내보내기(0) 인쇄
모두 확장

사용자 계정 컨트롤

업데이트 날짜: 2008년 5월

적용 대상: Windows Server 2008, Windows Vista

UAC(사용자 계정 컨트롤)는 Windows Server® 2008 및 Windows Vista® 운영 체제의 새로운 보안 구성 요소입니다.

사용자 계정 컨트롤의 기능

UAC를 통해 관리자는 관리자가 아닌 사용자 세션 중에 자격 증명을 입력하여 사용자를 전환하거나, 로그오프하거나, 다음 계정으로 실행 명령을 사용하지 않고도 빈번한 관리 작업을 수행할 수 있습니다.

또한 UAC를 사용하는 경우 "시스템 수준" 변경을 수행할 응용 프로그램이 실행되려면 관리자의 사용자 세션에서도 먼저 관리자가 구체적으로 해당 응용 프로그램을 승인해야 할 수 있습니다.

이 기능의 대상 사용자

UAC 작업 이해는 다음 그룹에 중요합니다.

  • 관리자

  • IT 보안 전문가

  • Windows Server 2008 또는 Windows Vista용 응용 프로그램을 만드는 개발자

특별 고려 사항

운영 체제를 처음 구성할 때 수행하는 많은 시스템 수준 변경 내용이 있으므로 처음에 사용자에게 많은 UAC 프롬프트가 표시될 수 있습니다. 그러나 시간이 경과하면 이러한 종류의 변경 빈도가 훨씬 줄어듭니다.

UAC는 Windows Server 2008과 Windows Vista에 모두 나타나지만 기본 구성에 다음과 같은 차이가 있습니다.

  • 기본적으로 AAM(관리자 승인 모드)은 Windows Server 2008 또는 Windows Vista의 기본 제공 관리자 계정에 대해 사용되지 않습니다.

  • Windows Vista에서 기본 제공 관리자 계정은 기본적으로 사용되지 않으며, 처음 만든 사용자 계정이 로컬 Administrators 그룹에 배치되고 해당 계정에 대해 AAM이 사용됩니다.

  • 기본 제공 관리자 계정은 Windows Server 2008에서 기본적으로 사용됩니다. AAM은 이 계정에 대해 사용되지 않습니다.

새로운 기능

UAC에는 여러 기능과 향상된 보안 기능이 포함되어 있습니다.

관리자 승인 모드

AAM(관리자 승인 모드)은 관리자에 대해 분할된 사용자 액세스 토큰이 만들어지는 UAC 구성입니다. 관리자가 Windows Server 2008 기반 컴퓨터에 로그온하면 관리자에게 별도의 액세스 토큰 두 개가 할당됩니다. AAM이 없으면 관리자는 모든 Windows 리소스에 대한 액세스 권한을 부여하는 하나의 액세스 토큰만 받습니다.

이 기능이 중요한 이유

AAM은 관리자 몰래 악성 프로그램이 자동으로 설치되지 않도록 합니다. 또한 실수로 시스템 수준의 변경을 수행할 수 없도록 보호합니다. 마지막으로, AAM을 사용하여 관리자가 각 관리 프로세스에 적극적으로 동의하거나 자격 증명을 제공해야 하는 높은 확인 수준을 적용할 수 있습니다.

차이점

Windows Server 2008에서 표준 사용자(관리자가 아닌 사용자)와 관리자의 주요 차이점은 컴퓨터의 보호된 핵심 영역에 대한 사용자의 액세스 수준입니다. 관리자는 시스템 상태를 변경하고, 방화벽을 해제하고, 컴퓨터 정책을 구성하고, 컴퓨터의 모든 사용자에게 영향을 주는 서비스나 드라이버를 설치하고, 전체 컴퓨터에 대한 소프트웨어 프로그램을 설치할 수 있습니다. 표준 사용자는 이러한 작업을 수행할 수 없습니다.

AAM이 사용되는 경우 관리자는 모든 권한 액세스 토큰과 필터링된 액세스 토큰이라는 두 번째 액세스 토큰을 모두 받습니다. 로그온 프로세스 중에 관리자를 식별하는 권한 부여 및 액세스 제어 구성 요소가 제거되거나 사용하지 않도록 설정되어 필터링된 액세스 토큰을 만듭니다. 그런 다음 사용자 데스크톱을 만들고 소유하는 프로세스인 Explorer.exe를 시작하는 데 필터링된 액세스 토큰이 사용됩니다. 일반적으로 응용 프로그램은 해당 응용 프로그램을 시작하는 프로세스(이 경우 Explorer.exe)에서 액세스 토큰을 상속하므로 모두 필터링된 액세스 토큰으로 실행됩니다.

note참고
표준 사용자가 로그온하면 하나의 사용자 액세스 토큰만 만들어집니다. 표준 사용자의 모든 권한 액세스 토큰은 관리자의 필터링된 액세스 토큰보다 많은 액세스 권한을 부여하지 않습니다.

관리자가 로그온한 후 관리자의 모든 권한 액세스 토큰은 관리자가 관리 작업을 수행할 때까지 사용되지 않습니다.

Important중요
로컬 그룹 정책 편집기(secpol.msc) 및 GPMC(그룹 정책 관리 콘솔)(gpedit.msc)를 사용하여 사용자 경험을 구성할 수 있으므로 단일 UAC 사용자 경험은 없습니다.

서버 사용 방법의 특성상, 터미널 서버를 제외하고 관리자는 클라이언트 워크스테이션에 로그온해야 하는 것보다 훨씬 자주 서버에 로그온합니다. 이런 이유로 Windows Server 2008의 기본 제공 관리자 계정에 대해서는 기본적으로 AAM이 사용되지 않습니다. 로컬 Administrators 그룹의 구성원인 다른 계정의 경우 기본적으로 AAM이 사용됩니다.

문제 해결 방법

운영 체제에서 관리 응용 프로그램을 올바르게 식별할 수 없는 경우 모든 권한 액세스 토큰을 사용하지 않으므로 제대로 실행되지 않을 수 있습니다.

기존 응용 프로그램을 사용 및 구성하는 방법에 대한 자세한 내용은 이 항목의 뒷부분에 있는 추가 리소스를 참조하십시오.

이 변경의 준비 방법

계획에 대한 자세한 내용은 이 항목의 뒷부분에 나오는 이 기능의 배포 준비 방법을 참조하십시오.

표준 사용자의 권한 상승

권한 상승 프롬프트는 표준 사용자에게 없는 권한이 필요한 작업을 표준 사용자가 수행할 때 나타납니다. 그러나 이 경우 프롬프트에 관리 자격 증명을 입력해야 합니다.

이 기능이 중요한 이유

UAC를 통해 관리자는 표준 사용자 세션 중에 자격 증명을 입력하여 사용자를 전환하거나, 로그오프하거나, 다음 계정으로 실행 명령을 사용하지 않고도 빈번한 관리 작업을 수행할 수 있습니다.

차이점

UAC가 없으면 응용 프로그램이 실행되지만 관리자 권한이 필요한 작업을 시도할 때 실패합니다. 일부 응용 프로그램은 이를 적절하게 감지하지만 그렇지 않은 응용 프로그램도 있습니다.

경우에 따라 자격 증명을 요청하는 권한 상승 프롬프트가 표시되어 사용자에게 혼동을 일으키거나 추가 기술 지원 호출을 생성할 수 있습니다. 따라서 사용자에게 이러한 프롬프트가 표시되지 않고 단순히 응용 프로그램이 시작되지 않도록 하는 것이 더 적합할 수도 있습니다.

이 문제의 해결 방법

로컬 그룹 정책 편집기(secpol.msc) 및 GPMC(그룹 정책 관리 콘솔)(gpedit.msc)를 사용하여 이 표준 사용자 기본 프롬프트 동작을 구성할 수 있습니다.

이 변경의 준비 방법

계획에 대한 자세한 내용은 이 항목의 뒷부분에 나오는 이 기능의 배포 준비 방법을 참조하십시오.

방패 아이콘

관리 작업과 프로그램에 새로운 "방패" 아이콘이 표시됩니다.

이 기능이 중요한 이유

방패 아이콘은 특정 작업이나 프로그램을 시작하려면 관리 권한이 필요함을 나타내기 위해 Windows Server 2008에서 일관성 있게 사용됩니다. 이렇게 하면 권한 상승, 사용자 및 관리자 교육, 기술 지원 호출 감소가 필요한 경우를 명확하게 표시할 수 있습니다.

UAC 파일 및 레지스트리 가상화

Windows Server 2008에는 UAC 규격이 아니고 제대로 실행되기 위해 관리자 액세스 토큰이 필요할 수 있는 응용 프로그램에 대한 파일 및 레지스트리 가상화 기술이 포함되어 있습니다.

이 기능이 중요한 이유

UAC 가상화는 UAC 규격이 아닌 응용 프로그램도 Windows Server 2008과 호환되도록 합니다.

차이점

UAC 규격이 아닌 관리 응용 프로그램이 프로그램 파일과 같은 보호된 디렉터리에 쓰려고 하면 UAC에서 쓸 때 복사 전략을 사용하여 변경할 리소스의 가상화된 보기를 응용 프로그램에 제공합니다. 가상화된 복사본은 사용자 프로필 아래에 유지 관리됩니다. 따라서 비호환 응용 프로그램을 실행하는 각 사용자에 대해 별도의 가상화된 파일 복사본이 만들어집니다.

가상화 기술은 비호환 응용 프로그램이 자동으로 실행되지 않거나, 일관성이 없고 문제 해결이 어려운 방식으로 실패하는 경우를 방지합니다.

note참고
가상화는 모든 권한 액세스 토큰이 필요한 응용 프로그램에 적용되지 않습니다.

이 문제의 해결 방법

대부분의 응용 프로그램 작업은 가상화 기능을 사용하여 제대로 작동합니다. 그러나 UAC 가상화는 장기 솔루션이 아니라 단기 수정입니다. 응용 프로그램 개발자는 파일, 폴더 및 레지스트리 가상화를 사용하는 대신 가능한 한 빨리 UAC를 준수하도록 응용 프로그램을 수정해야 합니다.

응용 프로그램을 UAC 규격으로 디자인하는 방법에 대한 자세한 내용은 추가 리소스를 참조하십시오.

note참고
가상화는 기본 Windows 64비트 응용 프로그램에서 지원되지 않습니다. 이러한 응용 프로그램은 UAC에서 작동하고 올바른 위치에 데이터를 기록해야 합니다.

note참고
요청된 실행 수준 특성을 가진 응용 프로그램 매니페스트가 프로그램에 포함되어 있는 경우 응용 프로그램에 대해 가상화가 사용되지 않습니다.

이 변경의 준비 방법

계획에 대한 자세한 내용은 이 항목의 뒷부분에 나오는 이 기능의 배포 준비 방법을 참조하십시오.

추가 또는 변경된 설정

다음 시스템 설정은 Windows Server 2008의 UAC 동작을 제어합니다. 로컬 그룹 정책 편집기(secpol.msc) 또는 GPMC(gpedit.msc)를 사용하여 이러한 설정을 구성할 수 있습니다.

다음 설정은 보안 설정 아래에 있는 로컬 정책보안 옵션에 있습니다.

 

설정 설명 기본값

사용자 계정 컨트롤: 기본 제공 관리자 계정에 대한 관리자 승인 모드

두 가지 가능한 설정:

  • 사용 - 기본 제공 관리자가 관리자 승인 모드의 관리자로 실행됩니다.

  • 사용 안 함 - 관리자가 항상 모든 권한 액세스 토큰을 사용하여 실행됩니다.

사용 안 함

사용자 계정 컨트롤: 관리자 계정일 때 관리자 승인 모드에서 권한 상승 확인 방법

세 가지 가능한 값:

  • 확인 안 함 - 권한 상승이 자동으로 수행됩니다. 이 옵션을 통해 관리자 승인 모드의 관리자는 동의나 자격 증명 없이 권한 상승이 필요한 작업을 수행할 수 있습니다.

    note참고
    이 시나리오는 가장 제한된 환경에서만 사용해야 하며 권장되지 않습니다.

  • 동의 확인 - 모든 권한 액세스 토큰이 필요한 작업이 관리자 승인 모드의 관리자에게 계속 또는 취소를 선택하라는 메시지를 표시합니다. 관리자가 계속을 클릭하면 사용 가능한 최고 권한으로 작업이 계속됩니다.

  • 동의 확인 - 모든 권한 액세스 토큰이 필요한 작업이 관리자 승인 모드의 관리자에게 관리자 사용자 이름과 암호를 입력하라는 메시지를 표시합니다. 사용자가 올바른 자격 증명을 입력하면 해당 권한으로 작업이 계속됩니다.

동의 확인

사용자 계정 컨트롤: 표준 사용자 계정일 때 권한 상승 확인 방법

두 가지 가능한 값:

  • 확인 안 함 - 권한 상승 프롬프트가 표시되지 않으며, 관리자 권한으로 실행을 사용하거나 관리자 계정으로 로그온하지 않으면 사용자가 관리 작업을 수행할 수 없습니다. 표준 사용자로 데스크톱을 실행하는 대부분의 엔터프라이즈는 기술 지원 호출을 줄이기 위해 "확인 안 함" 정책을 구성합니다.

  • 동의 확인 - 모든 권한 액세스 토큰이 필요한 작업이 사용자에게 관리자 사용자 이름과 암호를 입력하라는 메시지를 표시합니다. 사용자가 올바른 자격 증명을 입력하면 해당 권한으로 작업이 계속됩니다.

자격 증명 확인

사용자 계정 컨트롤: 응용 프로그램 설치할 때 권한 상승 확인

두 가지 가능한 값:

  • 사용 - Windows에서 설치 관리자를 검색할 때 사용자에게 동의나 자격 증명을 확인하는 메시지가 표시됩니다.

  • 사용 안 함 - 응용 프로그램 설치를 실행할 수 있지만 시스템 전체 리소스에 대한 액세스가 거부됩니다. 이로 인해 문제 해결이 어려운 오류가 발생할 수 있습니다. 엔터프라이즈 환경, 표준 사용자 데스크톱 또는 SMS(System Management Server)와 같은 관리된 설치 기술에서는 설치 관리자 검색이 필요하지 않으며 이 설정을 사용하지 않도록 설정할 수 있습니다.

사용

사용자 계정 컨트롤: 유효성 검사를 통과한 서명된 실행 파일만 권한 상승

두 가지 가능한 값:

  • 사용 - 서명된 실행 파일만 실행됩니다. 이 정책은 권한 상승을 요청하는 대화식 응용 프로그램에 PKI(공개 키 인프라) 기반 서명 확인을 적용합니다. 엔터프라이즈 관리자는 로컬 컴퓨터의 신뢰할 수 있는 게시자 저장소에 인증서를 채워 관리 응용 프로그램 허용 목록을 제어할 수 있습니다.

  • 사용 안 함 - 서명된 코드와 서명되지 않은 코드가 모두 실행됩니다.

사용 안 함

사용자 계정 컨트롤: 안전한 곳에 설치된 UIAccess어플리케이션만 권한 상승

두 가지 가능한 값:

  • %ProgramFiles% 또는 %windir% 아래에서 시작된 실행 파일에만 UIAccess 권한과 사용자 권한을 제공합니다. 이러한 디렉터리의 ACL(액세스 제어 목록)은 실행 파일을 사용자가 수정할 수 없는지 확인합니다(그렇지 않으면 권한 상승을 허용함). 다른 위치에서 시작된 UIAccess 실행 파일은 추가 권한 없이 시작됩니다("asInvoker"로 실행됨).

  • 사용 안 함 - 위치 확인이 수행되지 않으므로 사용자 승인 시 모든 UIAccess 응용 프로그램이 사용자의 모든 권한 액세스 토큰을 사용하여 시작됩니다.

사용

사용자 계정 컨트롤: 보안 데스크톱을 사용하지 않고 UIAccess 응용 프로그램의 권한 상승 확인 허용

두 가지 가능한 값:

  • 사용 - Windows 원격 지원을 비롯한 UIAccess 프로그램에서 자동으로 권한 상승 확인에 대해 보안 데스크톱을 사용하지 않도록 설정할 수 있습니다. 이렇게 하면 표준 사용자에게 원격 지원을 제공하는 경우를 비롯한 특정 UIAccess 시나리오에서 기능이 증가합니다.

  • 사용 안 함 - 컴퓨터 관리자나 그룹 정책을 통해서만 보안 데스크톱을 사용하지 않도록 설정할 수 있습니다.

사용 안 함

사용자 계정 컨트롤: 관리자 계정의 경우 관리자 승인 모드에서 모든 응용 프로그램 실행

두 가지 가능한 값:

  • 사용 - 관리 작업을 수행할 때 관리자와 표준 사용자에게 모두 메시지가 표시됩니다. 프롬프트 스타일은 정책에 따라 달라집니다.

  • 사용 안 함 - 기본적으로 UAC가 "해제"되며 AIS(응용 프로그램 정보 서비스) 서비스가 자동으로 시작되지 않습니다. 또한 Windows 보안 센터에서 로그온한 사용자에게 운영 체제의 전체 보안이 저하되었음을 알리고 사용자에게 UAC를 직접 사용하도록 설정하는 기능을 제공합니다.

    note참고
    이 설정을 변경하려면 시스템을 다시 시작해야 합니다.

사용

사용자 계정 컨트롤: 권한 상승 시 보안 데스크톱으로 전환

두 가지 가능한 값:

  • 사용 - 보안 데스크톱에 UAC 권한 상승 프롬프트를 표시합니다. 보안 데스크톱은 Windows 프로세스의 메시지만 받을 수 있으므로 악성 소프트웨어의 메시지가 제거됩니다.

  • 사용 안 함 - UAC 권한 상승 프롬프트가 대화식(사용자) 데스크톱에 표시됩니다.

사용

사용자 계정 컨트롤: 각 사용자 위치에 파일이나 레지스트리를 쓰기 오류 발생할 때 가상화

두 가지 가능한 값:

  • 사용 - 이 정책은 Windows Vista 이전 응용 프로그램 쓰기 오류를 레지스트리와 파일 시스템에 정의된 위치로 리디렉션할 수 있게 합니다. 이 기능은 이전에 관리자로 실행되어 런타임 응용 프로그램 데이터를 다시 %ProgramFiles%, %Windir%, %Windir%\system32 또는 HKLM\Software에 기록한 응용 프로그램을 줄입니다. UAC 비규격 소프트웨어를 사용하는 환경에서는 이 설정을 사용하도록 유지해야 합니다. 응용 프로그램 호환성 데이터베이스 항목이나 응용 프로그램 매니페스트의 요청된 실행 수준 표시가 없는 응용 프로그램은 UAC 규격이 아닙니다.

  • 사용 안 함 - 가상화를 사용하면 이전에 표준 사용자로 실행하지 못한 Windows Vista(레거시) 응용 프로그램을 쉽게 실행할 수 있습니다. Windows Vista 호환 응용 프로그램만 실행하는 관리자는 이 기능이 필요하지 않으므로 사용하지 않도록 설정할 수 있습니다. 이 설정을 사용하지 않도록 설정하면 %ProgramFiles%, %Windir%, %Windir%\system32 또는 HKLM\Software에 쓰려는 UAC 비규격 응용 프로그램이 자동으로 실패합니다.

사용

기존 코드 변경 여부

UAC에서 작동할 수 있도록 새 응용 프로그램을 작성해야 하며, 포함된 매니페스트가 있어야 합니다.

Windows Server 2008 및 Windows Vista용 새 프로그램을 만드는 방법에 대한 자세한 내용은 추가 리소스를 참조하십시오.

이 기능의 배포 준비 방법

UAC는 악성 소프트웨어에 대한 노출을 훨씬 줄일 수 있으며, 이전 응용 프로그램이 표준 사용자 자격 증명으로 실행되도록 허용할 수 있습니다. UAC를 최대한 활용하려면 추가 리소스에 나열된 정보를 참조하십시오.

Windows Server 2008의 모든 버전에서 이 기능의 사용 가능 여부

UAC는 Windows Server 2008의 모든 버전에서 운영 체제의 핵심 부분이며, 또한 Windows Vista 운영 체제의 일부입니다.

추가 리소스

UAC에 대한 자세한 내용은 다음을 참조하십시오.

  • 사용자 계정 컨트롤(기능 정보 페이지)(http://go.microsoft.com/fwlink/?LinkID=82373)(페이지는 영문일 수 있음)

  • 사용자 계정 컨트롤 개요(http://go.microsoft.com/fwlink/?LinkId=89652)(페이지는 영문일 수 있음)

    새 Windows Vista 운영 체제의 사용자 계정 컨트롤을 사용하면 관리자 수준 액세스를 권한 있는 프로세스로 제한하여 노출 위험을 줄일 수 있습니다.

  • Windows Vista의 사용자 계정 컨트롤 이해 및 구성(http://go.microsoft.com/fwlink/?LinkID=79026)(페이지는 영문일 수 있음)

    배포 시나리오 및 레거시 응용 프로그램이 호환되는지 확인을 비롯하여 UAC 작동 방식을 확인할 수 있습니다.

  • Windows Vista 사용자 계정 컨트롤 단계별 가이드(http://go.microsoft.com/fwlink/?LinkID=53781)(페이지는 영문일 수 있음)

    이 단계별 가이드에서는 테스트 환경에서 UAC(사용자 계정 컨트롤)를 사용하는 데 필요한 지침을 제공합니다.

  • Windows Vista 가상 랩의 새 사용자 계정 컨트롤 탐색(http://go.microsoft.com/fwlink/?LinkId=89653)(페이지는 영문일 수 있음)

    PC 중 하나에 직접 설치할 필요 없이 Windows Vista 사용자 계정 컨트롤을 실습할 수 있습니다.

  • UAC(사용자 계정 컨트롤)에 대한 Windows Vista 응용 프로그램 개발 요구 사항(http://go.microsoft.com/fwlink/?LinkId=89654)(페이지는 영문일 수 있음)

    UAC에서 작동하는 응용 프로그램을 개발하는 방법을 확인할 수 있습니다.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
표시:
© 2014 Microsoft