Exchange Online 메일 송수신 용량을 변경하는 방법에 대해서 안내해드립니다. 

 

※ 참고사항

Exchange Online PowerShell 연결 방법은 아래 링크를 참고하시기 바랍니다.

Exchange Online PowerShell 설치 방법 :: 다비드의 일상생활 (tistory.com)

 

1. PowerShell 실행 후 Connect-ExchangeOnline을 입력합니다.

2. 관리자 권한이 있는 계정 ID/PW를 입력합니다.

3. 기존 사서함이 있는 전체 사용자에 대한 설정을 변경하고자 하는 경우 아래의 명령어를 통해 진행합니다.

명령어: Get-Mailbox | Set-Mailbox -MaxSendSize 35MB -MaxReceiveSize 35MB

-. MaxSendSize (최대 메일을 보낼 용량)

-. MaxReceiveSize (최대 메일을 받을 용량)

 

[기존 메시지 크기] 

송수신 용량을 35MB로 적용하는 명령어를 입력합니다. 

[변경된 메시지 크기]

추가적으로 특정 사용자만 변경을 원하는 경우 아래의 명령어를 사용하시기 바랍니다.

명령어: Set-Mailbox -Identity "메일주소" -MaxSendSize 35MB -MaxReceiveSize 35MB

 

4. 신규 사용자 생성시 메일 사서함 송수신 크기를 고정하고자 할 경우 아래 명령어를 사용합니다.

명령어:Get-MailboxPlan | Set-MailboxPlan -MaxSendSize 35MB -MaxReceiveSize 35MB

#신규 계정 생성시 Default 값으로 송 수신 크기가 35MB로 설정됩니다. 

Exchange Online PowerShell 설치 방법에 대해 안내해드립니다. 

최초 1회 설치하시면 됩니다. 

 

 Exchange Online PowerShell 모듈을 설치하기 위해서는 아래의 내용을 충족해야 합니다.

1. PowerShell을 실행하여 Exchange Online 모듈을 설치합니다.

명령어: Install-Module -Name ExchangeOnlineManagement

2. PowerShell 실행 정책을 RemoteSigned로 설정합니다.

명령어: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

3. Exchange Online PowerShell 모듈을 로드합니다.

명령어: Import-Module ExchangeOnlineManagement

4. Exchange Online PowerShell을 연결합니다.
명령어: Connect-ExchangeOnline

5. Microsoft 365 관리자 권한을 갖고 있는 사용자 ID/PW를 입력합니다.

 

스크립트를 통한 Defender for Endpoint 온보딩 방법 안내해 드립니다. 

 

온보딩의 차이를 알고 싶다면 아래의 링크를 클릭해 주세요.

참고: Intune을 통한 Defender for Endpoint 온보딩 방법 안내 :: 다비드의 일상생활 (tistory.com)

 

오늘은 스크립트를 통한 온보딩 작업을 진행해 보려고 합니다. 

스크립트를 통한 온보딩 작업은 Azure AD에 조인되지 않은 Windows PC 또는 Windows Server를 온보딩하기 위함입니다.

 

1. https://security.microsoft.com/에 접속한 뒤 < 설정 < 엔드포인트 < 온보딩을 클릭합니다.

이후 운영체제와 배포 방법을 아래와 같이 선택한 뒤 온보딩 패키지를 다운로드 합니다.

2. 다운로드 된 스크립트 압축을 해제한 뒤 관리자 권한으로 실행합니다.

3. 적용된 이후 장치 탭에서 온보딩 된 내역을 확인하실 수 있습니다.

Intune을 통한 Defender for Endpoint 온보딩 방법 안내해 드립니다.

 

Defender for Endpoint 온보딩 방법은 총 5가지 입니다.

오늘은 모바일 장치 관리/Microsoft Intune을 통한 온보딩 작업을 진행해 보려고 합니다. 

간단히 기능에 대한 차이를 알아보도록 하겠습니다. 

 

[배포방법에 따른 기능차이] 

# MDE 보안 구성: 로컬 스크립트 배포할 경우

# Microsoft Intune: Intune 구성 프로필을 통해 배포할 경우 

참고: Intune 사용하여 Microsoft Intune 등록되지 않은 디바이스에서 엔드포인트용 Microsoft Defender 보안 관리 | Microsoft Learn

 

Intune 사용하여 Microsoft Intune 등록되지 않은 디바이스에서 엔드포인트용 Microsoft Defender 보안 관리

Intune 프로필을 사용하여 Azure Active Directory에 등록하는 디바이스에서 엔드포인트용 Microsoft Defender 대한 보안 설정을 관리합니다.

learn.microsoft.com

[라이선스 별 기능차이]

1. https://security.microsoft.com/에 접속한 뒤 설정 < 엔드포인트 < 적용 범위를 클릭합니다.

MDE를 사용하여 intune의 보안 구성 설정 적용을 활성화 한 뒤 적용할 장치를 선택합니다.

2. 설정 < 엔드포인트 < 고급 기능을 클릭한 뒤 Microsoft Intune이 필요합니다. 항목 켜기를 클릭합니다.

3. https://endpoint.microsoft.com/ 접속한 뒤 < 엔드포인트 보안 < 엔드포인트 용 Microsoft Defender 를 클릭합니다.

엔드포인트 보안 프로필 설정에서 켜기를 클릭한 뒤 저장을 클릭합니다. 

4. 엔드포인트 검색 및 응답을 클릭한 뒤 정책 만들기를 클릭합니다.

5. 아래와 같이 선택한 뒤 만들기를 클릭합니다.

6. 정책 이름을 작성한 뒤 다음을 클릭합니다.

7. 엔드포인트 검색 및 응답에서 모두 예로 선택한 뒤 다음을 클릭합니다.

# 모든 파일에 대해 샘플 공유 :엔드포인트용 Microsoft Defender 샘플 공유 구성 매개 변수를 반환하거나 설정합니다. * 원# 원격 분석 보고 주기 단축: 엔드포인트용 Microsoft Defender 원격 분석 보고 빈도를 단축합니다.

 

8. 적용하고자 하는 그룹을 추가한 뒤 다음을 클릭합니다.

9. 정책에 이상이 없는지 확인한 뒤 만들기를 클릭합니다.

10. 장치 탭에서 정상적으로 온보딩 된 것을 확인하실 수 있습니다. 

On-Prem AD Windows PC Join 방법 안내해 드립니다.

 

#On-Prem IP: 172.18.198.213 

 

1. 사용자 Windows PC에서 DNS IP를 On-Prem AD IP로 변경해야 합니다.

2. 내 PC 오른쪽 클릭 < 속성 < 이 PC의 이름 바꾸기(고급) < 변경을 클릭합니다.

3. 사용자 PC 관리를 편하게 하기 위해 컴퓨터 이름을 변경하는것을 권장합니다.

작업그룹이 아닌 도메인을 클릭 후 On-Prem 도메인을 입력합니다.

4. ID/PW입력 란 발생시 Admin권한을 가지고 있는 계정으로 로그인을 진행합니다.

5. 내 PC < 관리(G)를 클릭합니다. 

6. 시스템 도구 < 로컬 사용자 및 그룹 < 그룹 < Administrators < 추가 < 사용자 계정을 입력 후 확인을 클릭합니다.

7. ID/PW입력 란 발생시 Admin권한을 가지고 있는 계정으로 로그인을 진행합니다.

8. PC 재부팅을 실시합니다.

9. 기타 사용자 클릭 후 ID/PW를 입력합니다.

Windows PC Azure AD Join 방법 안내해 드립니다.

 

※Azure AD Join만 하는 경우 라이선스가 필요하지 않습니다. 단, Windows 버전이 Pro 이상이어야 합니다. 

아래 라이선스 별 기능 표를 참고하시기 바랍니다.

참고: Azure Active Directory 가격 책정 | Microsoft Security

 

Azure Active Directory 가격 책정 | Microsoft Security

Azure AD 비용 및 기능을 살펴보고 비교하세요. 다음과 같은 4가지 버전으로 제공됩니다. Azure AD Free, Office 365 앱, Premium P1, Premium P2.

www.microsoft.com

1. 사용자 PC의 이름을 변경합니다. 

이는 관리자가 PC 관리를 편하게 하기 위함입니다. 필요하지 않는 경우 2번 항목으로 넘어가셔도 무관합니다. 

2. 시작 < 사용자 프로필 < 계정 설정 변경을 클릭합니다.

3. 회사 또는 학교 액세스 < 연결 < Azure Active Directory에 이 디바이스 가입을 클릭합니다.

4. ID/PW를 입력합니다.

5. 가입을 클릭 후 완료를 클릭합니다.

6. PC 재부팅을 실시합니다.

7. 기타 사용자 클릭 후 ID/PW를 입력합니다.

Intune 초기 설정 방법 안내해 드립니다. 

 

※ Intune을 사용하기 위해서 하위 라이선스가 필요합니다.

Intune P1, P2에 대한 차이점은 아래 링크를 참고하시기 바랍니다.

참고: Microsoft Intune Plans and Pricing

 

Microsoft Intune Plans and Pricing

Get Microsoft Intune pricing and plans information. Find the right option for your organization to manage endpoints, help secure hybrid work, and protect data on any device.

www.microsoft.com

1. portal.azure.com에 접속 후 Azure Active Directory 관리 "뷰"를 클릭합니다.

2. 왼쪽 바 메뉴에서 모바일(MDM 및 MAM)을 클릭합니다.

3. Microsoft Intune을 클릭한 뒤 MDM 적용할 사용자 범위를 선택한 뒤 저장을 클릭합니다.

4. Windows PC를 Intune 서버에 자동 검색을 하기 위해서는 CNAME 등록을 권장하고 있습니다.

참고: Intune 등록 서버의 자동 검색 사용 | Microsoft Learn

 

Intune 등록 서버의 자동 검색 사용

Intune 등록 서버의 자동 검색을 사용하도록 설정하여 사용자 등록을 간소화합니다.

learn.microsoft.com

CNAME 등록은 구매하신 도메인 홈페이지에 접속하여 등록을 진행해 주시면 됩니다.

5. CNAME 유효성 검사를 통해 정상적으로 등록된 것을 확인합니다.

Intune 관리센터 < 디바이스 < Windows < Windows 등록 < CNAME 유효성 검사

이후 디바이스를 Intune에 등록할 수 있습니다. 

AIP(Azure Information Protection) 정책 설정 방법 안내해 드립니다.

 

※ AIP 라이선스 별 기능표

참고: Azure Information Protection 서비스 설명 - Service Descriptions | Microsoft Learn

 

Azure Information Protection 서비스 설명 - Service Descriptions

Microsoft AIP(Azure Information Protection)는 조직에서 중요한 문서 및 이메일을 검색, 분류, 레이블 지정 및 보호하는 데 도움이 됩니다.

learn.microsoft.com

※ AIP를 지원하는 클라이언트

※ AIP 지원 가능한 Office 제품

참고: Azure Information Protection에 대한 요구 사항 - AIP | Microsoft Learn

 

Azure Information Protection에 대한 요구 사항 - AIP

조직에 Azure Information Protection을 배포하는 데 요구되는 필수 구성 요소를 식별합니다.

learn.microsoft.com

 

- 아래 안내해 드리는 정책은 내부 사용자간 문서 열기/수정 등을 사용할 수 있으나 외부 유출시 문서를 열람을 할 수 없는 정책입니다.

 

1. https://compliance.microsoft.com/homepage 접속합니다.

2. 정보 보호 < 레이블을 클릭합니다.

3. 레이블 만들기를 클릭합니다.

4. 이름/표시 이름/사용자를 위한 설명을 입력 다음을 클릭합니다.

5. 레이블을 지정할 항목을 선택 다음을 클릭합니다.

6. 레이블 적용을 원하는 항목을 선택 다음을 클릭합니다.

7. 권한 할당을 클릭합니다.

8. 조직의 모든 사용자 그룹 추가를 클릭 사용 권한 선택을 클릭합니다.

9. 내부 사용자가 파일에 대한 모든 권한을 주기 위해서 공동 소유자를 선택 저장을 클릭합니다.

10. 권한 할당이 완료되면 다음을 클릭합니다.

11. 다음을 클릭합니다.

 

12. 다음을 클릭합니다.

13. 다음을 클릭합니다.

14. 설정한 내역을 확인한 레이블 만들기를 클릭합니다.

15. 아직 정책을 만들지 않음을 클릭 완료를 클릭합니다.

-- 생성한 레이블 배포 방법 안내 --

 

1. 레이블 정책을 클릭 레이블 게시를 클릭합니다.

2. 게시할 민감도 레이블 선택 추가를 클릭합니다.

3. 다음을 클릭합니다.

4. 다음을 클릭합니다.

5. 전사 배포가 아닌 경우 배포할 그룹을 선택합니다.

6. 정책 항목들 필요한 항목이 있는 경우 선택 다음을 클릭합니다.

7. 기본 레이블 "없음" 선택 다음을 클릭합니다.

문서를 저장할 경우 강제로 레이블을 적용하게끔 선택 가능합니다.

8. 기본 레이블 "문서와 동일" 선택 다음을 클릭합니다.

9. 모임 일정에 대한 기본 레이블 "없음" 선택 다음을 클릭합니다.

10. Power BI 기본 레이블 "없음"으로 선택 다음을 클릭합니다.

11. 정책 이름을 입력 다음을 클릭합니다.

12. 설정한 내역을 확인한 제출을 클릭합니다.

13. AIP 사용하고자 하는 사용자PC AIP뷰어를 설치 합니다.

참고: Download Microsoft Azure Information Protection from Official Microsoft Download Center

 

-- 레이블 적용 화면 --

-- 외부 사용자가 파일을 열람할 경우 --

 

 

 

'Microsoft 365 > AIP' 카테고리의 다른 글

AIP(Azure Information Protection) 공동작성 활성화 방법  (0) 2023.07.27

+ Recent posts