에 의해 인증된 후, 그리고 대상 컴퓨터에서 인증되기 전에만 평가됩니다.
대상 인증 및 권한 부여 규칙
Windows PowerShell Web Access의 마지막 보안 계층은 대상 컴퓨터의 자체 보안 구성입니다. 사용자는 대상 컴퓨터와 Windows PowerShell 웹 접근 권한 규칙에서 적절한 접근 권한을 설정하여 Windows PowerShell 웹 기반 콘솔을 실행하여 Windows PowerShell Web Access를 통해 대상 컴퓨터에 영향을 미치도록 해야 합니다.
이 계층은 사용자가 Enter-PSSession 또는 New-PSSession cmdlet을 실행하여 Windows PowerShell 내에서 원격 Windows PowerShell 세션을 목표 컴퓨터로 생성하려 할 때 연결 시도를 평가하는 동일한 보안 메커니즘을 제공합니다.
기본적으로 Windows PowerShell Web Access는 게이트웨이와 대상 컴퓨터 모두에서 인증 시 주 사용자 이름과 비밀번호를 사용합니다. 웹 기반 로그인 페이지의 '선택적 연결 설정' 섹션에서는 사용자가 목표 컴퓨터에 대해 필요한 경우 다양한 자격 증명을 제공할 수 있는 옵션을 제공합니다. 사용자가 대체 자격 증명을 제공하지 않으면, 게이트웨이에 연결하는 데 사용되는 주요 사용자 이름과 비밀번호가 대상 컴퓨터와의 연결에도 사용됩니다.
권한 부여 규칙을 사용하여 사용자가 특정 세션 구성에 접근할 수 있도록 허용할 수 있습니다. Windows PowerShell Web Access에 대해 제한된 런스페이스 나 세션 구성을 생성하고, 특정 사용자가 Windows PowerShell Web Access에 로그인할 때 특정 세션 구성에만 연결하도록 허용할 수 있습니다. 접근 제어 목록(ACL)을 사용하여 특정 엔드포인트에 접근할 수 있는 사용자를 결정하고, 이 섹션에서 설명한 권한 부여 규칙을 사용하여 특정 사용자 집합에 대한 엔드포인트 접근을 추가로 제한할 수 있습니다. 제한된 런스페이스에 대한 자세한 내용은 '제한된 런스페이스 만들기'를 참조하세요.
권한 규칙 구성
관리자들은 Windows PowerShell 웹 액세스 사용자에게도 이미 Windows PowerShell 원격 관리용으로 정의된 동일한 권한 부여 규칙을 원할 가능성이 큽니다. 이 섹션의 첫 번째 절차는 한 사용자에게 접근 권한을 부여하고, 한 컴퓨터를 관리하기 위해 로그인하며, 단일 세션 구성 내에서 보안 권한 규칙을 추가하는 방법을 설명합니다. 두 번째 절차는 더 이상 필요하지 않은 권한 규칙을 제거하는 방법을 설명합니다.
Windows PowerShell Web Access에서 특정 사용자가 제한된 런스페이스 내에서만 작업할 수 있도록 맞춤 세션 구성을 사용할 계획이라면, 이를 참조하는 권한 규칙을 추가하기 전에 사용자 지정 세션 구성을 먼저 작성하세요. Windows PowerShell Web Access cmdlet을 사용해 맞춤 세션 구성을 만들 수 없습니다. 맞춤형 세션 구성 생성에 대한 자세한 내용은 about_Session_Configuration_Files를 참조하세요.
Windows PowerShell Web Access cmdlet은 별표(*)로 표시된 와일드카드 문자 하나를 지원합니다. 문자열 내 와일드카드 문자는 지원되지 않습니다; 사용자, 컴퓨터, 세션 구성의 속성마다 별표 하나만 사용하세요.
비고
권한 부여 규칙을 사용해 사용자에게 접근 권한을 부여하고 Windows PowerShell 웹 액세스 환경을 안전하게 보호하는 더 많은 방법에 대해서는 이 주제의 다른 권한 규칙 시나리오 예시 를 참조하세요.
제한적 승인 규칙을 추가하기
다음 중 하나를 수행하여 관리자 권한으로 Windows PowerShell 세션을 엽니다.
Windows 데스크톱의 작업 표시줄에서 Windows PowerShell 을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.
Windows 시작 화면에서 Windows PowerShell을 우클릭한 후 관리자 이름으로 실행하세요.
선택 단계 세션 구성을 사용하여 사용자 접근을 제한하는 방법:
사용하고 싶은 세션 구성이 이미 규칙에 존재하는지 확인하세요.
아직 생성되지 않았다면, about_Session_Configuration_Files에서 세션 구성을 만드는 방법을 사용하세요.
이 권한 부여 규칙은 특정 사용자가 일반적으로 접근 권한이 있는 네트워크 내 한 컴퓨터에 접근하며, 사용자의 일반적인 스크립팅 및 명령어 요구에 맞춘 특정 세션 구성에 접근할 수 있도록 허용합니다. 다음을 입력한 다음 Enter 키를 누릅니다.
Add-PswaAuthorizationRule -UserName <domain\user | computer\user> ` -ComputerName <computer_name> -ConfigurationName <session_configuration_name>- 다음 예시에서, Contoso 도메인에 있는 JSmith라는 사용자가 컴퓨터 Contoso_214를 관리하고 NewAdminsOnly라는 세션 구성을 사용할 권한이 부여됩니다.
Add-PswaAuthorizationRule -UserName 'Contoso\JSmith' ` -ComputerName Contoso_214 -ConfigurationName NewAdminsOnlyGet-PswaAuthorizationRule cmdlet
Test-PswaAuthorizationRule -UserName <domain\user | computer\user> -ComputerName** <computer_name>또는 .를 실행하여 규칙이 생성되었는지 확인하세요. 예:Test-PswaAuthorizationRule -UserName Contoso\\JSmith -ComputerName Contoso_214.
권한 규칙을 제거하기 위해
Windows PowerShell 세션이 아직 열려 있지 않다면, 이 섹션에 제한적 권한 규칙을 추가하는 1단계를 참고하세요.
다음 입력을 입력한 후 Enter를 누르세요. 여기서 규칙 ID 는 제거하려는 규칙의 고유 ID 번호를 나타냅니다.
Remove-PswaAuthorizationRule -ID <rule ID>또는 ID 번호를 모르지만 제거하려는 규칙의 친근한 이름을 알고 있다면, 규칙 이름을 받아 명령어에 파이프를
Remove-PswaAuthorizationRule보내 규칙을 제거할 수 있습니다. 다음 예시에서 볼 수 있습니다:Get-PswaAuthorizationRule ` -RuleName <rule-name> | Remove-PswaAuthorizationRule
비고
지정된 권한 규칙을 삭제할지 확인하라는 안내가 나오지 않습니다; 엔터를 누르면 규칙이 삭제됩니다. 명령어를 실행 Remove-PswaAuthorizationRule 하기 전에 권한 부여 규칙을 제거해야 하는지 반드시 확인하세요.
기타 권한 규칙 시나리오 예시
모든 Windows PowerShell 세션은 세션 구성을 사용합니다; 세션에 지정이 없으면 Windows PowerShell은 Microsoft.PowerShell이라는 기본 내장 Windows PowerShell 세션 구성을 사용합니다. 기본 세션 구성에는 컴퓨터에서 이용 가능한 모든 명령어가 포함됩니다. 관리자는 제한된 런스페이스(최종 사용자가 수행할 수 있는 제한된 명령어 및 작업 범위)를 가진 세션 구성을 정의함으로써 모든 컴퓨터에 대한 접근을 제한할 수 있습니다. 전체 언어 접근 권한이나 Windows PowerShell 원격 관리 명령어만 가진 한 컴퓨터에 접근 권한이 부여된 사용자는 첫 번째 컴퓨터에 연결된 다른 컴퓨터와 연결할 수 있습니다. 제한된 런스페이스를 정의하면 사용자가 허용된 Windows PowerShell 런스페이스에서 다른 컴퓨터에 접근하는 것을 방지하고, Windows PowerShell 웹 액세스 환경의 보안을 향상시킬 수 있습니다. 세션 구성은 관리자가 Windows PowerShell Web Access를 통해 접근 가능하도록 하고자 하는 모든 컴퓨터에 그룹 정책을 사용하여 배포할 수 있습니다. 세션 구성에 대한 자세한 내용은 about_Session_Configurations참조하세요. 다음은 이 시나리오의 몇 가지 예시입니다.
관리자는 제한된 런 공간을 가진 PswaEndpoint라는 엔드포인트를 생성합니다. 그 후 관리자는 규칙
*,*,PswaEndpoint을 만들고 엔드포인트를 다른 컴퓨터에 배포합니다. 이 규칙은 모든 사용자가 PswaEndpoint 엔드포인트를 가진 모든 컴퓨터에 접근할 수 있도록 허용합니다. 만약 이것이 규칙 집합에 정의된 유일한 권한 부여 규칙이라면, 해당 엔드포인트가 없는 컴퓨터는 접근할 수 없습니다.관리자는 제한된 런 공간이 있는 PswaEndpoint라는 엔드포인트를 만들었고, 특정 사용자에게만 접근을 제한하려고 합니다. 관리자는 Level1Support라는 사용자 그룹을 만들고 다음과 같은 규칙을 정의합니다: Level1Support,*,PswaEndpoint. 이 규칙은 Level1Support 그룹 내 모든 사용자에게 PswaEndpoint 구성을 가진 모든 컴퓨터에 접근할 수 있도록 허용합니다. 마찬가지로, 접근은 특정 컴퓨터 세트로 제한될 수 있습니다.
일부 관리자는 특정 사용자에게 더 많은 권한을 부여합니다. 예를 들어, 관리자는 두 개의 사용자 그룹, Admins 와 BasicSupport를 만듭니다. 관리자는 또한 PswaEndpoint라는 제한된 런스페이스를 가진 엔드포인트를 만들고, 다음 두 가지 규칙을 정의합니다: Admins,*,* 와 BasicSupport,*,PswaEndpoint. 첫 번째 규칙은 관리자 그룹의 모든 사용자에게 모든 컴퓨터에 접근할 수 있게 하며, 두 번째 규칙은 BasicSupport 그룹의 모든 사용자가 PswaEndpoint가 있는 컴퓨터에만 접근할 수 있도록 합니다.
관리자가 비공개 테스트 환경을 설정하여, 모든 권한이 있는 네트워크 사용자가 일반적으로 접근 가능한 네트워크 내 모든 컴퓨터와 일반적으로 접근 가능한 모든 세션 구성에 접근할 수 있도록 허용하고자 합니다. 이 환경은 비공개 테스트 환경이기 때문에, 관리자는 안전하지 않은 권한 부여 규칙을 만듭니다. - 관리자는 와일드카드 문자 * 를 사용하여 모든 사용자, 모든 컴퓨터, 모든 구성을 표현하는 cmdlet
Add-PswaAuthorizationRule * * *를 실행합니다. - 이 규칙은 다음과 같은 것과 동등합니다:Add-PswaAuthorizationRule -UserName * -ComputerName * -ConfigurationName *.비고
이 규칙은 안전한 환경에서는 권장되지 않으며, Windows PowerShell Web Access가 제공하는 권한 부여 규칙 계층의 보안 계층을 우회합니다.
관리자는 사용자가 작업 그룹과 도메인을 모두 포함하는 환경에서 대상 컴퓨터에 연결할 수 있도록 허용해야 하며, 작업 그룹 컴퓨터가 때때로 도메인 내 대상 컴퓨터에 연결되기도 하고, 도메인 내 컴퓨터가 작업 그룹 내 대상 컴퓨터에 연결하는 데 사용되기도 합니다. 관리자는 워크그룹 내에 게이트웨이 서버인 PswaServer를 가지고 있습니다; 그리고 대상 컴퓨터 srv1.contoso.com 는 도메인 내에 있습니다. 사용자 Chris 는 워크그룹 게이트웨이 서버와 대상 컴퓨터 모두에서 권한 있는 로컬 사용자입니다. 작업 그룹 서버에서 그의 사용자 이름은 chrisLocal이며; 그리고 대상 컴퓨터의 사용자 이름은 콘토소\크리스입니다. Chris의 srv1.contoso.com 접근 권한을 부여하기 위해 관리자는 다음과 같은 규칙을 추가합니다.
Add-PswaAuthorizationRule -userName PswaServer\chrisLocal `
-computerName srv1.contoso.com -configurationName Microsoft.PowerShell
앞서 언급한 규칙 예시는 게이트웨이 서버에서 크리스를 인증한 후, SRV1에 대한 그의 접근 권한을 승인합니다. 로그인 페이지에서 Chris는 선택적 연결 설정 영역(contoso\chris)에서 두 번째 자격 증명 세트를 제공해야 합니다. 게이트웨이 서버는 추가 자격 증명 세트를 사용해 대상 컴퓨터에서 그를 인증합니다, srv1.contoso.com.
앞선 시나리오에서는 Windows PowerShell Web Access가 다음 명령들이 성공하고 최소 하나의 권한 부여 규칙에 의해 허용된 후에야 대상 컴퓨터와 성공적으로 연결을 설정합니다.
작업 그룹 게이트웨이 서버에서 인증 방식은 권한 부여 규칙에 user_name server_name\ 형식으로 사용자 이름을 추가하는 것입니다
로그인 페이지의 선택적 연결 설정 영역에서 제공하는 대체 자격 증명을 사용하여 대상 컴퓨터에서 인증합니다
비고
게이트웨이와 대상 컴퓨터가 서로 다른 작업 그룹이나 도메인에 속해 있다면, 두 작업 그룹 컴퓨터, 두 도메인 또는 작업 그룹과 도메인 간에 신뢰 관계가 구축되어야 합니다. 이 관계는 Windows PowerShell Web Access 권한 규칙 cmdlet을 사용하여 구성할 수 없습니다. 권한 부여 규칙은 컴퓨터 간 신뢰 관계를 정의하지 않습니다; 사용자는 특정 대상 컴퓨터와 세션 구성에만 연결할 수 있도록 권한을 부여할 수 있습니다. 서로 다른 도메인 간 신뢰 관계를 구성하는 방법에 대한 자세한 내용은 도메인 생성 및 포레스트 트러스트를 참조하세요. 작업 그룹 컴퓨터를 신뢰받는 호스트 목록에 추가하는 방법에 대한 자세한 내용은 서버 관리자를 이용한 원격 관리 항목을 참조하세요.
여러 사이트에 단일 권한 부여 규칙 사용
권한 부여 규칙은 XML 파일에 저장됩니다. 기본적으로 XML 파일의 경로명은 $env:windir\Web\PowershellWebAccess\data\AuthorizationRules.xml.
권한 부여 규칙 XML 파일로 가는 경로는 powwa.config 파일에 저장되며, 이 파일은 에 있습니다 $env:windir\Web\PowershellWebAccess\data. 관리자는 powwa.config 기본 경로에 대한 참조를 선호도나 요구사항에 맞게 변경할 수 있는 유연성을 가집니다. 관리자가 파일 위치를 변경할 수 있게 하면, 여러 Windows PowerShell 웹 액세스 게이트웨이가 동일한 권한 부여 규칙을 사용할 수 있습니다.
세션 관리
기본적으로 Windows PowerShell 웹 접근은 사용자가 한 번에 세 개의 세션으로 제한됩니다. IIS 매니저에서 웹 애플리케이션의 web.config 파일을 편집하여 사용자당 다른 세션 수를 지원할 수 있습니다.
web.config 파일로 가는 경로는 $env:windir\Web\PowerShellWebAccess\wwwroot\Web.config입니다.
기본적으로 IIS 웹 서버는 설정 변경이 이루어지면 애플리케이션 풀을 재시작하도록 설정되어 있습니다. 예를 들어, web.config 파일에 변경이 가해질 경우 애플리케이션 풀이 재시작됩니다. > Windows PowerShell Web Access는 인메모리 세션 상태를 사용하기 때문에, >Windows PowerShell Web Access 세션에 로그인한 사용자는 애플리케이션 풀이 재시작될 때 세션을 잃게 됩니다.
로그인 페이지에서 기본 매개변수 설정
Windows PowerShell 웹 액세스 게이트웨이가 Windows Server 2012 R2에서 실행 중이라면, Windows PowerShell 웹 액세스 로그인 페이지에 표시되는 설정의 기본값을 설정할 수 있습니다. 앞서 설명한 web.config 파일에서 값을 구성할 수 있습니다. 로그인 페이지 설정의 기본 값은 web.config 파일의 appSettings 섹션에서 확인할 수 있습니다; 다음은 appSettings 섹션의 예시입니다. 이러한 설정의 유효한 값은 Windows PowerShell의 New-PSSession 커들렛의 해당 매개변수와 동일합니다.
예를 들어, defaultApplicationName 다음 코드 블록에서 보여준 키는 대상 컴퓨터의 $PSSessionApplicationName 선호 변수 값입니다.
<appSettings>
<add key="maxSessionsAllowedPerUser" value="3"/>
<add key="defaultPortNumber" value="5985"/>
<add key="defaultSSLPortNumber" value="5986"/>
<add key="defaultApplicationName" value="WSMAN"/>
<add key="defaultUseSslSelection" value="0"/>
<add key="defaultAuthenticationType" value="0"/>
<add key="defaultAllowRedirection" value="0"/>
<add key="defaultConfigurationName" value="Microsoft.PowerShell"/>
</appSettings>
타임아웃과 예기치 않은 연결 끊김
Windows PowerShell 웹 액세스 세션이 타임아웃됩니다. Windows Server 2012에서 실행되는 Windows PowerShell Web Access에서는 세션이 15분 이상 비활성화된 후 로그인한 사용자에게 타임아웃 메시지가 표시됩니다. 타임아웃 메시지가 표시된 후 5분 이내에 응답하지 않으면 세션이 종료되고 사용자는 로그아웃됩니다. IIS 매니저의 웹사이트 설정에서 세션의 타임아웃 기간을 변경할 수 있습니다.
Windows Server 2012 R2에서 실행되는 Windows PowerShell Web Access에서는 기본적으로 세션이 20분간 비활성 상태가 발생하면 타임아웃됩니다. 사용자가 네트워크 오류나 기타 예기치 않은 종료 또는 실패로 인해 웹 기반 콘솔 세션에서 연결이 끊겼을 때, 사용자가 세션을 종료했기 때문이 아니라, Windows PowerShell 웹 액세스 세션은 클라이언트 측의 타임아웃 기간이 끝날 때까지 대상 컴퓨터에 연결된 상태로 계속 실행됩니다. 세션은 기본 20분 또는 게이트웨이 관리자가 지정한 타임아웃 시간 후 더 짧은 쪽 후에 종료됩니다.
게이트웨이 서버가 Windows Server 2012 R2를 실행 중일 경우, Windows PowerShell Web Access는 사용자가 나중에 저장된 세션에 다시 연결할 수 있게 해주지만, 네트워크 오류, 예기치 않은 종료 또는 기타 실패로 세션이 끊기면 사용자는 게이트웨이 관리자가 지정한 타임아웃 기간이 지나기 전까지는 저장된 세션을 보거나 재연결할 수 없습니다.