네트워크에 HoloLens 연결

HoloLens에서 대부분의 작업을 수행하려면 네트워크에 연결되어 있어야 합니다. 이 가이드는 다음을 지원합니다.

  • Wi-Fi 또는 USB-C에서 이더넷을 사용하여(HoloLens 2에만 해당) 네트워크에 연결
  • Wi-Fi를 사용하지 않도록 설정하고 다시 사용하도록 설정

오프라인으로 HoloLens 사용에 대한 자세한 내용을 알아보세요.

처음 연결

HoloLens를 처음 사용할 때 Wi-Fi 네트워크에 연결하는 방법에 대한 안내를 받습니다. 설치하는 동안 Wi-Fi에 연결하는 데 문제가 있는 경우, 네트워크가 공개, 암호로 보호된 네트워크 또는 종속 포털 네트워크인지 확인합니다. 네트워크에 연결할 때 인증서를 사용할 필요가 없는지 확인합니다. 설정 후, 다른 유형의 Wi-Fi 네트워크에 연결할 수 있습니다.

HoloLens 2 장치의 경우 사용자가 USB 타입 C에서 이더넷 어댑터를 사용하여 Wi-Fi에 직접 연결하여 장치 설정을 지원할 수도 있습니다. 장치가 설정되면 사용자가 어댑터를 계속 사용할 수도 있고 설정 후 장치와 어댑터의 연결을 끊고 Wi-Fi에 연결할 수도 있습니다.

설치 후 Wi-Fi에 연결

  1. Start gesture and select Settings을 실행합니다. 설정 앱이 자동 배치됩니다.
  2. 네트워크 및 인터넷 > Wi-Fi를 선택합니다. Wi-Fi가 켜져 있는지 확인합니다. 네트워크에 표시되지 않으면 목록을 아래로 스크롤합니다.
  3. 네트워크를 선택하고 연결을 선택합니다.
  4. 네트워크 암호를 묻는 메시지가 표시되면 입력하고 다음을 선택합니다.

HoloLens에는 802.11ac 가능, 2x2 Wi-Fi 무선 송수신 장치가 포함되어 있습니다. HoloLens를 Wi-Fi 네트워크에 연결하는 것은 Windows 10 데스크톱 또는 모바일 장치를 Wi-Fi 네트워크에 연결하는 것과 유사합니다.

HoloLens Wi-Fi 설정

시작 메뉴에서 Wi-Fi 상태를 확인하여 Wi-Fi 네트워크에 연결되어 있는지 확인할 수도 있습니다.

  1. 시작 메뉴를 엽니다.
  2. 시작 메뉴의 왼쪽 위에 있는 Wi-Fi 상태를 확인합니다. Wi-Fi의 상태와 연결된 네트워크의 SSID가 표시됩니다.

Wi-Fi에 대한 연결 문제 해결

Wi-Fi에 연결하는 데 문제가 있는 경우 Wi-Fi에 연결할 수 없음을 참조하세요.

장치에서 엔터프라이즈 또는 조직 계정에 로그인하는 경우 IT 관리자가 정책을 구성한다면 MDM(모바일 장치 관리) 정책을 적용할 수도 있습니다.

HoloLens를 엔터프라이즈 Wi-Fi 네트워크에 연결

엔터프라이즈 Wi-Fi 프로필은 EAP(확장할 수 있는 인증 프로토콜)를 사용하여 Wi-Fi 연결을 인증합니다. Windows 구성 디자이너에서 생성한 프로비저닝 패키지 또는 MDM을 통해 HoloLens 엔터프라이즈 Wi-Fi 프로필을 구성할 수 있습니다.

Microsoft Intune 관리 디바이스의 경우 구성 지침은 Intune을(를) 참조합니다.

WCD에서 Wi-Fi 프로비저닝 패키지를 생성하려면 미리 구성된 Wi-Fi 프로필 .xml 파일이 필요합니다. 다음은 WPA2-엔터프라이즈 EAP-TLS 인증을 위한 샘플 Wi-Fi 프로필입니다.

<?xml version="1.0"?> 
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1"> 
    <name>SampleEapTlsProfile</name> 
    <SSIDConfig> 
        <SSID> 
            <hex>53616d706c65</hex> 
            <name>Sample</name> 
        </SSID> 
        <nonBroadcast>true</nonBroadcast> 
    </SSIDConfig> 
    <connectionType>ESS</connectionType> 
    <connectionMode>auto</connectionMode> 
    <autoSwitch>false</autoSwitch> 
    <MSM> 
        <security> 
            <authEncryption> 
                <authentication>WPA2</authentication> 
                <encryption>AES</encryption> 
                <useOneX>true</useOneX> 
                <FIPSMode xmlns="http://www.microsoft.com/networking/WLAN/profile/v2">false</FIPSMode> 
            </authEncryption> 
            <PMKCacheMode>disabled</PMKCacheMode> 
            <OneX xmlns="http://www.microsoft.com/networking/OneX/v1"> 
                <authMode>machine</authMode> 
                <EAPConfig> 
                    <EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> 
                        <EapMethod> 
                            <Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type> 
                            <VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId> 
                            <VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType> 
                            <AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId> 
                        </EapMethod> 
                        <Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> 
                            <Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"> 
                                <Type>13</Type> 
                                <EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"> 
                                    <CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection> 
                                        </CertificateStore> 
                                    </CredentialsSource> 
                                    <ServerValidation> 
                                        <DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation> 
                                        <ServerNames></ServerNames> 
                                        <TrustedRootCA>00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13</TrustedRootCA> 
                                    </ServerValidation> 
                                    <DifferentUsername>false</DifferentUsername> 
                                    <PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation> 
                                    <AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName> 
                                </EapType> 
                            </Eap> 
                        </Config> 
                    </EapHostConfig> 
                </EAPConfig> 
            </OneX> 
        </security> 
    </MSM> 
</WLANProfile> 

EAP 유형에 따라 장치에 서버 루트 CA 인증서 및 클라이언트 인증서를 프로비저닝해야 할 수 있습니다.

추가 리소스:

EAP 문제 해결

  1. 이중 확인 Wi-Fi 프로필의 설정이 올바른지 확인합니다.
    1. EAP 유형이 올바르게 구성되어 있습니다. 일반적인 EAP 유형: EAP-TLS(13), EAP-TTLS(21), PEAP(25).
    2. Wi-Fi SSID 이름이 올바르고 HEX 문자열과 일치합니다.
    3. EAP-TLS의 경우 TrustedRootCA에는 서버's의 신뢰할 수 있는 루트 CA 인증서의 SHA-1 해시가 포함되어 있습니다. Windows PC "certutil에서 사용할 수 있습니다.exe -dump cert_file_name" 명령은 인증서's SHA-1 해시 문자열을 표시합니다.
  2. 액세스 지점 또는 컨트롤러 또는 AAA 서버 로그에서 네트워크 패킷 캡처를 수집하여 EAP 세션이 실패하는 위치를 확인합니다.
    1. HoloLens에서 제공하는 EAP ID가 필요하지 않을 경우 Wi-Fi 프로필이나 클라이언트 인증서를 통해 ID가 올바르게 프로비저닝되었는지 확인합니다.
    2. 서버가 HoloLens 클라이언트 인증서를 거부하는 경우 필요한 클라이언트 인증서가 장치에 프로비저닝되었는지 확인합니다.
    3. HoloLens가 서버 인증서를 거부하는 경우, 서버 루트 CA 인증서가 HoloLens에서 프로비저닝되었는지 확인합니다.
  3. 엔터프라이즈 프로파일이 Wi-Fi 프로비저닝 패키지를 통해 프로비저닝된 경우 Windows 10 PC에서 프로비저닝 패키지를 적용하는 것이 좋습니다. Windows 10 PC에서도 오류가 발생하면 Windows 클라이언트 802.1X 인증 문제 해결 가이드를 따릅니다.
  4. 피드백 허브를 통해 피드백을 보내주세요.

추가 리소스:

VPN

VPN 연결을 사용 하면 회사 네트워크와 인터넷에 더 안전하게 연결하고 액세스 하는데 도움이 됩니다. HoloLens 2는 기본 제공 VPN 클라이언트와 UWP(Universal Windows Platform) VPN 플러그 인을 지원합니다.

지원되는 기본 제공 VPN 프로토콜:

  • IKEv2
  • L2TP
  • PPTP

기본 제공 VPN 클라이언트를 인증 하는데 인증서를 사용하는 경우에는 필수 클라이언트 인증서를 사용자 인증서 저장소에 추가 해야 합니다. 타사 VPN 플러그 인이 HoloLens 2를 지원 하는지 확인 하려면 스토어로 이동하여 VPN 앱을 찾고, HoloLens가 지원 되는 장치에 표시 되는지 여부를 확인하고 시스템 요구 사항 페이지에서 ARM 또는 ARM64 아키텍처를 지원합니다. HoloLens는 타사 VPN 유니버설 Windows 플랫폼 응용 프로그램만 지원 합니다.

설정/허용VPN를 통해 MDM으로 VPN을 관리하고 Vpnv2-csp 정책을 통해 설정할 수 있습니다.

가이드를 사용하여 VPN을 구성하는 방법에 대해 자세히 알아보세요.

UI를 통한 VPN

VPN은 기본적으로 사용 하도록 설정 되지 않지만 앱설정을 열고 네트워크 및 인터넷 > VPN으로 이동하여 수동으로 설정할 수 있습니다.

  1. VPN 제공자를 선택합니다.
  2. 연결 이름을 만듭니다.
  3. 서버 이름 또는 주소를 입력합니다.
  4. VPN 유형을 선택합니다.
  5. 로그인 정보 유형을 선택합니다.
  6. 선택적으로 사용자 이름과 암호를 추가합니다.
  7. VPN 설정을 적용합니다.

HoloLens VPN 설정입니다.

Provisioning 패키지를 통해 VPN이 설정되었습니다.

Microsoft의 Windows 홀로그래픽 버전 20H2에서는 VPN 연결을 위한 프록시 구성 문제를 해결했습니다. 이 흐름을 사용하려면 장치를 이 빌드로 업그레이드해 주십시오.

  1. Windows Configuration Designer를 시작합니다.
  2. HoloLens 디바이스 프로비저닝을(를) 클릭한 후 대상 디바이스와 다음을(를) 선택합니다.
  3. 패키지 이름 및 경로를 입력합니다.
  4. 고급 편집기로 전환을 클릭합니다.
  5. 런타임 설정 -> ConnectivityProfiles -> VPN -> VPNSettings을 엽니다.
  6. VPNProfileName을 구성합니다.
  7. ProfileType: 기본 또는 제3자를 선택합니다.
    1. 네이티브 프로파일의 경우 NativeProtocolType을(를) 선택한 다음 서버, 라우팅 정책, 인증 유형 및 기타 설정을 구성합니다.
    2. "타사" 프로파일의 경우 서버 URL, VPN 플러그인 앱 패키지 제품군 이름(사전 정의된 3개만) 및 사용자 지정 구성을 구성합니다.
  8. 패키지를 내보냅니다.
  9. HoloLens를 연결하고 .ppkg 파일을 장치에 복사합니다.
  10. HoloLens에서 시작 메뉴를 열고 설정 -> 계정 -> ** 액세스 회사 또는 학교** -> 를 선택하여 VPN .ppkg를 적용합니다. 프로비저닝 패키지 추가 또는 제거-> VPN 패키지 선택.

Intune을 통해 VPN 설정

시작하려면 Intune 문서의 내용을 따르기면 됩니다. 다음 단계를 수행할 때는 HoloLens 장치가 지원하는 기본 제공 VPN 프로토콜을 기억하시기 바랍니다.

Intune의 VPN 서버에 연결할 VPN 프로파일을 생성합니다.

Intune을 사용하여 VPN 연결을 추가하려면 Windows 10 및 Windows Holographic 장치 설정을 참조하세요.

완료되면 프로파일을 할당해야 합니다.

타사 MDM 솔루션을 통한 VPN

타사 VPN 연결 예:

<!-- Configure VPN Server Name or Address (PhoneNumber=) [Comma Separated]-->
      <Add>
        <CmdID>10001</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/PluginProfile/ServerUrlList</LocURI>
          </Target>
          <Data>selfhost.corp.contoso.com</Data>
        </Item>
      </Add>

      <!-- Configure VPN Plugin AppX Package ID (ThirdPartyProfileInfo=) -->
      <Add>
        <CmdID>10002</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/PluginProfile/PluginPackageFamilyName</LocURI>
          </Target>
          <Data>TestVpnPluginApp-SL_8wekyb3d8bbwe</Data>
        </Item>
      </Add>

      <!-- Configure Microsoft's Custom XML (ThirdPartyProfileInfo=) -->
      <Add>
        <CmdID>10003</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/PluginProfile/CustomConfiguration</LocURI>
          </Target>          <Data><pluginschema><ipAddress>auto</ipAddress><port>443</port><networksettings><routes><includev4><route><address>172.10.10.0</address><prefix>24</prefix></route></includev4></routes><namespaces><namespace><space>.vpnbackend.com</space><dnsservers><server>172.10.10.11</server></dnsservers></namespace></namespaces></networksettings></pluginschema></Data>
        </Item>
      </Add>

기본 IKEv2 VPN 예:

      <Add>
        <CmdID>10001</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/NativeProfile/Servers</LocURI>
          </Target>
          <Data>Selfhost.corp.contoso.com</Data>
        </Item>
      </Add>

      <Add>
        <CmdID>10002</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/NativeProfile/RoutingPolicyType</LocURI>
          </Target>
          <Data>ForceTunnel</Data>
        </Item>
      </Add>

      <!-- Configure VPN Protocol Type (L2tp, Pptp, Ikev2) -->
      <Add>
        <CmdID>10003</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/NativeProfile/NativeProtocolType</LocURI>
          </Target>
          <Data>Ikev2</Data>
        </Item>
      </Add>

      <!-- Configure VPN User Method (Mschapv2, Eap) -->
      <Add>
        <CmdID>10004</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/NativeProfile/Authentication/UserMethod</LocURI>
          </Target>
          <Data>Eap</Data>
        </Item>
      </Add>

      <Add>
        <CmdID>10004</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/VPNv2/VPNProfileName/NativeProfile/Authentication/Eap/Configuration</LocURI>
          </Target>
          <Data>EAP_configuration_xml_content</Data>
        </Item>
      </Add>

HoloLens(1세대)에서 Wi-Fi 사용 안 함

HoloLens에서 설정 앱 사용

  1. 시작 메뉴를 엽니다.

  2. 시작 또는 시작 메뉴의 오른쪽에 있는 모든 앱 목록에 있는 설정 앱을 선택합니다. 설정 앱이 자동 배치됩니다.

  3. 네트워크 및 인터넷을 선택합니다.

  4. Wi-Fi 슬라이더 스위치를 선택하여 끄기 위치로 이동합니다. 이는 Wi-Fi 무선 송수신 장치의 RF 구성 요소를 끄고 HoloLens에서 모든 Wi-Fi 기능을 사용하지 않도록 설정합니다.

    경고

    Wi-Fi 무선 송수신 장치를 사용하지 않도록 설정하면 HoloLens에서 자동으로 공백을로드할 수 없게 됩니다.

  5. 슬라이더 스위치를 켜기 위치로 이동하여 Wi-Fi 무선 송수신 장치를 켜고 Microsoft HoloLens에서 Wi-Fi 기능을 복원합니다. 선택한 Wi-Fi 무선 송수신 장치 상태(켜기 또는 끄기)는 다시 부팅하는 동안 유지됩니다.

Wi-Fi 네트워크에서 HoloLens의 IP 주소 식별

설정 앱 사용

  1. 시작 메뉴를 엽니다.

  2. 시작 또는 시작 메뉴의 오른쪽에 있는 모든 앱 목록에 있는 설정 앱을 선택합니다. 설정 앱이 자동 배치됩니다.

  3. 네트워크 및 인터넷을 선택합니다.

  4. 사용할 수 있는 Wi-Fi 네트워크 목록 아래까지 아래로 스크롤하고 하드웨어 속성을 선택합니다.

    Wi-Fi 설정의 하드웨어 속성

    IP 주소는 IPv4 주소옆에 나타납니다.

음성 명령을 사용하여

장치 구축에 따라 기본 제공 음성 명령 또는 Cortana를 사용하여 IP 주소를 표시할 수 있습니다. 19041.1103 후 빌드에 "내 IP 주소가 무엇인가요?" 말하기 그러면 표시 됩니다. 이전 빌드 또는 HoloLens(1세대)의 경우 "안녕 Cortana 내 IP 주소가 무엇인가요?"라고 말합니다. Cortana가 IP 주소를 표시하고 읽습니다.

Windows 장치 포털 사용

  1. PC의 웹 브라우저에서 장치 포털을 엽니다.
  2. 네트워킹 섹션으로 이동합니다.
    이 섹션에는 IP 주소와 기타 네트워크 정보가 표시됩니다. 이 방법을 사용하여 개발 PC에서 IP 주소를 복사하여 붙여 넣을 수 있습니다.