우분투 관리 WorkSpaces - 아마존 WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

우분투 관리 WorkSpaces

Windows 및 Amazon WorkSpaces Linux와 마찬가지로 WorkSpaces 우분투는 도메인에 가입되어 있으므로 Active Directory 사용자 및 그룹을 사용하여 다음을 수행할 수 있습니다.

  • 우분투 관리 WorkSpaces

  • 사용자에게 액세스 권한 제공 WorkSpaces

ADSys를 사용하여 그룹 WorkSpaces 정책으로 Ubuntu를 관리할 수 있습니다. 자세한 내용은 Ubuntu Active Directory integration FAQ를 참조하세요. LandscapeAnsible과 같은 다른 구성 및 관리 솔루션도 사용할 수 있습니다.

WorkSpaces 우분투에서의 스트리밍 프로토콜 (WSP) 동작 제어 WorkSpaces

WSP의 동작은 /etc/wsp/ 디렉터리에 있는 wsp.conf 파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Ubuntu를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

참고

올바르지 않거나 지원되지 않는 변경을 한 경우 새로 설정된 사용자 연결에 wsp.conf 정책이 적용되지 않을 수 있습니다. WorkSpace

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

Ubuntu의 클립보드 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 클립보드 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.

Ubuntu의 클립보드 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    clipboard = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

    disabled - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

    paste-only - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

    paste-only - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

Ubuntu의 오디오 입력 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 오디오 입력 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.

Ubuntu의 오디오 입력 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    audio-in = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 오디오 입력 리디렉션이 활성화됩니다(기본값).

    disabled - 오디오 입력 리디렉션이 비활성화됩니다.

Ubuntu의 비디오 입력 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 비디오 입력 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.

Ubuntu의 비디오 입력 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    video-in = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 비디오 입력 리디렉션이 활성화됩니다(기본값).

    disabled - 비디오 입력 리디렉션이 비활성화됩니다.

Ubuntu의 시간대 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 Workspace 내의 시간은 연결에 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. WorkSpace 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.

  • 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).

  • 특정 시간대의 특정 시간에 WorkSpace 실행되도록 스케줄링된 작업이 a에 있습니다.

  • 사용자는 여행을 많이 다니며 일관성과 개인 취향을 위해 한 시간대에 WorkSpaces 머물기를 원합니다.

필요한 경우 WSP 구성 파일을 사용하여 이 기능을 구성하세요.

Ubuntu의 시간대 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    timezone-redirection = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 시간대 리디렉션이 활성화됩니다(기본값).

    disabled - 시간대 리디렉션이 비활성화됩니다.

Ubuntu의 프린터 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 프린터 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.

Ubuntu의 프린터 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    remote-printing = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 프린터 리디렉션이 활성화됩니다(기본값).

    disabled - 프린터 리디렉션이 비활성화됩니다.

WSP에서 화면 잠금 시 세션 연결 해제 활성화 또는 비활성화

잠금 화면이 감지될 때 사용자가 세션을 종료할 수 있도록 화면 잠금에서 WorkSpaces 세션 연결 해제를 활성화하십시오. WorkSpaces 클라이언트에 다시 연결하려면 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 자신을 인증할 수 있습니다. WorkSpaces

기본적으로 화면 잠금 시 세션 연결 해제를 WorkSpaces 지원하지 않습니다. 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 활성화하세요.

Ubuntu의 화면 잠금에서 세션 연결 해제를 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    disconnect-on-lock = X

    여기에서 X에 대해 가능한 값은 다음과 같습니다.

    enabled - 화면 잠금 시 연결 해제가 활성화됩니다.

    disabled - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).

우분투 관리자에게 SSH 액세스 권한 부여 WorkSpaces

기본적으로 Domain Admins 그룹의 할당된 사용자 및 계정만 SSH를 사용하여 WorkSpaces Ubuntu에 연결할 수 있습니다. 다른 사용자와 계정이 SSH를 WorkSpaces 사용하여 우분투에 연결할 수 있게 하려면 Active Directory에서 Ubuntu 관리자를 위한 전용 관리자 그룹을 만드는 것이 좋습니다. WorkSpaces

Linux_WorkSpaces_Admins Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법
  1. 다음 예제와 같이 visudo를 사용하여 sudoers 파일을 편집합니다.

    [username@workspace-id ~]$ sudo visudo
  2. 다음 행을 추가합니다.

    %Linux_WorkSpaces_Admins ALL=(ALL) ALL

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

Linux_WorkSpaces_Admins Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법
  1. 승격된 권한으로 /etc/security/access.conf를 편집합니다.

    [username@workspace-id ~]$ sudo vi /etc/security/access.conf
  2. 다음 행을 추가합니다.

    +:(Linux_WorkSpaces_Admins):ALL

Ubuntu를 WorkSpaces 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 없으며 기본적으로 암호 인증은 비활성화됩니다. SSH를 통해 연결하려면 $HOME/.ssh/authorized_keys WorkSpace Ubuntu에서 SSH 공개 키를 추가하거나 설정하도록 편집해야 합니다. /etc/ssh/sshd_config PasswordAuthentication yes SSH 연결을 활성화하는 방법에 대한 자세한 내용은 Linux용 SSH 연결 활성화를 참조하십시오. WorkSpaces

Ubuntu의 기본 셸을 재정의하십시오. WorkSpaces

Ubuntu의 기본 셸을 재정의하려면 사용자 WorkSpaces 파일을 편집하는 것이 좋습니다. ~/.bashrc 예를 들어 Bash 셸 대신 Z shell을 사용하려면 다음 줄을 /home/username/.bashrc에 추가합니다.

export SHELL=$(which zsh) [ -n "$SSH_TTY" ] && exec $SHELL
참고

이렇게 변경한 후에는 다시 WorkSpace 부팅하거나 연결을 끊을 필요 없이 로그아웃한 다음 다시 로그인해야 변경 사항이 적용됩니다. WorkSpace

인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성

기본적으로 WorkSpaces 클라이언트 응용 프로그램은 HTTPS (포트 443) 트래픽에 대해 장치 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션은 업데이트, 등록 및 인증에 HTTPS 포트를 사용합니다.

참고

로그인 보안 인증 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.

Microsoft 설명서의 장치 프록시 및 인터넷 연결 설정 구성의 단계에 따라 그룹 정책을 WorkSpaces 통해 Ubuntu의 장치 프록시 서버 설정을 구성할 수 있습니다.

WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.

WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.

WorkSpaces 웹 액세스 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.

데스크톱 트래픽 프록시 사용

WorkSpacesPCoIP의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽 (데스크톱 트래픽용) 에 대한 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

WSP의 WorkSpaces 경우 WorkSpaces Windows 클라이언트 애플리케이션 (버전 5.1 이상) 및 macOS 클라이언트 애플리케이션 (버전 5.4 이상) 은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원합니다. TLS 암호 해독 및 검사는 지원되지 않습니다.

WSP는 UDP를 통한 데스크톱 트래픽의 프록시 사용을 지원하지 않습니다. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 WSP 웹 액세스만 TCP 트래픽에 대한 프록시 사용을 지원합니다.

참고

프록시 서버를 사용하도록 선택하면 클라이언트 애플리케이션이 WorkSpaces 서비스에 보내는 API 호출도 프록시됩니다. API 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.

프록시 서버 사용에 대한 권장 사항

WorkSpaces 데스크톱 트래픽에는 프록시 서버를 사용하지 않는 것이 좋습니다.

Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시는 보안을 향상시키지 않습니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기 실행 WebSocket (TCP) 연결을 지원하도록 설계되지 않았으므로 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.

프록시를 사용해야 하는 경우 스트리밍 품질 및 응답성에 부정적인 영향을 미칠 수 있는 네트워크 지연 시간이 추가되지 않도록 프록시 서버를 가능한 한 WorkSpace 클라이언트와 가까운 곳에, 가급적이면 동일한 네트워크에 위치시키십시오.