클라이언트 액세스 Exchange 2003 구성

 

마지막으로 수정된 항목: 2010-11-19

이 항목에서는 클라이언트 액세스를 위해 Microsoft® Exchange Server 2003을 구성하는 방법을 설명합니다. 이 항목의 내용은 구체적으로 다음과 같습니다.

  • Exchange 메시징 환경 보안 설정
  • 서버 아키텍처 배포
  • 지원되는 클라이언트 액세스 방법에 맞게 Exchange 서버 구성

클라이언트 액세스를 위한 Exchange 2003 구성 권한

표 1에서는 이 항목에서 참조되는 절차에 필요한 사용 권한 또는 역할을 보여 줍니다.

표 1 이 항목에서 참조되는 절차 및 해당 사용 권한

절차 필요한 사용 권한 또는 역할

서버에서 SSL(Secure Sockets Layer) 설정

  • 로컬 관리자

인증 기관에서 서버 인증서 구하기

  • 로컬 관리자

MMC(Microsoft Management Console)에 인증서 관리자 추가

  • 로컬 관리자

서버 인증서 백업

  • 로컬 관리자

SSL 요청

  • 로컬 관리자

프런트 엔드 서버 지정

  • 로컬 관리자

RPC Over HTTP를 사용하도록 Exchange 프런트 엔드 서버 구성

  • 로컬 관리자

RPC 가상 디렉터리 구성

  • 로컬 관리자
  • Domain Administrator

회사 네트워크 내에서 RPC Over HTTP에 대해 지정된 기본 포트를 사용하도록 RPC 프록시 서버 구성

  • 로컬 관리자
  • Domain Administrator

주변 네트워크 내에서 RPC Over HTTP에 대해 지정된 기본 포트를 사용하도록 글로벌 카탈로그 서버 구성

  • 로컬 관리자
  • Domain Administrator

RPC Over HTTP와 함께 사용할 Microsoft Office Outlook® 프로필 만들기

  • 특정 사용 권한 필요 없음

Microsoft Exchange ActiveSync®를 사용하도록 Exchange 2003 구성

  • 로컬 관리자

Exchange ActiveSync를 사용하도록 Pocket PC Phone Edition 장치 구성

  • 특정 사용 권한 필요 없음

ACE/Agent가 전체 웹 서버를 보호하도록 구성되었는지 확인

  • 로컬 관리자

Microsoft-Exchange-ActiveSync 가상 디렉터리로 SecurID 인증 제한

  • 로컬 관리자

장치에 대해 사용자 지정 HTTP 응답 구성

  • 로컬 관리자

Microsoft Outlook Mobile Access 사용

  • 로컬 관리자

Outlook Mobile Access를 사용하도록 Pocket PC Phone Edition 장치 구성

  • 특정 사용 권한 필요 없음

폼 기반 인증 사용

  • 로컬 관리자
  • Exchange 관리자

데이터 압축 사용

  • 로컬 관리자
  • Exchange 관리자

가상 서버 시작, 일시 중지 및 중지

  • 로컬 관리자
  • Exchange 관리자

Exchange 메시징 환경의 보안 설정

Exchange 메시징 환경의 보안 설정 작업에는 다음의 배포 작업이 포함됩니다.

  1. 서버 소프트웨어를 업데이트합니다.
  2. 메시징 환경의 보안을 설정합니다.
  3. 통신 보안을 설정합니다.

메시징 시스템의 보안을 설정하려면 다음 단계를 지정된 순서대로 완료합니다.

서버 소프트웨어 업데이트

Exchange Server 2003을 설치한 후 Exchange 서버 및 글로벌 카탈로그 서버나 도메인 컨트롤러 같이 Exchange와 통신하는 다른 서버에서 서버 소프트웨어를 업데이트해야 합니다. 최신 보안 패치를 사용하여 소프트웨어를 업데이트하는 방법에 대한 자세한 내용은 Exchange Server Security Center 웹 사이트(https://go.microsoft.com/fwlink/?LinkId=18412)를 참조하십시오.

Microsoft 보안에 대한 자세한 내용은 Microsoft Security 웹 사이트(https://go.microsoft.com/fwlink/?linkid=21633)를 참조하십시오.

Exchange 메시징 환경 보안 설정

주변 네트워크에서 사용자의 프런트 엔드 Exchange 2003 서버를 찾는 가장 좋은 방법은 Microsoft ISA(Internet Security and Acceleration) Server 2000을 배치하는 것입니다. ISA Server는 네트워크로 유입되는 인터넷 소통량을 제어하는 고급 방화벽의 역할을 합니다. 이 구성에서는 모든 Exchange 2003 서버를 회사 네트워크 내에 배치하고 주변 네트워크의 인터넷 소통량에 노출되는 고급 방화벽 서버로 ISA Server를 사용합니다.

Microsoft Office Outlook Web Access, Outlook 2003 클라이언트에서 제공된 RPC Over HTTP 통신, Outlook Mobile Access, POP3(Post Office Protocol 버전 3), IMAP4(Internet Message Access Protocol 버전 4rev1) 등과 같이 Exchange 서버에 바운드된 모든 인바운드 인터넷 소통량은 ISA Server에서 처리됩니다. ISA Server는 Exchange 서버에 대한 요청을 받으면 요청의 처리를 내부 네트워크의 해당 Exchange 서버에 위임합니다. 내부 Exchange 서버가 요청된 데이터를 ISA Server로 반환하면 ISA Server는 인터넷을 통해 클라이언트에 해당 정보를 전달합니다. 그림 1에서는 권장되는 ISA Server 배포의 예를 보여 줍니다.

주변 네트워크의 ISA Server

통신 보안

Exchange 메시징 환경의 통신 보안을 설정하려면 다음 작업을 수행해야 합니다.

  • 클라이언트 메시징 응용 프로그램과 Exchange 프런트 엔드 서버 간 통신의 보안을 설정합니다.
  • Exchange 프런트 엔드 서버와 내부 네트워크 간 통신의 보안을 설정합니다.

다음 섹션에서는 이러한 두 가지 상황에 맞게 통신 보안을 설정하는 방법을 설명합니다.

클라이언트와 Exchange 프런트 엔드 서버 간 통신 보안 설정

클라이언트와 프런트 엔드 서버 간에 전송되는 데이터의 보호하려면 SSL(Secure Sockets Layer)을 사용할 수 있도록 프런트 엔드 서버를 설정해야 합니다. 또한 사용자 데이터를 항상 안전하게 유지하려면 SSL을 사용하지 않고는 프런트 엔드 서버에 액세스할 수 없게 해야 합니다. 이 선택 사항은 SSL 구성에서 설정할 수 있습니다. 기본 인증을 사용할 때는 네트워크 패킷 감지로부터 사용자 암호를 보호하기 위해서는 SSL을 사용하여 네트워크 소통량을 보호하는 것이 중요합니다.

참고

클라이언트와 프런트 엔드 서버 간에 SSL을 사용하지 않으면 프런트 엔드 서버로 전송되는 HTTP 데이터가 안전하게 보호되지 않습니다. 따라서 SSL을 요구하도록 프런트 엔드 서버를 구성해야 합니다.

타사 CA(인증 기관)에서 SSL 인증서를 구입하여 사용하는 것도 좋습니다. 대부분의 브라우저는 이러한 인증 기관 대부분을 신뢰하므로 인증 기관에서 인증서를 구입하는 것이 좋습니다.

또는 인증서 서비스를 사용하여 자체의 인증 기관을 설치할 수 있습니다. 자체 인증 기관을 설치하면 비용을 절감할 수 있지만 브라우저에서 사용자의 인증서를 신뢰하지 않으며 인증서를 신뢰할 수 없다는 경고 메시지가 발생합니다. SSL에 대한 자세한 내용은 Microsoft 기술 자료 문서 320291, "XCCC: Exchange 2000 Server Outlook Web Access에 SSL 사용"(https://go.microsoft.com/fwlink/?linkid=3052&kbid=320291)을 참조하십시오.

SSL(Secure Sockets Layer) 사용

아웃바운드 메일 및 인바운드 메일을 보호하려면 SSL을 배치하여 전송되는 메시지를 암호화합니다. 콘텐츠의 무결성 확인, 사용자 ID 확인 및 네트워크 전송 데이터를 암호화하도록 Exchange 서버의 SSL 보안 기능을 구성할 수 있습니다. 웹 서버와 마찬가지로 Exchange에서 SSL 통신을 설정하려면 유효한 서버 인증서가 있어야 합니다. 웹 서버 인증서 마법사를 사용하여 인증 기관에 보낼 수 있는 인증서 요청 파일(기본적으로 NewKeyRq.txt)을 생성하거나 인증서 서비스 같은 온라인 인증 기관에 대한 요청을 생성합니다.

인증서 서비스를 통해 서버 인증서를 발급하지 않으면 타사 인증 기관에서 요청을 승인하고 서버 인증서를 발급해야 합니다. 서버 인증서에 대한 자세한 내용은 이 항목의 뒷부분에 있는 "서버 인증서 구하기 및 설치"를 참조하십시오. 서버 인증서에서 제공하는 구분 정보 보증 수준에 따라 인증 기관이 요청을 승인하고 인증서 파일을 보내는 데 며칠에서 몇 달까지 걸릴 수 있습니다. 각 웹 사이트에 대해 하나의 서버 인증서만 보유할 수 있습니다.

서버 인증서 파일을 받으면 웹 서버 인증서 마법사를 사용하여 인증서를 설치합니다. 설치 중에 인증서가 웹 사이트에 연결됩니다.

자세한 내용은 서버에 대한 SSL 설정 방법을 참조하십시오.

중요

위 절차를 수행하려면 로컬 컴퓨터에서 Administrators 그룹의 구성원이거나 해당 권한을 위임받아야 합니다. 최상의 보안을 위해 Administrators 그룹에 없는 계정을 사용하여 컴퓨터에 로그온한 다음 다음 계정으로 실행 명령을 사용하여 관리자로 IIS 관리자를 실행합니다. 명령 프롬프트에서 runas /user:administrative_accountname "mmc%systemroot%\system32\inetsrv\iis.msc"와 같이 명령을 입력합니다.

128비트 키 암호화가 필요하면 사용자는 128비트 암호화를 지원하는 웹 브라우저를 사용해야 합니다. 128비트 암호화 기능으로 업그레이드하는 방법에 대한 자세한 내용은 Microsoft 기술 지원 서비스 웹 사이트(https://go.microsoft.com/fwlink/?linkid=14898)를 참조하십시오.

서버 인증서 구하기 및 설치

외부 CA(인증 기관)에서 서버 인증서를 구하거나 인증서 서비스를 사용하여 자체 서버 인증서를 발급할 수 있습니다. 서버 인증서를 구한 후 설치할 수 있습니다. 웹 서버 인증서 마법사를 사용하여 서버 인증서를 구하여 설치하는 프로세스를 서버 인증서 만들기 및 할당이라고도 합니다.

자세한 내용은 인증 기관에서 서버 인증서 확보 방법을 참조하십시오.

이 섹션에서는 외부 CA에서 서버 인증서를 구할지 또는 자체 서버 인증서를 발급할지 여부를 결정할 때 고려해야 할 문제에 대해 설명합니다. 이 섹션에서는 다음 내용을 다룹니다.

  • 인증 기관에서 서버 인증서 구하기
  • 자체 서버 인증서 발급
  • 서버 인증서 설치
  • 서버 인증서 백업

인증 기관에서 서버 인증서 구하기

현재의 서버 인증서를 교체하는 경우 새 요청이 완료될 때까지 IIS에서 해당 인증서가 계속 사용됩니다. CA를 선택할 때는 다음 질문을 고려하십시오.

  • CA에서 내 서버에 액세스하는 데 사용되는 모든 브라우저와 호환되는 인증서를 발급할 수 있습니까?
  • CA가 승인되고 트러스트할 수 있는 조직입니까?
  • CA에서는 내 ID를 어떻게 확인합니까?
  • CA에 웹 서버 인증서 마법사를 통해 생성한 요청 같은 온라인 인증서 요청을 받을 수 있는 시스템이 있습니까?
  • 처음에는 인증서 비용이 얼마나 들며 갱신 또는 기타 서비스 비용은 얼마나 듭니까?
  • CA에서 내 조직이나 회사의 업무상 이해 관계를 잘 이해하고 있습니까?

참고

일부 인증 기관에서는 사용자 요청을 처리하거나 인증서를 발급하기 전에 사용자 신원을 입증하도록 요구합니다.

자체 서버 인증서 발급

자체 서버 인증서를 발급할지 여부를 결정할 때는 다음 사항을 고려하십시오.

  • 인증서 서비스는 다른 인증서 형식을 수용하며 인증서 관련 작업을 감사 및 로깅하는 기능을 제공합니다.
  • 인증 기관에서 인증서를 구입하는 비용과 자체 인증서를 발급하는 비용을 비교합니다.
  • 사용자 조직에서 기존 보안 시스템 및 정책에 따라 인증서 서비스를 익히고 구현하며 통합하기 위한 초기 조정 기간이 필요합니다.
  • 사용자 조직을 인증서 공급자로서 트러스트하려는 의지가 연결 클라이언트에 있는지 분석합니다.

인증서 서비스를 사용하여 인증서 발급 및 관리를 위한 사용자 지정 가능 서비스를 만듭니다. 인터넷 또는 회사 인트라넷용 서버 인증서를 만들어 조직에서 인증서 관리 정책을 완벽하게 제어하도록 할 수 있습니다. 자세한 내용은 Windows Server™ 2003 도움말의 인증서 서비스를 참조하십시오.

로컬 및 원격 기업 인증서 서비스와 원격 독립 실행형 인증서 서비스에 대해서만 온라인으로 서버 인증서를 요청할 수 있습니다. 웹 서버 인증서 마법사는 인증서를 요청할 때 동일한 컴퓨터에 설치된 독립 실행형 인증서 서비스를 인식하지 못합니다. 독립 실행형 인증서 서비스가 있는 동일한 컴퓨터의 웹 서버 인증서 마법사를 사용해야 하는 경우 오프라인 인증서 요청을 사용하여 해당 요청을 파일에 저장한 다음 오프라인 요청으로 처리합니다. 자세한 내용은 Windows Server 2003 도움말에서 인증서 서비스를 참조하십시오.

참고

SGC(Server Gated Cryptography) 인증서를 열면 일반 탭에 이 인증서를 예정된 모든 용도에 대해 확인하지 못했습니다. 와 같은 알림이 나타납니다. 이 알림은 SGC 인증서가 Microsoft Windows®와 상호 작용하는 방식 때문에 발생하지만 반드시 인증서가 제대로 작동되지 않음을 나타내는 것은 아닙니다.

서버 인증서 설치

CA에서 서버 인증서를 구하거나 인증서 서비스를 사용하여 자체 서버 인증서를 발급한 후 웹 서버 인증서 마법사를 사용하여 인증서를 설치합니다.

서버 인증서 백업

웹 서버 인증서 마법사를 사용하여 서버 인증서를 백업할 수 있습니다. IIS는 Windows와 긴밀히 연동되어 작동하므로 MMC(Microsoft Management Console)에서 인증서라고 하는 인증서 관리자를 사용하여 서버 인증서를 내보내고 백업할 수 있습니다.

빈 MMC에 인증서 관리자를 추가하는 방법에 대한 자세한 내용은 Microsoft Management Console에 인증서 관리자 추가 방법을 참조하십시오.

인증서 관리자를 설치한 후 인증서를 백업할 수 있습니다. 자세한 내용은 서버 인증서 백업 방법을 참조하십시오.

서버 인증서를 발급하도록 네트워크를 구성한 후에는 Exchange 프런트 엔드 서버에 대한 SSL 통신을 요청하여 Exchange 프런트 엔드 서버의 보안을 설정하고 Exchange 서버에 대한 서비스의 보안을 설정해야 합니다. 다음 섹션에서는 기본 웹 사이트에 대해 SSL을 사용하도록 설정하는 방법에 대해 설명합니다.

기본 웹 사이트에 대해 SSL 사용 설정

기본 웹 사이트나 \RPC, \OMA, \Microsoft-Server-ActiveSync, \Exchange, \Exchweb 및 \Public 가상 디렉터리를 호스팅하는 사이트에 있는 Exchange 프런트 엔드 서버에서 사용할 SSL 인증서를 구한 후에는 SSL을 요청하도록 기본 웹 사이트를 설정할 수 있습니다.

자세한 내용은 SSL을 사용하도록 가상 디렉터리 구성 방법을 참조하십시오.

참고

\Exchange, \Exchweb, \Public, \OMA 및 \Microsoft-Server-ActiveSync 가상 디렉터리는 Exchange 2003 설치 시 기본적으로 설치됩니다. RPC Over HTTP 통신을 위한 \RPC 가상 디렉터리는 RPC Over HTTP를 지원하도록 Exchange를 구성하면 수동으로 설치됩니다. RPC Over HTTP를 사용하도록 Exchange를 설정하는 방법에 대한 자세한 내용은 “Exchange Server 2003 RPC over HTTP 배포 시나리오”(https://go.microsoft.com/fwlink/?LinkId=47577)를 참조하십시오.

이 절차를 끝내면 기본 웹 사이트의 Exchange 프런트 엔드 서버에 있는 가상 디렉터리가 모두 SSL을 사용하도록 구성됩니다.

프런트 엔드 서버와 다른 서버 간 통신 보안 설정

클라이언트 컴퓨터와 Exchange 프런트 엔드 서버 간 통신 보안을 설정한 후에는 조직의 Exchange 프런트 엔드 서버와 백 엔드 서버 간 통신의 보안을 설정해야 합니다. 프런트 엔드 서버 및 프런트 엔드 서버와 통신하는 모든 서버(백 엔드 서버, 도메인 컨트롤러 및 글로벌 카탈로그 서버) 간 HTTP, POP 및 IMAP 통신은 암호화되지 않습니다. 프런트 엔드 서버 및 백 엔드 서버가 트러스트할 수 있는 실제 또는 전환된 네트워크상에 있으면 암호화되지 않아도 문제가 없습니다. 그러나 프런트 엔드 서버와 백 엔드 서버가 별도의 서브넷에 있으면 네트워크 소통량이 보안이 설정되지 않는 네트워크 영역을 통과할 수 있습니다. 프런트 엔드 서버와 백 엔드 서버 간의 실제 거리가 더 길면 보안 위험이 증가합니다. 이 경우 암호 및 데이터를 보호하도록 이 소통량을 암호화하는 것이 좋습니다.

IPSec을 사용하여 IP 소통량 암호화

Windows 2000은 IPSec(인터넷 프로토콜 보안)을 지원합니다. 이 인터넷 표준 방식을 사용하면 서버는 브로드캐스트 또는 멀티캐스트 IP 주소를 사용하는 소통량을 제외한 모든 IP 소통량을 암호화할 수 있습니다. 일반적으로 IPSec을 사용하여 HTTP 소통량을 암호화하지만 LDAP(Lightweight Directory Access Protocol), RPC, POP 및 IMAP 소통량을 암호화하는 데도 IPSec을 사용할 수 있습니다. IPSec을 사용하여 다음을 수행할 수 있습니다.

  • Windows 2000이 실행되는 두 서버가 트러스트할 수 있는 네트워크 액세스를 요구하도록 구성할 수 있습니다.
  • 모든 패킷에서 암호화 체크섬을 사용하여 수정되지 않은 데이터 상태로 전송할 수 있습니다.
  • IP 계층에서 두 서버 간 소통량을 암호화할 수 있습니다.

프런트 엔드 및 백 엔드 토폴로지에서 IPSec을 사용하여 따로 암호화되지 않은 프런트 엔드 서버 및 백 엔드 서버 간 소통량을 암호화할 수 있습니다. 방화벽을 사용하여 IPSec을 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 233256, "방화벽을 통해 IPSec 트래픽을 사용하는 방법"(https://go.microsoft.com/fwlink/?linkid=3052&kbid=233256)을 참조하십시오.

Exchange Server 아키텍처 배포

Exchange 메시징 환경에 대해 보안을 설정한 후 Exchange 프런트 엔드 및 백 엔드 서버 아키텍처를 배포할 수 있습니다. Exchange 프런트 엔드 및 백 엔드 서버 아키텍처에 대한 자세한 내용은 Exchange Server 2003 메시징 시스템 계획(https://go.microsoft.com/fwlink/?linkid=47584) 가이드에서 "프로토콜"을 참조하십시오.

Exchange 프런트 엔드 및 백 엔드 서버 아키텍처를 구성하려면 Exchange 서버 하나를 프런트 엔드 서버로 구성해야 합니다. 설치 작업을 계속하기 전에 배포 선택 사항을 검토하는 것이 중요합니다. 다음 섹션에서는 프런트 엔드 및 백 엔드 서버 구성에 Exchange 2003을 배포할지 여부를 결정하는 데 도움이 되는 정보를 제공합니다.

Outlook Web Access, POP 또는 IMAP를 사용하는 여러 서버 조직 및 사원들에게 HTTP, POP 또는 IMAP 액세스 권한을 제공하려는 조직의 경우 프런트 엔드 및 백 엔드 구성이 권장됩니다.

프런트 엔드 서버 구성

프런트 엔드 서버는 프런트 엔드 서버로 구성되기 전까지는 일반 Exchange 서버입니다. 프런트 엔드 서버는 사용자나 공용 폴더를 호스팅하면 안 되며 백 엔드 서버가 있는 동일한 Exchange 2003 조직의 구성원이어야 합니다. 즉, 같은 Windows 2000 Server 또는 Windows Server 2003 포리스트의 구성원이어야 합니다. Exchange Server 2003 Enterprise Edition 또는 Exchange Server 2003 Standard Edition이 실행되는 서버를 프런트 엔드 서버로 구성할 수 있습니다.

자세한 내용은 Exchange Server 2003 and Exchange 2000 Server Front-End and Back-End Server Topology Guide(https://go.microsoft.com/fwlink/?LinkId=47567)에서 "How to Designate a Front-End Server"를 참조하십시오.

해당 서버를 프런트 엔드 서버로 사용하려면 서버를 다시 시작합니다. 프런트 엔드 및 백 엔드 시나리오, 구성 및 설치에 대한 자세한 내용은 다음 가이드를 참조하십시오.

클라이언트 액세스를 위해 Exchange 구성

클라이언트 액세스를 위해 Exchange를 구성할 때는 지원하려는 프로토콜과 클라이언트를 처리하도록 Exchange를 구성하는 과정이 진행됩니다. 다음 섹션에서는 Exchange 서버에서 Exchange에서 지원하는 클라이언트 프로토콜을 사용하는 방법에 대해 설명합니다. 이 섹션에서는 다음 내용을 다룹니다.

  • 모바일 장치 지원 구성
  • Outlook Web Access 구성
  • POP3 및 IMAP4 가상 서버 사용

Outlook 2003에 대한 RPC Over HTTP 구성에 대한 자세한 내용은 Exchange Server 2003 RPC over HTTP Deployment Scenarios(https://go.microsoft.com/fwlink/?LinkId=47577)를 참조하십시오.

모바일 장치 지원 구성

Exchange 2003용 모바일 장치 지원을 구성할 때는 다음 작업을 수행합니다.

  • 동기화를 구성합니다.
  • RSA SecurID를 사용하도록 Exchange ActiveSync를 구성합니다.
  • Outlook Mobile Access를 사용 가능하게 설정합니다.

동기화 구성

Exchange를 설치하면 기본적으로 조직의 모든 사용자가 Exchange에 동기식으로 액세스할 수 있습니다. Active Directory 사용자 및 컴퓨터 스냅인을 사용하여 개별 사용자가 동기식으로 액세스하도록 설정할 수도 있습니다.

Exchange ActiveSync 구성

Exchange ActiveSync는 Exchange 조직 수준 및 사용자 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.

조직 수준에서 Exchange ActivceSync를 설정 및 해제하는 방법에 대한 자세한 내용은 조직 수준에서 Exchange ActiveSync 기능 사용 및 사용 안 함 설정 방법을 참조하십시오.

개별 사용자에 대해 Exchange ActiveSync를 설정 및 해제하는 방법에 대한 자세한 내용은 사용자 수준에서 Exchange ActiveSync 기능 사용 및 사용 안 함 설정 방법을 참조하십시오.

Exchange ActiveSync를 사용하도록 설정하면 모바일 장치(예: Pocket PC Phone Edition 장치)를 Exchange ActiveSync를 사용하도록 구성할 수 있습니다. 조직의 모바일 장치 각각에 대해 이 절차를 수행합니다. 자체 장치를 구성하는 방법을 사용자에게 알려줄 수도 있습니다.

자세한 내용은 Exchange ActiveSync를 사용하도록 모바일 장치 구성 방법을 참조하십시오.

최신 알림

Microsoft Windows Mobile™ 2003 장치에는 Exchange 2003에서 생성된 알림이 수신될 수 있습니다. 이 알림은 사용자의 장치와 Exchange 사서함 간의 Exchange ActiveSync 동기화가 시작됨을 알립니다. 이 동기화를 통해 최신 Exchange 정보로 사용자 모바일 장치를 최신 상태로 유지할 수 있습니다. 자세한 내용은 장치의 최신 알림을 위한 모바일 운영자 지정 방법을 참조하십시오.

RSA SecurID를 사용하도록 Exchange ActiveSync 구성

보안 수준 향상을 위해 RSA SecurID의 두 요소 인증 및 Exchange ActiveSync와 함께 Microsoft Windows 모바일 장치를 사용할 수 있습니다.

참고

RSA SecurID를 지원하기 위해 장치를 추가로 구성할 필요는 없습니다. 이 장치는 RSA SecurID에 의해 보호된 Exchange ActiveSync 서버와 동기화될 때 자동으로 해당 인증을 제공합니다.

Exchange ActiveSync와 함께 RSA SecurID를 사용할 경우 다음 단계에 따라 작업합니다.

  1. RSA SecurID 서버 구성 요소를 설정합니다.
  2. RSA SecurID를 사용하도록 IIS(Internet Information Server)를 구성합니다.
  3. 사용자 계정을 설정합니다.
  4. ISA Server 2000을 구성합니다.

RSA SecurID 서버 구성 요소 설정

RSA SecurID 서버 구성 요소를 설정하려면 다음을 수행해야 합니다.

  • RSA ACE/Server 설정   RSA ACE/Server는 사용자의 인증 티켓 및 자격 증명을 저장하고 관리하는 RSA 서버입니다. RSA ACE/Server를 설정하려면 RSA Security Inc.에서 제공하는 RSA SecurID 설명서에 요약된 절차를 따릅니다.
  • 프런트 엔드 서버에서 RSA ACE/Agent 설정   RSA ACE/Agent는 인증을 수행하고 ACE/Server와 통신하여 SecurID 자격 증명을 검색하는 ISAPI(Internet Server Application Programming Interface) 필터입니다. RSA ACE/Agent를 설정하려면 RSA 설명서에 대략적으로 설명되어 있는 절차를 따릅니다.

RSA SecurID를 사용하도록 IIS 구성

RSA용 IIS 및 Exchange ActiveSync를 구성할 때 다음 작업이 진행됩니다.

  1. Exchange ActiveSync 가상 디렉터리를 보호합니다.
  2. 사용자 지정 HTTP 응답 헤더를 사용자 지정합니다.
  3. SecurID 화면을 설치합니다(선택 사항). 이 화면을 설치하는 방법에 대한 내용은 RSA SecurID 설명서를 참조하십시오.

이 단계를 완료하여 SecurID용 IIS 및 Exchange ActiveSync 작업을 올바르게 구성합니다.

Exchange ActiveSync 가상 디렉터리 보호

IIS를 구성하는 첫 번째 단계는 Exchange ActiveSync를 사용할 때 사용자가 액세스하는 가상 디렉터리를 보호하는 것입니다. Exchange Server 2003은 \Microsoft-Server-ActiveSync 가상 디렉터리를 사용합니다.

다음 두 가지 방법 중 하나로 이 가상 디렉터리를 보호할 수 있습니다.

  • 전체 웹 서버 보호(권장)   이 선택 사항에서는 RSA ACE/Agent를 사용하여 프런트 엔드 서버에서 구현한 다른 서비스를 비롯하여 IIS 서버의 모든 가상 루트를 보호합니다. 예를 들어 프런트 엔드 Exchange 서버를 Outlook Mobile Access 또는 Outlook Web Access에 대한 액세스 지점으로 구성할 수 있습니다. 기본적으로 ACE/Agent는 전체 웹 서버를 보호하도록 구성됩니다. 이를 확인하는 방법에 대한 자세한 내용은 ACE/Agent가 전체 웹 서버를 보호하도록 구성되었는지 확인하는 방법을 참조하십시오.
  • Exchange ActiveSync 가상 디렉터리만 보호   이 선택 사항에서는 SecurID에 따라 Exchange ActiveSync만 보호되도록 RSA ACE/Agent를 구성합니다. 동일한 서버에서 Outlook Web Access 및 Outlook Mobile Access 같은 추가 서비스를 사용하도록 설정하고 이러한 서비스를 SecurID로 보호하지 않으려면 이 선택 사항을 사용합니다. 자세한 내용은 SecurID 인증을 Microsoft-Exchange-ActiveSync 가상 디렉터리로 제한하는 방법을 참조하십시오.

장치의 HTTP 응답 헤더 사용자 지정

Microsoft Windows Mobile 장치의 ActiveSync 클라이언트는 RSA SecurID 인증과 Exchange ActiveSync 응답 간을 구분할 수 있어야 합니다. 이러한 기능을 사용하려면 RSA ACE/Agent에 의해 구성된 HTML 양식이 들어 있는 WebID 가상 루트에서 사용자 지정 HTTP 응답 헤더를 구성해야 합니다.

자세한 내용은 장치에 대해 사용자 지정 HTTP 응답 구성 방법을 참조하십시오.

사용자 계정 설정

SecurID의 사용자 계정은 RSA SecurID 제품 설명서에 권장된 것처럼 Administrator가 설정해야 하며 다음과 같은 제한이 적용됩니다.

  • 모든 사용자의 SecurID 사용자 ID로 Windows 계정 이름과 일치하는 이름을 선택해야 합니다. SecurID를 통한 Exchange ActiveSync는 Windows 계정 이름과 일치하지 않는 고유 RSA 사용자 ID를 갖는 사용자에게는 작동되지 않습니다.

ISA Server 2000 구성

ISA Server 2000 기능 팩 1 및 RSA SecurID 기술은 ISA Server에 통합되어 있습니다. 현재 ISA Server 2000 기능 팩 1에서는 RSA SecurID를 사용할 수 없습니다. 그러나 ISA Server 2000 기능 팩 1과 함께 RSA SecurID를 배포할 수 있지만 경유 인증을 사용할 수 있도록 ISA Server를 구성해야 합니다. 이 시나리오에서는 ISA Server가 아닌 프런트 엔드 서버에서 RSA 인증을 수행됩니다. 경유 인증을 사용하는 방법에 대한 자세한 내용은 ISA Server 2000 설명서를 참조하십시오.

Outlook Mobile Access를 사용 가능하게 설정

기본적으로 모든 사용자가 Exchange ActiveSync 및 Outlook Mobile Access를 사용할 수 있도록 설정되어 있습니다. 그러나 Exchange 서버에서는 Exchange ActiveSync만 사용할 수 있게 설정되어 있으며 기본적으로 Outlook Mobile Access는 해제되어 있습니다. 이 섹션에서는 Exchange 서버에서 Outlook Mobile Access를 사용 가능하게 설정하는 방법에 대해 설명합니다.

Exchange 2003 사용자가 Outlook Mobile Access를 사용할 수 있도록 하려면 다음 단계를 수행합니다.

  1. Outlook Mobile Access용으로 Exchange 2003 프런트 엔드 서버를 구성합니다.
  2. Exchange 서버에서 Outlook Mobile Access를 사용 가능하게 설정합니다.
  3. 모바일 연결을 사용하도록 사용자 장치를 구성합니다.
  4. Outlook Mobile Access 사용 시 사용자에게 알려줍니다.

1단계:Outlook Mobile Access용으로 Exchange 2003 프런트 엔드 구성

모바일 장치에서 사용자들이 Exchange에 액세스할 수 있도록 하는 Outlook Mobile Access 가상 디렉터리는 기본적으로 Exchange 2003과 함께 설치됩니다. 이 가상 디렉터리는 Outlook Web Access 가상 디렉터리와 동일한 기능과 구성 설정을 갖습니다. Outlook Mobile Access를 사용하도록 서버를 구성할 때는 Outlook Web Access에 대한 서버를 구성할 때와 동일한 방식으로 서버를 구성해야 합니다. Outlook Web Access를 사용하도록 Exchange 2003 서버를 구성하는 방법에 대한 자세한 내용은 Using Microsoft Exchange 2000 Front-End Servers(https://go.microsoft.com/fwlink/?linkid=14575) 가이드를 참조하십시오.

2단계:Exchange 서버에서 Outlook Mobile Access를 사용 가능하게 설정

Outlook Mobile Access를 사용하도록 프런트 엔드 서버를 구성한 다음 Exchange 서버에서 Outlook Mobile Access를 사용하도록 설정해야 합니다. 조직 수준 및 개별 사용자 수준에서 Outlook Mobile Access를 사용하도록 설정할 수 있습니다.

조직 수준에서 Outlook Mobile Access를 사용하도록 설정하는 방법에 대한 자세한 내용은 조직 수준에서 Outlook Mobile Access 사용 또는 사용 안 함 설정 방법을 참조하십시오.

Outlook Mobile Access를 사용하도록 설정하면 Active Directory 사용자 및 컴퓨터 스냅인을 사용하여 사용자 또는 사용자 그룹의 Outlook Mobile Access 설정을 수정할 수 있습니다. 사용자 수준에서 Outlook Mobile Access를 사용하도록 설정하는 방법에 대한 자세한 내용은 사용자 수준에서 Outlook Mobile Access 사용 또는 사용 안 함 설정 방법을 참조하십시오.

3단계: 모바일 연결을 사용하도록 사용자의 장치 구성

Outlook Mobile Access를 사용하여 Exchange 2003에 액세스하려면 모바일 데이터용 데이터 네트워크를 보유하는 모바일 운영자가 제공한 모바일 장치가 있어야 합니다. 사용자가 Exchange 2003에 연결하고 모바일 연결을 통해 Outlook Mobile Access나 Exchange ActiveSync를 사용할 수 있도록 하려면 모바일 네트워크를 사용하도록 장치를 구성하는 방법을 교육하거나 설명 자료를 제공해 주어야 합니다. 모바일 장치 및 Exchange ActiveSync를 구성하는 방법에 대한 자세한 내용은 Exchange ActiveSync를 사용하도록 모바일 장치 구성 방법을 참조하십시오.

4단계:Outlook Mobile Access 사용 시 사용자 교육

Exchange 2003을 Outlook Mobile Access용으로 구성했고 사용자는 모바일 네트워크를 사용하여 Exchange 2003 서버에 액세스할 수 있는 모바일 장치를 가지고 있으므로 Exchange 서버에 액세스하여 Outlook Mobile Access를 사용하는 방법을 알아야 합니다. Pocket PC 기반 모바일 장치를 구성하여 Outlook Mobile Access를 사용하는 방법에 대한 자세한 내용은 Outlook Mobile Access를 사용하여 Exchange 데이터에 액세스 방법을 참조하십시오.

Outlook Web Access 구성

Exchange 2003을 설치하면 기본적으로 모든 사용자들이 사용할 수 있게 Outlook Web Access가 설정되지만 Outlook Web Access의 다음과 같은 기능을 설정할 수 있습니다.

  • 폼 기반 인증
  • Outlook Web Access 압축

폼 기반 인증

Outlook Web Access에 대해 사용자 이름과 암호를 브라우저가 아닌 쿠키에 저장하는 새로운 로그온 페이지를 사용할 수 있습니다. 사용자가 브라우저를 닫으면 쿠키가 지워집니다. 일정 시간 동안 작업을 수행하지 않아도 자동으로 쿠키가 지워집니다. 사용자는 새 로그온 페이지에서 해당 도메인, 사용자 이름(domain\username 형식) 및 암호 또는 전체 UPN(사용자 이름) 전자 메일 주소 및 암호를 입력해야만 전자 메일에 액세스할 수 있습니다.

Outlook Web Access 로그온 페이지를 사용하려면 서버에서 폼 기반 인증을 사용해야 합니다. 자세한 내용은 폼 기반 인증 사용 설정 방법을 참조하십시오.

Outlook Web Access 압축

Outlook Web Access에서는 저속 네트워크 연결에 최적인 데이터 압축을 지원합니다. Outlook Web Access는 압축 설정에 따라 정적 및/또는 동적 웹 페이지를 압축합니다. 자세한 내용은 Outlook Web Access 데이터 압축 사용 방법을 참조하십시오.

표 4에서는 Exchange Server 2003에서 Outlook Web Access에 대해 사용할 수 있는 압축 설정을 보여 줍니다.

표 4 Outlook Web Access에 사용할 수 있는 압축 설정

압축 설정 설명

높음

정적 페이지와 동적 페이지를 모두 압축합니다.

낮음

정적 페이지만 압축합니다.

없음

압축을 사용하지 않습니다.

데이터 압축을 사용하면 기존의 전화 접속 액세스와 같은 저속 네트워크 연결에서 성능이 50%까지 향상되는 것을 볼 수 있습니다.

Outlook Web Access의 압축 요구 사항

Exchange Server 2003에서 Outlook Web Access에 데이터 압축을 사용하려면 다음과 같은 선행 조건이 갖추어졌는지 확인해야 합니다.

  • 사용자가 Outlook Web Access에 대해 인증하는 Exchange 서버에서 Windows Server 2003이 실행되고 있어야 합니다.

  • 사용자의 사서함이 Exchange 2003 서버에 있어야 합니다. 여러 Exchange 사서함이 함께 배포되어 있을 경우에는 Exchange 서버에 Exchange 2003 사용자만을 위한 별도의 가상 서버를 만들고 거기에 압축을 사용하도록 설정할 수 있습니다.

  • 클라이언트 컴퓨터에는 Internet Explorer 버전 6 이상이 실행 중이어야 합니다. 또한 컴퓨터에서 Windows XP 또는 Windows 2000을 실행하고 있어야 하며 Microsoft Security Bulletin MS02-066 "Internet Explorer용 누적 패치(Q328970)"(https://go.microsoft.com/fwlink/?LinkId=16694)에 있는 보안 업데이트가 설치되어 있어야 합니다.

    참고

    압축을 지원하는 브라우저가 없어도 클라이언트는 정상적으로 작동합니다.

  • 일부 전화 접속 연결에 대해서는 프록시 서버를 통해 HTTP 1.1 지원을 사용하도록 설정해야 할 수 있습니다. HTTP 1.1 지원은 압축이 제대로 작동하기 위해 필요합니다.

POP3 및 IMAP4 가상 서버 사용

기본적으로 POP3 및 IMAP4 가상 서버는 새로 설치된 Exchange Server 2003에서 사용할 수 없도록 설정되어 있습니다. POP3 및 IMAP4 가상 서버를 사용 가능하게 설정하려면 먼저 MMC에 대한 서비스 스냅인을 사용하여 서비스를 자동으로 시작되도록 설정해야 합니다. 서비스를 자동으로 시작되도록 설정한 이후에 서비스를 시작, 일시 중지 또는 중지하려면 Exchange System Manager를 사용합니다. 자세한 내용은 가상 서버 시작, 일시 중지 또는 중지 방법을 참조하십시오.

참고

IMAP4 및 POP3 사용 설정 방법과 Exchange 클러스터에 이 리소스를 추가하는 방법에 대한 내용은 Exchange Server 2003 관리 가이드(https://go.microsoft.com/fwlink/?LinkId=47617)의 "Exchange 클러스터 관리"를 참조하십시오.