자습서: 새로운 인터넷 기반 장치에 대한 공동 관리 사용

보안 및 최신 프로비저닝을 위해 Intune을 사용하여 클라우드에 투자하는 경우 Configuration Manager 사용하여 organization PC를 관리하기 위한 잘 설정된 프로세스를 잃지 않을 수 있습니다. 공동 관리를 사용하면 해당 프로세스를 제자리에 유지할 수 있습니다.

이 자습서에서는 Microsoft Entra ID와 온-프레미스 Active Directory 모두 사용하지만 하이브리드 Microsoft Entra ID instance 없는 환경에서 Windows 10 이상 디바이스의 공동 관리를 설정합니다. Configuration Manager 환경에는 동일한 서버인 사이트 서버에 모든 사이트 시스템 역할이 있는 단일 기본 사이트가 포함됩니다. 이 자습서는 Windows 10 이상 디바이스가 Intune에 이미 등록되어 있다는 전제로 시작합니다.

Microsoft Entra ID로 온-프레미스 Active Directory 조인하는 하이브리드 Microsoft Entra instance 있는 경우 Configuration Manager 클라이언트에 대한 공동 관리 사용 자습서를 따르는 것이 좋습니다.

다음 경우에 이 자습서를 사용합니다.

  • 공동 관리로 가져올 Windows 10 이상의 디바이스가 있습니다. 이러한 디바이스는 Windows Autopilot을 통해 프로비전되었거나 하드웨어 OEM에서 직접 제공되었을 수 있습니다.
  • 현재 Intune으로 관리하는 Windows 10 이상의 디바이스가 인터넷에 있으며 Configuration Manager 클라이언트를 추가하려고 합니다.

이 자습서에서는 다음 작업을 수행하게 됩니다.

  • Azure 및 온-프레미스 환경에 대한 필수 구성 요소를 검토합니다.
  • CMG(클라우드 관리 게이트웨이)에 대한 공용 SSL 인증서를 요청합니다.
  • Configuration Manager Azure 서비스를 사용하도록 설정합니다.
  • CMG를 배포하고 구성합니다.
  • CMG를 사용하도록 관리 지점 및 클라이언트를 구성합니다.
  • Configuration Manager 공동 관리를 사용하도록 설정합니다.
  • Configuration Manager 클라이언트를 설치하도록 Intune을 구성합니다.

필수 구성 요소

Azure 서비스 및 환경

  • Azure 구독(평가판).

  • ID P1 또는 P2를 Microsoft Entra.

  • Intune이 디바이스를 자동 등록하도록 구성된 구독을 Microsoft Intune.

    Enterprise Mobility + Security 구독 무료 평가판에는 Microsoft Entra ID P1 또는 P2 및 Microsoft Intune 모두 포함됩니다.

    더 이상 개별 Intune 또는 Enterprise Mobility + Security 라이선스를 구입하여 사용자에게 할당할 필요가 없습니다. 자세한 내용은 제품 및 라이선스 FAQ를 참조하세요.

온-프레미스 인프라

  • 지원되는 버전의 Configuration Manager 현재 분기입니다.

    이 자습서에서는 향상된 HTTP 를 사용하여 공개 키 인프라에 대한 더 복잡한 요구 사항을 방지합니다. 향상된 HTTP를 사용하는 경우 클라이언트를 관리하는 데 사용하는 기본 사이트는 HTTP 사이트 시스템에 대해 Configuration Manager 생성된 인증서를 사용하도록 구성해야 합니다.

  • MDM(모바일 디바이스 관리) 기관이 Intune으로 설정됩니다.

외부 인증서

  • CMG 서버 인증 인증서. 이 SSL 인증서는 전역적으로 신뢰할 수 있는 공용 인증서 공급자에서 가져옵니다. 이 인증서를 프라이빗 키가 있는 .pfx 파일로 내보냅니다.

    이 자습서의 뒷부분에서는 이 인증서에 대한 요청을 구성하는 방법에 대한 지침을 제공합니다.

권한

이 자습서 전체에서 다음 권한을 사용하여 작업을 완료합니다.

  • Microsoft Entra ID에 대한 전역 관리자 계정
  • 온-프레미스 인프라의 도메인 관리자 계정
  • Configuration Manager 모든 범위에 대한 전체 관리자 계정

클라우드 관리 게이트웨이에 대한 공용 인증서 요청

디바이스가 인터넷에 있는 경우 공동 관리에는 Configuration Manager CMG가 필요합니다. CMG를 사용하면 인터넷 기반 Windows 디바이스가 온-프레미스 Configuration Manager 배포와 통신할 수 있습니다. 디바이스와 Configuration Manager 환경 간에 신뢰를 설정하려면 CMG에 SSL 인증서가 필요합니다.

이 자습서에서는 전역적으로 신뢰할 수 있는 인증서 공급자로부터 기관을 파생시키는 CMG 서버 인증 인증서 라는 공용 인증서를 사용합니다. 온-프레미스 Microsoft 인증 기관에서 권한을 파생하는 인증서를 사용하여 공동 관리를 구성할 수 있지만 자체 서명된 인증서의 사용은 이 자습서의 scope.

CMG 서버 인증 인증서는 Configuration Manager 클라이언트와 CMG 간의 통신 트래픽을 암호화하는 데 사용됩니다. 인증서는 신뢰할 수 있는 루트로 다시 추적하여 클라이언트에 대한 서버의 ID를 확인합니다. 공용 인증서에는 Windows 클라이언트가 이미 신뢰하는 신뢰할 수 있는 루트가 포함되어 있습니다.

이 인증서 정보:

  • Azure에서 CMG 서비스의 고유한 이름을 식별한 다음 인증서 요청에 해당 이름을 지정합니다.
  • 특정 서버에서 인증서 요청을 생성한 다음, 공용 인증서 공급자에게 요청을 제출하여 필요한 SSL 인증서를 가져옵니다.
  • 공급자로부터 받은 인증서를 요청을 생성한 시스템으로 가져옵니다. 나중에 CMG를 Azure에 배포할 때 동일한 컴퓨터를 사용하여 인증서를 내보냅니다.
  • CMG가 설치되면 인증서에 지정한 이름을 사용하여 Azure에서 CMG 서비스를 만듭니다.

Azure에서 클라우드 관리 게이트웨이의 고유한 이름 식별

CMG 서버 인증 인증서를 요청할 때 Azure에서 클라우드 서비스(클래식)를 식별하기 위해 고유한 이름을 지정합니다. 기본적으로 Azure 퍼블릭 클라우드는 cloudapp.net 사용하며 CMG는 cloudapp.net 도메인 <내에서 YourUniqueDnsName.cloudapp.net> 호스트됩니다.

이 자습서에서 CMG 서버 인증 인증서는 contoso.com 끝나는 FQDN(정규화된 도메인 이름)을 사용합니다. CMG를 만든 후에는 organization 공용 DNS에서 CNAME(정식 이름 레코드)을 구성합니다. 이 레코드는 공용 인증서에서 사용하는 이름에 매핑되는 CMG에 대한 별칭을 만듭니다.

공용 인증서를 요청하기 전에 사용하려는 이름을 Azure에서 사용할 수 있는지 확인합니다. Azure에서 서비스를 직접 만들지는 않습니다. 대신 Configuration Manager 공용 인증서에 지정된 이름을 사용하여 CMG를 설치할 때 클라우드 서비스를 만듭니다.

  1. Microsoft Azure Portal 로그인합니다.

  2. 리소스 만들기를 선택하고 컴퓨팅 범주를 선택한 다음 클라우드 서비스를 선택합니다. 클라우드 서비스(클래식) 페이지가 열립니다.

  3. DNS 이름의 경우 사용할 클라우드 서비스의 접두사 이름을 지정합니다.

    이 접두사는 CMG 서버 인증 인증서에 대한 공용 인증서를 요청할 때 나중에 사용하는 것과 동일해야 합니다. 이 자습서에서는 MyCSG.cloudapp.net 네임스페이스를 만드는 MyCSG를 사용합니다. 인터페이스는 이름을 사용할 수 있는지 또는 다른 서비스에서 이미 사용 중인지 확인합니다.

사용하려는 이름을 사용할 수 있는지 확인한 후에는 CSR(인증서 서명 요청)을 제출할 준비가 된 것입니다.

인증서 요청

다음 정보를 사용하여 공용 인증서 공급자에게 CMG에 대한 인증서 서명 요청을 제출합니다. 사용자 환경과 관련되도록 다음 값을 변경합니다.

  • 클라우드 관리 게이트웨이의 서비스 이름을 식별하는 MyCMG
  • 회사 이름으로 Contoso
  • 공용 도메인으로 Contoso.com

기본 사이트 서버를 사용하여 CSR을 생성하는 것이 좋습니다. 인증서를 가져올 때 CSR을 생성한 동일한 서버에 등록해야 합니다. 이 등록을 통해 필요한 인증서의 프라이빗 키를 내보낼 수 있습니다.

CSR을 생성할 때 버전 2 키 공급자 유형을 요청합니다. 버전 2 인증서만 지원됩니다.

기본적으로 CMG를 배포할 때 CMG가 클라우드 배포 지점으로 작동하고 Azure Storage에서 콘텐츠를 제공하도록 허용 옵션이 선택됩니다. 클라우드 기반 콘텐츠가 공동 관리를 사용할 필요는 없지만 대부분의 환경에서 유용합니다.

CDP(클라우드 기반 배포 지점)는 더 이상 사용되지 않습니다. 버전 2107부터는 새 CDP 인스턴스를 만들 수 없습니다. 인터넷 기반 디바이스에 콘텐츠를 제공하려면 CMG에서 콘텐츠를 배포할 수 있도록 설정합니다. 자세한 내용은 사용되지 않는 기능을 참조하세요.

클라우드 관리 게이트웨이의 CSR에 대한 세부 정보는 다음과 같습니다.

  • 일반 이름: CloudServiceNameCMG.YourCompanyPubilcDomainName.com (예: MyCSG.contoso.com)
  • 주체 대체 이름: CN(일반 이름)과 동일
  • 조직: organization 이름
  • 부서: organization
  • 도시: organization
  • 상태: organization
  • 국가: organization
  • 키 크기: 2048
  • 공급자: Microsoft RSA SChannel 암호화 공급자

인증서 가져오기

공용 인증서를 받은 후 CSR을 만든 컴퓨터의 로컬 인증서 저장소로 가져옵니다. 그런 다음 Azure에서 CMG에 사용할 수 있도록 인증서를 .pfx 파일로 내보냅니다.

공용 인증서 공급자는 일반적으로 인증서 가져오기에 대한 지침을 제공합니다. 인증서를 가져오는 프로세스는 다음 지침과 유사해야 합니다.

  1. 인증서를 가져올 컴퓨터에서 인증서 .pfx 파일을 찾습니다.

  2. 파일을 마우스 오른쪽 단추로 클릭한 다음 PFX 설치를 선택합니다.

  3. 인증서 가져오기 마법사가 시작되면 다음을 선택합니다.

  4. 가져올 파일 페이지에서 다음을 선택합니다.

  5. 암호 페이지에서 암호상자에 프라이빗 키의 암호를 입력한 다음, 다음을 선택합니다.

    키를 내보낼 수 있도록 옵션을 선택합니다.

  6. 인증서 저장소 페이지에서 인증서유형에 따라 인증서 저장소를 자동으로 선택한 다음, 다음을 선택합니다.

  7. 완료를 선택합니다.

인증서 내보내기

서버에서 CMG 서버 인증 인증서를 내보냅니다. 인증서를 다시 내보내면 Azure의 클라우드 관리 게이트웨이에 사용할 수 있습니다.

  1. 공용 SSL 인증서를 가져온 서버에서 certlm.msc 를 실행하여 인증서 관리자 콘솔을 엽니다.

  2. 인증서 관리자 콘솔에서 개인>인증서를 선택합니다. 그런 다음 이전 절차에서 등록한 CMG 서버 인증 인증서를 마우스 오른쪽 단추로 클릭하고 모든 작업내보내기를> 선택합니다.

  3. 인증서 내보내기 마법사에서 다음을 선택하고, 예를 선택하고, 프라이빗 키를 내보낸 다음, 다음을 선택합니다.

  4. 파일 형식 내보내기 페이지에서 개인 정보 교환 - PKCS #12(를 선택합니다. PFX)를 선택하고 다음을 선택하고 암호를 제공합니다.

    파일 이름에 C:\ConfigMgrCloudMGServer와 같은 이름을 지정합니다. Azure에서 CMG를 만들 때 이 파일을 참조합니다.

  5. 다음을 선택한 다음, 마침을 선택하여 내보내기를 완료하기 전에 다음 설정을 확인합니다.

    • 키 내보내기:
    • 인증 경로에 모든 인증서 포함:
    • 파일 형식: 개인 정보 교환(*.pfx)
  6. 내보내기를 완료한 후 .pfx 파일을 찾아 인터넷 기반 클라이언트를 관리하는 Configuration Manager 기본 사이트 서버의 C:\Certs에 복사본을 배치합니다.

    인증서 폴더는 서버 간에 인증서를 이동하는 동안 사용할 임시 폴더입니다. CMG를 Azure에 배포할 때 기본 사이트 서버에서 인증서 파일에 액세스합니다.

인증서를 기본 사이트 서버에 복사한 후 구성원 서버의 개인 인증서 저장소에서 인증서를 삭제할 수 있습니다.

Configuration Manager에서 Azure 클라우드 서비스 사용

Configuration Manager 콘솔 내에서 Azure 서비스를 구성하려면 Azure 서비스 구성 마법사를 사용하고 두 개의 Microsoft Entra 앱을 만듭니다.

  • 서버 앱: Microsoft Entra ID의 웹앱입니다.
  • 클라이언트 앱: Microsoft Entra ID의 네이티브 클라이언트 앱입니다.

기본 사이트 서버에서 다음 절차를 실행합니다.

  1. Configuration Manager 콘솔을 열고 관리>Cloud Services>Azure Services로 이동한 다음, Azure 서비스 구성을 선택합니다.

    Azure 서비스 구성 페이지에서 구성 중인 클라우드 관리 서비스의 이름을 지정합니다. 예: 내 클라우드 관리 서비스.

    그런 다음 , 클라우드 관리>다음을 선택합니다.

    마법사에서 만드는 구성에 대한 자세한 내용은 Azure 서비스 마법사 시작을 참조하세요.

  2. 앱 속성 페이지의 웹앱에 대해 찾아보기를 선택하여 서버 앱 대화 상자를 엽니다. 만들기를 선택한 다음, 다음 필드를 구성합니다.

    • 애플리케이션 이름: 클라우드 관리 웹앱과 같은 앱의 이름을 지정합니다.

    • 홈페이지 URL: Configuration Manager 이 값을 사용하지 않지만 Microsoft Entra ID에 필요합니다. 기본적으로 이 값은 입니다 https://ConfigMgrService.

    • 앱 ID URI: 이 값은 Microsoft Entra 테넌트에서 고유해야 합니다. Configuration Manager 클라이언트가 서비스에 대한 액세스를 요청하는 데 사용하는 액세스 토큰에 있습니다. 기본적으로 이 값은 입니다 https://ConfigMgrService. 기본값을 다음 권장 형식 중 하나로 변경합니다.

      • api://{tenantId}/{string}, 예를 들어, api://5e97358c-d99c-4558-af0c-de7774091dda/ConfigMgrService
      • https://{verifiedCustomerDomain}/{string}, 예를 들어 https://contoso.onmicrosoft.com/ConfigMgrService

    다음으로 로그인을 선택하고 Microsoft Entra 전역 관리자 계정을 지정합니다. Configuration Manager 이러한 자격 증명을 저장하지 않습니다. 이 가상 사용자는 Configuration Manager 권한이 필요하지 않으며 Azure 서비스 마법사를 실행하는 동일한 계정일 필요는 없습니다.

    로그인하면 결과가 표시됩니다. 확인을 선택하여 서버 애플리케이션 만들기 대화 상자를 닫고 앱 속성 페이지로 돌아갑니다.

  3. 네이티브 클라이언트 앱의 경우 찾아보기를 선택하여 클라이언트 앱 대화 상자를 엽니다.

  4. 만들기를 선택하여 클라이언트 애플리케이션 만들기 대화 상자를 열고 다음 필드를 구성합니다.

    • 애플리케이션 이름: 클라우드 관리 네이티브 클라이언트 앱과 같은 앱의 이름을 지정합니다.

    • 회신 URL: Configuration Manager 이 값을 사용하지 않지만 Microsoft Entra ID에 필요합니다. 기본적으로 이 값은 입니다 https://ConfigMgrClient.

    다음으로 로그인을 선택하고 Microsoft Entra 전역 관리자 계정을 지정합니다. 웹앱과 마찬가지로 이러한 자격 증명은 저장되지 않으며 Configuration Manager 권한이 필요하지 않습니다.

    로그인하면 결과가 표시됩니다. 확인을 선택하여 클라이언트 애플리케이션 만들기 대화 상자를 닫고 앱 속성 페이지로 돌아갑니다. 그런 다음 , 다음 을 선택하여 계속합니다.

  5. 검색 설정 구성 페이지에서 Microsoft Entra 사용자 검색 사용 확인란을 선택합니다. 다음을 선택한 다음, 사용자 환경에 대한 검색 대화 상자의 구성을 완료합니다.

  6. 요약, 진행률완료 페이지를 계속 진행한 다음 마법사를 닫습니다.

    이제 Configuration Manager Microsoft Entra 사용자 검색을 위한 Azure 서비스를 사용할 수 있습니다. 지금은 콘솔을 열어 둡니다.

  7. 브라우저를 열고 Azure Portal 로그인합니다.

  8. 모든 서비스>Microsoft Entra ID>앱 등록를 선택한 다음, 다음을 선택합니다.

    1. 만든 웹앱을 선택합니다.

    2. API 권한으로 이동하여 테넌트에서 관리자 동의 부여를 선택한 다음, 예를 선택합니다.

    3. 만든 네이티브 클라이언트 앱을 선택합니다.

    4. API 권한으로 이동하여 테넌트에서 관리자 동의 부여를 선택한 다음, 예를 선택합니다.

  9. Configuration Manager 콘솔에서 관리>개요>Cloud Services>Azure Services로 이동하여 Azure 서비스를 선택합니다. 그런 다음 Microsoft Entra 사용자 검색을 마우스 오른쪽 단추로 클릭하고 지금 전체 검색 실행을 선택합니다. 를 선택하여 작업을 확인합니다.

  10. 주 사이트 서버에서 Configuration Manager SMS_AZUREAD_DISCOVERY_AGENT.log 파일을 열고 검색이 작동하는지 확인하기 위해 다음 항목을 찾습니다. Microsoft Entra 사용자에 대해 UDX를 게시했습니다.

    기본적으로 로그 파일은 %Program_Files%\Microsoft Configuration Manager\Logs에 있습니다.

Azure에서 클라우드 서비스 만들기

자습서의 이 섹션에서는 CMG 클라우드 서비스를 만든 다음 두 서비스에 대한 DNS CNAME 레코드를 만듭니다.

CMG 만들기

이 절차를 사용하여 Azure에서 클라우드 관리 게이트웨이를 서비스로 설치합니다. CMG는 계층 구조의 최상위 계층 사이트에 설치됩니다. 이 자습서에서는 인증서를 등록하고 내보낸 기본 사이트를 계속 사용합니다.

  1. 주 사이트 서버에서 Configuration Manager 콘솔을 엽니다. 관리>개요>Cloud Services>Cloud 관리 게이트웨이로 이동한 다음, 클라우드 관리 게이트웨이 만들기를 선택합니다.

  2. 일반 페이지에서 다음을 수행합니다.

    1. Azure 환경에 대한 클라우드 환경을 선택합니다. 이 자습서에서는 AzurePublicCloud를 사용합니다.

    2. Azure Resource Manager 배포를 선택합니다.

    3. Azure 구독에 로그인합니다. Configuration Manager Configuration Manager Azure 클라우드 서비스를 사용하도록 설정할 때 구성한 정보에 따라 추가 정보를 채웁니다.

    다음을 선택하여 계속합니다.

  3. 설정 페이지에서 ConfigMgrCloudMGServer.pfx라는 파일을 찾아 선택합니다. 이 파일은 CMG 서버 인증 인증서를 가져온 후 내보낸 파일입니다. 암호를 지정하면 .pfx 인증서 파일의 세부 정보에 따라 서비스 이름배포 이름 정보가 자동으로 채워집니다.

  4. 지역 정보를 설정합니다.

  5. 리소스 그룹의 경우 기존 리소스 그룹을 사용하거나 ConfigMgrCloudServices와 같은 공백을 사용하지 않는 친숙한 이름으로 그룹을 만듭니다. 그룹을 만들도록 선택하면 그룹이 Azure에서 리소스 그룹으로 추가됩니다.

  6. 대규모로 구성할 준비가 되지 않은 경우 VM 인스턴스대해 1을 입력합니다. VM(가상 머신) 인스턴스 수를 통해 단일 CMG 클라우드 서비스를 스케일 아웃하여 더 많은 클라이언트 연결을 지원할 수 있습니다. 나중에 Configuration Manager 콘솔을 사용하여 사용하는 VM 인스턴스 수를 반환하고 편집할 수 있습니다.

  7. 클라이언트 인증서 해지 확인 확인 확인란을 선택합니다.

  8. CMG가 클라우드 배포 지점으로 작동하고 Azure Storage에서 콘텐츠를 제공하도록 허용 확인란을 선택합니다.

  9. 다음을 선택하여 계속합니다.

  10. 경고 페이지에서 값을 검토한 다음, 다음을 선택합니다.

  11. 요약 페이지를 검토하고 다음을 선택하여 CMG 클라우드 서비스를 만듭니다. 닫기를 선택하여 마법사를 완료합니다.

  12. 이제 Configuration Manager 콘솔의 CMG 노드에서 새 서비스를 볼 수 있습니다.

DNS CNAME 레코드 만들기

CMG에 대한 DNS 항목을 만들 때 회사 네트워크 내부 및 외부의 Windows 10 이상 디바이스에서 이름 확인을 사용하여 Azure에서 CMG 클라우드 서비스를 찾을 수 있도록 설정합니다.

CNAME 레코드 예제는 MyCMG.contoso.comMyCMG.cloudapp.net 됩니다. 예제에서 다음을 수행합니다.

  • 회사 이름은 공용 DNS 네임스페이스가 contoso.comContoso입니다.

  • CMG 서비스 이름은 Azure에서 MyCMG.cloudapp.netMyCMG입니다.

CMG를 사용하도록 관리 지점 및 클라이언트 구성

온-프레미스 관리 지점 및 클라이언트가 클라우드 관리 게이트웨이를 사용할 수 있도록 설정을 구성합니다.

클라이언트 통신에 향상된 HTTP를 사용하므로 HTTPS 관리 지점을 사용할 필요가 없습니다.

CMG 연결 지점 만들기

향상된 HTTP를 지원하도록 사이트를 구성합니다.

  1. Configuration Manager 콘솔에서 관리>개요>사이트 구성>사이트로 이동합니다. 기본 사이트의 속성을 엽니다.

  2. 통신 보안 탭에서 HTTP 사이트 시스템에 Configuration Manager 생성된 인증서 사용에 대한 HTTPS또는 HTTP 옵션을 선택합니다. 그런 다음 확인을 선택하여 구성을 저장합니다.

  3. 관리>개요>사이트 구성>서버 및 사이트 시스템 역할로 이동합니다. CMG 연결 지점을 설치할 관리 지점이 있는 서버를 선택합니다.

  4. 다음으로>사이트 시스템 역할> 추가를 선택합니다.

  5. 클라우드 관리 게이트웨이 연결 지점을 선택한 다음, 다음을 선택하여 계속합니다.

  6. 클라우드 관리 게이트웨이 연결 지점 페이지에서 기본 선택을 검토하고 올바른 CMG가 선택되어 있는지 확인합니다.

    CMG가 여러 개 있는 경우 드롭다운 목록을 사용하여 다른 CMG를 지정할 수 있습니다. 설치 후 사용 중인 CMG를 변경할 수도 있습니다.

    다음을 선택하여 계속합니다.

  7. 다음을 선택하여 설치를 시작한 다음, 완료 페이지에서 결과를 봅니다. 닫기를 선택하여 연결 지점 설치를 완료합니다.

  8. 관리>개요>사이트 구성>서버 및 사이트 시스템 역할로 이동합니다. 연결점을 설치한 관리 지점에 대한 속성을 엽니다.

    일반 탭에서 Configuration Manager 클라우드 관리 게이트웨이 트래픽 허용 확인란을 선택한 다음 확인을 선택하여 구성을 저장합니다.

    공동 관리를 사용하도록 설정할 필요는 없지만 모든 소프트웨어 업데이트 지점에 대해 이와 동일한 편집을 수행하는 것이 좋습니다.

CMG를 사용하도록 클라이언트에 지시하도록 클라이언트 설정 구성

클라이언트 설정을 사용하여 CMG와 통신하도록 Configuration Manager 클라이언트를 구성합니다.

  1. Configuration Manager 콘솔>관리>개요>클라이언트 설정을 열고 기본 클라이언트 설정 정보를 편집합니다.

  2. Cloud Services 선택합니다.

  3. 기본 설정 페이지에서 다음 설정을 예로 설정합니다.

    • Microsoft Entra ID를 사용하여 새 Windows 10 도메인 가입 디바이스 자동 등록

    • 클라이언트가 클라우드 관리 게이트웨이를 사용할 수 있도록 설정

    • 클라우드 배포 지점에 대한 액세스 허용

  4. 클라이언트 정책 페이지에서 인터넷 클라이언트에서 사용자 정책 요청 사용을예로 설정합니다.

  5. 확인을 선택하여 이 구성을 저장합니다.

Configuration Manager에서 공동 관리 사용

Azure 구성, 사이트 시스템 역할 및 클라이언트 설정이 있는 경우 공동 관리를 사용하도록 Configuration Manager 구성할 수 있습니다. 그러나 이 자습서가 완료되기 전에 공동 관리를 사용하도록 설정한 후에도 Intune에서 몇 가지 구성을 수행해야 합니다.

이러한 작업 중 하나는 Configuration Manager 클라이언트를 배포하도록 Intune을 구성하는 것입니다. 이 작업은 공동 관리 구성 마법사 내에서 사용할 수 있는 클라이언트 배포에 대한 명령줄을 저장하여 더 쉽게 수행할 수 있습니다. 그래서 Intune에 대한 구성을 완료하기 전에 지금 공동 관리를 사용하도록 설정합니다.

파일럿 그룹이라는 용어는 공동 관리 기능 및 구성 대화 상자 전체에서 사용됩니다. 파일럿 그룹은 Configuration Manager 디바이스의 하위 집합을 포함하는 컬렉션입니다. 초기 테스트에 파일럿 그룹을 사용합니다. 모든 Configuration Manager 디바이스에 대한 워크로드를 이동할 준비가 될 때까지 필요에 따라 디바이스를 추가합니다.

파일럿 그룹을 워크로드에 사용할 수 있는 기간에는 시간 제한이 없습니다. 워크로드를 모든 Configuration Manager 디바이스로 이동하지 않으려면 파일럿 그룹을 무기한으로 사용할 수 있습니다.

파일럿 그룹을 만드는 절차를 시작하기 전에 적절한 컬렉션을 만드는 것이 좋습니다. 그런 다음 프로시저를 종료하지 않고 해당 컬렉션을 선택할 수 있습니다. 각 워크로드에 대해 다른 파일럿 그룹을 할당할 수 있으므로 여러 컬렉션이 필요할 수 있습니다.

버전 2111 이상에 대한 공동 관리 사용

Configuration Manager 버전 2111부터 공동 관리 온보딩 환경이 변경되었습니다. 클라우드 연결 구성 마법사를 사용하면 공동 관리 및 기타 클라우드 기능을 더 쉽게 사용할 수 있습니다. 간소화된 권장 기본값 세트를 선택하거나 클라우드 연결 기능을 사용자 지정할 수 있습니다. 클라이언트를 식별하는 데 도움이 되는 공동 관리 적격 디바이스 에 대한 새로운 기본 제공 디바이스 컬렉션도 있습니다. 공동 관리를 사용하도록 설정하는 방법에 대한 자세한 내용은 클라우드 연결 사용을 참조하세요.

참고

새 마법사를 사용하면 공동 관리를 사용하도록 설정하는 동시에 워크로드를 이동하지 않습니다. 워크로드를 이동하려면 클라우드 연결을 사용하도록 설정한 후 공동 관리 속성을 편집합니다.

버전 2107 및 이전 버전에 대한 공동 관리 사용

공동 관리를 사용하도록 설정하는 경우 Azure 퍼블릭 클라우드, Azure Government 클라우드 또는 Azure 중국 21Vianet 클라우드(버전 2006에 추가됨)를 사용할 수 있습니다. 공동 관리를 사용하도록 설정하려면 다음 지침을 따릅니다.

  1. Configuration Manager 콘솔에서 관리 작업 영역으로 이동하여 Cloud Services 확장하고 클라우드 연결 노드를 선택합니다. 리본에서 클라우드 연결 구성 을 선택하여 클라우드 연결 구성 마법사를 엽니다.

    버전 2103 이하의 경우 Cloud Services 확장하고 공동 관리 노드를 선택합니다. 리본에서 공동 관리 구성 을 선택하여 공동 관리 구성 마법사를 엽니다.

  2. 마법사의 온보딩 페이지에서 Azure 환경의 경우 다음 환경 중 하나를 선택합니다.

    • Azure 퍼블릭 클라우드

    • Azure Government 클라우드

    • Azure 중국 클라우드(버전 2006에 추가됨)

      참고

      Azure 중국 클라우드에 온보딩하기 전에 Configuration Manager 클라이언트를 디바이스의 최신 버전으로 업데이트합니다.

    Azure 중국 클라우드 또는 Azure Government 클라우드를 선택하면 테넌트 연결에 대한 Microsoft Endpoint Manager 관리 센터에 업로드 옵션이 비활성화됩니다.

  3. 로그인을 선택합니다. Microsoft Entra 전역 관리자로 로그인한 다음, 다음을 선택합니다. 이 마법사를 위해 한 번 로그인합니다. 자격 증명은 다른 곳에 저장되거나 재사용되지 않습니다.

  4. 사용 페이지에서 다음 설정을 선택합니다.

    • Intune의 자동 등록: 기존 Configuration Manager 클라이언트에 대해 Intune에서 자동 클라이언트 등록을 사용하도록 설정합니다. 이 옵션을 사용하면 클라이언트 하위 집합에서 공동 관리를 사용하도록 설정하여 처음에 공동 관리를 테스트한 다음 단계별 접근 방식을 사용하여 공동 관리를 롤아웃할 수 있습니다. 사용자가 디바이스 등록을 취소하면 정책의 다음 평가에서 디바이스가 다시 등록됩니다.

      • 파일럿: Intune 자동 등록 컬렉션의 멤버인 Configuration Manager 클라이언트만 Intune에 자동으로 등록됩니다.
      • 모두: Windows 10 버전 1709 이상을 실행하는 모든 클라이언트에 대해 자동 등록을 사용하도록 설정합니다.
      • 없음: 모든 클라이언트에 대해 자동 등록을 사용하지 않도록 설정합니다.
    • Intune 자동 등록: 이 컬렉션에는 공동 관리에 온보딩하려는 모든 클라이언트가 포함되어야 합니다. 기본적으로 다른 모든 스테이징 컬렉션의 상위 집합입니다.

    Intune에서 자동 등록을 사용하도록 설정하기 위한 마법사 페이지의 스크린샷

    모든 클라이언트에 대해 자동 등록이 즉시 수행되는 것은 아닙니다. 이 동작은 대규모 환경에서 등록 크기를 더 잘 조정하는 데 도움이 됩니다. Configuration Manager 클라이언트 수에 따라 등록을 임의로 지정합니다. 예를 들어 환경에 100,000개의 클라이언트가 있는 경우 이 설정을 사용하도록 설정하면 며칠에 걸쳐 등록이 발생합니다.

    이제 새 공동 관리 디바이스가 Microsoft Entra 디바이스 토큰에 따라 Microsoft Intune 서비스에 자동으로 등록됩니다. 사용자가 디바이스에 로그인하여 자동 등록이 시작될 때까지 기다릴 필요가 없습니다. 이 변경은 등록 상태 보류 중인 사용자 로그인을 사용하여 디바이스 수를 줄이는 데 도움이 됩니다.이 동작을 지원하려면 디바이스가 Windows 10 버전 1803 이상을 실행해야 합니다. 자세한 내용은 공동 관리 등록 상태 참조하세요.

    공동 관리에 이미 등록된 디바이스가 있는 경우 필수 구성 요소를 충족한 직후에 새 디바이스가 등록됩니다.

  5. Intune에 이미 등록된 인터넷 기반 디바이스의 경우 사용 페이지에 명령을 복사하고 저장합니다. 이 명령을 사용하여 인터넷 기반 디바이스용 Intune에서 Configuration Manager 클라이언트를 앱으로 설치합니다. 지금 이 명령을 저장하지 않으면 언제든지 공동 관리 구성을 검토하여 이 명령을 가져올 수 있습니다.

    명령은 클라우드 관리 게이트웨이 설정과 같은 모든 필수 구성 요소를 충족한 경우에만 나타납니다.

  6. 워크로드 페이지의 각 워크로드에 대해 Intune을 사용하여 관리를 위해 이동할 디바이스 그룹을 선택합니다. 자세한 내용은 워크로드를 참조하세요.

    공동 관리만 사용하려면 지금 워크로드를 전환할 필요가 없습니다. 나중에 워크로드를 전환할 수 있습니다. 자세한 내용은 워크로드를 전환하는 방법을 참조하세요.

    • 파일럿 Intune: 스테이징 페이지에서 지정할 파일럿 컬렉션의 디바이스에 대해서만 연결된 워크로드를 전환합니다. 각 워크로드에는 다른 파일럿 컬렉션이 있을 수 있습니다.
    • Intune: 모든 공동 관리형 Windows 10 이상 디바이스에 대해 연결된 워크로드를 전환합니다.

    중요

    워크로드를 전환하기 전에 Intune에서 해당 워크로드를 올바르게 구성하고 배포해야 합니다. 워크로드가 항상 디바이스에 대한 관리 도구 중 하나에서 관리되는지 확인합니다.

  7. 스테이 페이지에서 파일럿 Intune으로 설정된 각 워크로드에 대한 파일럿 컬렉션을 지정합니다.

    파일럿 컬렉션을 지정하는 옵션이 있는 공동 관리 구성 마법사의 스테이징 페이지의 스크린샷

  8. 공동 관리를 사용하도록 설정하려면 마법사를 완료합니다.

Intune을 사용하여 Configuration Manager 클라이언트 배포

Intune을 사용하여 현재 Intune으로만 관리되는 Windows 10 이상 디바이스에 Configuration Manager 클라이언트를 설치할 수 있습니다.

그런 다음 이전에 관리되지 않는 Windows 10 이상 디바이스가 Intune에 등록되면 Configuration Manager 클라이언트가 자동으로 설치됩니다.

참고

Autopilot을 통과하는 디바이스에 Configuration Manager 클라이언트를 배포하려는 경우 디바이스 대신 Configuration Manager 클라이언트 할당을 위해 사용자를 대상으로 지정하는 것이 좋습니다.

이 작업은 Autopilot 중에 기간 업무 앱과 Win32 앱 설치 간의 충돌을 방지합니다.

Configuration Manager 클라이언트를 설치하는 Intune 앱 만들기

  1. 기본 사이트 서버에서 Microsoft Intune 관리 센터에 로그인합니다. 그런 다음 앱모든 앱>>추가로 이동합니다.

  2. 앱 유형에 대해 기타 아래에서 기간 업무 앱을 선택합니다.

  3. 앱 패키지 파일의 경우 Configuration Manager 파일 ccmsetup.msi 위치(예: C:\Program Files\Microsoft Configuration Manager\bin\i386\ccmsetup.msi)로 이동합니다. 그런 다음, 확인을엽니다>를 선택합니다.

  4. 앱 정보를 선택한 다음, 다음 세부 정보를 지정합니다.

    • 설명: Configuration Manager 클라이언트를 입력합니다.

    • 게시자: Microsoft를 입력합니다.

    • 명령줄 인수: 명령을 지정합니다 CCMSETUPCMD . 공동 관리 구성 마법사의 사용 설정 페이지에서 저장한 명령을 사용할 수 있습니다. 이 명령에는 클라우드 서비스의 이름과 디바이스가 Configuration Manager 클라이언트 소프트웨어를 설치할 수 있는 추가 값이 포함됩니다.

      명령줄 구조는 및 매개 변수만 CCMSETUPCMD 사용하는 이 예제와 SMSSiteCode 유사합니다.

      CCMSETUPCMD="CCMHOSTNAME=<ServiceName.CLOUDAPP.NET/CCM_Proxy_MutualAuth/<GUID>" SMSSiteCode="<YourSiteCode>"  
      

      사용할 수 있는 명령이 없는 경우 Configuration Manager 콘솔에서 의 CoMgmtSettingsProd 속성을 보고 명령의 복사본을 가져올 수 있습니다. CMG 설정과 같은 모든 필수 구성 요소를 충족한 경우에만 명령이 나타납니다.

  5. 확인>추가를 선택합니다. 앱이 만들어지고 Intune 콘솔에서 사용할 수 있게 됩니다. 앱을 사용할 수 있으면 다음 섹션을 사용하여 Intune에서 디바이스에 앱을 할당할 수 있습니다.

Intune 앱을 할당하여 Configuration Manager 클라이언트 설치

다음 절차에서는 이전 절차에서 만든 Configuration Manager 클라이언트를 설치하기 위한 앱을 배포합니다.

  1. Microsoft Intune 관리 센터에 로그인합니다. 모든 앱을> 선택한 다음 ConfigMgr 클라이언트 설치 부트스트랩을 선택합니다. Configuration Manager 클라이언트를 배포하기 위해 만든 앱입니다.

  2. 속성을 선택한 다음 할당에 대해 편집 선택합니다. 필수 할당에서 그룹 추가를 선택하여 공동 관리에 참여하려는 사용자 및 디바이스가 있는 Microsoft Entra 그룹을 설정합니다.

  3. 검토 + 저장을> 선택하여 구성을 저장합니다. 이제 앱을 할당한 사용자 및 디바이스에서 앱이 필요합니다. 앱이 디바이스에 Configuration Manager 클라이언트를 설치한 후 공동 관리를 통해 관리됩니다.

요약

이 자습서의 구성 단계를 완료한 후 디바이스 공동 관리를 시작할 수 있습니다.

다음 단계

  • 공동 관리 dashboard 사용하여 공동 관리 디바이스의 상태 검토합니다.
  • Windows Autopilot을 사용하여 새 디바이스를 프로비전합니다.
  • 조건부 액세스 및 Intune 규정 준수 규칙을 사용하여 회사 리소스에 대한 사용자 액세스를 관리합니다.