보안 및 규정 준수 센터 PowerShell에 연결하기

Exchange Online PowerShell V2 모듈(EXO V2 모듈로 약칭)은 최신 인증을 사용하며 Microsoft 365의 모든 Exchange 관련 PowerShell 환경에 연결하는 MFA(다단계 인증)와 함께 작동합니다(EXO Online PowerShell, 보안 및 규정 준수 PowerShell 및 독립 실행형 EOP(Exchange Online Protection) PowerShell)). EXO V2 모듈에 대한 자세한 내용은 Exchange Online PowerShell V2 모듈의 정보를 참조하세요.

이 문서에는 MFA를 사용하거나 또는 사용하지 않고 EXO V2 모듈을 사용하여 보안 및 규정 준수 센터 PowerShell에 연결하는 방법에 대한 지침이 포함되어 있습니다.

결과적으로 사용 중단될 이전 버전의 보안 수준이 낮은 원격 PowerShell 연결 지침을 사용하려면 기본 인증 - 보안 및 규정 준수 센터 PowerShell에 연결을 참조하세요.

이전 버전의 Exchange Online Remote PowerShell 모듈을 사용하여 MFA를 통해 보안 및 규정 준수 센터 PowerShell에 연결하려면 V1 모듈 - MFA를 사용하여 보안 및 규정 준수 센터 PowerShell에 연결을 참조하세요. 이전 버전의 모듈은 결과적으로 사용 종료됩니다.

시작하기 전에 알아야 할 사항은 무엇인가요?

MFA 및 최신 인증을 사용하여 보안 및 규정 준수 PowerShell에 연결

계정에 다단계 인증을 사용하는 경우 이 섹션의 단계를 사용합니다. 그렇지 않은 경우에는 최신 인증을 사용하여 보안 및 규정 준수 센터 PowerShell에 연결로 건너뜁니다.

  1. Windows PowerShell 창에서 다음 명령을 실행하여 EXO V2 모듈을 로드합니다.

    Import-Module ExchangeOnlineManagement
    

    참고: EXO V2 모듈을 이미 설치한 경우 이전 명령은 기록된 대로 작동합니다.

  2. 실행해야 하는 마지막 명령은 다음 구문을 사용합니다.

    Connect-IPPSSession -UserPrincipalName <UPN> [-ConnectionUri <URL>] [-PSSessionOption $ProxyOptions]
    
    • <UPN> 은(는) 사용자 계정 이름 형식(예: navin@contoso.com)의 계정입니다.
    • 필수 ConnectionUri 값은 Microsoft 365 조직의 특성에 따라 다릅니다. 자세한 내용은 Connect-IPPSSession의 매개 변수 설명을 참조하세요.
    • UserPrincipalName 매개변수를 사용하는 경우, 필요로 하지 않는 환경에서는 AzureADAuthorizationEndpointUri 매개변수를 사용할 필요가 없습니다.
    • 프록시 서버를 사용하는 경우 먼저 다음 명령을 실행합니다. $ProxyOptions = New-PSSessionOption -ProxyAccessType <Value>, <Value>이(가) IEConfig, WinHttpConfig 혹은 AutoDetect인 경우. 그런 다음 PSSessionOption 매개 변수와 $ProxyOptions값을 사용합니다. 자세한 내용은 New-PSSessionOption을 참조하세요.

    이 예제는 Microsoft 365 또는 Microsoft 365 GCC 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -UserPrincipalName navin@contoso.com
    

    이 예제는 Office 365 Germany 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -UserPrincipalName lukas@fabrikam.de -ConnectionUri https://ps.compliance.protection.outlook.de/PowerShell-LiveID
    

    이 예제는 Microsoft GCC High 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -UserPrincipalName -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/
    

    이 예제는 Microsoft 365 DoD 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -UserPrincipalName -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/
    

구문과 매개 변수에 대한 자세한 내용은 Connect-IPPSSession을 참조합니다.

참고

작업을 마치면 원격 PowerShell 세션 연결을 반드시 끊어야 합니다. 세션 연결을 끊지 않고 Windows PowerShell 창을 닫으면 사용 가능한 모든 원격 PowerShell 세션이 사용될 수 있으며 세션이 만료될 때까지 기다려야 합니다. 원격 PowerShell 세션 연결을 끊으려면 다음 명령을 실행합니다.

Disconnect-ExchangeOnline

최신 인증을 사용하여 보안 및 규정 준수 센터 PowerShell에 연결

계정에서 다단계 인증을 사용하지 않는 경우 이 섹션에 있는 단계를 사용합니다.

  1. Windows PowerShell 창에서 다음 명령을 실행하여 EXO V2 모듈을 로드합니다.

    Import-Module ExchangeOnlineManagement
    

    참고: EXO V2 모듈을 이미 설치한 경우 이전 명령은 기록된 대로 작동합니다.

  2. 다음 명령을 실행합니다.

    참고

    Connect-IPPSSession 명령을 실행한 후 사용자 이름과 암호를 입력하라는 메시지가 표시될 때까지 이 단계를 건너뛰고 다음 단계에서 Credential 매개 변수를 생략할 수 있습니다. Credential 매개 변수를 생략하고 다음 단계에서 UserPrincipalName 매개 변수를 포함하는 경우, Connect-IPPSSession 명령을 실행한 후에만 암호를 입력하라는 메시지가 표시됩니다.

    $UserCredential = Get-Credential
    

    표시되는 Windows PowerShell 자격 증명 요청 대화 상자에서 회사 또는 학교 계정 사용자 이름과 비밀번호를 입력한 다음, 확인 을 클릭합니다.

    참고: Connect-IPPSSession 명령이 완료된 후, $UserCredential의 암호 키가 비워집니다.

  3. 실행해야 하는 명령은 다음 구문을 사용합니다.

    Connect-IPPSSession [-Credential $UserCredential] [-ConnectionUri <URL>] [-AzureADAuthorizationEndpointUri <URL>] [-PSSessionOption $ProxyOptions]
    
    • 필수 ConnectionUriAzureADAuthorizationEndPointUrl 매개 변수 값은 Microsoft 365 조직의 특성에 따라 다릅니다. 자세한 내용은 Connect-IPPSSession의 매개 변수 설명을 참조하세요.
    • 프록시 서버 뒤에 New-PSSessionOption cmdlet의 출력을 변수에 저장합니다(예: $ProxyOptions = New-PSSessionOption -ProxyAccessType <Value> [-ProxyAuthentication <Value>] [-ProxyCredential <Value>]). 그런 다음 해당 변수($ProxyOptions)를 PSSessionOption 의 매개 변수 값으로 사용합니다.

    이 예제는 Microsoft 365 또는 Microsoft 365 GCC 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -Credential $UserCredential
    

    이 예제는 Office 365 Germany 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://ps.compliance.protection.outlook.de/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.de/common
    

    이 예제는 Microsoft GCC High 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
    

    이 예제는 Microsoft 365 DoD 조직의 보안 및 규정 준수 PowerShell에 연결됩니다.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
    

구문과 매개 변수에 대한 자세한 내용은 Connect-IPPSSession을 참조합니다.

참고

작업을 마치면 원격 PowerShell 세션 연결을 반드시 끊어야 합니다. 세션 연결을 끊지 않고 Windows PowerShell 창을 닫으면 사용 가능한 모든 원격 PowerShell 세션이 사용될 수 있으며 세션이 만료될 때까지 기다려야 합니다. 원격 PowerShell 세션 연결을 끊으려면 다음 명령을 실행합니다.

Disconnect-ExchangeOnline

이 작업이 제대로 수행되었는지 어떻게 확인하나요?

보안 및 준수 센터 PowerShell cmdlet을 로컬 Windows PowerShell 세션으로 가져오게 되고 진행률 표시줄을 통해 추적됩니다. 오류가 발생하지 않으면 정상적으로 연결된 것입니다. 연결을 간단하게 테스트하려면 Get-RetentionCompliancePolicy 등의 보안 및 규정 준수 센터 cmdlet을 실행하여 결과를 확인합니다.

오류가 발생하면 다음 요구 사항을 확인합니다.

  • 일반적인 문제는 잘못된 암호입니다. 세 단계를 다시 실행하고 사용하는 사용자 이름과 암호에 주의를 기울입니다.

  • DoS(서비스 거부) 공격을 방지하기 위해 보안 및 준수 센터 PowerShell에 대한 5개의 개방형 원격 PowerShell 연결로 제한됩니다.

  • 연결하는 데 사용하는 계정에서 원격 PowerShell을 사용할 수 있어야 합니다. 자세한 내용은 Exchange Online PowerShell에 대한 액세스 설정 또는 해제를 참조하세요.

  • TCP 포트 80 트래픽은 로컬 컴퓨터와 Microsoft 365 간에 열려 있어야 합니다. 열려 있을 수도 있지만 조직에서 제한적인 인터넷 액세스 정책을 사용하는 경우 이는 고려해야 할 사항입니다.

  • 연결 요청 중에 클라이언트 IP 주소가 변경되면 연결에 실패할 수 있습니다. 조직에서 여러 IP 주소를 포함하는 원본 SNAT(Source Network Address Translation) 풀을 사용하는 경우 이 문제가 발생할 수 있습니다. 연결 오류는 다음과 같이 표시됩니다.

    서버에서 셸이 찾을 수 없으므로 ShellId <ID>을(를) 사용한 Windows Remote Shell에 대한 요청에 실패했습니다. 가능한 원인: 지정된 ShellId이 올바르지 않거나 셸이 서버에 더 이상 존재하지 않습니다. 올바른 ShellId를 제공하거나 새 셸을 만든 후 작업을 다시 시도하세요.

    이 문제를 해결하려면 단일 IP 주소를 포함하는 SNAT 풀을 사용하거나 보안 및 규정 준수 PowerShell 끝점에 연결하는 데 특정 IP 주소를 사용합니다.