RD 라이선싱 관리자 설치 방법을 안내해 드립니다.

 

위 설치는 RDS Cal을 구매한 고객에 대해서만 진행해 주셔야 합니다. 

※라이선스 위배가 된 경우 서버가 재부팅 될 수 있습니다. 

 

기존에는 RDS Cal 라이선스 키 값을 입력하면 되었지만, MS 정책이 변경되어 전화 인증으로 진행해야 합니다. 

 

1. 서버 역활 추가에서 아래 2가지를 설치합니다. 

2. "서버 활성화"를 클릭합니다. 

3. 라이선스 서버 ID 값을 할당 받기 위해 "자동 연결"을 선택합니다.

4. 회사 정보를 입력한 뒤 다음을 클릭하여 "서버 활성화"를 진행합니다. 

5. 활성화가 되었다면 "속성"을 클릭합니다.

6. 연결 방법을 "전화'로 변경하고 확인을 클릭합니다. 

7. "라이선스 설치"를 클릭합니다. 

8. Microsoft 고객센터에 전화를 하여 라이선스 서버 ID값을 안내한 뒤 라이선스 키 팩 ID를 입력하여 RDS Cal을 추가합니다. 

1577-9700 < 1 < 1 < 1 < 1 < 1 < 1 

'On-Prem Server > Windows Server' 카테고리의 다른 글

Windows Server 2022 설치 방법  (0) 2023.05.04

Android 완전관리형 시스템 앱 배포 방법을 안내해 드립니다.

 

완전관리형 등록 방법은 아래 링크를 참고해 주시기 바랍니다. 

Android 완전 관리형 등록 방법 안내 :: 다비드의 일상생활 (tistory.com)

 

Android 완전 관리형 등록 방법 안내

Android 완전 관리형 등록 방법을 안내해 드립니다. 시작 전 Intune 초기 설정은 아래의 내용을 참고해 주시기 바랍니다. Intune 초기 설정 방법 안내 :: 다비드의 일상생활 (tistory.com) Intune 초기 설정

king-david.tistory.com

 

기본적으로 Android 완전관리형으로 Setup을 하면 카메라 및 갤러리가 자동으로 설치되지 않습니다.

이에 디바이스의 제품에 맞게 APP 배포를 진행해 주셔야 합니다. 

 

1. Android APP 추가를 클릭한 뒤 "Andorid Enterprise 시스템 앱"을 클릭합니다. 

2. 아래와 같이 "이름", "게시자", "패키지 이름"을 입력해야 합니다. 

"이름", "게시자"는 배포하려는 APP이름에 맞게 작성해 주시면 됩니다. 

3. 패키지 이름을 모른다면 아래 링크를 통해 설치하고자 하는 APP을 검색하여 패키지 이름을 확인합니다.

링크: https://kr.uptodown.com/

 

Uptodown.com

이해하기 쉬운 앱 다운로드 방법

kr.uptodown.com

4. 사이트 하단에 패키지 이름을 확인하신 뒤 Intune에 패키지 이름을 입력하신 후 "다음"을 클릭합니다. 

5. 설치하고자 하는 그룹을 선택한 뒤 "다음"을 클릭하여 앱을 추가합니다. 

Intune을 통해 Android APP배포 방법 안내해 드립니다. 

APP배포는 "완전 관리형 사용자 디바이스" 및 "개인 소유 디바이스"에서 가능합니다. 

또한, Google Play Store에 회사 계정(Gmail)이 등록되어 있어야 합니다. 

 

본격적으로 APP 배포하는 방법을 안내해 드립니다.

 

1. 앱 < Android 에서 "추가"를 클릭합니다. 

2. 앱 유형에서 "관리되는 Google Play 앱"을 클릭합니다. 

3. 설치 하고자 하는 APP이름을 검색하여 선택을 클릭합니다. 

4. 선택이 되었다면 동기화 버튼을 클릭합니다.

5. Android 앱 리스트에 추가한 앱을 클릭합니다. 

6. 속성 < 할당 "편집"을 클릭합니다. 

7. 강제로 자동 설치를 원하시는 경우 "필수"에 그룹을 추가하면 됩니다. 

만약, Google Play Store에 사용자가 직접 설치를 원하시는 경우 "등록된 디바이스에 사용 가능"에 그룹을 추가해 주시면 됩니다. 

8. 저장을 클릭하면 자동으로 카카오톡이 설치가 됩니다. 

Android 완전 관리형 등록 방법을 안내해 드립니다. 

 

시작 전 Intune 초기 설정은 아래의 내용을 참고해 주시기 바랍니다.

Intune 초기 설정 방법 안내 :: 다비드의 일상생활 (tistory.com)

 

Intune 초기 설정 방법 안내

Intune 초기 설정 방법 안내해 드립니다. ※ Intune을 사용하기 위해서 하위 라이선스가 필요합니다. Intune P1, P2에 대한 차이점은 아래 링크를 참고하시기 바랍니다. 참고: Microsoft Intune Plans and Pricing

king-david.tistory.com

 

1. Endpoint.microsoft.com < 디바이스 < Android < Android 등록을 클릭합니다.

2. 기본 프로필 "Default Fully Managed profile" 클릭합니다.

3. 토큰을 캡처합니다.

4. 공장 초기화 상태에서 공간을 5 빠르게 터치합니다.

5. 다음을 클릭한 4번에서 캡처한 QR코드를 인식시킵니다.

6. 다음을 클릭합니다.

7. 선택을 제외한 모든 동의를 선택 다음을 클릭합니다.

8. 동의하고 계속을 클릭합니다.

9. 회사 계정 ID/PW 입력 로그인합니다.

10. "계속하려면 여기를 클릭하세요.." 클릭합니다.

11. 직장 설치하기에서 설치를 클릭합니다.

12. 회사에서 인가된 모든 APP 설치가 진행된 이후 완료를 클릭니다.

13. 디바이스 등록에 설정을 클릭합니다.

14. 회사 계정 ID/PW 입력 로그인합니다.

15. 등록을 클릭합니다.

16. 다음을 클릭합니다.

17. 등록이 완료되었습니다. 회사에서 배포한 APP 핸드폰에서 확인하실  있습니다.

 

 

조건부 액세스 정책 Backup/Restore 방법 안내해 드립니다. 

 

Azure AD 모듈 설치 방법은 아래의 링크를 참고하시기 바랍니다.

Graph용 AzureAD PowerShell 설치 | Microsoft Learn

 

Graph용 AzureAD PowerShell 설치

Azure AD PowerShell 모듈의 설치 프로세스에 대한 가이드를 제공합니다.

learn.microsoft.com

 

[조건부 액세스 백업]

1. PowerShell 관리자 권한으로 실행합니다.

2. 아래의 명령어를 입력하여 조건부 액세스 정책을 Backup을 진행합니다.

param(
    [parameter()]
    [String]$BackupPath
)
# Connect to Azure AD
Connect-AzureAD
 
$AllPolicies = Get-AzureADMSConditionalAccessPolicy
 
foreach ($Policy in $AllPolicies) {
    Write-Output "Backing up $($Policy.DisplayName)"
    $PolicyJSON = $Policy | ConvertTo-Json -Depth 6
    $PolicyJSON | Out-File "$BackupPath\$($Policy.Id).json"
}

기본 Default값은 C드라이브에 저장됩니다. 

3. 파일을 더블 클릭하여 메모장으로 열어 정책 명을 확인하실 수 있습니다. 

 

[조건부 액세스 복원 방법]

1. PowerShell 관리자 권한으로 실행합니다.

2. 아래의 명령어를 입력하여 조건부 액세스 정책을 Restore를 진행합니다.

<#
.SYNOPSIS
    Restore Conditional Access Policies from JSON files
.DESCRIPTION
    This script uses JSON files in a folder to create new Conditional Access Policies.
    The JSON files should be created with Get-AzureADMSConditionalAccessPolicy
.EXAMPLE
    .\RestoreCA -BackupPath C:\Temp\AzureAD -Prefix "Restore - "
 
    Creates new policies where "Restore - " is added to the Display name
.PARAMETER BackupPath
    Path to the JSON files. Files will be searched recursively
.PARAMETER Prefix
    A prefix that is added to the display name of the policies
.NOTES
    Barbara Forbes
    4bes.nl
#>
param(
    [parameter()]
    [String]$BackupPath,
    [parameter()]
    [string]$Prefix
)
 
Connect-AzureAD
 
$BackupJsons = Get-ChildItem $BackupPath -Recurse -Include *.json
foreach ($Json in $BackupJsons) {
 
    $policy = Get-Content $Json.FullName | ConvertFrom-Json
    $policy.DisplayName
 
    # Create objects for the conditions and GrantControls
    [Microsoft.Open.MSGraph.Model.ConditionalAccessConditionSet]$Conditions = $Policy.Conditions
    [Microsoft.Open.MSGraph.Model.ConditionalAccessGrantControls]$GrantControls = $Policy.GrantControls
    [Microsoft.Open.MSGraph.Model.ConditionalAccessSessionControls]$SessionControls = $Policy.SessionControls
   
    # Create an object for the users.
    # By going through the members we only add properties that are not null
    $OldUsers = $Policy.Conditions.Users
    $UserMembers = $OldUsers | Get-Member -MemberType NoteProperty
    $Users = New-Object Microsoft.Open.MSGraph.Model.ConditionalAccessUserCondition
    foreach ($member in $UserMembers) {
        if (-not[string]::IsNullOrEmpty($OldUsers.$($member.Name))) {
            $Users.($member.Name) = ($OldUsers.$($member.Name))
        }
    }
    $Conditions.Users = $Users
 
    # Do the same thing for the applications
    $OldApplications = $Policy.Conditions.Applications
    $ApplicationMembers = $OldApplications | Get-Member -MemberType NoteProperty
    $Applications = New-Object Microsoft.Open.MSGraph.Model.ConditionalAccessApplicationCondition
    foreach ($member in $ApplicationMembers) {
        if (-not[string]::IsNullOrEmpty($OldApplications.$($member.Name))) {
            $Applications.($member.Name) = ($OldApplications.$($member.Name))
        }
    }
    $Conditions.Applications = $Applications
    $NewDisplayName = $Prefix + $Policy.DisplayName
    $Parameters = @{
        DisplayName     = $NewDisplayName
        State           = $policy.State
        Conditions      = $Conditions
        GrantControls   = $GrantControls
        SessionControls = $SessionControls
    }
 
   $null = New-AzureADMSConditionalAccessPolicy @Parameters
}

3. 아래와 같이 조건부 액세스 정책이 Restore된 것을 확인하실 수 있습니다.

Azure Information Protection 공동작성 활성화 방법을 안내해 드립니다.

 

AIP적용된 문서는 Teams 및 SharePoint를 이용한 공동편집이 불가합니다.

공동 작성을 하기 위해서는 기능 활성화가 필요합니다. 

 

설정 방법은 아래와 같습니다.

 

1. Microsoft 365 관리센터에 접속합니다.

(참고: https://admin-microsoft.com)

 

2. 규정 준수를 클릭합니다.

3. 설정 < 민감도 레이블이 있는 파일 공동 작성 클릭합니다.

4. 공동 작성 켜기를 클릭한 뒤 적용을 클릭합니다.

5. 설정이 반영되는데 1~2일 정도 소요됩니다. 

또한 Teams에 업로드 된 AIP 문서에 대해서는 적용되지 않습니다.
공동 작성을 하기 위해서는 새로 파일 업로드를 진행해 주셔야 합니다.

 

6. 공동 작성이 가능한 것을 확인합니다. 

만약, 공동 작성을 해제하기 위해서는 PowerShell을 통해 진행해 주셔야 합니다.

(참고: Enable sensitivity labels for Office files | Microsoft Learn)

'Microsoft 365 > AIP' 카테고리의 다른 글

AIP(Azure Information Protection) 정책 설정 방법 안내  (0) 2023.05.31

Exchange Online 회의실 Room 생성 방법에 대해서 안내해 드립니다.

 

Exchange Online 일정 추가를 통해 회의실 찾기를 통해 회의실을 확인하려고 해도 나오지 않습니다.

이는, 회의실 Room을 생성해주지 않았기 때문에 나타나지 않는 것 입니다. 

 

이에, 오늘은 회의실 Room을 생성하는 방법에 대해서 알아보도록 하겠습니다.

 

1. 회의실 생성을 위해 리소스 사서함을 생성합니다. 

-. Microsoft 365 관리센터 < 리소트 < 회의실 및 장비를 클릭합니다.

(참고: https://admin.microsoft.com)

2. 리소스 추가 클릭 후 리소스 사서함을 생성합니다. 

3. 생성된 리소스 사서함을 클릭한 뒤 Exchange 설정 편집을 클릭합니다.

4. 리소스 연락처 정보 관리를 클릭합니다.

5. "도시"이름을 입력한 뒤 저장을 클릭합니다.

6. PowerShell을 통해 Exchange Online에 접속합니다.

(참고: Exchange Online PowerShell 설치 방법 :: 다비드의 일상생활 (tistory.com))

 

7. 건물로 표시할 Room List를 생성합니다.

(명령어: New-DistributionGroup -Name "건물이름" -Roomlist)

8. Room List에 "회의실1"을 맴버로 추가합니다.

(명령어:Add-DistributionGroupMember -Identity "건물이름" -Member "회의실 명")

9. 적용되는데 다소 시간이 소요될 수 있습니다. 

적용된 이후 Exchange Online 일정 및 Teams 일정에서 회의실을 확인하실 수 있습니다. 

Exchange Online 사용자 일정을 PowerShell로 공유하는 방법에 대해 안내해드립니다.

 

※ 참고사항

Exchange Online PowerShell 연결 방법은 아래 링크를 참고하시기 바랍니다.

Exchange Online PowerShell 설치 방법 :: 다비드의 일상생활 (tistory.com)

 

1. PowerShell 실행 후 Connect-ExchangeOnline을 입력합니다.

2. 관리자 권한이 있는 계정 ID/PW를 입력합니다.

3. 개별 일정에 대한 공유를 변경하고자 하는 경우 명령어를 입력합니다.

명령어: Set-MailboxFolderPermission 이메일 주소:\Calendar -User Default -AccessRights Reviewer

위 명령어가 적용되지 않을 경우 "Calendar"를 "일정"으로 변경 후 적용해 보시기 바랍니다. 

[확인 방법]

명령어: Get-MailboxFolderPermission 이메일 주소:\Calendar

만약, Reviewer가 아닌 다른 권한을 설정하고자 하는 경우 아래의 내용을 참고하시기 바랍니다.

참고: Set-MailboxFolderPermission (ExchangePowerShell) | Microsoft Learn

 

4. 만약, 전체 사용자 일정에 대한 권한을 설정하고자 하는 경우 아래 명령어를 사용하시기 바랍니다.

명령어: 

foreach($user in Get-Mailbox -RecipientTypeDetails UserMailbox) {

$cal = $user.alias+":\일정"

Set-MailboxFolderPermission -Identity $cal -User Default -AccessRights Reviewer

}

위 명령어가 적용되지 않을 경우 "Calendar"를 "일정"으로 변경 후 적용해 보시기 바랍니다.

+ Recent posts