비즈니스용 Skype 서버 에지 서버 배포

요약: 비즈니스용 Skype 서버 환경에 Edge 서버를 배포하는 방법을 알아봅니다.

다음 섹션에는 비즈니스용 Skype 서버 설명서의 비즈니스용 Skype 서버 Edge Server 배포 계획을 검토한 후에 수행해야 하는 단계가 포함되어 있습니다. 배포 단계는 다음과 같습니다.

  • 네트워크 인터페이스

  • 설치

  • 인증서

  • Edge 서버 시작

네트워크 인터페이스

계획에서 설명한 대로 에지 서버를 호스트하는 경계 네트워크의 DNS를 사용하여 네트워크 인터페이스를 구성하거나 경계 네트워크의 DNS 없이 구성합니다.

경계 네트워크의 DNS 서버를 사용하는 인터페이스 구성

  1. 각 Edge Server에 대해 두 개의 네트워크 어댑터를 설치합니다. 하나는 내부 연결 인터페이스용이고 다른 하나는 외부 연결 인터페이스용입니다.

    참고

    내부 및 외부 서브넷은 서로 라우팅할 수 없어야 합니다.

  2. 외부 인터페이스에서 다음 중 하나를 구성합니다.

    a. 외부 경계 네트워크 서브넷에 있는 세 개의 고정 IP 주소를 지정하고 기본 게이트웨이를 외부 방화벽의 내부 인터페이스로 가리킵니다. 경계 DNS 서버 쌍을 가리키도록 어댑터 DNS 설정을 구성합니다.

    b. 외부 경계 네트워크 서브넷의 고정 IP 주소 1개와 기본 게이트웨이를 외부 방화벽의 내부 인터페이스로 가리킵니다. 경계 DNS 서버 쌍을 가리키도록 어댑터 DNS 설정을 구성합니다. 이 구성은 이전에 포트 할당에 비표준 값을 포함하도록 토폴로지를 구성한 경우에만 허용됩니다. 이 값은 비즈니스용 Skype 서버 대한 Edge 토폴로지 만들기 문서에서 다룹니다.

  3. 내부 인터페이스에서 내부 경계 네트워크 서브넷에서 하나의 고정 IP를 구성하고 기본 게이트웨이를 설정하지 않습니다. 하나 이상의 DNS 서버를 가리키지만 경계 DNS 서버 쌍을 가리키도록 어댑터 DNS 설정을 구성합니다.

  4. 클라이언트, 비즈니스용 Skype 서버 및 UM(Exchange Unified Messaging) 서버가 있는 모든 내부 네트워크에 대한 내부 인터페이스의 영구 정적 경로를 만듭니다.

경계 네트워크에 DNS 서버가 없는 인터페이스 구성

  1. 각 Edge Server에 대해 두 개의 네트워크 어댑터를 설치합니다. 하나는 내부 연결 인터페이스용이고 다른 하나는 외부 연결 인터페이스용입니다.

    참고

    내부 및 외부 서브넷은 서로 라우팅할 수 없어야 합니다.

  2. 외부 인터페이스에서 다음 중 하나를 구성합니다.

    a. 외부 경계 네트워크 서브넷에 있는 세 개의 고정 IP 주소입니다. 또한 인터넷 연결 라우터 또는 외부 방화벽을 기본 게이트웨이로 정의하는 등 외부 인터페이스에서 기본 게이트웨이를 구성해야 합니다. 외부 DNS 서버( 이상적으로는 외부 DNS 서버 쌍)를 가리키도록 어댑터 DNS 설정을 구성합니다.

    b. 외부 경계 네트워크 서브넷의 고정 IP 주소 1개. 또한 인터넷 연결 라우터 또는 외부 방화벽을 기본 게이트웨이로 정의하는 등 외부 인터페이스에서 기본 게이트웨이를 구성해야 합니다. 외부 DNS 서버 또는 이상적으로 한 쌍의 외부 DNS 서버를 가리키도록 어댑터 DNS 설정을 구성합니다. 이 구성은 이전에 포트 할당에 비표준 값을 포함하도록 토폴로지를 구성한 경우에만 허용됩니다. 이 값은 비즈니스용 Skype 서버 대한 Edge 토폴로지 만들기 문서에서 다룹니다.

  3. 내부 인터페이스에서 내부 경계 네트워크 서브넷에서 하나의 고정 IP를 구성하고 기본 게이트웨이를 설정하지 않습니다. 또한 어댑터 DNS 설정을 비워 둡니다.

  4. 클라이언트, 비즈니스용 Skype 서버 및 UM(Exchange Unified Messaging) 서버가 있는 모든 내부 네트워크에 대한 내부 인터페이스의 영구 정적 경로를 만듭니다.

  5. 각 Edge 서버에서 HOST 파일을 편집하여 다음 홉 서버 또는 VIP(가상 IP)에 대한 레코드를 포함합니다. 이 레코드는 토폴로지 작성기에서 Edge Server 다음 홉 주소로 구성한 디렉터, Standard Edition 서버 또는 프런트 엔드 풀이 됩니다. DNS 부하 분산을 사용하는 경우 다음 홉 풀의 각 멤버에 대한 줄을 포함합니다.

설치

이러한 단계를 성공적으로 완료하려면 비즈니스용 Skype 서버 위한 Edge 토폴로지 만들기 문서의 단계를 수행해야 합니다.

  1. 로컬 관리자 그룹에 있는 계정으로 Edge 서버 역할에 대해 구성한 서버에 로그온합니다.

  2. 이 컴퓨터의 Edge Server 토폴로지 설명서 끝에 복사한 토폴로지 구성 파일이 필요합니다. 해당 구성 파일을 배치한 외부 미디어(예: USB 드라이브 또는 공유)에 액세스합니다.

  3. 배포 마법사를 시작합니다.

  4. 마법사가 열리면 비즈니스용 Skype 서버 시스템 설치 또는 업데이트를 클릭합니다.

  5. 마법사는 검사를 실행하여 이미 설치된 항목이 있는지 확인합니다. 마법사를 처음 실행하는 경우이므로 1단계에서 시작하려고 합니다 . 로컬 구성 저장소를 설치합니다.

  6. 중앙 관리 저장소의 로컬 복제본 구성 대화 상자가 나타납니다. 파일에서 가져오기를 클릭해야 합니다(Edge 서버에 권장됨).

  7. 여기에서 이전에 내보낸 토폴로지의 위치를 찾아 .zip 파일을 선택하고 열기를 클릭한 다음 다음을 클릭합니다.

  8. 배포 마법사는 구성 파일을 읽고 XML 구성 파일을 로컬 컴퓨터에 씁니다.

  9. 명령 실행 프로세스가 완료되면 마침을 클릭합니다.

  10. 배포 마법사에서 2단계를 클릭합니다. 비즈니스용 Skype 서버 구성 요소를 설정하거나 제거합니다. 그런 다음 마법사는 로컬 컴퓨터에 저장된 XML 구성 파일에 지정된 비즈니스용 Skype 서버 Edge 구성 요소를 설치합니다.

  11. 설치가 완료되면 아래 인증서 섹션의 단계로 이동할 수 있습니다.

인증서

Edge Server에 대한 인증서 요구 사항은 Edge 인증서 계획 설명서에서 찾을 수 있습니다. 인증서를 설정하는 단계는 다음과 같습니다.

참고

인증서 마법사를 실행할 때 사용할 인증서 템플릿 유형에 대한 올바른 권한이 있는 계정으로 로그인해야 합니다. 기본적으로 비즈니스용 Skype 서버 인증서 요청은 웹 서버 인증서 템플릿을 사용합니다. 이 템플릿을 통해 인증서를 요청하기 위해 RTCUniversalServerAdmins 그룹의 구성원인 계정으로 로그인한 경우 해당 템플릿을 사용할 수 있는 등록 권한이 그룹에 할당되었는지 확인하기 위해 두 번 검사.

내부 Edge 인터페이스 인증서

1. CA 인증 체인 다운로드 또는 내보내기

    a. certsrv 웹 사이트를 사용하여 다운로드

      나. 내부 네트워크의 비즈니스용 Skype 서버 로컬 관리자 그룹의 구성원으로 로그인합니다.

      Ii. 시작을 열고 실행(또는 검색 및 실행)을 열고 다음을 입력합니다.

https://<NAME OF YOUR ISSUING CA SERVER>/certsrv

      예를 들면 다음과 같습니다.

https://ca01/contoso.com/certsrv

      Iii. 발급 CA의 certsrv 웹 페이지의 작업 선택에서 CA 인증서, 인증서 체인 또는 CRL 다운로드를 클릭합니다.

      Iv. CA 인증서, 인증서 체인 또는 CRL 다운로드에서 CA 인증서 체인 다운로드를 클릭합니다.

      V. 파일 다운로드 상자에서 저장을 클릭합니다.

      Vi. .p7b 파일을 서버의 하드 디스크 드라이브에 저장한 다음 각 Edge 서버의 폴더에 복사합니다.

   b. MMC를 사용하여 내보내기

      나. MMC를 사용하여 도메인에 가입된 컴퓨터에서 CA 루트 인증서를 내보낼 수 있습니다. 시작실행으로 이동하거나 검색을 열고 MMC를 입력하여 엽니다.

      Ii. MMC 콘솔에서 파일을 클릭한 다음 스냅인 추가/제거를 클릭합니다.

      Iii. 스냅인 추가 또는 제거 대화 상자 목록에서 인증서를 선택한 다음 추가를 클릭합니다. 메시지가 표시되면 컴퓨터 계정을 선택한 다음 , 다음을 선택합니다. 컴퓨터 선택 대화 상자에서 로컬 컴퓨터를 선택합니다. 마침을 클릭한 다음 확인을 클릭합니다.

      Iv. 인증서(로컬 컴퓨터)를 확장합니다. 신뢰할 수 있는 루트 인증 기관을 확장합니다. 인증서를 선택합니다.

      V. CA에서 발급한 루트 인증서를 클릭합니다. 인증서를 마우스 오른쪽 단추로 클릭하고 메뉴에서 모든 작업을 선택한 다음 내보내 기를 선택합니다.

      Vi. 인증서 내보내기 마법사가 열립니다. 다음을 클릭합니다.

      vii. 파일 형식 내보내기 대화 상자에서 내보낼 형식을 선택합니다. 권장 사항은 암호화 메시지 구문 표준 - PKCS #7 인증서(P7b)입니다. 원하는 경우 가능한 경우 인증 경로에 모든 인증서 포함 확인란을 선택해야 합니다. 그러면 루트 CA 인증서 및 중간 인증서를 비롯한 인증서 체인도 내보내집니다. 다음을 클릭합니다.

      Viii. 내보내기할 파일 대화 상자의 파일 이름 항목에 내보낸 인증서의 경로 및 파일 이름(기본 확장명은 .p7b)을 입력합니다. 더 쉬운 경우 찾아보기 단추를 선택하여 내보낸 인증서를 저장할 위치로 이동하고 내보낸 인증서의 이름을 여기에 지정합니다. 저장을 클릭한 다음 준비가 되면 다음을 클릭합니다.

      ix. 작업 요약을 검토하고 마침 을 클릭하여 인증서 내보내기를 완료합니다. 확인을 클릭하여 성공적인 내보내기를 확인합니다.

      X. .p7b 파일을 각 Edge 서버에 복사합니다.

2. CA 인증 체인 가져오기

   a. 각 Edge 서버에서 MMC를 엽니다( 시작실행 또는 검색을 선택하고 MMC 를 입력하여 엽니다).

   b. 파일 메뉴에서 스냅인 추가/제거를 클릭한 다음 추가를 선택합니다.

   C. 스냅인 추가 또는 제거 상자에서인증서를 클릭한 다음 추가를 클릭합니다.

   D. 인증서 스냅인 대화 상자에서 컴퓨터 계정을 클릭한 다음 다음을 클릭합니다.

   전자. 컴퓨터 선택 대화 상자에서 로컬 컴퓨터: (이 콘솔이 실행 중인 컴퓨터) 검사 상자가 선택되어 있는지 확인하고 마침을 클릭합니다.

   F. 닫기를 클릭한 다음 확인을 클릭합니다.

   G. 콘솔 트리에서 인증서(로컬 컴퓨터)를 확장하고 신뢰할 수 있는 루트 인증 기관을 마우스 오른쪽 단추로 클릭하고 모든 작업으로 이동한 다음 가져오기를 클릭합니다.

   H. 표시되는 마법사의 가져오기 파일 텍스트 상자에서 인증서의 파일 이름(이전 섹션에서 .p7b 파일을 지정한 이름)을 지정합니다. 다음을 클릭합니다.

   나. 신뢰할 수 있는 루트 인증 기관을 선택해야 하므로 다음 저장소에 모든 인증서 배치의 라디오 단추를 그대로 둡니다. 다음을 클릭합니다.

   J. 요약을 검토하고 마침 을 클릭하여 가져오기를 완료합니다.

   k. 배포하는 모든 Edge 서버에 대해 이 작업을 수행해야 합니다.

3. 인증서 요청 만들기

   a. 에지 서버 중 하나에 로그온하고, 배포 마법사를 시작하고, 3단계: 인증서 요청, 설치 또는 할당에서 실행을 클릭합니다(또는 이 마법사를 이미 실행한 경우 다시 실행).

   b. 인증서 요청 페이지에서 내부 에지 인증서가 선택되어 있는지 확인하고 요청을 클릭합니다.

   C. 지연 또는 즉각적인 요청 페이지에서 Edge 환경에서 액세스 권한이 있는 경우 온라인 인증 기관에 즉시 요청 보내기를 선택하거나 지금 요청을 준비하지만 나중에 보내십시오.

   D. 인증서 요청 파일 페이지에서 파일이 저장될 위치의 전체 부분과 파일 이름을 입력합니다(예: c:\SkypeInternalEdgeCert.cer). 다음을 클릭합니다.

   전자. 대체 인증서 템플릿 지정 페이지에서 기본 WebServer 템플릿 이외의 템플릿을 사용하려면 선택한 인증 기관 검사 대체 인증서 템플릿 사용 상자를 검사. 그렇지 않으면 아무 것도 수행하지 않습니다.

   F. 이름 및 보안 설정 페이지에서 다음을 수행합니다.

       나. 식별 이름에 인증서의 표시 이름(예: 내부 Edge)을 입력합니다.

       Ii. 비트 길이에서 비트 길이를 선택합니다(기본값은 2048입니다. 더 높아지고 더 안전할 수 있지만 성능이 저하됨).

       Iii. 내보낼 수 있는 인증서가 필요한 경우 인증서 프라이빗 키를 내보낼 수 있는 검사 상자로 표시 상자를 검사 합니다.

       Iv. 다음을 클릭합니다.

   G. 조직 정보 페이지에서 organization 및 OU(조직 구성 단위)의 이름을 입력합니다. 부서 또는 부서(예: IT)를 입력할 수 있습니다.

   H. 지리적 정보 페이지에서 위치 정보를 입력합니다.

   나. 주체 이름/주체 대체 이름 페이지에서 마법사에 의해 자동으로 채워져야 합니다.

   J. 추가 주체 대체 이름 구성 페이지에서 필요한 추가 주체 대체 이름을 추가해야 합니다.

   k. 요청 요약 페이지에서 요청을 생성하는 데 사용할 인증서 정보를 확인합니다. 변경해야 하는 경우 돌아가서 지금 변경합니다.

   L. 그런 다음 다음 을 클릭하여 CA에 제공해야 하는 CSR 파일을 생성합니다( 로그 보기를 클릭하여 인증서 요청에 대한 로그를 확인할 수도 있습니다).

   M. 요청이 생성되면 보기를 클릭하여 인증서를 확인하고 마침 을 클릭하여 창을 닫을 수 있습니다. 다음 섹션에서 이 컴퓨터로 가져올 인증서를 생성할 수 있도록 CSR 파일의 내용을 CA에 제공해야 합니다.

4. 인증서 가져오기

   a. 로컬 관리자 그룹의 구성원으로서 마지막 절차에서 인증서를 요청한 Edge Server에 로그온합니다.

   b. 배포 마법사의 3단계 옆에 있습니다 . 인증서를 요청, 설치 또는 할당하고다시 실행을 클릭합니다.

   C. 사용 가능한 인증서 작업 페이지에서 에서 인증서 가져오기를 클릭합니다. P7b, .pfx 또는 .cer 파일.

   D. 인증서 가져오기 페이지에서 이전 섹션에서 가져온 인증서의 전체 경로 및 파일 이름을 입력합니다(또는 찾아보기를 클릭하여 파일을 찾아서 선택할 수 있습니다).

   전자. Edge 풀의 다른 멤버에 대한 인증서를 가져오고 인증서에 프라이빗 키가 포함된 경우 인증서의 프라이빗 키 검사 상자가 포함된 인증서 파일을 선택하고 암호를 지정해야 합니다. 계속하려면 다음을 클릭합니다.

   F. 요약 페이지에서 정보를 확인한 후 다음을 클릭하고 인증서를 성공적으로 가져오면 마침을 클릭합니다.

5. 인증서 내보내기

   a. 이전에 로컬 관리자 그룹의 구성원으로 인증서를 가져온 Edge Server에 로그온했는지 확인합니다.

   b. 시작, 실행(또는 검색 열기)을 클릭하고 MMC를 입력합니다.

   C. MMC 콘솔에서 파일을 클릭하고 스냅인 추가/제거를 클릭합니다.

   D. 스냅인 추가 또는 제거 상자에서인증서를 클릭하고 추가를 클릭합니다.

   전자. 인증서 스냅인 대화 상자에서 컴퓨터 계정을 선택합니다. 다음을 클릭합니다.

   F. 컴퓨터 선택 대화 상자에서 로컬 컴퓨터(이 콘솔이 실행 중인 컴퓨터)를 선택합니다. 마침을 클릭합니다. 확인을 클릭하면 MMC 콘솔의 구성이 완료됩니다.

   G. 인증서(로컬 컴퓨터)를 두 번 클릭하여 인증서 저장소를 확장합니다. 개인을 두 번 클릭한 다음 인증서를 클릭합니다.

참고

여기 있을 수 있으며 로컬 컴퓨터의 인증서 개인 저장소에 인증서가 표시되지 않습니다. 키가 없는 경우 가져온 인증서에 연결된 프라이빗 키가 없으므로 헌팅할 필요가 없습니다. 요청 및 가져오기 단계를 한 번 더 시도하세요. 모든 권한이 있다고 확신하는 경우 CA 관리자 또는 공급자에게 문의하세요.

   H. 로컬 컴퓨터의 인증서 개인 저장소 에서 내보내는 인증서를 마우스 오른쪽 단추로 클릭합니다. 결과 메뉴에서 모든 작업을 선택한 다음 내보내기를 클릭합니다.

   나. 인증서 내보내기 마법사에서 다음을 클릭합니다. 예를 선택하고 프라이빗 키를 내보냅니다. 다음을 클릭합니다.

   J. 파일 형식 내보내기 대화 상자에서 개인 정보 교환 - PKCS#12(를 선택합니다. PFX)를 선택한 다음 다음을 선택합니다.

       나. 가능한 경우 인증 경로에 모든 인증서를 포함합니다.

       Ii. 모든 확장 속성을 내보냅니다.

참고

내보내기 성공이면 프라이빗 키 삭제를 선택하지 마세요. 즉, 인증서 및 프라이빗 키를 이 Edge Server에 다시 적용해야 합니다.

   k. 프라이빗 키를 보호하기 위해 암호를 할당하려는 경우 프라이빗 키에 대한 암호를 입력할 수 있습니다. 암호를 다시 입력하여 확인한 다음, 다음을 클릭합니다.

   L. .pfx의 파일 확장명을 사용하여 내보낸 인증서의 경로 및 파일 이름을 입력합니다. 풀의 다른 Edge 서버에서 경로에 액세스할 수 있어야 하거나 외부 미디어(예: USB 드라이브)를 통해 파일을 이동해야 합니다. 선택한 경우 다음 을 클릭합니다.

   M. 인증서 내보내기 마법사 완료 대화 상자에서 요약을 검토한 다음 마침을 클릭합니다.

   N. 내보내기 성공 대화 상자에서 확인을 클릭합니다.

6. 인증서 할당

   a. 각 에지 서버의 배포 마법사에서 3단계 옆에 있습니다 . 인증서를 요청, 설치 또는 할당하고실행을 다시 클릭합니다.

   b. 사용 가능한 인증서 작업 페이지에서 기존 인증서 할당을 클릭합니다.

   C. 인증서 할당 페이지의 목록에서 Edge Internal를 선택합니다.

   D. 인증서 저장소 페이지에서 이전 섹션의 내부 Edge에 대해 가져온 인증서를 선택합니다.

   전자. 인증서 할당 요약 페이지에서 설정을 살펴보고 다음을 클릭하여 인증서를 할당합니다.

   F. 마법사 완료 페이지에서 마침을 클릭합니다.

   G. 이 절차를 완료한 후에는 각 Edge 서버에서 인증서 MMC 스냅인을 열고 인증서 (로컬 컴퓨터)를 확장하고 개인을 확장하고 인증서를 클릭한 다음 내부 Edge 인증서가 세부 정보 창에 나열되어 있는지 확인하는 것이 좋습니다.

외부 Edge 인터페이스 인증서

1. 인증서 요청 만들기

   a. 에지 서버 중 하나에 로그온하고, 배포 마법사를 시작하고, 3단계: 인증서 요청, 설치 또는 할당에서 실행을 클릭합니다 (또는 이 마법사를 이미 실행한 경우 다시 실행).

   b. 사용 가능한 인증서 작업 페이지에서 새 인증서 요청 만들기를 클릭합니다.

   C. 인증서 요청 페이지에서 외부 에지 인증서가 선택되어 있는지 확인하고 다음을 클릭합니다.

   D. 지연 또는 즉각적인 요청 페이지에서 지금 요청 준비를 클릭하지만 나중에 보냅니다.

   전자. 인증서 요청 파일 페이지에서 파일이 저장될 위치의 전체 부분과 파일 이름을 입력합니다(예: c:\SkypeInternalEdgeCert.cer). 다음을 클릭합니다.

   F. 대체 인증서 템플릿 지정 페이지에서 기본 WebServer 템플릿 이외의 템플릿을 사용하려면 선택한 인증 기관 검사 대체 인증서 템플릿 사용 상자를 검사.

   G. 이름 및 보안 설정 페이지에서 다음을 수행합니다.

       나. 식별 이름에 인증서의 표시 이름(예: External Edge)을 입력합니다.

       Ii. 비트 길이에서 비트 길이를 선택합니다(기본값은 2048입니다. 더 높아지고 더 안전할 수 있지만 성능이 저하됨).

       Iii. 내보낼 수 있는 인증서가 필요한 경우 인증서 프라이빗 키를 내보낼 수 있는 검사 상자로 표시 상자를 검사 합니다.

       Iv. 다음을 클릭합니다.

   H. 조직 정보 페이지에서 organization 및 OU(조직 구성 단위)의 이름을 입력합니다. 부서 또는 부서(예: IT)를 입력할 수 있습니다.

   나. 지리적 정보 페이지에서 위치 정보를 입력합니다.

   J. 주체 이름/주체 대체 이름 페이지에서 필요한 정보는 마법사에 의해 자동으로 채워져야 합니다.

   k. SAN(주체 대체 이름) 페이지의 SIP 도메인 설정에서 도메인 확인란을 검사 한 모금을 추가합니다.<주체 대체 이름 목록에 대한 sipdomain> 항목입니다.

   L. 추가 주체 대체 이름 구성 페이지에서 필요한 추가 주체 대체 이름을 추가해야 합니다.

   M. 요청 요약 페이지에서 요청을 생성하는 데 사용할 인증서 정보를 확인합니다. 변경해야 하는 경우 돌아가서 지금 변경합니다.

   N. 준비가 되면 다음 을 클릭하여 CA에 제공해야 하는 CSR 파일을 생성합니다( 로그 보기를 클릭하여 인증서 요청에 대한 로그를 확인할 수도 있습니다).

   O. 요청이 생성되면 보기를 클릭하여 인증서를 확인하고 마침 을 클릭하여 창을 닫을 수 있습니다. 다음 섹션에서 이 컴퓨터로 가져올 인증서를 생성할 수 있도록 CSR 파일의 내용을 CA에 제공해야 합니다.

   P. (선택 사항) CSR의 콘텐츠를 제출할 때 다음과 같이 특정 정보를 요청할 수 있습니다(CA는 크게 다르므로 필요하지 않을 수 있음).

  • Microsoft 를 서버 플랫폼으로

  • IIS 를 버전으로

  • 사용 유형으로 웹 서버

  • 응답 형식인 PKCS7

2. 인증서 가져오기

   a. 로컬 관리자 그룹의 구성원으로서 마지막 절차에서 인증서를 요청한 Edge Server에 로그온합니다.

   b. 배포 마법사의 3단계 옆에 있습니다 . 인증서를 요청, 설치 또는 할당하고다시 실행을 클릭합니다.

   C. 사용 가능한 인증서 작업 페이지에서 에서 인증서 가져오기를 클릭합니다. P7b, .pfx 또는 .cer 파일.

   D. 인증서 가져오기 페이지에서 이전 섹션에서 가져온 인증서의 전체 경로 및 파일 이름을 입력합니다(또는 찾아보기를 클릭하여 파일을 찾아서 선택할 수 있습니다). 인증서에 프라이빗 키가 포함된 경우 인증서 파일에 인증서의 프라이빗 키가 포함되어 있는지 선택하고 프라이빗 키의 암호를 입력해야 합니다. 준비되면 다음 을 클릭합니다.

   전자. 인증서 요약 가져오기 페이지에서 요약 정보를 검토하고 다음을 클릭합니다.

   F. 실행 명령 페이지에서 로그 보기를 클릭하여 완료되면 가져오기 결과를 검토할 수 있습니다. 마침을 클릭하여 인증서 가져오기를 완료합니다.

   G. 풀에 다른 Edge 서버가 있는 경우 다음 두 절차도 따라야 합니다. 독립 실행형 Edge 서버인 경우 외부 인증서로 완료됩니다.

3. 인증서 내보내기

   a. 인증서를 로컬 관리자로 가져온 Edge Server에 로그온했는지 확인합니다.

   b. 시작, 실행(또는 검색 열기)을 클릭하고 MMC를 입력합니다.

   C. MMC 콘솔에서 파일을 클릭한 다음 스냅인 추가/제거를 클릭합니다.

   D. 스냅인 추가 또는 제거 상자에서인증서를 클릭하고 추가를 클릭합니다.

   전자. 인증서 스냅인 대화 상자에서 컴퓨터 계정을 선택합니다. 다음을 클릭합니다.

   F. 컴퓨터 선택 대화 상자에서 로컬 컴퓨터(이 콘솔이 실행 중인 컴퓨터)를 선택합니다. 마침을 클릭합니다. 확인을 클릭하면 MMC 콘솔의 구성이 완료됩니다.

   G. 인증서(로컬 컴퓨터)를 두 번 클릭하여 인증서 저장소를 확장합니다. 개인을 두 번 클릭한 다음 인증서를 클릭합니다.

참고

여기 있을 수 있으며 로컬 컴퓨터의 인증서 개인 저장소에 인증서가 표시되지 않습니다. 키가 없는 경우 가져온 인증서에 연결된 프라이빗 키가 없으므로 헌팅할 필요가 없습니다. 요청 및 가져오기 단계를 한 번 더 시도하세요. 모든 권한이 있다고 확신하는 경우 CA 관리자 또는 공급자에게 문의하세요.

   H. 로컬 컴퓨터의 인증서 개인 저장소 에서 내보내는 인증서를 마우스 오른쪽 단추로 클릭합니다. 결과 메뉴에서 모든 작업을 선택한 다음 내보내기를 클릭합니다.

   나. 인증서 내보내기 마법사에서 다음을 클릭합니다. 예를 선택하고 프라이빗 키를 내보냅니다. 다음을 클릭합니다.

참고

예인 경우 프라이빗 키를 내보낼 수 없으면 이 인증서의 프라이빗 키가 내보내기용으로 표시되지 않은 것입니다. 이 작업을 성공적으로 수행하기 전에 프라이빗 키를 내보내도록 설정된 상태에서 공급자로부터 인증서를 다시 요청해야 합니다.

   J. 파일 형식 내보내기 대화 상자에서 개인 정보 교환 - PKCS#12(를 선택합니다. PFX) 다음을 선택합니다.

    나. 가능한 경우 인증 경로에 모든 인증서를 포함합니다.

    Ii. 모든 확장 속성을 내보냅니다.

참고

내보내기 성공이면 프라이빗 키 삭제를 선택하지 마세요. 즉, 인증서 및 프라이빗 키를 이 Edge Server에 다시 적용해야 합니다.

   k. 프라이빗 키를 보호하기 위해 암호를 할당하려는 경우 프라이빗 키에 대한 암호를 입력할 수 있습니다. 암호를 다시 입력하여 확인한 다음, 다음을 클릭합니다.

   L. .pfx의 파일 확장명을 사용하여 내보낸 인증서의 경로 및 파일 이름을 입력합니다. 풀의 다른 Edge 서버에서 경로에 액세스할 수 있어야 하거나 외부 미디어(예: USB 드라이브)를 통해 파일을 이동해야 합니다. 선택한 경우 다음 을 클릭합니다.

   M. 인증서 내보내기 마법사 완료 대화 상자에서 요약을 검토한 다음 마침을 클릭합니다.

   N. 내보내기 성공 대화 상자에서 확인을 클릭합니다.

   O. 이제 이 전에 인증서 가져오기 섹션으로 돌아가서 나머지 모든 에지 서버로 인증서를 가져온 다음, 아래에서 할당을 진행해야 합니다.

4. 인증서 할당

   a. 에지 서버의 배포 마법사에서 3단계 옆에 있습니다. 인증서를 요청, 설치 또는 할당하고실행을 다시 클릭합니다.

   b. 사용 가능한 인증서 작업 페이지에서 기존 인증서 할당을 클릭합니다.

   C. 인증서 할당 페이지의 목록에서 Edge External를 선택합니다.

   D. 인증서 저장소 페이지에서 외부 Edge에 대해 가져온 인증서(이전 섹션)를 선택합니다.

   전자. 인증서 할당 요약 페이지에서 설정을 살펴보고 다음을 클릭하여 인증서를 할당합니다.

   F. 마법사 완료 페이지에서 마침을 클릭합니다.

   G. 이 절차를 완료한 후에는 각 서버에서 인증서 MMC 스냅인을 열고 인증서 (로컬 컴퓨터)를 확장하고 개인을 확장하고 인증서를 클릭한 다음 내부 Edge 인증서가 세부 정보 창에 나열되어 있는지 확인하는 것이 좋습니다.

참고

역방향 프록시 서버에 대한 인증서도 설정해야 합니다.

Edge 서버 시작

설치가 완료되면 배포의 각 Edge 서버에서 서비스를 시작해야 합니다.

  1. 각 에지 서버의 배포 마법사에서 4단계: 서비스 시작 옆에 있는실행을 클릭합니다.

  2. 비즈니스용 Skype 서버 서비스 시작 페이지에서 서비스 목록을 검토한 다음 다음을 클릭하여 서비스를 시작합니다.

  3. 서비스가 시작된 후 마침 을 클릭하여 마법사를 닫을 수 있습니다.

  4. (선택 사항) 4단계: 서비스 시작에서 서비스 상태를 클릭합니다.

  5. 각 서버의 Services MMC에서 모든 비즈니스용 Skype 서버 서비스가 실행되고 있는지 확인합니다.