Configuration Manager를 위한 Windows 환경 준비

 

적용 대상: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

다음 섹션의 정보를 사용하면 System Center 2012 Configuration Manager를 지원하도록 Windows 환경을 구성할 수 있습니다.

  • Configuration Manager를 위해 Active Directory 준비

    • Active Directory 스키마 확장

    • 시스템 관리 컨테이너 만들기

    • 시스템 관리 컨테이너에 대한 보안 권한 설정

    • Configuration Manager 사이트에 대해 Active Directory 게시를 사용하도록 설정합니다.

  • Configuration Manager 사이트 시스템 역할을 위한 Windows 기반 서버 구성

    • 원격 차등 압축

    • IIS(인터넷 정보 서비스)

    • IIS용 요청 필터링

Configuration Manager를 위해 Active Directory 준비

Active Directory 스키마를 확장하는 경우 이 작업은 포리스트마다 한 번은 수행해야 하는 포리스트 전체의 구성입니다. 스키마 확장은 취소할 수 없는 작업이며 스키마 관리 그룹의 구성원이거나 스키마를 수정할 수 있는 충분한 권한이 위임된 사용자가 수행해야 합니다. Active Directory 스키마를 확장하려는 경우 설치 프로그램을 실행하기 전이나 후에 모두 확장할 수 있습니다. Active Directory 스키마 확장 여부를 결정하는 데 필요한 자세한 내용은 Configuration Manager를 지원하도록 Active Directory 스키마를 확장할지 여부 결정 섹션을 참조하세요.

System_CAPS_tip

Configuration Manager 2007 스키마 확장으로 Active Directory 스키마를 확장한 경우에는 System Center 2012 Configuration Manager의 스키마를 확장할 필요가 없습니다. Active Directory 스키마 확장은 Configuration Manager 2007 이후로 변경되지 않았습니다.

Configuration Manager 클라이언트가 사이트 리소스를 찾도록 Active Directory 도메인 서비스를 쿼리할 수 있도록 하려면 다음 4가지 작업이 필요합니다.

  • Active Directory 스키마를 확장합니다.

  • 시스템 관리 컨테이너를 만듭니다.

  • 시스템 관리 컨테이너에 대한 보안 권한을 설정합니다.

  • Configuration Manager 사이트에 대해 Active Directory 게시를 사용하도록 설정합니다.

Active Directory 스키마 확장

Configuration Manager에서는 Active Directory 스키마를 확장하는 두 가지 방법을 지원합니다. 첫 번째는 extadsch.exe 유틸리티를 사용하는 방법입니다. 두 번째는 ConfigMgr_ad_schema.ldf 파일을 사용하여 스키마 확장 정보를 가져오기 위해 LDIFDE 유틸리티를 사용하는 방법입니다.

참고

Active Directory 스키마를 확장하기 전에 현재 Active Directory 스키마와 충돌하는지 스키마 확장을 테스트합니다. Active Directory 스키마 확장을 테스트하는 방법에 대한 자세한 내용은 Active Directory 도메인 서비스 설명서의 Active Directory 스키마 확장 충돌 테스트를 참조하세요.

ExtADSch.exe를 사용하여 Active Directory 스키마 확장

Configuration Manager 설치 미디어의 SMSSETUP\BIN\X64 폴더에 있는 extadsch.exe 파일을 실행하여 Active Directory 스키마를 확장할 수 있습니다. extadsch.exe 파일을 실행할 때 이 파일에 출력이 표시되지는 않지만 명령 콘솔에서 명령줄로 실행하면 피드백이 제공됩니다. extadsch.exe를 실행하면 시스템 드라이브의 루트에 extadsch.log라는 로그 파일이 생성됩니다. 이 파일은 스키마 업데이트가 제대로 완료되었는지 여부나 스키마를 확장하는 동안 문제가 발생했는지 여부를 나타냅니다.

System_CAPS_tip

extadsch.exe 프로그램은 로그 파일을 생성할 뿐 아니라, 명령줄에서 실행할 경우 콘솔 창에 결과를 표시합니다.

다음은 extadsch.exe를 사용할 때의 제한 사항입니다.

  • Windows 2000 기반 컴퓨터에서 실행할 때는 Extadsch.exe가 지원되지 않습니다. Windows 2000 기반 컴퓨터에서 Active Directory 스키마를 확장하려면 ConfigMgr_ad_schema.ldf를 사용하세요.

  • Windows Vista 컴퓨터에서 extadsch.exe를 실행할 때 extadsch.log가 생성되도록 하려면 로컬 관리자 권한이 있는 계정으로 컴퓨터에 로그온해야 합니다.

Extadsch.exe를 사용하여 Active Directory 스키마를 확장하려면

  1. 스키마 마스터 도메인 컨트롤러의 시스템 상태에 대한 백업을 만듭니다.

  2. 스키마 관리 보안 그룹의 구성원인 계정으로 스키마 마스터 도메인 컨트롤러에 로그온했는지 확인합니다.

    System_CAPS_important중요

    스키마를 제대로 확장하려면 스키마 관리 보안 그룹의 구성원으로 로그온해야 합니다. 대체 자격 증명을 사용하여 스키마 확장을 시도하려고 실행 계정 명령을 사용하여 extadsch.exe 파일을 실행하면 스키마가 확장되지 않습니다.

  3. 설치 미디어의 \SMSSETUP\BIN\X64에 있는 extadsch.exe를 실행하여 Active Directory 스키마에 새 클래스와 특성을 추가합니다.

  4. 시스템 드라이브의 루트에 있는 extadsch.log를 검토하여 스키마가 제대로 확장되었는지 확인합니다.

  5. 스키마 확장 절차가 제대로 수행되지 않았다면 1단계에서 만든 백업에서 스키마 마스터의 이전 시스템 상태를 복원합니다.

    참고

    Windows 도메인 컨트롤러에서 시스템 상태를 복원하려면 시스템을 디렉터리 서비스 복원 모드에서 다시 시작해야 합니다. 디렉터리 서비스 복원 모드에 대한 자세한 내용은 디렉터리 서비스 복원 모드에서 로컬로 도메인 컨트롤러 다시 시작을 참조하세요.

LDIF 파일을 사용하여 Active Directory 스키마 확장

LDIFDE 명령줄 유틸리티를 사용하면 LDIF(LDAP 데이터 교환 형식) 파일을 사용하여 디렉터리 개체를 Active Directory 도메인 서비스로 가져올 수 있습니다.

Active Directory 스키마에 대한 변경 내용을 extadsch.exe 유틸리티가 제공하는 것보다 자세히 확인하려는 경우 LDIFDE 유틸리티를 통해 Configuration Manager 설치 미디어의 SMSSETUP\BIN\X64 폴더에 있는 ConfigMgr_ad_schema.ldf 파일을 사용하여 스키마 확장 정보를 가져올 수 있습니다.

참고

ConfigMgr_ad_schema.ldf 파일은 Configuration Manager 2007에서 제공하는 버전 이후로 변경되지 않았습니다.

ConfigMgr_ad_schema.ldf 파일을 사용하여 Active Directory 스키마를 확장하려면

  1. 스키마 마스터 도메인 컨트롤러의 시스템 상태에 대한 백업을 만듭니다.

  2. Configuration Manager 설치 미디어의 SMSSETUP\BIN\X64 디렉터리에 있는 ConfigMgr_ad_schema.ldf 파일을 열고 편집하여 확장할 Active Directory 루트 도메인을 정의합니다. 이 파일에서 DC=x라는 텍스트의 모든 인스턴스는 확장할 도메인의 전체 이름으로 바꾸어야 합니다.

    예를 들어 확장할 도메인의 전체 이름을 widgets.microsoft.com으로 지정한 경우 파일에서 DC=x의 모든 인스턴스를 DC=widgets, DC=microsoft, DC=com으로 바꿉니다.

  3. LDIFDE 명령줄 유틸리티를 사용하여 ConfigMgr_ad_schema.ldf 파일의 콘텐츠를 Active Directory 도메인 서비스로 가져옵니다.

    예를 들어 다음 명령줄은 스키마 확장을 Active Directory 도메인 서비스로 가져오고, 자세한 정보 로깅을 설정하고, 가져오기 프로세스 중에 로그 파일을 만듭니다. ldifde –i –f ConfigMgr_ad_schema.ldf –v –j <로그 파일을 저장할 위치>

  4. 스키마 확장이 제대로 수행되었는지 확인하려면 3단계에서 사용한 명령줄로 만든 로그 파일을 검토하면 됩니다.

  5. 스키마 확장 절차가 제대로 수행되지 않았다면 1단계에서 만든 백업에서 스키마 마스터의 이전 시스템 상태를 복원합니다.

    참고

    Windows 도메인 컨트롤러에서 시스템 상태를 복원하려면 시스템을 디렉터리 서비스 복원 모드에서 다시 시작해야 합니다. 디렉터리 서비스 복원 모드에 대한 자세한 내용은 디렉터리 서비스 복원 모드에서 로컬로 도메인 컨트롤러 다시 시작을 참조하세요.

시스템 관리 컨테이너 만들기

Configuration Manager에서는 스키마를 확장할 때 Active Directory 도메인 서비스에 System Management 컨테이너가 자동으로 만들어지지 않습니다. 이 컨테이너는 Active Directory 도메인 서비스에 사이트 정보를 게시하는 Configuration Manager 기본 사이트 서버 또는 보조 사이트 서버가 포함된 각 도메인마다 한 번만 만들어야 합니다.

System_CAPS_tip

사이트 서버 컴퓨터 계정에 Active Directory 도메인 서비스의 시스템 컨테이너에 대한 모든 권한을 부여할 수 있습니다. 그러면 Active Directory 도메인 서비스에 처음 사이트 정보를 게시할 때 자동으로 사이트 서버에 System Management 컨테이너가 만들어집니다. 그러나 System Management 컨테이너는 수동으로 만드는 것이 더 안전합니다.

ADSI 편집을 사용하여 Active Directory 도메인 서비스에 System Management 컨테이너를 만듭니다. ADSI 편집을 설치하고 사용하는 방법에 대한 자세한 내용은 Active Directory 도메인 서비스 설명서의 ADSI Edit(adsiedit.msc)(ADSI 편집(adsiedit.msc))을 참조하세요.

시스템 관리 컨테이너를 수동으로 만들려면

  1. Active Directory 도메인 서비스의 시스템 컨테이너에 대해 모든 자식 개체 만들기 권한이 있는 계정으로 로그온합니다.

  2. ADSI 편집을 실행하고 사이트 서버가 있는 도메인에 연결합니다.

  3. 도메인 <컴퓨터의 정규화된 도메인 이름>, <고유 이름>을 차례로 확장한 다음 CN=System을 마우스 오른쪽 단추로 클릭하고 새로 만들기, 개체를 차례로 클릭합니다.

  4. 개체 만들기 대화 상자에서 컨테이너를 선택한 후 다음을 클릭합니다.

  5. 상자에 시스템 관리를 입력한 후 다음을 클릭합니다.

  6. 마침을 클릭하여 절차를 완료합니다.

시스템 관리 컨테이너에 대한 보안 권한 설정

Active Directory 도메인 서비스에 System Management 컨테이너를 만든 다음에는 컨테이너에 사이트 정보를 게시하는 데 필요한 권한을 사이트 서버의 컴퓨터 계정에 부여해야 합니다.

System_CAPS_important중요

기본 사이트 서버 컴퓨터 계정에는 System Management 컨테이너 및 이 컨테이너의 모든 자식 개체에 대한 모든 권한을 부여해야 합니다. 보조 사이트가 있으면 보조 사이트 서버 컴퓨터 계정에도 System Management 컨테이너 및 이 컨테이너의 모든 자식 개체에 대한 모든 권한을 부여해야 합니다.

Active Directory 사용자 및 컴퓨터 관리 도구 또는 ADSI 편집(Active Directory 서비스 인터페이스 편집기)을 사용하면 필요한 권한을 부여할 수 있습니다. ADSI 편집을 설치하고 사용하는 방법에 대한 자세한 내용은 ADSI Edit(adsiedit.msc)(ADSI 편집(adsiedit.msc))을 참조하세요.

참고

다음 절차는 Windows Server 2008 R2 컴퓨터를 구성하는 방법의 예로 제공됩니다.Windows Server 2012 R2 등의 다른 운영 체제 버전을 사용하는 경우 비슷한 구성을 설정하는 방법에 대한 자세한 내용은 해당 운영 체제 설명서를 참조하세요.

Active Directory 사용자 및 컴퓨터 관리 도구를 사용하여 시스템 관리 컨테이너에 권한을 적용하려면

  1. 시작을 클릭하고 실행을 클릭한 다음 dsa.msc를 입력하여 Active Directory 사용자 및 컴퓨터 관리 도구를 엽니다.

  2. 보기를 클릭한 다음 고급 기능을 클릭합니다.

  3. 시스템 컨테이너를 확장하고 시스템 관리를 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

  4. 시스템 관리 속성 대화 상자에서 보안 탭을 클릭한 다음 추가를 클릭하여 사이트 서버 컴퓨터 계정을 추가합니다. 계정에 모든 권한을 부여합니다.

  5. 고급을 클릭하고 사이트 서버의 컴퓨터 계정을 선택한 다음 편집을 클릭합니다.

  6. 적용 대상 목록에서 이 개체 및 모든 하위 개체를 선택합니다.

  7. 확인을 클릭하고 Active Directory 사용자 및 컴퓨터 관리 도구를 닫아 절차를 완료합니다.

ADSI 편집 콘솔을 사용하여 시스템 관리 컨테이너에 권한을 적용하려면

  1. 시작을 클릭하고 실행을 클릭한 다음 adsiedit.msc를 입력하여 ADSIEdit 콘솔을 엽니다.

  2. 필요한 경우 사이트 서버의 도메인에 연결합니다.

  3. 콘솔 창에서 사이트 서버의 도메인, DC=<서버 고유 이름>, CN=System을 차례로 확장합니다.CN=System Management를 마우스 오른쪽 단추로 클릭한 후 속성을 클릭합니다.

  4. CN=System Management Properties 대화 상자에서 보안 탭을 클릭한 다음 추가를 클릭하여 사이트 서버 컴퓨터 계정을 추가합니다. 계정에 모든 권한을 부여합니다.

  5. 고급을 클릭하고 사이트 서버의 컴퓨터 계정을 선택한 다음 편집을 클릭합니다.

  6. 적용 대상 목록에서 이 개체 및 모든 하위 개체를 선택합니다.

  7. 확인을 클릭하여 ADSIEdit 콘솔을 닫고 절차를 완료합니다.

Configuration Manager 사이트에 대해 Active Directory 게시를 사용하도록 설정합니다.

Active Directory 스키마를 확장할 뿐 아니라 System Management 컨테이너를 만들고, 해당 컨테이너에 대한 권한을 설정하므로 Configuration Manager를 사용하도록 설정하여 Active Directory 도메인 서비스에 사이트 데이터를 게시해야 합니다. 사이트 데이터를 게시하는 방법에 대한 자세한 내용은 Active Directory 도메인 서비스에 사이트 데이터를 게시하기 위한 계획 섹션을 참조하세요.

Configuration Manager 사이트 시스템 역할을 위한 Windows 기반 서버 구성

System Center 2012 Configuration Manager가 설치된 Windows Server를 사용하려면 먼저 Configuration Manager 작업을 지원하도록 컴퓨터를 구성해야 합니다.Configuration Manager를 위해 Windows 서버를 구성하려면 다음 섹션의 정보를 참조하세요. 사이트 시스템 역할 필수 구성 요소에 대한 자세한 내용은 항목에서 섹션을 참조하세요.No text is shown for link 'c1e93ef9-761f-4f60-8372-df9bf5009be0'. The title of the linked topic might be empty.c1e93ef9-761f-4f60-8372-df9bf5009be0#BKMK_SiteSystemRolePrereqs

참고

다음 섹션의 절차는 Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터를 구성하는 방법의 예로 제공됩니다.Windows Server 2012 R2 등의 다른 운영 체제 버전을 사용하는 경우 비슷한 구성을 설정하는 방법에 대한 자세한 내용은 해당 운영 체제 설명서를 참조하세요.

원격 차등 압축

사이트 서버 및 배포 지점에서 패키지 서명을 생성하고 서명 비교를 수행하려면 RDC(원격 차등 압축)가 필요합니다. RDC를 사용하지 않는 경우 이러한 사이트 시스템 서버에서 사용하도록 설정해야 합니다.

다음 절차는 Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터에서 원격 차등 압축을 사용하도록 설정하는 방법의 예로 제공됩니다. 운영 체제 버전이 다른 경우 운영 체제 설명서에서 해당 절차를 참조하세요.

Windows Server 2008 또는 Windows Server 2008 R2에서 원격 차등 압축을 구성하려면

  1. Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터에서 시작 / 모든 프로그램 / 관리 도구 / 서버 관리자로 차례로 이동하여 서버 관리자를 시작합니다. 서버 관리자에서 기능 노드를 선택하고 기능 추가를 클릭하여 기능 추가 마법사를 시작합니다.

  2. 기능 선택 페이지에서 원격 차등 압축을 선택하고 다음을 클릭합니다.

  3. 마법사를 완료하고 Server Manager를 닫아서 구성을 완료합니다.

IIS(인터넷 정보 서비스)

여러 사이트 시스템 역할에는 IIS(인터넷 정보 서비스)가 필요합니다. IIS가 아직 사용되지 않는 경우 IIS가 필요한 사이트 시스템 역할을 설치하기 전에 사이트 시스템 서버에서 사용하도록 설정해야 합니다. 사이트 시스템 서버 외에도 다음 사이트 시스템 역할에 IIS가 필요합니다.

  • 응용 프로그램 카탈로그 웹 서비스 지점

  • 응용 프로그램 카탈로그 웹 사이트 지점

  • 배포 지점

  • 등록 지점

  • 등록 프록시 지점

  • 대체 상태 지점

  • 관리 지점

  • 소프트웨어 업데이트 지점

Configuration Manager에 필요한 최소 IIS 버전은 사이트 시스템이 실행되는 서버의 운영 체제에 제공되는 기본 버전입니다.

예를 들어 배포 지점으로 사용할 Windows Server 2008 컴퓨터에 IIS를 사용하도록 설정한 경우 IIS 7.0이 설치됩니다. IIS 7.5를 설치할 수도 있습니다. Windows 7 컴퓨터에서 배포 지점에 IIS를 사용하도록 설정한 경우 IIS 7.5가 자동으로 설치됩니다. Windows 7을 실행하는 배포 지점에는 IIS 버전 7.0을 사용할 수 없습니다.

다음 절차는 Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터에서 IIS를 설치하는 방법의 예입니다. 운영 체제 버전이 다른 경우 운영 체제 설명서에서 해당 절차를 참조하세요.

Windows Server 2008 및 Windows Server 2008 R2 컴퓨터에 IIS(인터넷 정보 서비스)를 설치하려면

  1. Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터에서 시작 / 모든 프로그램 / 관리 도구 / 서버 관리자로 차례로 이동하여 서버 관리자를 시작합니다. 서버 관리자에서 기능 노드를 선택하고 기능 추가를 클릭하여 기능 추가 마법사를 시작합니다.

  2. 기능 추가 마법사의 기능 선택 페이지에서 이 컴퓨터에 설치한 사이트 시스템 역할을 지원하는 데 필요한 추가 기능을 설치합니다. 예를 들어 BITS 서버 확장을 추가하려면 다음과 같이 합니다.

    - Windows Server 2008에 대해 **BITS 서버 확장** 확인란을 선택합니다. Windows Server 2008 R2에 대해 **BITS(Background Intelligent Transfer Services)** 확인란을 선택합니다. 관련 메시지가 표시되면 **필요한 역할 서비스 추가**를 클릭하여 웹 서버(IIS) 역할을 포함한 종속된 구성 요소를 추가하고 **다음**을 클릭합니다.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/Hh240236.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-tip(SC.12).jpeg" title="System_CAPS_tip" alt="System_CAPS_tip" />팁</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>사이트 서버 또는 배포 지점으로 사용할 컴퓨터를 구성하는 경우 <strong>원격 차등 압축</strong>을 선택해야 합니다.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
  3. 기능 추가 마법사의 웹 서버(IIS) 페이지에서 다음을 클릭합니다.

  4. 기능 추가 마법사의 역할 서비스 선택 페이지에서 이 컴퓨터에 설치한 사이트 시스템 역할을 지원하는 데 필요한 추가 역할 서비스를 설치합니다. 예를 들어 ASP.NETWindows Authentication을 추가하려면 다음과 같이 합니다.

    - **응용 프로그램 개발**에 대해 **ASP.NET** 확인란을 선택하고 관련 메시지가 표시되면 필요한 역할 서비스 추가를 클릭하여 종속된 구성 요소를 추가합니다.
    
    - **보안**에 대해 **Windows 인증** 확인란을 선택합니다.
    
  5. 관리 도구 노드에서 IIS 6 관리 호환성에 대해 IIS 6 메타베이스 호환성IIS 6 WMI 호환성 확인란이 선택되어 있는지 확인하고 다음을 클릭합니다.

  6. 확인 페이지에서 설치를 클릭하고 마법사를 완료한 후 서버 관리자를 닫아 구성을 완료합니다.

IIS용 요청 필터링

기본적으로 IIS는 HTTP 또는 HTTPS 통신을 통한 여러 파일 이름 확장명 및 폴더 이름 위치 액세스를 차단합니다. 패키지 원본 파일에 IIS에서 차단되는 확장명이 포함되어 있는 경우 배포 지점 컴퓨터의 applicationHost.config 파일에서 requestFiltering 섹션을 구성해야 합니다.

Configuration Manager에서는 패키지와 응용 프로그램에 대해 다음 파일 이름 확장명이 사용됩니다. 배포 지점에서는 다음 파일 이름 확장명이 허용됩니다.

  • .PCK

  • .PKG

  • .STA

  • .TAR

bin이라는 폴더 또는 파일 이름 확장명이mdb인 파일을 포함하는 소프트웨어 배포에 대한 원본 파일이 있는 경우를 예로 들 수 있습니다. 기본적으로 IIS 요청 필터링은 이러한 요소에 대한 액세스를 차단합니다. 배포 지점에서 기본 IIS 구성을 사용하는 경우 BITS를 사용하는 클라이언트가 배포 지점에서 이 소프트웨어 배포를 다운로드하지 못합니다. 이 시나리오에서는 클라이언트가 콘텐츠를 기다리고 있음을 알립니다. 콘텐츠가 BITS를 사용하여 이 콘텐츠를 다운로드할 수 있도록 하려면, 각 해당 배포 지점에서 applicationHost.config 파일의 requestFiltering 섹션을 편집하여 소프트웨어 배포의 파일 및 폴더에 대한 액세스를 허용합니다.

System_CAPS_important중요

requestFiltering 섹션에 대한 수정은 해당 서버의 모든 웹 사이트에 적용됩니다. 이 구성은 컴퓨터가 공격을 받을 수 있는 취약점을 늘립니다. 보안 모범 사례는 전용 웹 서버에서 Configuration Manager를 실행하는 것입니다. 웹 서버에서 다른 응용 프로그램을 실행해야 하는 경우 Configuration Manager에 사용자 지정 웹 사이트를 사용합니다. 사용자 지정 웹 사이트에 대한 자세한 내용은 Configuration Manager를 사용하여 사용자 지정 웹 사이트 계획 항목에서 Configuration Manager의 사이트 시스템 계획 섹션을 참조하세요.

다음 절차는 Windows Server 2008 또는 Windows Server 2008 R2 컴퓨터에서 requestFiltering을 수정하는 방법의 예입니다. 운영 체제 버전이 다른 경우 운영 체제 설명서에서 해당 절차를 참조하세요.

배포 지점에서 IIS에 대한 요청 필터링을 구성하려면

  1. 배포 지점 컴퓨터에서 %Windir%\System32\Inetsrv\Config\ 디렉터리에 있는 applicationHost.config 파일을 엽니다.

  2. <requestFiltering> 섹션을 검색합니다.

  3. 이 배포 지점의 패키지에 포함할 파일 이름 확장명과 폴더 이름을 결정합니다. 필요한 각 확장명과 폴더 이름에 대해 다음 단계를 수행합니다.

    - **fileExtension** 요소로 나열된 경우 **allowed**의 값을 **true**로 설정합니다.
    
      예를 들어 콘텐츠에 확장명이 .mdb인 파일이 포함된 경우 **\<add fileExtension=".mdb" allowed="false" /\>** 줄을 **\<add fileExtension=".mdb" allowed="true" /\>**로 변경합니다.
    
      콘텐츠에 필요한 파일 이름 확장명만 허용하세요.
    
    - 파일이 **\<hiddenSegments\>** 요소로 나열되는 경우 파일 이름 확장명 또는 폴더 이름과 일치하는 항목을 파일에서 삭제합니다.
    
      예를 들어 레이블이 **bin**인 폴더가 콘텐츠에 포함되어 있는 경우 파일에서 \<**add segment=”bin” /\>** 줄을 제거합니다.
    
  4. applicationHost.config 파일을 저장하고 닫아서 구성을 완료합니다.