내보내기(0) 인쇄
모두 확장

Windows Vista의 사용자 계정 컨트롤 이해 및 구성

적용 대상: Windows Vista

오늘날의 엔터프라이즈는 데스크톱 표준화를 적용해야 하는 어려운 문제에 직면해 있습니다. 대부분의 사용자가 자신의 컴퓨터에서 로컬 관리자로 실행되기 때문에 이 문제는 더 심각합니다. 로컬 관리자는 응용 프로그램을 설치하거나 제거하고 시스템 및 보안 설정을 임의로 조정할 수 있습니다. 따라서 IT 부서에서 IT 환경의 전체 상태와 보안을 측정할 수 없는 경우가 많습니다. 또한 이러한 사용자가 시작하는 모든 응용 프로그램에서 해당 계정의 관리자 수준 액세스 권한을 사용하여 시스템 파일과 레지스트리에 쓰고 시스템 전체의 데이터를 수정할 수 있습니다. 이런 시나리오에서는 웹 검색 및 전자 메일 확인과 같은 일반적인 작업이 안전하지 않을 수 있습니다. 또한 이러한 모든 요소로 인해 조직의 TCO(총 소유 비용)가 증가합니다.

IT 부서에는 공격에 대응하고 데이터 기밀성, 무결성 및 가용성을 보호하는 솔루션이 제공되어야 합니다. 이런 이유로, Microsoft(R) Windows Vista(TM) 개발 팀은 Windows 핵심 보안 인프라와 응용 프로그램이 상호 작용하는 방식을 새롭게 디자인했습니다. UAC(사용자 계정 컨트롤)는 바로 이런 새로운 디자인의 결과입니다.

UAC를 사용하는 이유

Windows Administrator 계정 관련 정보

기본적으로 Microsoft Windows(R) XP를 처음 설치할 때 Windows XP 설치 마법사는 모든 사용자 계정을 로컬 관리자 계정으로 만듭니다. Administrator 계정에는 시스템 전체 액세스 권한이 있으므로 이 계정 유형을 통해 사용자는 소프트웨어를 설치, 업데이트 및 실행할 수 있습니다. 사용자를 로컬 관리자 그룹에 추가하면 자동으로 이 사용자에게 모든 Windows 권한이 부여됩니다. 권한은 컴퓨터 전체에 걸친 정책에 영향을 주는 권한 부여 특성입니다. 예를 들어 SeBackupPrivilege를 통해 사용자는 파일과 디렉터리를 백업할 수 있습니다. 그러나 권한을 사용 권한과 혼동하면 안 됩니다. 사용 권한은 개체에 적용되고, 권한은 사용자 계정에만 적용됩니다. 이러한 권한은 사용자 액세스 토큰에 수집되어 유지 관리됩니다. 액세스 토큰에는 권한 부여 목적으로 사용되는 사용자별 데이터도 들어 있습니다. Windows는 액세스 토큰을 사용하여 사용자가 액세스할 수 있는 리소스를 추적합니다. 모든 Windows 리소스에는 ACL(액세스 제어 목록)이 있습니다. ACL은 리소스에 액세스할 권한이 있는 사용자 및 서비스와 보유한 사용 권한 수준을 기록하는 목록입니다. Windows 권한 부여 모델에서는 사용자 액세스 토큰에 포함된 데이터를 사용하여 리소스 ACL에서 사용자에게 허용/거부할 액세스를 결정합니다.

Administrators 그룹의 사용자는 자동으로 다음 권한을 갖습니다.

  • 모든 리소스에 대한 읽기/쓰기/실행 권한

  • 모든 Windows 권한

note참고
Windows Vista에서는 WRP(Windows 리소스 보호)용 권한으로 %systemroot% 파일과 폴더를 보호하므로 시스템 서비스에서만 이러한 파일과 폴더에 액세스할 수 있습니다. 관리자는 시스템 파일과 폴더를 읽을 수 있지만 이 파일과 폴더에 쓸 수는 없습니다. 이는 이전 버전의 Windows와 다른 점입니다.

모든 사용자가 Windows 리소스를 읽거나 변경 및 삭제하지 못하게 해야 하지만, 많은 기업의 IT 부서에서는 모든 사용자를 관리자로 지정할 수밖에 없는 상황입니다.

오늘날 엔터프라이즈가 관리자로 실행하는 몇 가지 이유는 다음과 같습니다.

  • 응용 프로그램 설치(Users 그룹 구성원은 응용 프로그램을 설치하거나 제거할 수 없음): 대부분의 엔터프라이즈에는 Microsoft SMS(Systems Management Server(R)), GPSI(그룹 정책 소프트웨어 설치) 또는 다른 유사한 응용 프로그램 배포 기술과 같이 응용 프로그램을 사용자에게 배포하는 중앙 집중식 방법이 없습니다. 소프트웨어 배포 기술을 이용하는 엔터프라이즈에서는 특정 부서에서 사용하는 전문 응용 프로그램(예: 마케팅 부서의 사용자 지정 스프레드시트 응용 프로그램)에 대한 애드혹 응용 프로그램 설치 때문에 사용자를 관리자로 실행합니다.

  • 사용자 지정 웹 응용 프로그램(ActiveX 컨트롤): ISV(Independent Software Vendor) 커뮤니티의 성장과 더불어 많은 회사에서 특정 비즈니스 요구 사항에 맞는 사용자 지정 응용 프로그램을 선택하고 있습니다. 이러한 사용자 지정 응용 프로그램 대부분에는 ActiveX 컨트롤을 설치해야 하는 웹 브라우저 프런트 엔드가 포함됩니다. ActiveX 컨트롤은 실행 파일이며 맬웨어를 포함할 수 있으므로, Windows는 Users 그룹 구성원이 ActiveX 컨트롤을 설치하지 못하게 합니다.

  • TCO가 낮다는 인식(기술 지원팀 통화 건수 감소와 공격에 취약한 부분 감소 비교): 사용자가 자체 응용 프로그램을 설치할 수 있게 하면 기술 지원팀 통화 건수와 비용을 제한하는 데 도움이 된다고 생각하는 엔터프라이즈가 많습니다. 하지만 엔터프라이즈 워크스테이션을 관리자로 실행하면 네트워크도 "맬웨어"에 취약해집니다. 맬웨어는 바이러스, 트로이 목마, 스파이웨어, 일부 애드웨어를 비롯한 모든 악성 소프트웨어를 포괄하는 용어입니다. 맬웨어는 로컬 Administrator 계정의 시스템 수준 액세스를 익스플로잇하여 파일을 손상시키고, 시스템 구성을 변경하며, 기밀 데이터를 네트워크 외부로 전송할 수도 있습니다.

모든 사용자를 표준 사용자로 실행하면 맬웨어의 영향을 완화하는 데 큰 도움이 됩니다. 표준 사용자 계정은 기본 데스크톱 작업을 수행하는 데 필요한 최소의 권한 및 사용자 권한이 있는 사용자 계정입니다. 그러나 기본적으로 Windows XP에는 표준 사용자 계정이 있지만 Windows 표준 시간대 변경 및 프린터 설치와 같은 많은 일상적인 작업을 수행하려면 사용자에게 관리 권한이 있어야 합니다. 또한 대부분의 응용 프로그램에서는 실행하기 전에 그룹 관리자 그룹 등록을 확인하기 때문에 기본적으로 사용자가 관리자여야 합니다. Windows 95 및 Windows 98에서는 사용자 보안 모델이 없었습니다. 따라서 응용 프로그램 개발자는 관리자로 설치 및 실행될 것을 가정하고 응용 프로그램을 디자인했습니다. Windows NT에서는 사용자 보안 모델이 만들어졌지만 기본적으로 모든 사용자가 관리자로 만들어졌습니다. 또한 Windows XP 컴퓨터의 표준 사용자는 응용 프로그램을 설치하고 다른 관리 작업을 수행하려면 다음 계정으로 실행을 사용하거나 Administrator 계정으로 로그온해야 합니다.

Windows Vista가 개발되기 전에는, 사용자가 로그오프하거나 사용자를 전환하거나 다음 계정으로 실행을 사용하지 않고 표준 사용자 계정에서 Administrator 계정으로 "권한을 올릴" 수 있는 방법이 Windows 운영 체제에 기본으로 제공되지 않았습니다. 따라서 대부분의 사용자가 계속해서 관리자 권한으로 웹을 검색하고 전자 메일을 읽습니다.

총 소유 비용 절감

UAC를 통해 사용자가 쉽게 표준 사용자로 실행될 수 있으므로 IT 부서는 시스템 파일, 감사 로그 및 시스템 전체에 걸친 설정을 비롯하여 IT 환경의 무결성에 좀 더 확신을 가질 수 있습니다. 또한 관리자가 더 이상 개별 컴퓨터에서 권한 부여 작업을 하는 데 많은 시간을 할애할 필요가 없습니다. 이렇게 하면 IT 직원의 시간이 절약되어 남는 시간을 전체 시스템 유지 관리에 다시 사용하여 엔터프라이즈 소프트웨어 플랫폼에 대한 조직의 TCO가 절감됩니다. 또한 IT 관리자는 권한이 부여된 응용 프로그램만 설치되게 할 수 있으므로 소프트웨어 라이선스를 좀 더 효과적으로 제어합니다. 따라서 허가되지 않은 소프트웨어나 악성 소프트웨어로 인해 네트워크가 위험하게 되어 시스템 가동 중지 시간 및 데이터 손실을 발생시키거나 라이선스 책임 문제를 일으키는 것에 대해서 더 이상 염려할 필요가 없습니다.

UAC가 작동되는 방식

고객이 표준 사용자로 실행하려고 할 때 발생하는 문제에 대응하여, Microsoft는 모든 사용자가 좀 더 편리하게 표준 사용자로 실행할 수 있게 하는 방법을 연구하기 시작했습니다.

Microsoft Windows Vista 개발 팀은 다음과 같이 이중적으로 이 문제에 접근했습니다.

  1. Microsoft 소프트웨어 개발자 및 타사 소프트웨어 개발자와 협력하여 Windows 리소스에 대한 과도한 관리자 수준 액세스의 불필요한 요청을 제거합니다.

  2. 액세스 제어 보안 정책을 사용하여 표준 사용자가 실행하는 응용 프로그램이 운영 체제와 상호 작용하는 방식을 근본적으로 변경합니다.

UAC는 Windows Vista에서 중점을 둔 부분으로 Microsoft가 제시하는 전체 보안 비전의 기본 구성 요소입니다.

사용자 모드 미세 조정

Windows Vista에는 두 가지 유형의 사용자 계정(표준 사용자 계정 및 Administrator 계정)이 있습니다. 표준 사용자는 이전 Windows 버전의 표준 사용자 계정에 해당합니다. 표준 사용자는 제한된 관리 권한과 사용자 권한을 갖기 때문에 %systemroot%에 설치되는 응용 프로그램을 설치 또는 제거하거나, 시스템 설정을 변경하거나, 다른 관리 작업을 수행할 수 없습니다. 그러나 표준 사용자도 메시지가 표시될 때 올바른 관리자 자격 증명을 제공할 수 있으면 이러한 작업을 수행할 수 있습니다. UAC가 사용되는 경우 로컬 Administrators 그룹의 구성원은 표준 사용자와 동일한 액세스 토큰으로 실행합니다. 로컬 Administrators 그룹의 구성원이 승인한 경우에만 프로세스에서 관리자의 모든 권한 액세스 토큰을 사용할 수 있습니다. 이 프로세스는 관리자 승인 모드 원칙의 기초가 됩니다.

다음 표에서는 표준 사용자가 수행할 수 있는 일부 작업 및 Administrator 계정으로 권한을 올려야 하는 작업에 대해 자세히 설명합니다.

 

표준 사용자 관리자

LAN(Local Area Network) 연결 설정

응용 프로그램 설치 및 제거

무선 연결 설정 및 구성

장치용 드라이버 설치(예: 디지털 카메라 드라이버)

디스플레이 설정 수정

Windows 업데이트 설치

사용자가 하드 드라이브 조각 모음을 실행할 수 없지만 서비스에서 대신 이 작업을 수행함

자녀 보호 구성

CD/DVD 미디어 재생(그룹 정책을 사용하여 구성 가능)

ActiveX 컨트롤 설치

CD/DVD 미디어 굽기(그룹 정책을 사용하여 구성 가능)

Windows 방화벽 제어판 열기

현재 사용자의 바탕 화면 배경 변경

사용자의 계정 유형 변경

날짜 및 시간 제어판 열기 및 표준 시간대 변경

보안 정책 편집기 스냅인(secpol.msc)에서 UAC 설정 수정

원격 데스크톱을 사용하여 다른 컴퓨터에 연결

원격 데스크톱 액세스 구성

사용자의 계정 암호 변경

사용자 계정 추가 또는 제거

배터리 전원 옵션 구성

프로그램 파일 또는 Windows 디렉터리로 파일 복사 또는 이동

내게 필요한 옵션 구성

자동 작업 예약

사용자가 백업한 파일 복원

시스템이 백업한 파일 복원

모바일 장치(스마트 폰, 랩톱 또는 PDA)와 컴퓨터 동기화 설정

자동 업데이트 구성

Bluetooth 장치 연결 및 구성

다른 사용자의 디렉터리 찾아보기

Power Users 그룹에서 마이그레이션

Windows XP의 Power Users 그룹은 그룹 구성원이 모든 관리자 권한을 부여받지 않은 상태에서 응용 프로그램 설치와 같은 시스템 작업을 수행할 수 있도록 디자인되었습니다. 또한 Power Users에는 일반적으로 관리자 액세스만 허용하는 파일 시스템 및 레지스트리 영역에 대한 쓰기 권한도 있었습니다. Power Users는 일정 수준의 응용 프로그램 호환성을 가능하게 했지만, 응용 프로그램이 불필요한 권한과 사용자 권한을 요구하는 근본적인 문제는 해결되지 않았습니다. UAC는 Power Users 그룹을 사용하지 않으며 Windows Vista에서는 Windows XP의 Power Users 그룹에 부여된 권한이 제거되었습니다. UAC를 통해 표준 사용자는 모든 일반적인 구성 작업을 수행할 수 있습니다. 그러나 다른 Windows 이전 버전과의 호환성을 위해 Power Users 그룹도 계속 사용할 수 있습니다. Windows Vista에서 Power Users 그룹을 사용하려면 시스템 폴더 및 레지스트리에 대한 기본 권한을 변경하기 위해 새 보안 템플릿을 적용하여 Power Users 그룹에 Windows XP와 동등한 권한을 부여해야 합니다.

관리자 승인 모드

Administrator 계정에 관리자 승인 모드를 사용하면 표준 사용자 작업과 관리 작업을 구분하여 사용자가 좀 더 안전하게 관리 작업을 수행할 수 있습니다. 예를 들어 시스템 레지스트리 수정은 항상 관리 작업이어야 하고, 인터넷 검색은 항상 표준 사용자 작업이어야 합니다. UAC 액세스 토큰 모델은 이러한 차이점을 더욱 명확하게 구분해 줍니다. 사용자의 모든 관리자 액세스 토큰을 사용할 권한을 요청하는 응용 프로그램 또는 구성 요소에서는 관리자 승인 모드의 Administrator 계정에 동의하라는 메시지를 표시합니다.

UAC 아키텍처

Windows Vista 로그온 프로세스는 외부적으로 Windows XP의 로그온 프로세스와 동일하게 표시되지만 내부 작동 방식이 크게 변경되었습니다. 다음 그림에서는 관리자 로그온 프로세스와 표준 사용자 로그온 프로세스의 차이점에 대해 자세히 설명합니다.

UAC logon process

관리자가 로그온하면 사용자에게 두 개의 액세스 토큰(모든 관리자 액세스 토큰 및 "필터링된" 표준 사용자 액세스 토큰)이 부여됩니다. 기본적으로 로컬 Administrators 그룹의 구성원이 로그온하면 관리 Windows 권한을 사용할 수 없으며 상승된 사용자 권한이 제거되어 표준 사용자 액세스 토큰이 됩니다. 그런 다음 표준 사용자 액세스 토큰을 사용하여 데스크톱(Explorer.exe)이 시작됩니다. Explorer.exe는 사용자가 시작한 다른 모든 프로세스가 액세스 토큰을 상속하는 부모 프로세스입니다. 따라서 사용자가 모든 관리자 액세스 토큰을 사용하도록 응용 프로그램을 승인하는 동의나 자격 증명을 제공하지 않으면 기본적으로 모든 응용 프로그램이 표준 사용자로 실행됩니다. 이 프로세스와 반대로, 표준 사용자가 로그온하면 표준 사용자 액세스 토큰만 만들어집니다. 그런 다음 이 표준 사용자 액세스 토큰을 사용하여 데스크톱이 시작됩니다.

이제 Administrators 그룹의 구성원인 사용자가 표준 사용자 액세스 토큰을 사용하여 로그인하고, 웹을 검색하고, 전자 메일을 읽을 수 있습니다. 관리자가 관리자 액세스 토큰이 필요한 작업을 수행해야 하는 경우 Windows Vista에서는 자동으로 사용자에게 승인을 요청합니다. 이 프롬프트를 권한 상승 프롬프트라고 하며, 보안 정책 편집기(secpol.msc) 스냅인에서 그룹 정책을 사용하여 이 프롬프트의 동작을 구성할 수 있습니다. UAC 그룹 정책을 조정하는 방법에 대한 자세한 내용은 이 문서의 "UAC 설정 구성" 절을 참조하십시오.

note참고
이 문서 내에서 일관성 있게 사용되는 "권한 상승"이란 용어는 Windows Vista에서 사용자의 모든 관리자 액세스 토큰을 사용하기 위해 사용자에게 동의나 자격 증명을 제공하라고 메시지를 표시하는 프로세스를 가리킵니다.

관리자 액세스 토큰이 필요한 각 응용 프로그램에서 관리자의 동의를 확인해야 합니다. 단, 부모 프로세스와 자식 프로세스 간의 관계는 예외입니다. 자식 프로세스는 부모로부터 사용자 액세스 토큰을 상속받습니다. 그러나 부모 프로세스와 자식 프로세스는 무결성 수준이 같아야 합니다.

Windows Vista는 무결성 수준을 표시하여 프로세스를 보호합니다. 무결성 수준은 신뢰도를 측정한 것입니다. "높은" 무결성 응용 프로그램은 디스크 분할 응용 프로그램과 같이 시스템 데이터를 수정하는 작업을 수행하는 응용 프로그램이며 "낮은" 무결성 응용 프로그램은 웹 브라우저와 같이 운영 체제를 손상시킬 수 있는 작업을 수행하는 응용 프로그램입니다. Windows Vista는 낮은 무결성 수준의 응용 프로그램이 높은 무결성 수준의 응용 프로그램 데이터를 수정할 수 없도록 합니다.

표준 사용자가 관리자 액세스 토큰이 필요한 응용 프로그램을 실행하려고 하면 UAC에서 사용자에게 올바른 관리자 자격 증명을 제공하라고 요청합니다. 이 문서의 "UAC 설치 환경" 절에서 이 프로세스에 대해 자세히 설명합니다.

다음 다이어그램에서는 UAC 아키텍처를 보여 줍니다.

UAC architecture

응용 프로그램 정보 서비스

AIS(응용 프로그램 정보 서비스)는 더 높은 무결성 수준이 필요한 응용 프로그램 및 관리 작업과 같이 실행하는 데 하나 이상의 상승된 권한이나 사용자 권한이 필요한 응용 프로그램을 쉽게 시작할 수 있게 하는 시스템 서비스입니다. AIS를 사용하면 권한 상승이 필요하고 그룹 정책에 따라 사용자가 동의할 때 Administrators 그룹 사용자의 모든 권한 액세스 토큰으로 응용 프로그램에 대한 새 프로세스를 만들어 이러한 응용 프로그램을 쉽게 시작할 수 있습니다. AIS는 Windows Vista의 새로운 서비스입니다.

가상화

엔터프라이즈 환경에서는 오랫동안 시스템 관리자가 시스템을 잠그려고 시도해 왔기 때문에 많은 LOB(기간 업무) 응용 프로그램이 모든 관리자 액세스 토큰을 요청하지 않도록 디자인되었습니다. 따라서 IT 관리자는 UAC가 사용되는 Windows Vista를 실행할 때 대부분의 Windows Vista 이전 응용 프로그램을 바꿀 필요가 없습니다.

Windows Vista에는 제대로 실행되기 위해 관리자 액세스 토큰이 필요했던 UAC 규격이 아닌 응용 프로그램에 대한 파일 및 레지스트리 가상화 기술이 포함되어 있습니다. 가상화는 UAC 규격이 아닌 응용 프로그램도 Windows Vista와 호환되도록 합니다. UAC 규격이 아닌 관리 응용 프로그램이 프로그램 파일과 같은 보호된 디렉터리에 쓰려고 하면 UAC에서 COW(기록 중 복사) 방법을 사용하여 변경할 리소스의 가상화된 보기를 응용 프로그램에 제공합니다. 가상화된 복사본은 사용자 프로필 아래에 유지 관리됩니다. 따라서 비규격 응용 프로그램을 실행하는 각 사용자에 대해 별도의 가상화된 파일 복사본이 만들어집니다.

가상화 기술은 비규격 응용 프로그램이 자동으로 실행되지 않거나, 비결정적 방식으로 실패하는 경우를 방지합니다. 또한 UAC는 보호된 영역에 쓰는 Windows Vista 이전 응용 프로그램에 대해 기본적으로 파일 및 레지스트리 가상화와 로깅을 제공합니다.

note참고
가상화는 권한이 상승되었으며 모든 관리자 액세스 토큰으로 실행되는 응용 프로그램에는 적용되지 않습니다.

대부분의 응용 프로그램 작업은 가상화 기능을 사용하여 제대로 작동합니다. 가상화를 통해 거의 대부분의 Windows Vista 이전 응용 프로그램을 실행할 수 있지만 이는 장기적 솔루션이 아니라 단기적 해결 방법입니다. 응용 프로그램 개발자는 파일, 폴더 및 레지스트리 가상화를 사용하는 대신 가능한 한 빨리 Windows Vista 로고 프로그램에 맞게 응용 프로그램을 수정해야 합니다.

ISV에서 응용 프로그램을 UAC 규격에 맞게 디자인하는 방법에 대한 자세한 내용은 사용자 계정 컨트롤 호환성을 위한 Windows Vista 개발 요구 사항(페이지는 영문일 수 있음) 문서를 참조하십시오.

note참고
가상화는 기본 Windows 64비트 응용 프로그램에서 지원되지 않습니다. 이러한 응용 프로그램은 UAC를 인식하고 올바른 위치에 데이터를 기록해야 합니다.

note참고
요청된 실행 수준 특성을 가진 응용 프로그램 매니페스트가 프로그램에 포함되어 있는 경우 응용 프로그램에 대해 가상화가 사용되지 않습니다.

요청된 실행 수준

Windows Vista에는 응용 프로그램이 런타임 시 바인딩해야 하는 공유 및 개인 side-by-side 어셈블리를 설명하고 식별하는 XML 파일인 응용 프로그램 매니페스트에 UAC 응용 프로그램 호환성을 위한 항목이 포함되어 있습니다. 응용 프로그램 매니페스트에 항목이 포함된 관리 응용 프로그램은 사용자에게 사용자 액세스 토큰에 액세스할 수 있는 권한을 제공하라는 메시지를 표시합니다. 그러나 대부분의 Windows Vista 이전 관리 응용 프로그램은 응용 프로그램 매니페스트에 항목이 없어도 응용 프로그램 호환성 픽스를 사용하여 수정하지 않고 제대로 실행할 수 있습니다. 응용 프로그램 호환성 픽스는 UAC 규격이 아닌 응용 프로그램이 Windows Vista에서 제대로 작동하게 하는 데이터베이스 항목입니다.

모든 UAC 규격 응용 프로그램은 요청된 실행 수준이 응용 프로그램 매니페스트에 추가되어 있어야 합니다. 응용 프로그램에 시스템에 대한 관리자 액세스 권한이 필요한 경우 응용 프로그램의 요청된 실행 수준을 "관리자 필요"로 표시하면 시스템에서 이 프로그램을 관리 응용 프로그램으로 식별하고 필요한 권한 상승 단계를 수행합니다. 요청된 실행 수준을 통해 시스템은 응용 프로그램에 필요한 특정 권한을 확인할 수 있습니다. 기존 응용 프로그램을 Windows Vista에서 제대로 실행하려면 관리자 액세스 권한이 필요한 경우 이 문서의 "UAC와의 호환성을 위해 Windows Vista 이전 응용 프로그램 구성" 절을 참조하십시오.

설치 관리자 검색 기술

설치 프로그램은 소프트웨어를 배포하기 위한 응용 프로그램으로, 대부분 시스템 디렉터리와 레지스트리 키에 씁니다. 이러한 보호된 시스템 위치는 일반적으로 관리자만 쓸 수 있으므로 표준 사용자는 프로그램을 설치할 권한이 없습니다. Windows Vista는 설치 프로그램을 자동으로 검색하고, 액세스 권한을 사용하여 실행하기 위해 관리자에게 관리자 자격 증명이나 승인을 요청합니다. 또한 Windows Vista는 업데이트 프로그램 및 제거 프로그램을 자동으로 검색합니다. UAC의 디자인 목표는 설치가 파일 시스템과 레지스트리의 보호된 영역에 쓰기 때문에 사용자 동의 없이 몰래 설치가 실행되는 것을 방지하는 것입니다.

설치 관리자 검색은 다음 항목에만 적용됩니다.

1. 32비트 실행 파일

2. requestedExecutionLevel이 없는 응용 프로그램

3. LUA를 사용하여 표준 사용자로 실행되는 대화형 프로세스

32비트 프로세스를 만들기 전에 설치 관리자인지 여부를 결정하기 위해 다음 특성이 확인됩니다.

  • 파일 이름에 "install," "setup," "update" 등의 키워드가 포함되어 있습니다.

  • 다음 버전 관리 리소스 필드의 키워드: 공급업체, 회사 이름, 제품 이름, 파일 설명, 원본 파일 이름, 내부 이름 및 내보내기 이름

  • 실행 파일에 포함된 side-by-side 매니페스트의 키워드

  • 실행 파일에 연결된 특정 StringTable 항목의 키워드

  • 실행 파일에 연결된 RC 데이터의 주요 특성

  • 실행 파일 내의 대상 지정 바이트 시퀀스

note참고
키워드와 바이트 시퀀스는 다양한 설치 관리자 기술을 통해 발견된 일반 특징에서 파생되었습니다.

"5단계: 응용 프로그램을 사용하여 응용 프로그램 매니페스트 만들기 및 포함" 절을 비롯하여 이 문서의 전체 내용을 철저히 검토하십시오.

note참고
설치 관리자 검색에서 설치 프로그램을 검색하려면 사용자 계정 컨트롤: 응용 프로그램 설치할 때 권한 상승 확인 설정을 사용하도록 설정해야 합니다. 이 설정은 기본적으로 사용되며, 보안 정책 관리자 스냅인(secpol.msc) 또는 그룹 정책(gpedit.msc)을 사용하여 구성할 수 있습니다.

Microsoft Windows Installer에 대한 일반 정보와 개요는 MSDN(http://go.microsoft.com/fwlink/?LinkId=30197)(페이지는 영문일 수 있음)을 참조하십시오.

핵심 기능 변경

다음 업데이트는 Windows Vista에서 수행된 누적적인 핵심 기능 변경 내용을 반영합니다.

UAC는 기본적으로 사용됨

따라서 Windows Vista UAC 구성 요소를 위해 업데이트되지 않은 다른 응용 프로그램에서 일부 호환성 문제가 발생할 수도 있습니다. 응용 프로그램에 관리자 액세스 토큰이 필요한 경우(응용 프로그램을 실행할 때 "액세스 거부" 오류가 반환되는 것에서 알 수 있음), 상황에 맞는 메뉴(마우스 오른쪽 단추 클릭)에서 관리자 권한으로 실행 옵션을 사용하여 관리자로 프로그램을 실행할 수 있습니다. 이 작업을 수행하는 방법은 이 문서의 뒷부분에 있는 "관리자로 프로그램 실행" 절을 참조하십시오.

모든 후속 사용자 계정은 표준 사용자로 만들어짐

표준 사용자 계정과 관리자 사용자 계정에서 모두 UAC 보안 강화를 사용할 수 있습니다. 새 설치에서 만들어지는 첫 번째 사용자 계정은 기본적으로 관리자 승인 모드(UAC 사용)의 로컬 Administrator 계정입니다. 모든 후속 계정은 표준 사용자로 만들어집니다.

새 설치에서 기본 제공 관리자 계정은 기본적으로 사용되지 않음

Windows Vista에서 기본 제공 관리자 계정은 기본적으로 사용되지 않습니다. Windows Vista가 Windows XP에서 업그레이드되는 동안 기본 제공 관리자가 활성화된 유일한 로컬 Administrator 계정임을 확인하면 Windows Vista는 해당 계정을 사용하도록 그대로 두고 관리자 승인 모드에 계정을 배치합니다. 기본적으로 기본 제공 관리자 계정은 안전 모드로 컴퓨터에 로그온할 수 없습니다. 자세한 내용은 다음 절을 참조하십시오.

도메인에 가입되지 않음

사용하도록 설정된 로컬 Administrator 계정이 하나 이상 있으면 안전 모드에서 사용하지 않도록 설정된 기본 제공 관리자 계정으로 로그온할 수 없습니다. 대신 임의의 로컬 Administrator 계정을 사용하여 로그온할 수 있습니다. 마지막 로컬 Administrator 계정이 실수로 강등되거나 사용하지 않도록 설정 또는 삭제되면 안전 모드에서 재해 복구를 위해 사용하지 않도록 설정된 기본 제공 관리자 계정의 로그온을 허용합니다.

도메인에 가입됨

사용하지 않도록 설정된 기본 제공 관리자 계정은 항상 안전 모드로 로그온할 수 없습니다. Domain Admins 그룹의 구성원인 사용자 계정으로 컴퓨터에 로그온하여 로컬 관리자를 만들 수 있습니다(없는 경우).

Important중요
이전에 도메인 Administrator 계정에 로그온한 적이 없으면 자격 증명이 캐시되지 않으므로 안전 모드(네트워킹 사용)로 컴퓨터를 시작해야 합니다.

note참고
컴퓨터의 가입이 해제되면 앞에서 설명한 도메인에 가입되지 않은 동작으로 돌아갑니다.

보안된 데스크톱에는 기본적으로 권한 상승 프롬프트가 표시됨

Windows Vista의 보안된 데스크톱에는 기본적으로 동의 확인 프롬프트 및 자격 증명 프롬프트가 표시됩니다.

새로운 UAC 보안 설정 및 보안 설정 이름 변경

이 문서의 "UAC 설정 구성" 절에서 UAC 보안 정책에 대해 자세히 설명합니다.

표준 사용자 분석기

UAC와의 응용 프로그램 호환성을 테스트하기 위해 IT 관리자와 응용 프로그램 개발자는 표준 사용자 분석기를 사용할 수 있습니다. 이 도구는 표준 사용자로 실행할 때 일반적으로 실패하는 응용 프로그램의 상승된 권한 작업의 로그를 생성하여 이러한 작업을 조정하고 UAC를 준수하기 위한 로드맵을 제공합니다. 또한 Windows Vista 프로세스 추적 감사 설정을 사용하여 엔터프라이즈 환경에서 표준 사용자로 실행되지 않는 응용 프로그램을 확인할 수 있습니다. UAC에 의해 Windows 설치 환경이 손상되지 않도록 하려면 이러한 도구를 사용하여 모든 구성 요소와 응용 프로그램을 테스트하는 것이 좋습니다. 이 문서의 UAC와의 호환성을 위해 Windows Vista 이전 응용 프로그램 구성에서 구성 정보와 절차를 비롯하여 이러한 도구에 대한 자세한 정보를 제공합니다.

UAC 설치 환경

UAC를 사용하는 경우 관리자 승인 모드의 관리자와 표준 사용자에게 표시되는 설치 환경이 다릅니다. 다음 절에서는 이러한 차이점과 UAC 사용자 인터페이스의 디자인에 대해 자세히 설명합니다.

Windows Vista를 더욱 안전하게 실행하려면 주 사용자 계정을 표준 사용자 계정으로 지정하는 것이 좋습니다. 또한 표준 사용자로 실행해야만 관리되는 환경의 보안을 극대화할 수 있습니다. 기본 제공 UAC 권한 상승 구성 요소를 통해 표준 사용자는 로컬 Administrator 계정의 올바른 자격 증명을 입력하여 쉽게 관리 작업을 수행할 수 있습니다. 표준 사용자에 대한 기본 제공 UAC 권한 상승 구성 요소를 자격 증명 프롬프트라고 합니다.

표준 사용자로 실행하는 대신 관리자 승인 모드의 관리자로 실행할 수도 있습니다. 기본 제공 UAC 권한 상승 구성 요소를 통해 로컬 Administrators 그룹의 구성원은 승인을 통해 쉽게 관리 작업을 수행할 수 있습니다. 관리자 승인 모드의 Administrator 계정에 대한 기본 제공 UAC 권한 상승 구성 요소를 동의 확인 프롬프트라고 합니다. UAC 권한 상승 프롬프트 동작은 로컬 보안 정책 편집기 스냅인(secpol.msc) 및 그룹 정책을 사용하여 구성할 수 있습니다. 이 문서의 "로컬 보안 정책 편집기 및 그룹 정책을 사용하여 UAC 관리" 절에서 UAC 보안 설정 및 해당 값에 대해 자세히 설명합니다.

동의 확인 프롬프트 및 자격 증명 프롬프트

UAC가 사용되는 경우 Windows Vista는 모든 관리자 액세스 토큰이 필요한 프로그램이나 작업을 시작하기 전에 올바른 Administrator 계정에 대한 자격 증명이나 동의를 제공하라는 메시지를 표시합니다. 이 프롬프트는 악성 응용 프로그램이 자동으로 설치되지 않도록 합니다.

동의 확인 프롬프트

동의 확인 프롬프트는 사용자가 사용자의 관리자 액세스 토큰이 필요한 작업을 수행할 때 표시됩니다. 다음은 사용자 계정 컨트롤 동의 확인 프롬프트의 스크린 샷입니다.

Consent prompt

다음 예에서는 관리 작업을 수행하기 전에 동의를 확인하는 방법을 보여 줍니다.

동의 확인 프롬프트를 보려면
  1. 관리자 승인 모드의 Administrator 계정으로 Windows Vista 컴퓨터에 로그온합니다.

  2. 시작 단추를 클릭하고 내 컴퓨터를 마우스 오른쪽 단추로 클릭한 다음 메뉴에서 관리를 선택합니다.

  3. 사용자 계정 컨트롤 동의 확인 프롬프트에서 계속을 클릭합니다.

자격 증명 프롬프트

자격 증명 프롬프트는 표준 사용자가 사용자의 관리자 액세스 토큰이 필요한 작업을 수행할 때 표시됩니다. 이 표준 사용자 기본 프롬프트 동작은 보안 정책 관리자 스냅인(secpol.msc) 및 그룹 정책을 사용하여 구성할 수 있습니다. 사용자 계정 컨트롤: 관리자 계정일 때 관리 승인 모드에서 권한 상승 확인 방법 값을 자격 증명 확인으로 설정하여 관리자에게 자격 증명을 제공하도록 요청할 수도 있습니다.

다음 스크린 샷은 사용자 계정 컨트롤 자격 증명 프롬프트의 예입니다.

Credential prompt

다음 예에서는 표준 사용자가 관리 작업을 수행하려고 할 때 자격 증명을 입력하라고 표시되는 메시지를 보여 줍니다.

자격 증명 프롬프트를 보려면
  1. 표준 사용자 계정으로 Windows Vista 컴퓨터에 로그온합니다.

  2. 시작 단추를 클릭하고 내 컴퓨터를 마우스 오른쪽 단추로 클릭한 다음 메뉴에서 관리를 선택합니다.

  3. 사용자 계정 컨트롤 자격 증명 프롬프트에서 해당 관리자의 사용자 이름을 클릭하고 사용자 계정의 암호를 입력한 다음 제출을 클릭합니다.

응용 프로그램 인식 권한 상승 프롬프트

UAC 권한 상승 프롬프트는 응용 프로그램별로 색상이 구분되어 응용 프로그램의 잠재적 보안 위험을 즉시 식별할 수 있게 해줍니다. 관리자의 모든 권한 액세스 토큰으로 응용 프로그램을 실행하면 Windows Vista는 먼저 실행 파일을 분석하여 해당 게시자를 확인합니다. 먼저 응용 프로그램은 실행 파일의 게시자에 따라 세 가지 범주(Windows Vista, 게시자 확인(서명됨), 게시자 확인 안 됨(서명되지 않음))로 나뉘어집니다. 다음 다이어그램에서는 Windows Vista에서 사용자에게 표시할 권한 상승 프롬프트 색을 결정하는 방법을 보여 줍니다. 이 그림에서는 해당 신뢰 수준에 대한 권한 상승 프롬프트 논리에 대해 자세히 설명합니다.

Application aware elevation prompts

다음은 권한 상승 프롬프트 색 구분에 대한 자세한 설명입니다.

  • 빨강 배경 및 빨강 방패 아이콘: 응용 프로그램이 차단된 게시자로부터 제공되었거나 그룹 정책에 의해 차단되었습니다.

  • 파랑/녹색 배경: 응용 프로그램이 제어판과 같은 Windows Vista 관리 응용 프로그램입니다.

  • 회색 배경 및 황금색 방패 아이콘: 응용 프로그램이 Authenticode 서명되었으며 로컬 컴퓨터에서 신뢰됩니다.

  • 노랑 배경 및 빨강 방패 아이콘: 응용 프로그램이 서명되지 않았거나 서명되었지만 로컬 컴퓨터에서 신뢰되지 않습니다.

색 구분 권한 상승 프롬프트는 Microsoft Internet Explorer의 색 구분 대화 상자와 일치합니다.

방패 아이콘

날짜 및 시간 속성 제어판과 같은 일부 제어판에는 관리자와 표준 사용자의 작업이 혼합되어 있습니다. 표준 사용자는 시계를 보고 표준 시간대를 변경할 수 있지만 로컬 시스템 시간을 변경하려면 모든 관리자 액세스 토큰이 필요합니다. 다음 이미지는 날짜 및 시간 속성 제어판의 스크린 샷입니다.

Shield icon

사용자는 시간을 수정해야 하는 경우 방패 아이콘 단추를 클릭합니다. 방패 아이콘은 사용자 계정 컨트롤 권한 상승 프롬프트가 필요한 모든 관리자 액세스 토큰으로 프로세스를 시작하도록 시스템에 지시합니다.

권한 상승 프롬프트 보안

프롬프트를 보안 데스크톱으로 보내 권한 상승 프로세스의 보안을 강화합니다. Windows Vista의 보안된 데스크톱에는 기본적으로 동의 확인 프롬프트 및 자격 증명 프롬프트가 표시됩니다. Windows 프로세스만 보안 데스크톱에 액세스할 수 있습니다. 관리자 및 표준 사용자에 대한 권장 사항 외에도 사용자 계정 컨트롤: 권한 상승시 보안 데스크탑으로 전환 설정을 높은 수준의 보안에 사용하도록 설정한 상태로 유지해야 합니다.

실행 파일이 권한 상승을 요청하면 대화형 데스크톱(사용자 데스크톱이라고도 함)이 보안 데스크톱으로 전환됩니다. 보안 데스크톱은 사용자 데스크톱의 알파 혼합 비트맵을 만들고 강조 표시된 권한 상승 프롬프트 및 해당하는 호출 응용 프로그램 창을 표시합니다. 사용자가 계속 또는 취소를 클릭하면 데스크톱이 사용자 데스크톱으로 다시 전환됩니다.

맬웨어는 대화형 데스크톱을 뒤덮고 보안 데스크톱을 모방할 수 있지만, 설정을 승인 확인으로 지정하면 모방된 데스크톱에서 계속을 클릭하도록 사용자를 속여야 하는 경우 맬웨어가 권한 상승을 얻지 못합니다. 설정을 자격 증명 확인으로 설정하면 자격 증명 프롬프트를 모방하는 맬웨어가 사용자에게서 자격 증명을 수집할 수 있습니다. 하지만 이 작업으로도 맬웨어는 상승된 권한을 얻을 수 없으며 수집된 암호를 사용해서도 맬웨어가 사용자 인터페이스를 자동으로 구동할 수 없게 하는 다른 보호 기능이 시스템에 있습니다.

Important중요
맬웨어는 보안 데스크톱을 모방할 수 있지만, 사용자가 이전에 컴퓨터에 맬웨어를 설치한 적이 없는 경우 이 문제는 발생할 수 없습니다. UAC를 사용하는 경우 관리자 액세스 토큰이 필요한 프로세스는 자동으로 설치할 수 없으므로 사용자가 계속을 클릭하거나 관리자 자격 증명을 제공하여 명시적으로 동의해야 설치됩니다. UAC 권한 상승 프롬프트의 특정 동작은 그룹 정책에 따라 달라집니다.

이 설정은 Windows Vista에서 기본적으로 사용되며, 로컬 보안 정책 편집기 스냅인(secpol.msc)을 사용하여 구성할 수도 있고 그룹 정책(gpedit.msc)을 사용하여 한 곳에서 구성할 수도 있습니다. 이 문서의 "로컬 보안 정책 편집기 및 그룹 정책을 사용하여 UAC 관리" 절에서 사용 가능한 설정 및 구성에 대해 자세히 설명합니다.

Windows Vista 이전 응용 프로그램 유지 관리

그러나 일부 응용 프로그램은 다양한 이유로 새로 디자인되지 않습니다. UAC에는 요청된 실행 수준 및 파일, 폴더, 레지스트리 가상화 등을 비롯한 Windows Vista 이전 응용 프로그램에 대한 기본 제공 보호 기능이 있습니다.

Windows Vista용 UAC 규격 응용 프로그램 개발

필요한 최소 권한 및 사용자 권한으로 응용 프로그램을 실행하는 개념은 소프트웨어 개발 커뮤니티에서 널리 인정되어 왔지만, 대신 소프트웨어 사용을 단순화하거나 사용자 인터페이스를 미세 조정하는 데 중점을 두는 응용 프로그램 공급업체는 이 개념을 간과하는 경우가 많습니다.

많은 응용 프로그램 개발자는 UAC에서 제대로 작동하도록 응용 프로그램을 변경해야 합니다. 불필요하게 관리 권한을 요청하는 응용 프로그램은 UAC 규격에 맞게 새로 디자인해야 합니다. 이와 같이 새로 디자인하면 표준 사용자가 현재 Windows에서 실행할 수 없는 많은 응용 프로그램을 Windows Vista에서 실행할 수 있습니다.

Microsoft는 응용 프로그램 개발자를 위해 이렇게 새로 디자인하는 프로세스를 지원하는 지침과 도구를 제공해 왔습니다. 자세한 내용은 MSDN의 응용 프로그램 호환성 페이지(http://go.microsoft.com/fwlink/?LinkId=49973(페이지는 영문일 수 있음)를 참조하십시오.

이렇게 변경해도 여전히 모든 관리자 액세스 토큰이 필요한 작업이 있습니다. 이런 작업의 예로는 사용자 계정 관리, 장치 드라이버 설치, 엔터프라이즈 관리 소프트웨어 실행 등이 있습니다. Windows Vista를 사용하는 경우 응용 프로그램 개발자는 두 가지 액세스 수준(표준 또는 관리자) 중 특정 작업과 관련해서 응용 프로그램에 필요한 수준을 결정해야 합니다. 응용 프로그램에서 작업을 수행하는 데 모든 관리자 액세스 토큰이 필요하지 않으면 해당 응용 프로그램은 표준 사용자 액세스 검사만 요청하도록 작성되어야 합니다. 예를 들어 UAC 규격 응용 프로그램은 Program Files 디렉터리 트리가 아니라 사용자 프로필에 데이터 파일을 써야 합니다.

Windows Vista 로고 프로그램

Windows Vista 로고 프로그램은 UAC 규격 응용 프로그램을 만드는 데 큰 도움이 됩니다. 이 프로그램은 엄격한 인증 지침을 적용하여 인증된 제품이 Windows Vista와 올바르게 통합됨을 고객에게 보장합니다.

Windows Vista 로고 인증은 ISV(Independent Software Vendor)에게 차별화된 경쟁력과 신뢰성을 제공합니다. 고객은 인증된 응용 프로그램을 구입할 경우 해당 응용 프로그램이 Windows Vista와 완전히 호환되며 ISV에서 최선을 다해 고객 데이터의 무결성과 안전성을 보장함을 알 수 있습니다. Microsoft는 현재 매니페스트를 생성하고 서명하는 ISV의 워크플로를 처리하기 위한 베타 도구를 작성하고 있습니다. 로고 인증서는 기본 제공되며 명확하게 인증을 표시합니다. Windows Vista 로고 인증 프로세스에 대한 자세한 내용은 Microsoft Windows 로고 홈 페이지를 참조하십시오.

표준 사용자에게 응용 프로그램 배포

엔터프라이즈의 가장 어려운 당면 과제 중 하나는 응용 프로그램 설치를 제어하는 것입니다. Microsoft SMS(Systems Management Server)와 같은 배포 도구는 IT 부서에서 응용 프로그램 배포를 중앙 집중화하고 엔터프라이즈의 전체 TCO를 줄이는 데 유용합니다. Windows Vista에 UAC 사용자 모델이 도입됨에 따라 SMS는 TCO 및 관리 효율성 측면에 더욱 큰 영향을 미칩니다.

응용 프로그램 배포의 보안 극대화

IT 부서는 다음 세 가지 보안 수준을 사용하여 응용 프로그램 배포 시나리오를 모델링할 수 있습니다.

  • 높음: 모든 응용 프로그램이 SMS, GPSI 또는 다른 유사한 응용 프로그램 배포 기술을 사용하여 패키지에 포함되고 배포됩니다.

  • 보통: 응용 프로그램이 IT 부서에 의해 사례별로 설치됩니다.

  • 낮음: 표준 사용자가 임의로 응용 프로그램을 설치할 수 있습니다.

다음은 앞의 세 가지 보안 수준에 대한 시나리오입니다.

높음: 모든 응용 프로그램이 SMS, GPSI 또는 다른 유사한 응용 프로그램 배포 기술을 사용하여 배포됨

이 시나리오에서는 모든 응용 프로그램, 운영 체제 및 보안 패치가 응용 프로그램 배포 기술을 사용하여 설치됩니다. 이 경우 SMS 및 GPSI와 같은 기술을 사용하면 다음과 같은 이점이 있습니다.

  • 관리 효율성: IT 부서는 응용 프로그램을 한 곳에서 관리하여 설치된 응용 프로그램 목록을 쉽게 유지 관리하고 원치 않는 응용 프로그램이 설치되는 것을 방지할 수 있습니다.

  • 맬웨어 설치 수 감소: 맬웨어는 합법적인 소프트웨어와 "함께" 제공되는 경우가 많으므로 사용자가 소프트웨어를 설치할 수 있는 능력을 제거하면 많은 맬웨어 설치를 방지하는 데 도움이 됩니다.

  • 전체 TCO 절감: 맬웨어 설치 수를 줄이고 맬웨어를 사용자별 위치로 제한합니다.

이 보안 수준에 대한 요구 사항은 다음과 같습니다.
  • SMS를 응용 프로그램 배포 기술로 사용하는 경우 Microsoft SMS 4.0이 전용 서버에 설치되어 있습니다. 그렇지 않은 경우에는 선택한 기술을 사용하여 이 요구 사항을 수정합니다.

  • 모든 사용자가 표준 사용자 계정을 가지고 있고, 표준 사용자 계정으로 컴퓨터에 로그인합니다.

  • 도메인 관리자에게 두 개의 계정(표준 사용자 계정 및 UAC가 사용되는 도메인 Administrator 계정)이 있습니다.

  • 사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정이 사용하도록 지정되어 있고 그룹 정책을 사용하여 한 곳에서 관리됩니다.

  • 사용자 계정 컨트롤: 권한 상승시 보안 데스크탑으로 전환 설정이 사용하도록 지정되어 있고 그룹 정책을 사용하여 한 곳에서 관리됩니다.

  • 사용자 계정 컨트롤: 표준 사용자 계정일 때 권한 상승 확인 방법 설정이 자격 증명 확인으로 구성되어 있고 그룹 정책을 사용하여 한 곳에서 관리됩니다.

이점: 이런 방식으로 UAC를 구현하면 다음과 같은 몇 가지 이점을 얻을 수 있습니다. 그룹 정책을 사용하여 UAC 보안 설정을 한 곳에서 관리하면 IT 부서에서 로컬 컴퓨터 정책이 부서 정책을 우회하도록 변경되는 것을 방지할 수 있습니다. 사용자는 표준 사용자로 컴퓨터에 로그온하고 로컬 Administrator 계정의 사용자 이름이나 암호를 모르기 때문에 시스템 설정을 수정하고, 소프트웨어와 맬웨어를 설치하고, 고의나 실수로 컴퓨터를 조작할 수 없습니다. 사용자는 모두 표준 사용자이지만 SMS를 사용하여 응용 프로그램을 설치하고 업데이트할 수 있습니다. SMS 소프트웨어 배포의 구체적인 이점에 관해서는 이 절의 앞부분에서 설명했습니다.

보통: 응용 프로그램이 IT 부서에 의해 사례별로 설치됨

이 수준은 "보통" 보안 수준이지만 관리가 가장 어렵습니다. 이 시나리오에서는 모든 사용자가 응용 프로그램을 설치할 때마다 기술 지원팀에 요청해야 합니다. 그런 다음 기술 지원팀이 원격 데스크톱을 사용하여 응용 프로그램을 설치하거나 사용자 컴퓨터에 실제로 자격 증명을 입력해야 합니다. 이론상, IT 부서는 각 컴퓨터에 설치되는 응용 프로그램을 알고 있어야 하지만 실제로 이를 추적하는 과정은 번거롭고 관리하기 어려울 수 있습니다. 또한 로컬 Administrator 계정의 자격 증명이 표준 사용자에게 한 번이라도 공개되는 경우 보안 정책이 손상되었다고 가정해야 합니다.

낮음: 사용자가 임의로 응용 프로그램을 설치할 수 있음

이 시나리오에서는 세 가지 구성이 가능합니다. 다음 구성은 높은 보안 수준에서 낮은 보안 수준순으로 나열되어 있으며, 첫 번째 보안 수준이 가장 안전합니다.

  1. 사용자가 표준 사용자이지만 로컬 관리자의 사용자 이름과 암호를 알고 있습니다.

    1. 사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정이 사용하도록 지정되어 있습니다.

    2. 사용자가 표준 사용자 계정으로 로그인하고, 관리 작업을 수행할 때 표시되는 사용자 계정 컨트롤 자격 증명 프롬프트에 로컬 Administrator 계정의 자격 증명을 제공합니다.

    3. 영향: IT 부서에서 응용 프로그램 설치 또는 컴퓨터의 상태 인덱스를 효과적으로 추적할 수 있는 방법이 없습니다. 또한 사용자가 식별할 수 없는 실행 파일에 대해 표시되는 사용자 계정 컨트롤 자격 증명 프롬프트에 자격 증명을 제공하여 실수로 맬웨어를 설치할 수 있습니다.

  2. 사용자가 로컬 관리자입니다.

    1. 사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정이 사용하도록 지정되어 있습니다.

    2. 사용자가 Administrator 계정으로 로그인하고, 관리 작업을 수행할 때 표시되는 사용자 계정 컨트롤 동의 확인 프롬프트에 동의합니다.

    3. 영향: UAC가 사용되지만 모든 사용자가 관리자로 로그온하기 때문에 쉽게 소프트웨어를 설치하고, 시스템 설정을 조작하고, 컴퓨터의 보안 정책을 우회할 수 있습니다. 또한 IT 부서에서 응용 프로그램 설치 또는 컴퓨터의 상태 인덱스를 효과적으로 추적할 수 있는 방법이 없습니다.

  3. UAC가 사용되지 않으며 사용자가 로컬 관리자입니다.

    1. 사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정이 사용하지 않도록 지정되어 있습니다.

    2. 사용자가 Administrator 계정으로 로그인하고 관리 작업을 수행합니다.

    3. 영향: UAC가 사용되지 않는 경우 관리 응용 프로그램이 관리자 액세스 토큰을 사용하려고 할 때 사용자에게 알림이 표시되지 않습니다. 따라서 IT 부서에서 응용 프로그램 설치 또는 컴퓨터의 상태 인덱스를 효과적으로 추적할 수 있는 방법이 없습니다. 또한 관리 실행 파일을 실행하기 전에 사용자에게 승인이나 자격 증명을 묻지 않으므로 맬웨어가 자동으로 설치될 수 있습니다.

표준 사용자에 대해 응용 프로그램 테스트

더 많은 응용 프로그램이 표준 사용자와 좀 더 호환되도록 하기 위해 응용 프로그램 개발자는 표준 사용자로 응용 프로그램을 테스트해야 합니다. Windows Vista 규격 응용 프로그램의 테스트에 대한 자세한 내용은 사용자 계정 컨트롤 호환성을 위한 Windows Vista 개발 요구 사항(페이지는 영문일 수 있음) 문서를 참조하십시오.

응용 프로그램 다시 패키지로 만들기

Windows Installer 4.0은 완전히 UAC를 인식하고 준수하도록 디자인되었습니다. IT 환경에 대해 응용 프로그램을 사용자 지정하고 다시 패키지로 만들어야 하는 시스템 관리자는 FLEXnet AdminStudio 7 SMS Edition을 사용하여 SMS 배포용 Windows Installer와 함께 소프트웨어를 다시 패키지로 만들어야 할 수 있습니다. FLEXnet AdminStudio 7 SMS Edition은 SMS 서버 콘솔을 사용하는 것이 아니라 SMS 2003을 사용하여 소프트웨어 패키지를 준비, 게시 및 배포하는 기능을 사업체에 제공하여 응용 프로그램 관리 효율성을 크게 향상시킵니다.

FLEXnet AdminStudio 7 SMS Edition은 패키지로 만들기 어려운 InstallScript Windows Installer 설치 프로그램을 비롯한 모든 설치 프로그램을 완전한 Windows Installer 패키지로 쉽게 변환할 수 있게 하는 마법사 기반 재포장기 구성 요소를 제공합니다. 이 재포장기에는 스냅숏 없이 다시 패키지로 만들기 위한 InstallMonitor, Windows Installer로 변환하는 동안 InstallScript 설치 프로그램에서 최대 정보를 추출하기 위한 SmartScan, Windows Installer가 중요한 파일을 누락하지 않도록 하는 설치 방식, 올바른 패키지 만들기 프로세스를 알려주는 패키지 만들기 프로세스 도우미 등이 포함됩니다.

FLEXnet AdminStudio 7 SMS Edition은 SMS 사이트(http://go.microsoft.com/fwlink/?LinkId=71355)(페이지는 영문일 수 있음)에서 무료로 다운로드할 수 있습니다.

다음 리소스에서는 소프트웨어 다시 패키지로 만들기에 대한 추가 정보를 제공합니다.

UAC 배포 시나리오

이 절에서는 중간 규모의 조직인 Litware, Inc.라는 회사에 대한 하나의 UAC 배포 시나리오를 살펴보겠습니다. 다음 시나리오는 IT 부서에서 UAC가 사용되는 Windows Vista 환경에서 실행할 때 발생할 수 있는 잠재적 문제의 범위를 확인하는 데 유용합니다.

Litware, Inc.(중간 규모의 조직)

Litware, Inc. 본사의 컴퓨터에 Windows Vista를 설치한 후 사용자가 관리자 승인 모드의 관리자로 로그인하고 부서의 특정 LOB(기간 업무) 응용 프로그램이 보관된 공유 폴더로 이동합니다. 이 공유에는 각 응용 프로그램에 대한 폴더가 있으며, 소프트웨어는 다양한 기술을 사용하여 Windows Installer, bootstrapper.exe 및 xcopy 유형 설치 관리자를 비롯한 여러 가지 응용 프로그램을 설치합니다.

Litware, Inc.는 2,500대의 Windows XP 데스크톱을 보유하고 있으며 UAC를 사용하기 위해 Windows Vista로 업그레이드하기로 결정했습니다. IT 부서는 회사의 다양한 LOB 응용 프로그램을 표준으로 설치하는 방법을 찾아야 하지만 다음과 같은 문제를 식별했습니다.

  • IT 부서에 GPSI(그룹 정책 소프트웨어 설치) 또는 Microsoft SMS(Systems Management Server)에 대한 경험이 있는 직원이 없습니다. 따라서 회사에서 직원 중 한 명을 교육하는 데 투자해야 합니다.

  • Windows Installer를 사용하여 설치하도록 LOB 응용 프로그램을 변환하려면 프로세스를 지원하는 도구가 없기 때문에 비용이 많이 들 수 있습니다. 예를 들어 "모두 패키지로 만들 수 있지만 쉽게 설치 설정을 지정할 수 없습니다."

  • IT 부서에서 응용 프로그램 설치를 수행할 일부 로그온 스크립트를 개발했으며, 이 스크립트를 만드는 데 투자한 시간, 리소스 및 노력을 포기하지 않으려 합니다.

관리자 승인 모드의 관리자 솔루션

이는 Windows Vista에만 고유한 문제가 아닙니다. 엔터프라이즈는 오랫동안 표준 사용자로 응용 프로그램을 설치할 수 있도록 노력해 왔으며, 크고 작은 성공을 거두었습니다. 다음 솔루션은 낮은 우선 순위에서 높은 우선 순위순으로 나열되어 있습니다(좋음, 더 좋음, 가장 좋음 솔루션).

좋음

사용자가 기존 공유에서 설치하고, 자동 설치 관리자 검색을 사용하여 LOB 응용 프로그램을 설치 관리자로 식별한 다음 상승된 요청된 실행 수준을 호출할 수 있게 합니다. 자동 권한 상승이 해제되어 있으므로 사용자에게 동의 확인 프롬프트나 자격 증명 프롬프트가 표시되지 않으며, 사용자는 대신 이러한 공유에서 응용 프로그램을 실행할 때 모든 관리자 액세스 토큰을 사용하여 자동으로 실행합니다.

Windows Vista의 자동 설치 관리자 검색에 대한 자세한 내용은 이 문서의 "설치 관리자 검색 기술" 절을 참조하십시오.

그러나 이 방법에는 제한 사항이 있습니다. Windows Vista 설치 관리자 검색에서 응용 프로그램을 설치 관리자로 식별하고 자동으로 응용 프로그램의 권한을 올리는 경우가 많을 수 있습니다. 또한 응용 프로그램이 Windows Vista 환경에 설치되도록 디자인되지 않은 경우 일정한 응용 프로그램 호환성 문제가 있습니다.

더 좋음

회사에서 회사 환경을 잠그는 데 더 많은 투자를 함에 따라 IT 부서에서 수행하는 첫 번째 작업 중 하나는 사용자 컴퓨터에서 실행되는 모든 응용 프로그램을 카탈로그로 만드는 것입니다. 이 시나리오에서는 IT 부서의 구성원이 이러한 응용 프로그램을 이미 한 위치(네트워크 공유)에 통합했습니다. 해당 응용 프로그램이 통합되어 있으므로 관리자로 실행되도록 설치 관리자에 요청된 실행 수준을 명시적으로 표시하여 이전 절에서 언급한 제한 사항을 쉽게 극복할 수 있습니다. 응용 프로그램에 요청된 실행 수준을 표시하려면 응용 프로그램 호환성 데이터베이스에 응용 프로그램에 대한 항목을 추가해야 합니다. 설치 관리자로 잘못 식별되는 경우 더 낮은 요청된 실행 수준으로 실행되도록 응용 프로그램이 표시될 수도 있습니다.

스크립트를 만들어 공유를 트래버스하고 모든 응용 프로그램에 RunAsAdmin 응용 프로그램 호환성 데이터베이스 수준을 표시할 수도 있습니다. 응용 프로그램에 요청된 실행 수준을 표시하는 방법에 대한 자세한 내용은 이 문서의 "응용 프로그램 호환성을 위해 응용 프로그램에 요청된 실행 수준 표시" 절을 참조하십시오.

응용 프로그램 데이터베이스 표시는 GPO(그룹 정책 개체)와 연결되어 있으며, GPO는 그룹 정책을 사용하여 전체 엔터프라이즈에 배포됩니다. 이 정책을 배포한 후 엔터프라이즈의 모든 사용자는 응용 프로그램이 명시적으로 지정되어 있는 요청된 실행 수준으로 실행되도록 일관성 있게 표시되었음을 확신할 수 있습니다.

가장 좋음

이제 IT 직원이 사용자가 설치하는 다양한 응용 프로그램을 알고 있으므로 IT 부서에서 해당 응용 프로그램의 설치를 제어하고 다른 응용 프로그램이 설치되는 것을 방지할 수 있습니다. 첫 번째 단계로, 설치 관리자 검색을 해제하고 회사에 제품을 설치하는 각 응용 프로그램에 대해 명시적인 요청된 실행 수준 표시를 만듭니다. 여기서는 IT 부서에서 사용자가 설치할 모든 응용 프로그램을 알고 있으며, 이제 각 응용 프로그램에 요청된 실행 수준이 표시되어 있으므로 설치 관리자 검색이 더 이상 필요하지 않다고 단순하게 가정합니다.

응용 프로그램 설치에 대한 제어가 강화되었으므로 사용자가 더 이상 CD나 다른 외부 미디어에서 설치할 필요가 없으며, 네트워크에서 모든 응용 프로그램을 사용할 수 있습니다. 사용자가 외부 이동식 미디어에서 Windows Installer를 사용하는 응용 프로그램을 설치할 수 없게 하려면 다음 절차에 따라 Windows Installer 관리 템플릿 파일에서 이동식 미디어에서 설치 금지 값을 설정합니다.

이동식 미디어에서 설치를 금지하려면
  1. 시작, 제어판을 차례로 클릭하고 관리 도구를 두 번 클릭한 다음 Active Directory 사용자 및 컴퓨터를 두 번 클릭합니다.

  2. 콘솔 창에서 사용자 구성, 관리 템플릿, Windows 구성 요소를 차례로 확장하고 Windows Installer를 선택합니다.

  3. 세부 정보 창에서 이동식 미디어에서 설치 금지를 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.

  4. 속성에서 사용을 선택하고 확인을 클릭합니다.

note참고
이동식 미디어에서 설치 금지 설정을 사용하도록 지정하면 사용자가 CD, 플로피 디스크 및 DVD와 같은 이동식 미디어에서 프로그램을 설치하려고 할 때 기능을 찾을 수 없다는 메시지가 나타납니다.

note참고
이동식 미디어에서 설치 금지 설정은 사용자의 보안 컨텍스트에서 설치가 실행되는 경우에도 적용됩니다.

Important중요
앞에서 언급했듯이, 최종 사용자가 관리자로 실행하는 경우 IT 부서에서 배포한 설정이 실제로 해당 컴퓨터에 설정되어 있다고 보장할 수 없습니다. Administrators 그룹의 사용자는 여러 가지 방법으로 다양한 설정을 우회할 수 있습니다. 이렇게 우회하는 것은 단지 시간, 경험 및 결심의 문제일 뿐입니다.

응용 프로그램을 단일 네트워크 공유에 통합할 경우 모든 이진에 서명할 수 있다는 이점도 있습니다. 이진에 서명한 후 사용자 계정 컨트롤: 유효성 검사를 통과한 서명된 실행 파일만 권한 상승 설정을 사용하도록 지정하여 추가된 보안 계층을 엔터프라이즈에 제공할 수 있습니다.

또한 SRP(소프트웨어 제한 정책)를 추가하여 무단 실행 파일이 실행되는 것을 방지할 수 있습니다.

표준 사용자 솔루션

다음 솔루션은 낮은 우선 순위에서 높은 우선 순위순으로 나열되어 있습니다(좋음, 더 좋음, 가장 좋음 솔루션).

더 좋음

IT 부서는 표준 사용자가 일반적으로 응용 프로그램을 설치할 수 없으며, 해당 액세스 토큰에 추가된 최소 사용자 권한 집합을 갖는다고 가정해야 합니다. 사용자는 더 이상 관리자로 실행될 수 없으며, 대신 시스템 상태를 변경하기 위해 관리자로 실행되는 서비스를 필요로 합니다. Windows는 이러한 작업을 수행할 설치 서비스인 Windows Installer 서버를 제공합니다. 또한 설치 중에 사용자 조작 없이 사용자 컴퓨터에 응용 프로그램을 배포할 수 있는 그룹 정책 소프트웨어 설치 확장이 있습니다.

자세한 내용은 그룹 정책 소프트웨어 설치 확장 설명서(http://go.microsoft.com/fwlink/?LinkId=71356)(페이지는 영문일 수 있음)를 참조하십시오.

다른 옵션은 SMS와 같은 기술을 사용하여 응용 프로그램을 배포하는 것입니다. 이의 기본 아이디어는 동일합니다. 표준 사용자가 수행할 권한이나 사용자 권한이 없는 작업을 수행하려면 백엔드 서비스를 필요로 합니다.

SMS를 사용하여 응용 프로그램을 배포하는 방법에 대한 자세한 내용은 TechNet(http://go.microsoft.com/fwlink/?LinkId=71357)(페이지는 영문일 수 있음)을 참조하십시오.

GPSI 확장을 사용할 경우의 문제 중 하나는 Windows Installer에서 응용 프로그램을 배포해야 한다는 것입니다. 응용 프로그램의 설치 관리자 이진을 Windows Installer로 변환하려면 "다시 패키지로 만들기"라는 프로세스를 완료해야 합니다. 이 프로세스에서는 응용 프로그램에 대한 응용 프로그램별 설정을 결정하고 다양한 이벤트의 올바른 실행 순서를 이해해야 합니다. 이 프로세스를 지원하는 InstallShield의 DevStudio와 같은 도구가 있습니다.

응용 프로그램을 다시 패키지로 만들기 어려운 경우가 있으며 이 문제를 전담하는 팀을 두고 있는 엔터프라이즈가 많습니다. 응용 프로그램 다시 패키지로 만들기에 대한 자세한 내용은 이 문서의 "응용 프로그램 다시 패키지로 만들기" 절을 참조하십시오.

가장 좋음

이 시나리오에서는 소프트웨어의 많은 고려 사항에 대해 설명합니다. 일반적으로 각 엔터프라이즈 사용자에게는 자신의 컴퓨터에 필요한 핵심 LOB 응용 프로그램 집합이 있습니다. 이러한 응용 프로그램 집합은 GPSI 게시나 알림을 통해 엔터프라이즈 전체에 배포할 우수한 소프트웨어 집합입니다. 여러 대의 컴퓨터가 배포되는 엔터프라이즈에서는 해당 응용 프로그램이 이미 설치되어 있는 이미지 라이브러리를 만드는 것이 합당할 수 있습니다.

Windows와 함께 배포되는 시스템 준비 도구(sysprep.exe)를 통해 대량 배포에 사용할 이미지를 생성할 수 있습니다. 시스템 준비 도구를 사용하여 필요한 전체 핵심 응용 프로그램이 포함된 이미지를 만든 다음 해당 환경의 모든 컴퓨터에 이미지를 배포합니다. 이 배포 유형은 네트워크를 통한 여러 대규모 설치의 리소스 영향을 방지합니다. 마지막으로 각 사업부의 OU(조직 구성 단위)를 통해 GPSI를 사용하여 사용자에게 추가 패키지를 알립니다.

UAC 설정 구성

이제 UAC 작동 방식과 사용 중인 환경에 Windows Vista를 배포하는 동안 발생할 수 있는 몇 가지 잠재적 문제를 확인했으므로 보안 및 사용 편의성을 최적화하도록 UAC를 구성하는 방법에 대해 설명하겠습니다.

이 절에서는 UAC를 구성하는 두 가지 주요 방법에 대해 자세히 설명합니다.

로컬 보안 정책 편집기 및 그룹 정책을 사용하여 UAC 관리

Windows Vista 이전 버전에서는 개인 컴퓨터나 네트워크 설정에서 작업하는 표준 사용자가 응용 프로그램을 설치할 수 있는 경우가 많았습니다. 주요 차이점으로, 이전 버전에서는 관리자가 그룹 정책 설정을 만들어 응용 프로그램 설치를 제한할 수 있었지만 기본 설정으로 표준 사용자의 응용 프로그램 설치를 제한하기 위한 액세스 권한이 없었습니다. UAC 환경에서는 이러한 권한이 있으며, 관리자가 그룹 정책을 사용하여 승인된 장치 및 배포 목록을 정의할 수도 있습니다.

UAC에 대해 구성할 수 있는 9개의 GPO(그룹 정책 개체) 설정이 있습니다. 다음 절에서는 다양한 UAC GPO 설정에 대해 설명하고 권장 사항을 제공합니다.

사용자 계정 컨트롤: 기본 제공 관리자 계정에 대한 관리자 승인 모드

이 설정은 기본 제공 관리자 계정에 UAC를 적용할지 여부를 결정합니다.

note참고
도메인에 가입된 컴퓨터의 설치 및 업그레이드에 기본 제공 관리자 계정은 기본적으로 사용되지 않습니다.

구성 옵션:

  • 사용 - 기본 제공 관리자가 관리자 승인 모드의 관리자로 실행됩니다.

  • 사용 안 함 - 관리자가 모든 관리자 액세스 토큰을 사용하여 실행됩니다.

기본값:

  • 기본 제공 관리자가 컴퓨터의 로컬 활성 관리자가 아닌 경우 새로 설치 및 업그레이드에 사용되지 않습니다.

  • Windows Vista에서 기본 제공 관리자 계정이 컴퓨터에서 유일하게 활성화된 로컬 관리자임을 확인하면 업그레이드에 사용됩니다. Windows Vista에서 이를 확인하면 업그레이드 후에도 기본 제공 관리자 계정이 사용하도록 설정된 상태로 유지됩니다.

권장 사항: 엔터프라이즈에서는 도메인 관리자에게 컴퓨터 대한 관리자 액세스 권한이 있으므로 이 설정을 사용 안 함으로 구성하는 것이 좋습니다.

사용자 계정 컨트롤: 관리자 계정일 때 관리 승인 모드에서 권한 상승 확인 방법

이 설정은 UAC에서 관리자의 권한 상승을 확인하는 방법을 정의합니다.

구성 옵션:

  • 확인 안 함 - 권한 상승이 자동으로 수행됩니다. 이 옵션을 통해 관리자 승인 모드의 관리자는 동의나 자격 증명 없이 권한 상승이 필요한 작업을 수행할 수 있습니다. 참고: 이 시나리오는 사용하지 않는 것이 좋으며 매우 제한된 환경에서만 사용해야 합니다.

  • 동의 확인 - 모든 관리자 액세스 토큰이 필요한 작업에서 관리자 승인 모드의 관리자에게 계속 또는 취소를 선택하라는 메시지를 표시합니다. 관리자가 계속을 클릭하면 사용 가능한 최고 권한으로 작업이 계속됩니다.

  • 자격 증명 확인 - 모든 관리자 액세스 토큰이 필요한 작업이 관리자 승인 모드의 관리자에게 관리자 사용자 이름과 암호를 입력하라는 메시지를 표시합니다. 사용자가 올바른 자격 증명을 입력하면 해당 권한으로 작업이 계속됩니다.

기본값: 동의 확인

권장 사항: 공격자가 권한 상승 프롬프트를 모방(스푸핑)할 가능성이 있으므로 이 값을 동의 확인으로 설정하는 것이 좋습니다. 권한 상승 프롬프트가 스푸핑되고 관리자가 계속을 클릭하여 동의하면 공격자는 단일 프로세스에 대해서만 권한을 올릴 수 있습니다. 그러나 설정이 자격 증명 확인으로 구성되어 있을 때 권한 상승 프롬프트가 스푸핑되면 공격자가 관리자의 사용자 이름과 암호에 액세스할 수 있습니다.

사용자 계정 컨트롤: 표준 사용자 계정일 때 권한 상승 확인 방법

이 설정은 UAC에서 표준 사용자의 권한 상승을 확인하는 방법 및 확인할지 여부를 정의합니다.

구성 옵션:

  • 확인 안 함 - 권한 상승 프롬프트가 표시되지 않으며, 사용자는 관리자 권한으로 실행을 사용하거나 Administrator 계정으로 로그온해야만 관리 작업을 수행할 수 있습니다.

  • 자격 증명 확인 - 모든 관리자 액세스 토큰이 필요한 작업이 사용자에게 관리자 사용자 이름과 암호를 입력하라는 메시지를 표시합니다. 사용자가 올바른 자격 증명을 입력하면 해당 권한으로 작업이 계속됩니다.

기본값: 자격 증명 확인

권장 사항: 현재 표준 사용자 데스크톱을 사용하는 엔터프라이즈의 경우 이 설정을 확인 안 함으로 구성하는 것이 좋습니다. 이 설정을 사용하면 기술 지원팀의 지원 통화를 줄일 수 있습니다.

사용자 계정 컨트롤: 응용 프로그램 설치할 때 권한 상승 확인

이 설정은 Windows Vista에서 경험적 접근 방법을 사용하여 설치 응용 프로그램을 식별할지 여부를 제어합니다. 사용자가 설치 관리자를 실행하면 Windows에서 해당 프로그램을 설치 응용 프로그램으로 식별하고 사용자에게 권한 상승 프롬프트를 제공합니다.

구성 옵션:

  • 사용 - Windows Vista에서 설치 관리자를 검색할 때 사용자에게 동의나 자격 증명을 제공하라는 메시지가 표시됩니다.

  • 사용 안 함 - 응용 프로그램 설치가 실행되지 않으며, 사용자에게 문제를 알리는 메시지가 표시되지 않거나 설치 실패 이유를 확인하는 데 도움이 되지 않거나 분명하지 않은 오류 메시지가 표시됩니다.

기본값: 사용

권장 사항: 표준 사용자 데스크톱을 실행하며 GPSI 또는 SMS와 같은 위임받은 설치 기술을 구현한 엔터프라이즈의 경우 이 설정을 사용 안 함으로 구성하는 것이 좋습니다. 조직에서 위임받은 설치 기술을 구현하지 않은 경우에는 기술 지원팀의 지원 통화를 줄이기 위해 이 설정을 사용으로 구성하는 것이 좋습니다. 또는 이 설정을 사용 안 함으로 구성하고, 프로세스의 권한을 올리려면 설치 파일을 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭하도록 사용자에게 지시할 수 있습니다.

사용자 계정 컨트롤: 유효성 검사를 통과한 서명된 실행 파일만 권한 상승

이 설정은 Windows Vista에서 프로그램의 권한을 올리기 전에 프로그램이 서명되어 있는지 여부를 확인해야 하는지를 구성합니다. 이 확인 작업은 프로세스가 대화형으로 시작(예: 사용자가 데스크톱에서 설치 파일을 두 번 클릭한 경우)된 후에 수행됩니다. 응용 프로그램이 서명되어 있지 않으면 [ERROR MESSAGE]. 응용 프로그램이 서명되었지만 서명이 잘못된 경우 [ERROR MESSAGE].

구성 옵션:

  • 사용 - 서명된 실행 파일만 실행됩니다. 이 정책은 권한 상승을 요청하는 대화형 응용 프로그램에 PKI 서명 확인을 적용합니다.

    note참고
    엔터프라이즈 관리자는 로컬 컴퓨터의 신뢰할 수 있는 게시자 저장소에 인증서를 채워 관리 응용 프로그램 허용 목록을 제어할 수 있습니다.

  • 사용 안 함 - 서명된 응용 프로그램과 서명되지 않은 응용 프로그램이 모두 실행됩니다.

기본값: 사용 안 함

권장 사항: [필요]

사용자 계정 컨트롤: 안전한 곳에 설치된 UIAccess어플리케이션만 권한 상승

이 설정은 낮은 권한의 응용 프로그램이 높은 권한 수준으로 실행되는 응용 프로그램과 통신할 수 있는지 여부를 제어합니다. uiAccess는 개발자가 응용 프로그램과 함께 패키지로 만드는 응용 프로그램 매니페스트 파일의 특성입니다.

구성 옵션:

  • 사용 - 응용 프로그램 매니페스트에서 uiAccess 특성을 True로 정의하지 않은 경우 Windows는 Program Files 또는 Windows 디렉터리에서 실행된 응용 프로그램이 더 높은 권한의 프로세스에 액세스할 수 없게 합니다. Program Files 및 Windows 디렉터리의 ACL은 기본적으로 표준 사용자가 해당 디렉터리의 내용을 수정할 수 없도록 구성되어 있습니다. 응용 프로그램의 매니페스트 파일에서 응용 프로그램을 uiAccess 응용 프로그램으로 정의하지만 응용 프로그램이 Program Files 또는 Windows 디렉터리에 없으면 Windows는 더 높은 권한의 프로세스에 액세스할 수 있는 추가 권한으로 응용 프로그램을 실행하지 않습니다. 예를 들어 개발자가 응용 프로그램을 uiAccess가 필요한 응용 프로그램으로 식별했지만 표준 사용자가 수정할 수 있는 안전하지 않은 위치에 응용 프로그램이 설치되었습니다.

  • 사용 안 함 - Windows에서 프로그램이 Program Files 또는 Windows 디렉터리에 설치되었는지 여부를 확인하지 않으며, 사용자가 승인하면 사용자의 모든 권한 액세스 토큰을 사용하여 응용 프로그램이 시작됩니다.

기본값: 사용

권장 사항: 이 설정을 사용으로 구성하는 것이 좋습니다. 이 설정을 사용하도록 지정하면 Windows에서 안전하지 않은 위치에 설치된 낮은 권한의 응용 프로그램이 높은 권한의 응용 프로그램에 액세스할 수 없도록 합니다.

사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행

이 설정은 Windows에서 관리자에 대해 두 개의 액세스 토큰(표준 사용자 및 관리자)을 만들지 여부 및 표준 사용자가 응용 프로그램의 권한을 관리자 수준으로 올릴 수 있는지 여부를 정의합니다.

참고   이 값을 변경하는 경우 컴퓨터를 다시 시작해야 합니다.

구성 옵션:

  • 사용 - 응용 프로그램을 관리자 권한으로 실행하려고 하면 관리자와 표준 사용자에게 모두 메시지가 표시됩니다. 사용자 계정 컨트롤: 관리자 계정일 때 관리 승인 모드에서 권한 상승 확인 방법 설정은 사용자에게 프롬프트가 표시되는 방법을 결정합니다.

  • 사용 안 함 - 응용 프로그램을 관리자 권한으로 실행하려고 하고 응용 프로그램이 사용자의 모든 관리자 액세스 토큰을 사용하여 자동으로 실행되면 사용자에게 메시지가 표시되지 않습니다. 따라서 UAC는 기본적으로 해제되어 있으며 AIS 서비스를 자동으로 시작할 수 없습니다. 또한 Windows 보안 센터에서 로그온한 사용자에게 운영 체제의 전체 보안 수준이 저하되었음을 알리고 사용자에게 UAC를 사용하도록 설정하는 기능을 제공합니다.

기본값: 사용

권장 사항: 이 설정을 사용으로 구성하는 것이 좋습니다. 이 설정을 사용하지 않도록 지정하면 악성 소프트웨어를 비롯한 응용 프로그램이 관리자 권한으로 실행되는 경우에도 관리자가 이를 알 수 없으며, 표준 사용자가 응용 프로그램을 관리자 권한으로 실행할 수 없습니다.

사용자 계정 컨트롤: 권한 상승시 보안 데스크탑으로 전환

이 설정은 사용자 데스크톱이나 보안 데스크톱에 권한 상승 프롬프트를 표시할지 여부를 정의합니다.

구성 옵션:

  • 사용 - Windows 프로세스의 메시지만 받을 수 있는 영역인 보안 데스크톱에 UAC 권한 상승 프롬프트가 표시됩니다. 이 설정을 사용하도록 지정하고 응용 프로그램에서 관리자 수준 권한을 올리라고 요청하면 데스크톱 배경이 회색으로 표시되고, 권한 상승 프롬프트가 사용자에게 표시됩니다. 사용자는 동의 확인 프롬프트의 경우 계속 또는 취소를 클릭하고, 자격 증명 프롬프트의 경우 올바른 관리자 자격 증명을 제공하거나 취소를 클릭하여 권한 상승을 승인하거나 거부할 때까지 데스크톱의 다른 요소와 상호 작용할 수 없습니다.

  • 사용 안 함 - UAC 권한 상승 프롬프트가 대화형(사용자) 데스크톱에 표시됩니다.

기본값: 사용

권장 사항: 이 설정을 사용으로 구성하는 것이 좋습니다. 권한 상승 프롬프트가 보안 데스크톱에 표시되지 않으면 공격자가 악성 소프트웨어의 권한을 올리기 위해 권한 상승 프롬프트를 모방할 수 있습니다. 사용자 계정 컨트롤: 관리자 계정일 때 관리 승인 모드에서 권한 상승 확인 방법 설정을 동의 확인으로 구성하여 이 설정을 사용하는 것이 좋습니다. 이 구성은 공격자가 모방된 자격 증명 프롬프트를 표시하여 관리자의 자격 증명을 수집하는 것을 방지합니다.

사용자 계정 컨트롤: 각 사용자 위치에 파일이나 레지스트리를 쓰기 오류 발생할 때 가상화

이 설정은 32비트 응용 프로그램에 대한 가상화 설정을 정의합니다. 가상화는 64비트 응용 프로그램에 적용되지 않습니다.

구성 옵션:

  • 사용 - 매니페스트 파일이 없는 32비트 응용 프로그램이 Program Files 디렉터리와 같은 보호된 위치에 쓰려고 하면 가상화에서 모든 사용자가 액세스할 수 있는 파일 시스템 및 레지스트리의 위치로 해당 작업을 리디렉션합니다. 이 설정을 통해 표준 사용자는 프로그램을 실행하는 사용자가 관리자여야 했던 Windows Vista 이전 응용 프로그램을 실행할 수 있습니다.

  • 사용 안 함 - 매니페스트 파일이 없는 32비트 응용 프로그램이 Program Files 디렉터리와 같은 보호된 위치에 쓰려고 하면 쓰기가 실패하고 응용 프로그램이 자동으로 실행되지 않습니다.

기본값: 사용

권장 사항: UAC를 완전히 준수하지 않는 소프트웨어를 실행해야 하는 환경에서는 이 설정을 사용합니다. 응용 프로그램 매니페스트 파일이나 응용 프로그램 데이터베이스 항목이 없는 32비트 비관리 응용 프로그램은 UAC를 준수하지 않습니다. 대부분의 엔터프라이즈는 Windows Vista 이전 소프트웨어를 실행해야 하므로 이 설정을 사용으로 구성된 상태로 유지해야 합니다.

UAC 그룹 정책 설정 구성

UAC 그룹 정책 설정을 구성하려면 다음 절차를 따릅니다. 이 절차를 수행하려면 로컬 Administrators 그룹의 구성원으로 로그인해야 합니다. 사용자 계정 컨트롤 자격 증명 프롬프트가 표시될 때 Administrator 계정의 올바른 자격 증명을 제공할 수 있으면 표준 사용자로도 이 절차를 수행할 수 있습니다.

UAC 그룹 정책 설정을 구성하려면
  1. 시작 단추를 클릭하고 검색 시작 상자에 secpol.msc를 입력한 다음 Enter 키를 누릅니다.

  2. 사용자 계정 컨트롤 대화 상자가 나타나면 대화 상자에서 표시되는 동작이 원하는 동작인지 확인하고 계속을 클릭합니다.

  3. 보안 설정에서 로컬 정책을 확장하고 보안 옵션을 선택합니다.

  4. 세부 정보 창(오른쪽 창)에서 해당 UAC 설정을 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.

  5. 드롭다운 목록 상자를 사용하여 적절한 설정 값을 선택합니다.

note참고
사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정을 수정하는 경우 컴퓨터를 다시 시작해야 설정이 적용됩니다. 다른 모든 UAC 그룹 정책 설정은 동적이며, 다시 부팅할 필요가 없습니다.

응용 프로그램 권한 상승 및 프로세스 만들기 감사

프로세스 추적 감사 설정을 사용하면 프로세스 권한 상승을 실시간으로 모니터링할 수 있습니다. 예를 들어 IT 부서는 그룹 정책으로 프로세스 추적 감사를 사용하고 관리자 승인 모드의 관리자나 표준 사용자가 프로세스의 권한을 모든 관리자 프로세스로 올릴 때마다 그 내용을 추적할 수 있습니다.

프로세스 추적을 감사하려면
  1. 시작 단추를 클릭하고 검색 시작 상자에 secpol.msc를 입력한 다음 Enter 키를 누릅니다.

  2. 사용자 계정 컨트롤 대화 상자가 나타나면 대화 상자에서 표시되는 동작이 원하는 동작인지 확인하고 계속을 클릭합니다.

  3. 콘솔 창에서 로컬 정책을 확장하고 감사 정책을 선택합니다.

  4. 세부 정보 창에서 프로세스 추적 감사를 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.

  5. 프로세스 추적 감사 속성에서 성공을 선택합니다.

권한 사용 감사 설정을 사용하면 상승된 프로세스 만들기를 실시간으로 모니터링할 수 있습니다.

권한 사용을 감사하려면
  1. 시작 단추를 클릭하고 검색 시작 상자에 secpol.msc를 입력한 다음 Enter 키를 누릅니다.

  2. 사용자 계정 컨트롤 대화 상자가 나타나면 대화 상자에서 표시되는 동작이 원하는 동작인지 확인하고 계속을 클릭합니다.

  3. 콘솔 창에서 로컬 정책을 확장하고 감사 정책을 선택합니다.

  4. 세부 정보 창에서 권한 사용 감사를 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.

  5. 권한 사용 감사 속성에서 성공을 선택하고 확인을 클릭합니다.

UAC 서비스

UAC와 연결된 서비스는 다음과 같습니다.

 

서비스 설명

AIS(응용 프로그램 정보 서비스)

Windows Vista에서 모든 관리자 액세스 토큰을 사용하여 대화형 응용 프로그램을 쉽게 실행할 수 있게 합니다.

이 서비스가 중지된 경우 사용자는 원하는 사용자 작업을 수행하는 데 필요한 추가 관리 권한을 사용하여 응용 프로그램을 시작할 수 없습니다. 따라서 응용 프로그램 정보 서비스가 실행되고 있지 않으면 모든 관리자 액세스 토큰이 필요한 응용 프로그램이 제대로 작동하지 않을 수 있습니다.

UAC 보안 고려 사항

각 IT 부서는 UAC 보안 고려 사항을 주의해서 검토해야 합니다. UAC 그룹 정책 설정을 사용하면 IT 부서에서 UAC 구성 방법을 선택할 수 있지만 새 보안 정책을 만들기 전에 검토할 몇 가지 고려 사항이 있습니다.

권한 상승 프롬프트 모방

Windows Vista에는 권한 상승 프롬프트가 모방되는 것을 방지하는 새 보안 설정이 있습니다. 새 설정(사용자 계정 컨트롤: 권한 상승시 보안 데스크탑으로 전환)은 프로세스에서 권한 상승을 요청할 때 활성 사용자 데스크톱을 보안 데스크톱으로 전환합니다. 보안 데스크톱은 핵심 Windows 프로세스에서만 액세스할 수 있으며, 맬웨어는 보안 데스크톱과 통신할 수 없습니다. 따라서 사용자 데스크톱의 응용 프로그램은 보안 데스크톱의 모든 권한 상승 프롬프트를 제어할 수 없습니다. Windows Vista에서 모든 권한 상승은 기본적으로 보안 데스크톱에서 수행됩니다.

기본 제공 관리자 계정의 암호 설정

Windows Vista의 기본 제공 관리자 계정 상태에 대한 자세한 내용은 다음과 같습니다.

  • 기본 제공 관리자가 컴퓨터의 로컬 활성 관리자가 아닌 경우 새로 설치 및 업그레이드에 사용되지 않습니다. 도메인에 가입된 컴퓨터의 설치 및 업그레이드에 기본 제공 관리자 계정은 기본적으로 사용되지 않습니다.

  • Windows Vista에서 기본 제공 관리자 계정이 컴퓨터에서 유일하게 활성화된 로컬 관리자임을 확인하면 업그레이드에 사용됩니다. Windows Vista에서 이를 확인하면 업그레이드 후에도 기본 제공 관리자 계정이 사용하도록 설정된 상태로 유지됩니다. 도메인에 가입된 컴퓨터의 설치 및 업그레이드에 기본 제공 관리자 계정은 기본적으로 사용되지 않습니다.

기본 제공 관리자 계정이 사용되지 않는 경우 계정의 암호를 설정하여 계정에 대한 오프라인 공격을 방지하는 것이 좋습니다.

UAC 사용 안 함

사용자 계정 컨트롤: 관리자 계정의 경우 관리 승인 모드에서 모든 어플리케이션 실행 설정을 사용하지 않도록 지정하면 UAC가 "해제"됩니다. UAC 규격이 아닌 응용 프로그램의 경우 파일 및 폴더가 더 이상 사용자별 위치로 가상화되지 않으며, 모든 로컬 관리자가 자동으로 모든 관리자 액세스 토큰을 사용하여 로그인됩니다. 기본적으로 이 설정을 사용하지 않도록 지정하면 Windows Vista가 Windows XP 사용자 모델로 돌아갑니다. UAC 규격이 아닌 일부 응용 프로그램에서 UAC를 해제하도록 권장할 수도 있지만, Windows Vista에는 기본적으로 Windows Vista 이전 또는 UAC 규격이 아닌 응용 프로그램에 대한 폴더 및 레지스트리 가상화가 포함되어 있으므로 UAC를 해제할 필요가 없습니다. UAC를 해제하면 컴퓨터가 시스템 전체에 걸친 맬웨어 설치에 노출됩니다. 이 설정을 변경하는 경우 시스템을 다시 시작해야 변경 내용이 적용됩니다.

사용되지 않는 UAC 그룹 정책 설정 사용 안 함

다음과 같은 경우 가상화를 사용하지 않도록 설정합니다.

가상화는 UAC와 호환되지 않는 응용 프로그램이 Windows Vista에서 제대로 작동할 수 있게 하는 브리지 기술로 개발되었습니다. IT 부서에서 UAC 호환 응용 프로그램만 엔터프라이즈에서 실행될 것을 알고 있으면 UAC: 각 사용자 위치에 파일이나 레지스트리를 쓰기 오류 발생할 때 가상화 그룹 정책 설정이 불필요하게 됩니다.

다음과 같은 경우 설치 관리자 검색을 사용하지 않도록 설정합니다.

설치 관리자는 Program Files 디렉터리와 같은 보호된 영역에 쓰기 때문에 Win32 모델에서는 설치 관리자를 관리 컨텍스트에서 실행해야 합니다. 사용자 계정 컨트롤: 응용 프로그램 설치할 때 권한 상승 확인 설정은 설치 관리자가 검색될 때 권한 상승 프롬프트를 호출합니다. 사용 가능한 모든 응용 프로그램이 SMS 또는 다른 기술을 사용하여 배포되는, 잠긴 데스크톱이 있는 엔터프라이즈에서는 SYSTEM으로 실행되는 설치 관리자 서비스에서 자동으로 권한 상승을 수행하기 때문에 설치 시 권한을 올릴 필요가 없습니다.

원격 컴퓨터의 관리 작업

Domain Administrators 그룹이나 다른 유사한 권한을 가진 네트워크 그룹의 구성원인 사용자는 관리 작업을 수행할 때 관리자가 사용하도록 설정한 계정만 사용해야 합니다. 다음 시나리오에서 이 내용에 대해 좀 더 자세히 설명합니다.

Litware, Inc.의 기술 지원팀 기술자인 Carol Philips는 두 개의 도메인 사용자 계정(도메인 Administrator 계정 및 표준 도메인 사용자 계정)을 가지고 있습니다. 도메인 Administrator 계정은 해당 워크스테이션 로컬 Administrators 그룹의 구성원입니다. Carol은 모든 관리자 액세스 토큰이 필요한 작업을 수행할 때 도메인 Administrator 계정만 사용하라는 감독자의 지시를 받았습니다. 따라서 Carol은 관리 작업을 수행해야 하는 경우 도메인 Administrator 계정으로 워크스테이션에 로그온하고 다음 계정으로 실행 또는 터미널 서비스를 사용합니다. 어느 날, Carol은 컴퓨터 하드 디스크를 오랫동안 백업하지 않은 것을 발견했습니다. Carol은 다음 계정으로 실행을 사용하여 명령 프롬프트를 열고, 자신의 Administrator 계정에 대한 자격 증명을 입력한 다음 명령 프롬프트에 secedit를 입력하고 Enter 키를 누릅니다. 동시에 표준 사용자로 웹을 검색하다가 실수로 웹에서 맬웨어를 다운로드합니다. 그러나 Carol이 표준 사용자 계정으로 인터넷을 검색했으므로 맬웨어는 네트워크의 다른 컴퓨터에 영향을 줄 수 없습니다.

UAC와의 호환성을 위해 Windows Vista 이전 응용 프로그램 구성

UAC 구성에서 가장 중요한 최종 단계는 소프트웨어가 UAC 규격에 맞게 디자인되었거나 Windows Vista에서 제대로 작동하도록 IT 부서에 의해 구성되었는지 확인하는 것입니다.

Windows Vista 로고 규격인 새 응용 프로그램의 경우 응용 프로그램이 표준 사용자 계정으로 실행되거나, 관리 응용 프로그램의 경우 응용 프로그램 매니페스트 항목으로 표시되어야 합니다. 사용자가 응용 프로그램 매니페스트 항목을 사용하여 응용 프로그램을 시작하려고 하면 Windows Vista에서 사용자에게 관리 응용 프로그램을 시작하려고 한다는 것을 알리고 사용자는 승인을 제공해야 합니다. Microsoft 로고 프로그램에 대한 자세한 내용은 Microsoft Windows 로고 홈 페이지(http://go.microsoft.com/fwlink/?LinkId=71358)(페이지는 영문일 수 있음)를 참조하십시오.

Windows Vista를 롤아웃하는 동안 IT 부서는 기존 LOB(기간 업무) 응용 프로그램이 더 이상 제대로 작동하지 않는 것을 발견할 수 있습니다. 이 문제는 Windows Vista에 통합되어 있는 향상된 기능과 응용 프로그램이 호환되지 않기 때문일 수 있습니다. Microsoft는 IT 부서가 호환성 문제를 식별하고 응용 프로그램 호환성 픽스를 만들 수 있도록 지원하는 응용 프로그램 호환성 도구 키트를 제공합니다. 응용 프로그램 호환성 픽스는 응용 프로그램 호환성 문제를 수정하는 데 사용되는 간단한 코드입니다.

IT 부서는 일부 프로그램이 Windows Vista에서 제대로 작동하려면 관리 작업을 수행할 수 있어야 한다는 것을 알 수 있습니다. 이 경우 모든 관리자 액세스 토큰을 사용하여 응용 프로그램을 실행하기 전에 사용자에게 승인하라는 메시지가 나타나도록 프로그램에 표시해야 합니다. 이런 방식으로 응용 프로그램에 표시하는 프로세스를 응용 프로그램에 요청된 실행 수준 표시라고 합니다. 응용 프로그램 호환성 도구 키트 5.0을 사용하여 요청된 실행 수준 표시 메커니즘을 지원하는 응용 프로그램 호환성 데이터베이스 항목을 만들고 설치할 수 있습니다.

응용 프로그램 호환성 및 응용 프로그램 호환성 도구 키트 5.0에 대한 자세한 내용은 TechNet(http://go.microsoft.com/fwlink/?LinkId=23302(페이지는 영문일 수 있음)을 참조하십시오.

응용 프로그램 호환성을 위해 응용 프로그램에 요청된 실행 수준 표시

응용 프로그램에 대해 선택되는 요청된 실행 수준은 응용 프로그램에서 수행하는 시스템 수준 작업 유형에 따라 달라집니다. 사용 가능한 세 가지 요청된 실행 수준은 다음과 같습니다.

RunAsInvoker: 부모 프로세스와 동일한 Windows 권한과 사용자 권한으로 응용 프로그램을 실행해야 합니다. 이 설정은 응용 프로그램에 대한 응용 프로그램 호환성 데이터베이스가 없는 경우와 같습니다. 응용 프로그램이 해당 응용 프로그램을 시작하는 부모 프로세스와 동일한 권한으로 시작되므로 응용 프로그램의 보안 노출이 감소합니다. 이는 대부분의 응용 프로그램에 대한 부모가 표준 사용자 응용 프로그램으로 실행되는 Explorer.exe이기 때문입니다. 모든 관리자로 실행되는 cmd.exe 셸에서 시작된 RunAsInvoker 응용 프로그램은 모든 관리자 액세스 토큰을 사용하여 "호출자로 실행"됩니다.

RunAsHighest:

  • 현재 사용자가 얻을 수 있는 가장 높은 Windows 권한과 사용자 권한으로 응용 프로그램을 실행해야 하지만 반드시 관리자 권한이 필요한 것은 아닙니다. 이 표시는 두 클래스의 응용 프로그램에 사용됩니다.

  • 관리자와 표준 사용자가 모두 응용 프로그램을 실행할 수 있으며, 응용 프로그램 동작은 사용자가 갖는 권한과 사용자 권한에 따라 조정됩니다.

  • 응용 프로그램에 표준 사용자보다 높은 권한 및 사용자 권한이 필요하지만 사용자가 로컬 Administrators 그룹의 구성원일 필요는 없습니다. 한 가지 예로 Backup Operators 그룹의 구성원인 사용자가 있습니다. 이 클래스의 사용자는 모든 관리자 액세스 토큰이 필요한 응용 프로그램을 실행할 수 없지만 백업 응용 프로그램을 실행할 수 있습니다. 이 경우 Windows Vista 이전 백업 응용 프로그램을 RunAsHighest로 표시해야 합니다.

RunAsAdmin: 응용 프로그램이 관리자에 대해서만 실행되어야 하고, 모든 관리자 액세스 토큰을 사용하여 시작되어야 하며, 표준 사용자 컨텍스트에서는 제대로 실행되지 않습니다. 이 요청된 실행 수준 표시는 사용자가 로컬 Administrators 그룹의 구성원이어야 하는 Windows Vista 이전 응용 프로그램용으로 예약되었습니다. Windows Vista가 이전 Windows 버전(예: Windows XP)과 다른 한 가지는 운영 체제가 응용 프로그램 호환성 데이터베이스에서 응용 프로그램이 RunAsAdmin으로 표시된 경우 모든 관리자 액세스 토큰을 사용하여 응용 프로그램을 실행하도록 해준다는 것입니다. Windows Vista에서 관리자 액세스 토큰을 얻을 수 없으면 응용 프로그램이 시작되지 않습니다.

가상화 표시

IT 부서는 다음 설정을 사용하여 파일 및 폴더 가상화를 제어할 수 있습니다.

NoVirtualization: 응용 프로그램이 파일 및 폴더 가상화 없이 실행되어야 합니다. NoVirtualization은 다음 두 가지 이유로 설정될 수 있습니다.

  1. 공격에 취약한 부분 감소: 가상화를 허용하는 응용 프로그램은 다른 표준 사용자 응용 프로그램의 공격을 받기 쉽습니다. Windows Vista에는 특정 가상 위치에 쓸 수 있는 응용 프로그램을 구분하는 메커니즘이 없습니다. 표준 사용자로 올바르게 실행되는 응용 프로그램에서 가상화를 해제하면 표준 사용자로 실행되는 맬웨어가 응용 프로그램을 공격할 위험이 크게 감소합니다.

  2. 기술 지원팀에서 가상화된 데이터를 디버그하는 시간과 비용 감소: 응용 프로그램이 표준 사용자 응용 프로그램으로 올바르게 작동하는 것을 알고 있으면 가상화를 해제하여 기술 지원팀 담당자가 응용 프로그램을 디버그하는 데 도움을 줄 수 있습니다. 이는 기술 지원팀에서 응용 프로그램 구성 데이터를 검사하기 위해 실제 위치와 가상화된 위치를 모두 확인할 필요가 없기 때문입니다.

응용 프로그램 호환성 데이터베이스 표시 및 응용 프로그램 시작 동작

런타임 시 응용 프로그램이 실행되고 모든 관리자 액세스 토큰을 얻을 수 있는지 여부는 응용 프로그램 호환성 데이터베이스에 있는 응용 프로그램의 요청된 실행 수준과 응용 프로그램을 시작한 사용자 계정이 사용할 수 있는 권한 및 사용자 권한의 조합에 따라 결정됩니다. 다음 표에서는 가능한 해당 조합에 따라 가능한 런타임 동작을 식별합니다.

관리자 승인 모드의 관리자

 

부모 프로세스 액세스 토큰 동의 정책 없음 또는 RunAsInvoker RunAsHighest RunAsAdmin

표준 사용자

확인 안 함

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 확인 안 함

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 확인 안 함

표준 사용자

동의 확인

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 동의 확인

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 동의 확인

표준 사용자

자격 증명 확인

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 자격 증명 확인

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 자격 증명 확인

관리자(UAC 사용 안 함)

해당 없음

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 확인 안 함

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 확인 안 함

응용 프로그램이 모든 관리자 액세스 토큰을 사용하여 시작됨, 확인 안 함

표준 사용자 계정

 

부모 프로세스 액세스 토큰 동의 정책 RunAsInvoker RunAsHighest RunAsAdmin

표준 사용자

확인 안 함

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 시작되지 않음

표준 사용자

자격 증명 확인

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램을 실행하기 전에 관리자 자격 증명 확인

표준 사용자(UAC 사용 안 함)

해당 없음

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 시작되지 않음

추가 권한이 있는 표준 사용자(예: Backup Operator)

 

부모 프로세스 액세스 토큰 동의 정책 RunAsInvoker RunAsHighest RunAsAdmin

표준 사용자

확인 안 함

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 시작되지 않음

표준 사용자

자격 증명 확인

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램을 실행하기 전에 관리자 자격 증명 확인

표준 사용자(UAC 사용 안 함)

해당 없음

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 표준 사용자로 시작됨

응용 프로그램이 시작되지 않음

응용 프로그램 호환성 도구 키트 5.0을 사용하여 응용 프로그램 픽스 만들기

응용 프로그램 호환성 도구 키트 5.0은 Microsoft에서 무료로 제공하는 응용 프로그램 제품군으로, IT 부서에서 응용 프로그램 호환성 픽스를 만드는 데 사용할 수 있습니다. Windows Vista에서는 응용 프로그램에 요청된 실행 수준을 표시하는 데 사용되는 응용 프로그램 호환성 픽스 항목을 만드는 기능이 추가되어 응용 프로그램 호환성 도구 키트가 향상되었습니다.

이 절의 절차에서는 응용 프로그램 호환성 도구 키트 5.0 다운로드에 포함된 다음 세 개의 도구를 사용합니다.

  • 호환성 관리자: 엔터프라이즈 관리자가 Windows Vista 이전 응용 프로그램에 대한 프로그램 호환성 픽스를 만드는 데 유용한 그래픽 사용자 인터페이스 도구입니다.

  • Sdbinst.exe: 관리자가 Windows Vista 이전 응용 프로그램에 대한 응용 프로그램 호환성 픽스를 설치하는 데 유용한 명령줄 도구입니다.

  • 표준 사용자 분석기: 엔터프라이즈 관리자가 응용 프로그램 호환성 문제가 있는 응용 프로그램을 식별하는 데 유용한 그래픽 사용자 인터페이스 도구입니다.

다음 워크플로에 따라 응용 프로그램의 관리 종속성을 식별하고 응용 프로그램에 요청된 실행 수준을 표시합니다.

note참고
응용 프로그램의 올바른 표시에 대한 자세한 내용은 이 문서의 "응용 프로그램 호환성을 위해 응용 프로그램에 요청된 실행 수준 표시" 절을 참조하십시오.

1단계: 응용 프로그램 검증 도구 설치

응용 프로그램 검증 도구는 Microsoft 웹 사이트(http://go.microsoft.com/fwlink/?LinkId=41326)에서 무료로 다운로드할 수 있습니다. 응용 프로그램 검증 도구는 응용 프로그램 호환성 도구 키트의 일부인 Microsoft 표준 사용자 분석기 설치의 필수 구성 요소입니다.

2단계: 응용 프로그램 호환성 도구 키트 5.0 설치

응용 프로그램 호환성 도구 키트 5.0은 Microsoft 웹 사이트(http://go.microsoft.com/fwlink/?LinkId=23302)에서 무료로 다운로드할 수 있습니다.

3단계: 표준 사용자 분석기를 사용하여 Windows Vista에서 제대로 실행되지 않는 Windows Vista 이전 관리 응용 프로그램 식별

다음 절차에서는 표준 사용자 분석기를 사용하여 Windows Vista에서 제대로 실행되지 않는 Windows Vista 이전 관리 응용 프로그램을 식별하는 방법을 보여 줍니다.

Windows Vista 이전 응용 프로그램의 응용 프로그램 호환성 문제를 식별하려면
  1. 표준 사용자로 Windows Vista 컴퓨터에 로그온합니다.

  2. 시작, 모든 프로그램, Microsoft 응용 프로그램 호환성 도구 키트 5.0, 개발자 및 테스터 도구, 표준 사용자 분석기를 차례로 클릭합니다.

  3. 표준 사용자 분석기에서 대상 응용 프로그램에 대해 응용 프로그램에서 테스트할 전체 디렉터리 경로를 지정하거나 찾아보기 단추를 클릭하여 Windows 탐색기에서 프로그램의 실행 파일을 찾습니다.

  4. 시작을 클릭한 다음 사용자 계정 컨트롤 자격 증명 프롬프트가 표시되면 관리자 자격 증명을 제공합니다.

  5. 테스트 응용 프로그램이 시작되면 응용 프로그램에서 표준 관리 작업을 완료하고 응용 프로그램을 닫습니다.

  6. 표준 사용자 분석기에서 각 탭의 출력을 확인합니다. 이 데이터를 사용하여 프로그램에 있을 수 있는 호환성 문제를 식별합니다.

하드 권한 오류의 경우 관리자로도 응용 프로그램 검증 도구 테스트를 실행할 수도 있습니다. 예를 들어 관리자가 아닌 사용자로 실행되는 동안 응용 프로그램에서 액세스 위반이 발생하여 응용 프로그램이 종료되는 경우 액세스 위반이 발생한 위치까지만 코드 경로를 테스트할 수 있습니다. 관리자로 동일한 응용 프로그램을 실행하면 경우에 따라 액세스 위반 위치를 통과하여 나머지 코드 경로를 테스트할 수 있습니다. 일반적으로 표준 사용자로 실행했다면 실패했을 작업도 로그에 계속해서 표시됩니다.

4단계: 각 관리 응용 프로그램의 요청된 실행 수준 확인

3단계에서 수집한 데이터를 사용하여 응용 프로그램의 올바른 요청된 실행 수준을 확인합니다.

note참고
응용 프로그램에 적합한 요청된 실행 수준을 확인하려면 응용 프로그램에 요청된 실행 수준 표시 절을 참조하십시오.

Important중요
응용 프로그램이 Windows Vista에서 제대로 실행될 수 있게 하는 요청된 실행 수준만 지정하고 요청된 실행 수준이 더 높은 불필요한 관리자 액세스 권한을 요청하지 마십시오.

응용 프로그램 검증 도구를 사용하여 응용 프로그램의 호환성 문제를 식별한 후 다음 절차에 따라 응용 프로그램에 요청된 실행 수준을 표시합니다.

5단계: 호환성 관리자 프로그램을 실행하여 응용 프로그램 호환성 픽스 데이터베이스 만들기

이 절차는 사용자 계정 컨트롤: 관리자 계정일 때 관리 승인 모드에서 권한 상승 확인 방법 설정을 동의 확인으로 구성하여 작성되었습니다.

호환성 관리자를 사용하여 관리 응용 프로그램에 표시하려면
  1. 관리자 승인 모드의 관리자로 Windows Vista 컴퓨터에 로그온합니다.

  2. 시작, 모든 프로그램, 보조프로그램을 차례로 클릭하고 명령 프롬프트를 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 선택한 다음 사용자 계정 컨트롤 권한 상승 프롬프트가 표시되면 계속을 클릭합니다.

  3. 명령 프롬프트에 "C:\program files\Microsoft Application Compatibility Toolkit\Compatibility Administrator\Compatadmin.exe"를 입력하고 Enter 키를 누릅니다.

  4. 호환성 관리자에서 수정 아이콘을 클릭합니다.

  5. 새 응용 프로그램 픽스 만들기 페이지의 프로그램 정보 아래에서 수정할 프로그램의 이름에 프로그램 이름을 입력하고 이 프로그램의 공급업체 이름에 공급업체 이름을 입력한 다음 프로그램 파일 위치에 프로그램 파일 위치를 입력하고 다음을 클릭합니다.

  6. 호환성 모드에서 없음을 선택하고 다음을 클릭합니다.

  7. 호환성 픽스에 대해 원하는 요청된 실행 수준을 선택하고 다음을 클릭합니다.

  8. 일치하는 정보에서 응용 프로그램에 대한 일치하는 정보를 선택하고 마침을 클릭합니다.

  9. 파일, 저장을 차례로 클릭합니다.

  10. 응용 프로그램 호환성 데이터베이스의 이름을 입력하고 확인을 클릭합니다.

  11. 데이터베이스 이름 저장에서 데이터베이스 파일의 이름을 선택하고 저장을 클릭합니다.

note참고
새 응용 프로그램 픽스 만들기 마법사의 일치하는 정보 페이지에서 SIZE 및 PE_CHECKSUM을 선택하면 응용 프로그램 픽스가 대상 응용 프로그램과 이름이 같을 수 있는 다른 응용 프로그램에 실수로 적용되지 않습니다.

note참고
응용 프로그램 호환성 픽스를 식별하는 데 도움이 되는 설명이 포함된 이름을 선택합니다. 여기서 제공한 이름은 sdbinst.exe 명령줄 도구를 사용하여 응용 프로그램 호환성 픽스가 설치된 후 제어판프로그램 및 기능에 표시됩니다.

note참고
만든 각 응용 프로그램 호환성 데이터베이스에는 대상 지정 응용 프로그램에 대한 하나 이상의 응용 프로그램 호환성 픽스가 들어 있을 수 있습니다.

6단계: sdbinst.exe 명령을 사용하여 테스트 컴퓨터에 응용 프로그램 호환성 픽스 설치

응용 프로그램 호환성 픽스를 설치하려면
  1. 시작, 모든 프로그램, 보조프로그램을 차례로 클릭하고 명령 프롬프트를 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 선택하고 사용자 계정 컨트롤 동의 확인 프롬프트가 표시되면 계속을 클릭합니다.

  2. 명령 프롬프트에 "cd %windir%"을 입력하고 Enter 키를 누릅니다.

  3. 명령 프롬프트에 "sdbinst.exe databaseName.sdb"를 입력하고 Enter 키를 누릅니다.

응용 프로그램 호환성 데이터베이스 픽스 제거

관리자는 제어판프로그램 및 기능을 통해 이전에 설치된 응용 프로그램 호환성 데이터베이스 항목을 제거할 수 있습니다. 작업 환경에서 응용 프로그램이 더 이상 사용되지 않지만 여전히 픽스가 있거나 응용 프로그램 호환성 픽스 자체를 수정해야 하는 경우 응용 프로그램 호환성 데이터베이스 항목을 제거하는 것이 좋습니다.

응용 프로그램 호환성 픽스를 제거하려면
  1. 관리자 승인 모드의 관리자로 Windows Vista 컴퓨터에 로그온합니다.

  2. 제어판 홈프로그램 아래에서 프로그램 제거를 선택한 다음 사용자 계정 컨트롤 동의 확인 프롬프트가 표시되면 계속을 클릭합니다.

  3. 응용 프로그램 호환성 픽스를 마우스 오른쪽 단추로 클릭하고 제거를 선택합니다.

그룹 정책을 사용하여 응용 프로그램 호환성 픽스 배포

이 절에서는 그룹 정책을 사용하여 compatAdmin.exe 실행 절에서 만든 응용 프로그램 호환성 데이터베이스 픽스를 배포하는 방법에 대해 설명합니다. IT 부서에서는 다음 단계를 수행할 수 있습니다.

  1. 사용자 지정 설치 관리자 Microsoft Visual Basic 스크립트(VBScript) 만들기

  2. 각 .sdb 데이터베이스에 대해 Windows Installer 패키지 만들기

  3. Windows Installer 패키지에 Authenticode 서명

  4. Windows Installer 패키지 테스트

  5. 그룹 정책을 사용하여 Windows Installer 패키지 배포

사용자 지정 설치 관리자 Microsoft Visual Basic 스크립트(VBScript) 만들기

Windows Installer 패키지를 만들기 전에 IT 부서는 사용자 지정 설치를 수행할 VBScript를 만들어야 합니다. 이 프로세스는 한 번만 수행하면 되며, 다른 모든 Windows Installer 패키지에 동일한 스크립트 파일을 사용할 수 있습니다.

다음은 예제 스크립트입니다.

'-------------------------------------------------------------------------------------- '  Filename         : setsdb.vbs '  Description      : Installs SDB entry in appcompat database '  Version          : 1.0 '-------------------------------------------------------------------------------------- ' History: '   07-19-2005:  Created version 1.0

dim Ws myCmdArgs = Session.Property("CustomActionData") setDir = "%ComSpec% /C sdbinst.exe -q " & chr(34) & myCmdArgs & chr(34) set Ws = CreateObject("WScript.Shell") retval = Ws.Run( setDir, 2, true )

Visual Studio 2005를 사용하여 각 .sdb 데이터베이스에 대해 Windows Installer 패키지 만들기

다음 예에서는 Windows Installer 패키지를 만들어 Microsoft Visual Studio 2005로 응용 프로그램 호환성 픽스를 배포하는 방법을 보여 줍니다.

Windows Installer 패키지를 만들려면
  1. 시작, 모든 프로그램을 차례로 클릭하고 Visual Studio 2005를 두 번 클릭합니다.

  2. Visual Studio에서 파일, 새 프로젝트를 차례로 클릭합니다.

  3. 새 프로젝트 페이지에서 기타 프로젝트를 확장하고 왼쪽 창에서 설치 및 배포 프로젝트를 선택합니다. 오른쪽 창에서 설치 프로젝트를 선택하고 응용 프로그램 호환성 픽스 배포의 이름을 입력한 다음 확인을 클릭합니다.

  4. 솔루션 탐색기의 오른쪽 창에서 배포 프로젝트의 이름을 마우스 오른쪽 단추로 클릭하고 추가를 가리킨 다음 파일...을 클릭합니다.

  5. 파일 추가에서 .sdb 데이터베이스 파일의 위치를 찾은 다음 열기를 클릭합니다.

  6. 4단계와 5단계를 반복하고 VBScript에서 이전에 만든 사용자 지정 작업의 이름을 추가합니다.

  7. 솔루션 탐색기의 오른쪽 창에서 배포 프로젝트의 이름을 마우스 오른쪽 단추로 클릭하고 보기를 가리킨 다음 사용자 지정 작업을 클릭합니다.

  8. 사용자 지정 작업 탭에서 커밋 폴더를 마우스 오른쪽 단추로 클릭하고 사용자 지정 작업 추가를 클릭합니다.

  9. 프로젝트에서 항목 선택에서 응용 프로그램 폴더를 두 번 클릭하고 VBScript 파일을 선택한 다음 확인을 클릭합니다.

  10. 왼쪽 창에서 setsdb.vbs라는 커밋 작업을 마우스 오른쪽 단추로 클릭하고 속성 창을 클릭합니다.

  11. CustomActionData 속성에 [ProgramFilesFolder][Manufacturer]\[ProductName]\[FILENAME].sdb 줄을 추가합니다.

    note참고
    [ProgramFilesFolder]와 [Manufacturer] 사이에는 백슬래시(\)가 없습니다.

  12. 파일 메뉴에서 빌드를 클릭하고 솔루션빌드를 클릭합니다. 빌드가 완료되면 Windows Installer 패키지가 디버그 폴더에 추가됩니다.

Windows Installer 패키지에 Authenticode 서명

IT 부서는 Windows Installer 패키지를 만든 후 그룹 정책을 사용하여 배포하기 전에 Authenticode로 서명하는 것이 좋습니다. 이 문서는 IT 부서가 Windows Installer에서 패키지로 만드는 배포에 서명하는 데 사용할 엔터프라이즈의 서명 키를 이미 만들었다는 가정하에 작성되었습니다. 다음 예에서 사용된 서명 및 확인 도구는 Microsoft .NET Framework SDK(http://go.microsoft.com/fwlink/?LinkId=32131)(페이지는 영문일 수 있음)에 포함되어 있습니다.

다음은 엔터프라이즈의 서명 키를 사용하여 Windows Installer 패키지에 서명하는 방법의 예입니다.

signcode –v <path>yourkey.pvk –spc <path>yourkey.spc (deployment package).msi

서명에 타임스탬프를 포함하려면 명령줄에 다음 매개 변수를 추가합니다.

–t http://timestamp.verisign.com/scripts/timstamp.dll 

IT 부서는 다음 명령을 사용하여 서명을 확인할 수 있습니다.

ckhtrust (deployment package).msi

파일의 유효성이 검사되고 서명 인증서가 해당 환경의 신뢰할 수 있는 게시자 인증서에 연결되면 chktrust.exe에서 단순히 성공 반환 코드를 반환합니다.

Microsoft Authenticode 기술에 대한 자세한 내용은 MSDN(http://go.microsoft.com/fwlink/?LinkId=71361)(페이지는 영문일 수 있음)을 참조하십시오.

Windows Installer 패키지 테스트

IT 부서는 Windows Installer 패키지를 만든 후 Windows Installer 파일을 대상 컴퓨터로 복사한 다음 두 번 클릭하여 Microsoft Windows 설치 마법사를 열고 패키지를 테스트할 수 있습니다. 다음 절차에서는 Windows Installer 패키지를 테스트하는 방법의 예를 제공합니다.

Windows Installer 패키지를 테스트하려면
  1. Windows Installer(.msi) 파일을 찾아서 두 번 클릭하여 설치를 시작합니다.

  2. [NameofWindowsInstallerPackage] 설치 폴더 선택 페이지에서 설치 폴더를 선택하고 다음을 클릭합니다.

  3. 설치 확인 페이지에서 다음을 클릭합니다.

  4. 설치 완료 페이지에서 닫기를 클릭합니다.

  5. 시작, 제어판을 차례로 클릭하고 프로그램 및 기능을 두 번 클릭합니다.

  6. 프로그램 및 기능 제어판에서 응용 프로그램 호환성 픽스 설치 관리자와 응용 프로그램 호환성 픽스 항목이 있는지 확인합니다.

그룹 정책을 사용하여 Windows Installer 패키지 배포

IT 부서는 그룹 정책을 사용하여 해당 부서에서 만든 응용 프로그램 호환성 픽스를 자동으로 모든 클라이언트 컴퓨터에 배포할 수 있습니다. 이 절에서는 IT 부서가 이 배포를 설정하는 데 사용할 수 있는 기본 단계에 대해 설명합니다. 그룹 정책 배포 준비에 대한 자세한 내용은 TechNet(http://go.microsoft.com/fwlink/?LinkId=71349)(페이지는 영문일 수 있음)을 참조하십시오.

첫 번째 단계로, 픽스를 받아야 하는 모든 컴퓨터에서 사용할 수 있는 파일 공유에 Windows Installer 배포 패키지를 배치합니다. 전체 도메인에 배치할 수도 있고 OU(조직 구성 단위)에 제한적으로 배치할 수도 있습니다. IT 부서는 Windows Installer 패키지의 파일 공유에 해당 컴퓨터에만 액세스 권한을 허용하는 적절한 ACL(액세스 제어 목록) 항목이 있는지 확인하는 것이 좋습니다.

Windows Installer 파일 배치가 끝나면 다음 절차를 수행합니다. 이 절차를 수행하려면 도메인 관리자로 로그인해야 합니다.

Active Directory에 그룹 정책 추가
  1. 시작을 클릭하고 모든 프로그램, 관리 도구를 차례로 가리킨 다음 Active Directory 사용자 및 컴퓨터를 클릭합니다.

  2. 콘솔(왼쪽) 창에서 도메인 이름을 마우스 오른쪽 단추로 클릭하고 속성을 클릭합니다.

  3. 속성 페이지에서 그룹 정책 탭을 클릭합니다.

  4. 그룹 정책 탭에서 새로 만들기를 클릭한 다음 새 GPO(그룹 정책 개체)의 이름을 입력합니다.

  5. 새로 만든 GPO를 강조 표시하고 속성을 클릭합니다.

  6. 응용 프로그램 호환성 픽스는 사용자가 아니라 도메인의 컴퓨터에 적용되므로 사용자 구성 설정 사용 안 함 확인란을 선택합니다. 확인 대화 상자가 나타나면 를 클릭합니다.

  7. 보안 탭을 클릭하고 필요한 ACL을 추가하여 도메인 컴퓨터의 액세스를 허용합니다. 읽기그룹 정책 적용이 선택되어 있는지 확인하고 확인을 클릭합니다.

  8. 속성 페이지에서 편집을 클릭합니다.

  9. 그룹 정책 개체 편집기의 콘솔 창에서 컴퓨터 구성, 소프트웨어 설정을 차례로 확장합니다.

  10. 세부 정보 창에서 소프트웨어 설치를 마우스 오른쪽 단추로 클릭하고 새로 만들기, 패키지를 차례로 클릭합니다.

  11. 열기 대화 상자에서 배포할 패키지를 선택하고 열기를 클릭합니다.

  12. 소프트웨어 배포에서 할당을 선택하고 확인을 클릭합니다.

  13. 그룹 정책 개체 편집기를 닫습니다.

  14. 속성 페이지를 닫습니다.

  15. Active Directory 사용자 및 컴퓨터를 종료합니다.

note참고
앞의 절차에서 12단계를 수행하면 사용자가 조작하지 않아도 대상 컴퓨터에 패키지가 설치됩니다. 그런 다음 선택한 Windows Installer 패키지가 그룹 정책 개체 편집기에 표시됩니다.

Windows Installer 배포 테스트 및 확인

Windows Installer 배포를 테스트하려면 다음 절차에 따릅니다.

Windows Installer 배포를 테스트하려면
  1. 도메인에 가입한 컴퓨터를 다시 부팅합니다.

  2. 사용자 로그인 화면이 표시되기 전에 그룹 정책에서 자동으로 Windows Installer 패키지를 컴퓨터에 설치합니다.

Windows Installer 배포를 확인하려면 다음 절차를 따릅니다.

Windows Installer 배포를 확인하려면
  1. 관리자 승인 모드의 관리자로 이전 절차의 컴퓨터에 로그온합니다.

  2. 시작을 클릭하고 제어판을 클릭합니다.

  3. 제어판 홈에서 프로그램을 클릭하고 설치된 프로그램을 클릭합니다.

  4. 프로그램 변경 또는 제거에서 Windows Installer 패키지와 응용 프로그램 호환성 데이터베이스 항목이 설치되어 있는지 확인합니다.

요약

UAC는 응용 프로그램이 운영 체제 및 해당 파일과 상호 작용하는 방식을 근본적으로 변경하여 컴퓨터 보안을 향상시키는 새로운 방법을 제공합니다. Microsoft는 개발자와 협력하여 맬웨어의 영향을 최소화하는 기술을 계속해서 혁신하고 만들고 있습니다. UAC와 함께 Windows를 표준 사용자로 사용하면 조직 및 최종 사용자가 시스템을 손상시키는 보안 취약성의 영향을 훨씬 덜 받습니다. Windows Vista 릴리스에서는 표준 사용자 모드로 응용 프로그램을 실행하고, 일반적으로 모든 관리자 액세스 토큰이 필요한 일반 운영 체제 구성 작업을 수행하기 위한 메커니즘이 개발되었습니다.

사용자 의견

이 문서 및 기타 UAC 문서에 대한 사용자 의견이 있으면 사용자 계정 컨트롤 설명서 사용자 의견 목록(페이지는 영문일 수 있음)으로 보내 주십시오. UAC 팀은 보내 주신 질문과 의견을 처리하기 위해 최선을 다할 것입니다.

UAC에 대한 자세한 정보

  • UAC에서 작동하도록 응용 프로그램을 새로 디자인하는 방법을 알아보려는 개발자는 MSDN의 사용자 계정 컨트롤 호환성을 위한 Windows Vista 개발 요구 사항 문서(http://go.microsoft.com/fwlink/?LinkId=66021)(페이지는 영문일 수 있음)를 참조하십시오.

  • TechNet의 Windows Vista에서 사용자 계정 컨트롤 시작 문서(http://go.microsoft.com/fwlink/?LinkID=66021)(페이지는 영문일 수 있음)에서는 CIO(최고 정보 관리 책임자) 및 IT 결정자에게 UAC에 대한 정보뿐만 아니라 테스트 정보를 제공합니다.

  • UAC 팀 블로그(http://go.microsoft.com/fwlink/?LinkID=62676)(페이지는 영문일 수 있음)에는 ISV, IT 전문가 및 UAC에 대해 자세히 알아보려는 모든 사용자를 위한 정보가 들어 있습니다. 의견과 질문을 보내 주시면 감사 드리겠습니다.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
표시:
© 2014 Microsoft