WinGet: Windows 패키지 관리자 서비스에 대한 명령줄 도구 및 클라이언트 인터페이스입니다.
Windows 패키지 관리자 패키지 제출: Windows 디바이스에서 애플리케이션을 호스팅하고 설치하기 위한 패키징 서비스입니다.
WinGet 구성 파일: Windows 패키지 관리자 대한 지침 집합을 만들어 디바이스를 수동으로 설정하고 새 프로젝트에 온보딩하는 단계를 안정적이고 반복 가능한 단일 명령에 통합합니다. WinGet 구성 파일은 YAML 형식 지침 및 WinGet 패키지와 함께 PowerShell DSC(필요한 상태 구성)를 활용하여 컴퓨터 설정을 처리합니다.
패키지 관리자는 소프트웨어 설치, 업그레이드, 구성 및 사용을 자동화하는 데 사용되는 시스템 또는 도구 세트입니다. 대부분의 패키지 관리자는 개발자 도구를 검색하여 설치하도록 설계되었습니다.
개발자가 패키지 관리자를 사용하여 지정된 프로젝트에 대한 솔루션을 개발하는 데 필요한 도구에 대한 필수 구성 요소를 지정하는 것이 이상적입니다. 그런 다음, 패키지 관리자에서 선언적 지침에 따라 도구를 설치하고 구성합니다. 패키지 관리자는 환경을 준비하는 데 걸리는 시간을 줄이고 동일한 버전의 패키지가 머신에 설치되도록 합니다.
ISV(독립 소프트웨어 공급업체)는 도구와 애플리케이션이 포함된 소프트웨어 패키지의 배포 채널로 Windows 패키지 관리자를 사용할 수 있습니다. 소프트웨어 패키지(.msix, .msi 또는 .exe 설치 관리자 포함)를 Windows 패키지 관리자에 제출하기 위해 ISV에서 패키지 매니페스트를 업로드하여 소프트웨어 패키지가 Windows 패키지 관리자에 포함되도록 고려할 수 있는 GitHub에 오픈 소스 Microsoft 커뮤니티 패키지 매니페스트 리포지토리를 제공합니다. 매니페스트는 자동으로 유효성이 검사되며 수동으로 검토할 수도 있습니다.
WinGet 클라이언트는 명령줄에서 여러 컴퓨터에서 애플리케이션을 설치하고 관리하는 데 사용할 수 있습니다. 모든 사람의 작업 컴퓨터에서 일관된 수준의 보안 설정을 유지하기 위해 IT 관리자 또는 보안 분석가와 같은 엔터프라이즈 작업 환경을 설정하는 담당자는 Microsoft Intune을 사용하여 "그룹 정책" 설정을 통해 보안을 관리할 수도 있습니다.
지속적인 보안 업데이트를 유지하기 위해 WinGet 클라이언트는 Microsoft Store를 사용하여 릴리스되고 "msstore" 원본을 사용하고 "인증서 고정"을 적용하여 연결이 안전하고 적절한 엔드포인트로 설정되도록 Microsoft Store에서 애플리케이션을 설치합니다.
엔터프라이즈 조직에서 적용한 그룹 정책에서 WinGet 클라이언트와 Microsoft Store 원본 간의 방화벽을 통한 SSL 검사를 사용하여 WinGet 클라이언트에 연결 오류가 표시될 수 있습니다.
이러한 이유로 Windows 패키지 관리자 데스크톱 설치 관리자는 "BypassCertificatePinningForMicrosoftStore"라는 정책 설정을 지원합니다. 이 정책은 Microsoft Store 원본에 대한 연결을 시작할 때 Windows 패키지 관리자가 Microsoft Store 인증서 해시가 알려진 Microsoft Store 인증서와 일치하는지 확인할지 여부를 제어합니다. 이 정책의 옵션에는 다음이 포함됩니다.
구성되지 않음(기본값): 이 정책을 구성하지 않으면 Windows 패키지 관리자 관리자 설정이 준수됩니다. 특별히 변경해야 하는 경우가 아니면 이 정책을 구성되지 않은 기본값으로 두는 것이 좋습니다.
활성화: 이 정책을 활성화하면 Windows 패키지 관리자가 Microsoft Store 인증서 유효성 검사를 무시합니다.
비활성화: 이 정책을 비활성화하면 Windows 패키지 관리자는 Microsoft Store 원본과 통신하기 전에 사용된 Microsoft Store 인증서가 유효하고 Microsoft Store에 속하는지 확인합니다.
"인증서 고정"은 패키지 관리자 연결과 Microsoft Store의 보안을 유지하여 클라이언트(사용자)와 서버(애플리케이션) 사이에 제3자가 개입하여 통신 흐름을 몰래 가로채 로그인 자격 증명 등과 같은 중요한 데이터를 훔치는 중간자(man-in-the-middle) 공격과 같은 공격과 관련된 위험을 방지할 수 있도록 합니다. "인증서 고정"(바이패스 활성화)을 비활성화하면 조직이 이 영역에서 위험에 노출될 수 있으므로 피해야 합니다.