기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
우분투 관리 WorkSpaces
Windows 및 Amazon WorkSpaces Linux와 마찬가지로 WorkSpaces 우분투는 도메인에 가입되어 있으므로 Active Directory 사용자 및 그룹을 사용하여 다음을 수행할 수 있습니다.
-
우분투 관리 WorkSpaces
-
사용자에게 액세스 권한 제공 WorkSpaces
ADSys를 사용하여 그룹 WorkSpaces 정책으로 Ubuntu를 관리할 수 있습니다. 자세한 내용은 Ubuntu Active Directory integration FAQ
WorkSpaces 우분투에서의 스트리밍 프로토콜 (WSP) 동작 제어 WorkSpaces
WSP의 동작은 /etc/wsp/
디렉터리에 있는 wsp.conf
파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Ubuntu를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.
참고
올바르지 않거나 지원되지 않는 변경을 한 경우 새로 설정된 사용자 연결에 wsp.conf
정책이 적용되지 않을 수 있습니다. WorkSpace
다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.
Ubuntu의 클립보드 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 클립보드 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.
Ubuntu의 클립보드 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
그룹 끝부분에 다음 행을 추가합니다.clipboard =
X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).
disabled - 클립보드 리디렉션이 양방향으로 비활성화됩니다.
paste-only - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.
paste-only - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.
Ubuntu의 오디오 입력 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 오디오 입력 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.
Ubuntu의 오디오 입력 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
그룹 끝부분에 다음 행을 추가합니다.audio-in =
X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 오디오 입력 리디렉션이 활성화됩니다(기본값).
disabled - 오디오 입력 리디렉션이 비활성화됩니다.
Ubuntu의 비디오 입력 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 비디오 입력 리디렉션을 지원합니다. WorkSpaces 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.
Ubuntu의 비디오 입력 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
그룹 끝부분에 다음 행을 추가합니다.video-in =
X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 비디오 입력 리디렉션이 활성화됩니다(기본값).
disabled - 비디오 입력 리디렉션이 비활성화됩니다.
Ubuntu의 시간대 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 Workspace 내의 시간은 연결에 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다. WorkSpace 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
-
회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
-
특정 시간대의 특정 시간에 WorkSpace 실행되도록 스케줄링된 작업이 a에 있습니다.
-
사용자는 여행을 많이 다니며 일관성과 개인 취향을 위해 한 시간대에 WorkSpaces 머물기를 원합니다.
필요한 경우 WSP 구성 파일을 사용하여 이 기능을 구성하세요.
Ubuntu의 시간대 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
그룹 끝부분에 다음 행을 추가합니다.timezone-redirection = X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 시간대 리디렉션이 활성화됩니다(기본값).
disabled - 시간대 리디렉션이 비활성화됩니다.
Ubuntu의 프린터 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 프린터 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 비활성화하세요.
Ubuntu의 프린터 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
그룹 끝부분에 다음 행을 추가합니다.remote-printing =
X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 프린터 리디렉션이 활성화됩니다(기본값).
disabled - 프린터 리디렉션이 비활성화됩니다.
WSP에서 화면 잠금 시 세션 연결 해제 활성화 또는 비활성화
잠금 화면이 감지될 때 사용자가 세션을 종료할 수 있도록 화면 잠금에서 WorkSpaces 세션 연결 해제를 활성화하십시오. WorkSpaces 클라이언트에 다시 연결하려면 활성화된 인증 유형에 따라 사용자가 암호 또는 스마트 카드를 사용하여 자신을 인증할 수 있습니다. WorkSpaces
기본적으로 화면 잠금 시 세션 연결 해제를 WorkSpaces 지원하지 않습니다. 필요한 경우 WSP 구성 파일을 사용하여 이 기능을 활성화하세요.
Ubuntu의 화면 잠금에서 세션 연결 해제를 활성화 또는 비활성화하려면 WorkSpaces
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
[policies]
그룹 끝부분에 다음 행을 추가합니다.disconnect-on-lock = X
여기에서
X
에 대해 가능한 값은 다음과 같습니다.enabled - 화면 잠금 시 연결 해제가 활성화됩니다.
disabled - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).
우분투 관리자에게 SSH 액세스 권한 부여 WorkSpaces
기본적으로 Domain Admins 그룹의 할당된 사용자 및 계정만 SSH를 사용하여 WorkSpaces Ubuntu에 연결할 수 있습니다. 다른 사용자와 계정이 SSH를 WorkSpaces 사용하여 우분투에 연결할 수 있게 하려면 Active Directory에서 Ubuntu 관리자를 위한 전용 관리자 그룹을 만드는 것이 좋습니다. WorkSpaces
Linux_WorkSpaces_Admins
Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법
-
다음 예제와 같이
visudo
를 사용하여sudoers
파일을 편집합니다.[username@workspace-id ~]$ sudo visudo
-
다음 행을 추가합니다.
%Linux_WorkSpaces_Admins ALL=(ALL) ALL
전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.
Linux_WorkSpaces_Admins
Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법
-
승격된 권한으로 /
etc/security/access.conf
를 편집합니다.[username@workspace-id ~]$ sudo vi /etc/security/access.conf
-
다음 행을 추가합니다.
+:(Linux_WorkSpaces_Admins):ALL
Ubuntu를 WorkSpaces 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 없으며 기본적으로 암호 인증은 비활성화됩니다. SSH를 통해 연결하려면 $HOME/.ssh/authorized_keys
WorkSpace Ubuntu에서 SSH 공개 키를 추가하거나 설정하도록 편집해야 합니다. /etc/ssh/sshd_config
PasswordAuthentication yes
SSH 연결을 활성화하는 방법에 대한 자세한 내용은 Linux용 SSH 연결 활성화를 참조하십시오. WorkSpaces
Ubuntu의 기본 셸을 재정의하십시오. WorkSpaces
Ubuntu의 기본 셸을 재정의하려면 사용자 WorkSpaces 파일을 편집하는 것이 좋습니다. ~/.bashrc
예를 들어 Bash
셸 대신 Z shell
을 사용하려면 다음 줄을 /home/username/.bashrc
에 추가합니다.
export SHELL=$(which zsh) [ -n "$SSH_TTY" ] && exec $SHELL
참고
이렇게 변경한 후에는 다시 WorkSpace 부팅하거나 연결을 끊을 필요 없이 로그아웃한 다음 다시 로그인해야 변경 사항이 적용됩니다. WorkSpace
인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성
기본적으로 WorkSpaces 클라이언트 응용 프로그램은 HTTPS (포트 443) 트래픽에 대해 장치 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션은 업데이트, 등록 및 인증에 HTTPS 포트를 사용합니다.
참고
로그인 보안 인증 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.
Microsoft 설명서의 장치 프록시 및 인터넷 연결 설정 구성의 단계에 따라 그룹 정책을 WorkSpaces 통해 Ubuntu의 장치 프록시 서버 설정을 구성할
WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.
WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.
WorkSpaces 웹 액세스 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하십시오.
데스크톱 트래픽 프록시 사용
WorkSpacesPCoIP의 경우 데스크톱 클라이언트 애플리케이션은 UDP의 포트 4172 트래픽 (데스크톱 트래픽용) 에 대한 프록시 서버 사용이나 TLS 암호 해독 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.
WSP의 WorkSpaces 경우 WorkSpaces Windows 클라이언트 애플리케이션 (버전 5.1 이상) 및 macOS 클라이언트 애플리케이션 (버전 5.4 이상) 은 포트 4195 TCP 트래픽에 HTTP 프록시 서버 사용을 지원합니다. TLS 암호 해독 및 검사는 지원되지 않습니다.
WSP는 UDP를 통한 데스크톱 트래픽의 프록시 사용을 지원하지 않습니다. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 WSP 웹 액세스만 TCP 트래픽에 대한 프록시 사용을 지원합니다.
참고
프록시 서버를 사용하도록 선택하면 클라이언트 애플리케이션이 WorkSpaces 서비스에 보내는 API 호출도 프록시됩니다. API 호출과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.
프록시 서버 사용에 대한 권장 사항
WorkSpaces 데스크톱 트래픽에는 프록시 서버를 사용하지 않는 것이 좋습니다.
Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시는 보안을 향상시키지 않습니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기 실행 WebSocket (TCP) 연결을 지원하도록 설계되지 않았으므로 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.
프록시를 사용해야 하는 경우 스트리밍 품질 및 응답성에 부정적인 영향을 미칠 수 있는 네트워크 지연 시간이 추가되지 않도록 프록시 서버를 가능한 한 WorkSpace 클라이언트와 가까운 곳에, 가급적이면 동일한 네트워크에 위치시키십시오.