내보내기(0) 인쇄
모두 확장

Windows PowerShell 웹 액세스 배포

업데이트 날짜: 2012년 11월

적용 대상: Windows Server 2012

Windows PowerShell(R) 웹 액세스는 Windows Server(R) 2012의 새로운 기능으로, Windows PowerShell 게이트웨이로 사용되며 원격 컴퓨터를 대상으로 하는 웹 기반 Windows PowerShell 콘솔을 제공합니다. 이 기능을 사용하면 IT 전문가가 클라이언트 장치에 Windows PowerShell, 원격 관리 소프트웨어 또는 브라우저 플러그인을 설치하지 않고도 웹 브라우저의 Windows PowerShell 콘솔에서 Windows PowerShell 명령과 스크립트를 실행할 수 있습니다. 웹 기반 Windows PowerShell 콘솔을 실행하려면 올바르게 구성된 Windows PowerShell 웹 액세스 게이트웨이와 JavaScript®를 지원하고 쿠키를 적용하는 클라이언트 장치 브라우저만 있으면 됩니다.

클라이언트 장치에는 랩톱, 정지 상태의 개인 컴퓨터, 대여된 컴퓨터, 태블릿 컴퓨터, 웹 키오스크, Windows 기반 운영 체제를 실행 중인 컴퓨터 및 이동 전화 브라우저 등이 포함됩니다. IT 전문가는 인터넷 연결과 웹 브라우저에 대한 권한을 지닌 장치에서 원격 Windows 기반 서버의 주요 관리 작업을 수행할 수 있습니다.

사용자는 게이트웨이를 설치 및 구성하고 나서 웹 브라우저를 사용하여 Windows PowerShell 콘솔에 액세스할 수 있습니다. 사용자가 안전한 Windows PowerShell 웹 액세스 웹 사이트를 열면 인증을 거친 후 웹 기반 Windows PowerShell 콘솔을 실행할 수 있습니다.

Windows PowerShell 웹 액세스 설치 및 구성은 다음의 세 단계로 구성됩니다.

  1. 1단계: Windows PowerShell 웹 액세스 설치

  2. 2단계: 게이트웨이 구성

  3. 3단계: 권한 부여 규칙 및 사이트 보안 구성

Windows PowerShell 웹 액세스를 설치 및 구성하기 전에 이 항목과, 웹 기반 콘솔에 로그인하는 방법 및 콘솔의 몇 가지 제한 사항/차이점에 대해 설명하는 웹 기반 Windows PowerShell 콘솔 사용을 모두 읽어 보는 것이 좋습니다. 웹 기반 콘솔의 최종 사용자라면 웹 기반 Windows PowerShell 콘솔 사용을 읽어야 하지만, 이 항목은 읽을 필요가 없습니다.

이 항목에서는 심층 웹 서버(IIS) 작업 지침을 제공하지 않으며, 이 항목에 설명된 Windows PowerShell 웹 액세스 게이트웨이를 구성하는 데 필요한 단계만 제공합니다. IIS에서의 웹 사이트 구성 및 보안에 대한 자세한 내용은 참고 항목 섹션의 IIS 설명서 리소스를 참조하십시오.

다음 그림에는 Windows PowerShell 웹 액세스 작동 방식이 나와 있습니다.

Windows PowerShell 웹 액세스 다이어그램

이 항목의 내용은 다음과 같습니다.

Windows PowerShell 웹 액세스를 사용하려면 게이트웨이를 실행하려는 서버에 웹 서버(IIS), .NET Framework 4.5 및 Windows PowerShell 3.0이 실행되어야 합니다. 서버 관리자의 역할 및 기능 추가 마법사 또는 서버 관리자용 Windows PowerShell 배포 cmdlet을 사용하여 Windows Server 2012가 실행되고 있는 서버에 Windows PowerShell 웹 액세스를 설치할 수 있습니다. 서버 관리자 또는 서버 관리자의 배포 cmdlet을 사용하여 Windows PowerShell 웹 액세스를 설치하면 필수 역할 및 기능이 설치 과정의 일부분으로 자동 추가됩니다.

Windows PowerShell 웹 액세스를 통해 원격 사용자는 웹 브라우저의 Windows PowerShell을 사용하여 조직 내 컴퓨터에 액세스할 수 있습니다. Windows PowerShell 웹 액세스가 편리하고 강력한 관리 도구이기는 하지만 웹 기반 액세스로 인해 보안 위험에 노출될 수 있으므로 가급적 안전하게 구성해야 합니다. 따라서 Windows PowerShell 웹 액세스 게이트웨이를 구성하는 관리자는 사용 가능한 보안 계층, 즉 Windows PowerShell 웹 액세스에 포함된 cmdlet 기반의 권한 부여 규칙과 웹 서버(IIS) 및 타사 응용 프로그램에서 제공되는 보안 계층을 모두 사용하는 것이 좋습니다. 이 설명서에는 테스트 환경용으로만 권장되는 보안되지 않은 예와, 안전한 배포용으로 권장되는 예가 모두 포함되어 있습니다.

Windows PowerShell 웹 액세스에서는 다음과 같은 인터넷 브라우저를 지원합니다. 모바일 브라우저는 공식적으로는 지원되지 않지만 대부분 웹 기반 Windows PowerShell 콘솔을 실행할 수 있습니다. 쿠키를 적용하고 JavaScript 및 HTTPS 웹 사이트를 실행하는 다른 브라우저도 사용할 수 있지만 공식 테스트를 거치지는 않았습니다.

  • Microsoft Windows® 8.0/9.0/10.0용 Windows® Internet Explorer®

  • Mozilla Firefox® 10.0.2

  • Windows용 Google Chrome™ 17.0.963.56m

  • Windows용 Apple Safari® 5.1.2

  • Mac OS®용 Apple Safari 5.1.2

  • Windows Phone 7 및 7.5

  • Google Android WebKit 3.1 Browser Android 2.2.1(커널 2.6)

  • iPhone 운영 체제 5.0.1용 Apple Safari

  • iPad 2 운영 체제 5.0.1용 Apple Safari

Windows PowerShell 웹 액세스 웹 기반 콘솔을 사용하려면 브라우저에서 다음을 수행해야 합니다.

  • Windows PowerShell 웹 액세스 게이트웨이 웹 사이트의 쿠키를 허용합니다.

  • HTTPS 페이지를 열고 읽을 수 있습니다.

  • JavaScript가 사용되는 웹 사이트를 열고 실행합니다.

다음 방법 중 하나를 사용하여 Windows Server 2012를 실행 중인 서버에 Windows PowerShell 웹 액세스 게이트웨이를 설치할 수 있습니다.

  1. 서버 관리자가 이미 열려 있으면 다음 단계로 이동합니다. 서버 관리자가 아직 열려 있지 않으면 다음 중 하나를 수행하여 엽니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다.

    • Windows 시작 화면에서 서버 관리자를 클릭합니다.

  2. 관리 메뉴에서 역할 및 기능 추가를 클릭합니다.

  3. 설치 유형 선택 페이지에서 역할 기반 또는 기능 기반 설치를 선택합니다. 다음을 클릭합니다.

  4. 대상 서버 선택 페이지에서 서버 풀의 서버를 선택하거나 오프라인 VHD를 선택합니다. 오프라인 VHD를 대상 서버로 선택하려면 먼저 VHD가 탑재될 서버를 선택한 다음 VHD 파일을 선택합니다. 서버를 서버 풀에 추가하는 방법에 대한 자세한 내용은 서버 관리자 도움말을 참조하십시오. 대상 서버를 선택하고 나면 다음을 클릭합니다.

  5. 마법사의 기능 선택 페이지에서 Windows PowerShell을 확장한 다음 Windows PowerShell 웹 액세스를 선택합니다.

  6. .NET Framework 4.5와 웹 서버(IIS)의 역할 서비스 등 필수 기능을 추가하라는 메시지가 표시됩니다. 필수 기능을 추가하고 계속합니다.

    note참고
    역할 및 기능 추가 마법사를 사용하여 Windows PowerShell 웹 액세스를 설치하는 경우 IIS 관리자 스냅인을 포함한 웹 서버(IIS)도 설치합니다. 스냅인과 기타 IIS 관리 도구는 역할 및 기능 추가 마법사를 사용하면 기본적으로 설치됩니다. 하지만 다음 절차에 설명된 대로 Windows PowerShell cmdlet을 사용하여 Windows PowerShell 웹 액세스를 설치하는 경우에는 관리 도구가 기본적으로 추가되지 않습니다.

  7. 설치 선택 확인 페이지에서는 Windows PowerShell 웹 액세스의 기능 파일을 4단계에서 선택한 대상 서버에 저장하지 않을 경우 대체 원본 경로 지정을 클릭하고 기능 파일에 대한 경로를 제공합니다. 그렇지 않으면 설치를 클릭합니다.

  8. 설치를 클릭하고 나면 설치 진행률, 결과 및 메시지(경고, 오류 또는 Windows PowerShell 웹 액세스에 필요한 설치 후 구성 단계 등)가 설치 진행률 페이지에 표시됩니다. Windows PowerShell 웹 액세스가 설치되고 나면 게이트웨이에 필요한 기본 설치 지침이 포함된 추가 정보 파일을 검토하라는 메시지가 표시됩니다. 이러한 2단계: 게이트웨이 구성은 이 문서에도 포함되어 있습니다. 추가 정보 파일의 경로는 C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt입니다.

  1. 다음 중 하나를 수행하여 관리자 권한으로 Windows PowerShell 세션을 엽니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

    note참고
    Windows PowerShell 3.0에서는 서버 관리자 cmdlet 모듈의 일부인 cmdlet을 실행하기 전에 해당 모듈을 Windows PowerShell 세션으로 가져올 필요가 없습니다. 모듈의 일부인 cmdlet을 처음으로 실행하면 모듈을 자동으로 가져옵니다. 또한 Windows PowerShell cmdlet은 대/소문자를 구분하지 않습니다.

  2. 다음을 입력하고 Enter 키를 누릅니다. 여기서 computer_name은 Windows PowerShell 웹 액세스를 설치할 원격 컴퓨터를 나타냅니다(해당되는 경우). 필요에 따라 Restart 매개 변수를 사용하여 대상 서버를 자동으로 다시 시작합니다.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -IncludeManagementTools -Restart
    
    note참고
    Windows PowerShell cmdlet을 사용하여 Windows PowerShell 웹 액세스를 설치하면 웹 서버(IIS) 관리 도구가 기본적으로 추가되지 않습니다. 관리 도구를 Windows PowerShell 웹 액세스 게이트웨이와 동일한 서버에 설치하려면 위의 cmdlet에서와 같이 설치 명령에 IncludeManagementTools 매개 변수를 추가합니다. 원격 컴퓨터에서 Windows PowerShell 웹 액세스 웹 사이트를 관리하려면 게이트웨이를 관리하려는 컴퓨터에서 원격 서버 관리 도구를 설치하여 IIS 관리자 스냅인을 설치합니다.

    역할 및 기능을 오프라인 VHD에 설치하려면 ComputerName 매개 변수와 VHD 매개 변수를 모두 추가해야 합니다. ComputerName 매개 변수에는 VHD를 탑재할 서버의 이름이 포함되며, VHD 매개 변수에는 지정된 서버에서의 VHD 파일 경로가 포함됩니다.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -IncludeManagementTools -Restart
    
  3. 설치가 완료되면 관리자 권한으로 열린 Windows PowerShell 콘솔에서 대상 서버에 대한 Get-WindowsFeature cmdlet을 실행하여 Windows PowerShell 웹 액세스가 대상 서버에 설치되었는지 확인합니다. 서버 관리자 콘솔에서도 모든 서버 페이지에서 대상 서버를 선택한 다음 해당 서버의 역할 및 기능 타일을 살펴보면 Windows PowerShell 웹 액세스가 설치되었는지 확인할 수 있습니다. Windows PowerShell 웹 액세스의 추가 정보 파일을 살펴볼 수도 있습니다.

  4. Windows PowerShell 웹 액세스가 설치되고 나면 게이트웨이에 필요한 기본 설치 지침이 포함된 추가 정보 파일을 검토하라는 메시지가 표시됩니다. 이러한 설치 지침은 다음 섹션인 2단계: 게이트웨이 구성에도 포함되어 있습니다. 추가 정보 파일의 경로는 C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt입니다.

Install-PswaWebApplication cmdlet을 사용하면 Windows PowerShell 웹 액세스를 가장 빨리 구성할 수 있습니다. UseTestCertificate 매개 변수를 Install-PswaWebApplication cmdlet에 추가하여 자체 서명된 테스트용 SSL 인증서를 설치할 수 있지만 안전하지 않으므로, 안전한 프로덕션 환경을 위해서는 항상 CA(인증 기관)에서 서명된 올바른 SSL 인증서를 사용해야 합니다. 관리자는 IIS 관리자 콘솔을 사용하여 자신이 선택한 서명된 인증서로 테스트 인증서를 바꿀 수 있습니다.

Install-PswaWebApplication cmdlet을 실행하거나 IIS 관리자에서 GUI 기반의 구성 단계를 수행하여 Windows PowerShell 웹 액세스 웹 응용 프로그램 구성을 완료할 수 있습니다. 기본적으로 이 cmdlet은 IIS 관리자에 표시된 바와 같이 기본 웹 사이트 컨테이너에 웹 응용 프로그램인 pswa(및 해당 응용 프로그램 풀인 pswa_pool)를 설치합니다. 필요에 따라 웹 응용 프로그램의 기본 사이트 컨테이너를 변경하는 명령을 이 cmdlet에 추가할 수 있습니다. IIS 관리자는 웹 응용 프로그램에서 사용 가능한 구성 옵션(예: SSL(Secure Sockets Layer) 인증서의 포트 번호 변경)을 제공합니다.

security보안 참고
관리자는 반드시 CA에서 서명된 유효한 인증서를 사용하도록 게이트웨이를 구성하는 것이 좋습니다.

Install-PswaWebApplication cmdlet을 사용하여 Windows PowerShell 웹 액세스 게이트웨이를 구성하려면 다음 지침을 따릅니다.

  1. 다음 중 하나를 수행하여 Windows PowerShell 세션을 엽니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 클릭합니다.

  2. 다음을 입력하고 Enter 키를 누릅니다.

    Install-PswaWebApplication -UseTestCertificate

    security보안 참고
    UseTestCertificate 매개 변수는 개인 테스트 환경에서만 사용되어야 합니다. 안전한 프로덕션 환경을 위해 CA에서 서명된 유효한 인증서를 사용하는 것이 좋습니다.

    이 cmdlet을 실행하면 Windows PowerShell 웹 액세스 웹 응용 프로그램이 IIS 기본 웹 사이트 컨테이너에 설치됩니다. 이 cmdlet은 기본 웹 사이트인 https://<server_name>/pswa에서 Windows PowerShell 웹 액세스를 실행하는 데 필요한 인프라를 만듭니다. 웹 응용 프로그램을 다른 웹 사이트에 설치하려면 WebSiteName 매개 변수를 추가하여 웹 사이트 이름을 입력합니다. 웹 응용 프로그램의 이름을 변경하려면(기본 이름: pswa) WebApplicationName 매개 변수를 추가합니다.

    이 cmdlet을 실행하면 다음과 같은 설정이 구성됩니다. 필요에 따라 IIS 관리자 콘솔에서 이러한 설정을 수동으로 변경할 수 있습니다.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

    예: Install-PswaWebApplication –webApplicationName myWebApp –useTestCertificate이 예에서 결과로 표시되는 Windows PowerShell 웹 액세스의 웹 사이트는 https://< server_name>/myWebApp입니다.

    note참고
    권한 부여 규칙을 추가하여 사용자에게 웹 사이트에 대한 액세스가 허용될 때까지는 로그인할 수 없습니다. 자세한 내용은 3단계: 권한 부여 규칙 및 사이트 보안 구성을 참조하십시오.

  1. 다음 중 하나를 수행하여 Windows PowerShell 세션을 엽니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 클릭합니다.

  2. 다음을 입력하고 Enter 키를 누릅니다.

    Install-PswaWebApplication

    이 cmdlet을 실행하면 다음과 같은 게이트웨이 설정이 구성됩니다. 필요에 따라 IIS 관리자 콘솔에서 이러한 설정을 수동으로 변경할 수 있습니다. Install-PswaWebApplication cmdlet의 WebsiteNameWebApplicationName 매개 변수에 대한 값을 지정할 수도 있습니다.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

  3. 다음 중 한 가지를 수행하여 IIS 관리자 콘솔을 엽니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다. 서버 관리자의 도구 메뉴에서 IIS(인터넷 정보 서비스) 관리자를 클릭합니다.

    • Windows 시작 화면에서 서버 관리자를 클릭합니다.

  4. IIS 관리자 트리 창에서 사이트 폴더가 표시될 때까지 Windows PowerShell 웹 액세스가 설치된 서버의 노드를 확장합니다. 사이트 폴더를 확장합니다.

  5. Windows PowerShell 웹 액세스 웹 응용 프로그램이 설치된 웹 사이트를 선택합니다. 작업 창에서 바인딩을 클릭합니다.

  6. 사이트 바인딩 대화 상자에서 추가를 클릭합니다.

  7. 사이트 바인딩 추가 대화 상자의 유형 필드에서 https를 선택합니다.

  8. SSL 인증서 필드의 드롭다운 메뉴에서 서명된 인증서를 선택합니다. 확인을 클릭합니다. 인증서를 얻는 방법에 대한 자세한 내용은 이 항목의 IIS 관리자로 SSL 인증서를 구성하려면을 참조하십시오.

    이제 Windows PowerShell 웹 액세스 웹 응용 프로그램이 서명된 SSL 인증서를 사용하도록 구성됩니다. 브라우저 창에서 https://<server_name>/pswa를 열어 Windows PowerShell 웹 액세스에 액세스할 수 있습니다.

    note참고
    권한 부여 규칙을 추가하여 사용자에게 웹 사이트에 대한 액세스가 허용될 때까지는 로그인할 수 없습니다. 자세한 내용은 3단계: 권한 부여 규칙 및 사이트 보안 구성을 참조하십시오.

이 섹션의 지침에는 Windows PowerShell 웹 액세스 웹 응용 프로그램을 웹 사이트의 루트 디렉터리가 아닌 하위 디렉터리에 설치하는 방법이 포함되어 있습니다. 이 절차는 Install-PswaWebApplication cmdlet에서 수행된 작업에 해당하는 GUI 기반 작업입니다. 이 섹션에는 IIS 관리자를 사용하여 Windows PowerShell 웹 액세스 게이트웨이를 루트 웹 사이트로 구성하는 방법도 포함되어 있습니다.

  1. 다음 중 한 가지를 수행하여 IIS 관리자 콘솔을 엽니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다. 서버 관리자의 도구 메뉴에서 IIS(인터넷 정보 서비스) 관리자를 클릭합니다.

    • Windows 시작 화면에서 IIS(인터넷 정보 서비스) 관리자 이름의 일부를 입력합니다. 응용 프로그램 결과에 바로 가기가 표시되면 이를 클릭합니다.

  2. Windows PowerShell 웹 액세스의 새로운 응용 프로그램 풀을 만듭니다. IIS 관리자 트리 창에서 게이트웨이 서버의 노드를 확장한 다음 응용 프로그램 풀을 선택하고 작업 창에서 응용 프로그램 풀 추가를 클릭합니다.

  3. 이름이 pswa_pool인 새로운 응용 프로그램 풀을 추가하거나 다른 이름을 입력합니다. 확인을 클릭합니다.

  4. IIS 관리자 트리 창에서 사이트 폴더가 표시될 때까지 Windows PowerShell 웹 액세스가 설치된 서버의 노드를 확장합니다. 사이트 폴더를 선택합니다.

  5. Windows PowerShell 웹 액세스 웹 사이트를 추가할 웹 사이트(예: 기본 웹 사이트)를 마우스 오른쪽 단추로 클릭한 다음 응용 프로그램 추가를 클릭합니다.

  6. 별칭 필드에 pswa를 입력하거나 다른 별칭을 제공합니다. 이 별칭은 가상 디렉터리 이름이 됩니다. 예를 들어 다음 URL, 즉 https://<server_name>/pswa의 pswa는 이 단계에서 지정된 별칭을 나타냅니다.

  7. 응용 프로그램 풀 필드에서는 3단계에서 만든 응용 프로그램 풀을 선택합니다.

  8. 실제 경로 필드에서 응용 프로그램의 위치를 검색합니다. 기본 위치인 %windir%/Web/PowerShellWebAccess/wwwroot를 사용할 수 있습니다. 확인을 클릭합니다.

  9. 이 항목의 IIS 관리자로 SSL 인증서를 구성하려면 절차의 단계를 따릅니다.

  10. 선택적 보안 단계: 트리 창에서 웹 사이트를 선택한 상태에서 내용 창의 SSL 설정을 두 번 클릭합니다. SSL 필요를 선택한 다음 작업 창에서 적용을 클릭합니다. 필요에 따라 SSL 설정 창에서 Windows PowerShell 웹 액세스 웹 사이트에 연결하는 사용자에게는 클라이언트 인증서가 있어야 할 수 있습니다. 클라이언트 인증서를 통해 클라이언트 장치 사용자의 신분을 확인할 수 있습니다. 클라이언트 인증서를 요구하여 Windows PowerShell 웹 액세스의 보안을 강화하는 방법에 대한 자세한 내용은 이 항목의 보안을 참조하십시오.

  11. 클라이언트 장치에서 브라우저 세션을 엽니다. 지원되는 브라우저와 장치에 대한 자세한 내용은 이 문서의 브라우저 및 클라이언트 장치 지원을 참조하십시오.

  12. 새로운 Windows PowerShell 웹 액세스 웹 사이트인 https://< gateway_server_name>/pswa를 엽니다.

    브라우저에 Windows PowerShell 웹 액세스 콘솔 로그인 페이지가 표시됩니다.

    note참고
    권한 부여 규칙을 추가하여 사용자에게 웹 사이트에 대한 액세스가 허용될 때까지는 로그인할 수 없습니다.

  13. 관리자 권한으로 실행 옵션을 사용하여 연 Windows PowerShell 세션에서 다음 스크립트(여기서 application_pool_name은 3단계에서 만든 응용 프로그램 풀의 이름을 나타냄)를 실행하여 권한 부여 파일에 대한 액세스 권한을 응용 프로그램 풀에 제공합니다.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    권한 부여 파일에 대한 기존 액세스 권한을 확인하려면 다음 명령을 실행합니다.

    c:\windows\system32\icacls.exe $authorizationFile
    

  1. 다음 중 한 가지를 수행하여 IIS 관리자 콘솔을 엽니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다. 서버 관리자의 도구 메뉴에서 IIS(인터넷 정보 서비스) 관리자를 클릭합니다.

    • Windows 시작 화면에서 IIS(인터넷 정보 서비스) 관리자 이름의 일부를 입력합니다. 응용 프로그램 결과에 바로 가기가 표시되면 이를 클릭합니다.

  2. IIS 관리자 트리 창에서 사이트 폴더가 표시될 때까지 Windows PowerShell 웹 액세스가 설치된 서버의 노드를 확장합니다. 사이트 폴더를 선택합니다.

  3. 작업 창에서 웹 사이트 추가를 클릭합니다.

  4. Windows PowerShell 웹 액세스와 같은 웹 사이트의 이름을 입력합니다.

  5. 새 웹 사이트의 응용 프로그램 풀이 자동으로 만들어집니다. 다른 응용 프로그램 풀을 사용하려면 선택을 클릭하여 새 웹 사이트와 연결될 응용 프로그램 풀을 선택합니다. 응용 프로그램 풀 선택 대화 상자에서 다른 응용 프로그램 풀을 선택한 다음 확인을 클릭합니다.

  6. 실제 경로 텍스트 상자에서 %windir%/Web/PowerShellWebAccess/wwwroot로 이동합니다.

  7. 바인딩 영역의 유형 필드에서 https를 선택합니다.

  8. 다른 사이트나 응용 프로그램에서 사용하고 있지 않은 웹 사이트에 포트 번호를 할당합니다. 열린 포트를 찾으려면 명령 프롬프트 창에서 netstat 명령을 실행합니다. 기본 포트 번호는 443입니다.

    다른 웹 사이트에서 443을 이미 사용하고 있거나 이 포트 번호를 변경해야 할 다른 보안상의 이유가 있는 경우, 기본 포트 번호를 변경합니다. 선택한 포트를 게이트웨이 서버에서 실행 중인 다른 웹 사이트에서 사용하고 있을 경우 웹 사이트 추가 대화 상자에서 확인을 클릭하면 경고가 표시됩니다. Windows PowerShell 웹 액세스를 실행하려면 미사용 포트를 사용해야 합니다.

  9. 조직에 필요한 경우에는 선택적으로 www.contoso.com 같이 조직과 사용자가 쉽게 알아볼 수 있는 호스트 이름을 지정합니다. 확인을 클릭합니다.

  10. 보다 안전한 프로덕션 환경을 위해 반드시 CA에서 서명된 유효한 인증서를 제공하는 것이 좋습니다. 사용자는 HTTPS 웹 사이트를 통해서만 Windows PowerShell 웹 액세스에 연결할 수 있으므로, SSL 인증서를 제공해야 합니다. 인증서를 얻는 방법에 대한 자세한 내용은 이 항목의 IIS 관리자로 SSL 인증서를 구성하려면을 참조하십시오.

  11. 확인을 클릭하여 웹 사이트 추가 대화 상자를 닫습니다.

  12. 관리자 권한으로 실행 옵션을 사용하여 연 Windows PowerShell 세션에서 다음 스크립트(여기서 application_pool_name은 4단계에서 만든 응용 프로그램 풀의 이름을 나타냄)를 실행하여 권한 부여 파일에 대한 액세스 권한을 응용 프로그램 풀에 제공합니다.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    권한 부여 파일에 대한 기존 액세스 권한을 확인하려면 다음 명령을 실행합니다.

    c:\windows\system32\icacls.exe $authorizationFile
    
  13. IIS 관리자 트리 창에서 새 웹 사이트가 선택된 상태에서 작업 창의 시작을 클릭하여 웹 사이트를 시작합니다.

  14. 클라이언트 장치에서 브라우저 세션을 엽니다. 지원되는 브라우저와 장치에 대한 자세한 내용은 이 문서의 브라우저 및 클라이언트 장치 지원을 참조하십시오.

  15. 새 Windows PowerShell 웹 액세스 웹 사이트를 엽니다.

    루트 웹 사이트가 Windows PowerShell 웹 액세스 폴더를 가리키므로, https://< gateway_server_name>을 열면 Windows PowerShell 웹 액세스 로그인 페이지가 브라우저에 표시됩니다. URL에는 /pswa를 추가하지 않아도 됩니다.

    note참고
    권한 부여 규칙을 추가하여 사용자에게 웹 사이트에 대한 액세스가 허용될 때까지는 로그인할 수 없습니다.

  1. IIS 관리자 트리 창에서 Windows PowerShell 웹 액세스가 설치되어 있는 서버를 선택합니다.

  2. 내용 창에서 서버 인증서를 두 번 클릭합니다.

  3. 작업 창에서 다음 중 하나를 수행합니다. IIS에서 서버 인증서를 구성하는 방법에 대한 자세한 내용은 IIS 7에서 서버 인증서 구성을 참조하십시오.

    • 네트워크 위치에서 기존의 유효한 인증서를 가져오려면 가져오기를 클릭합니다.

    • CA에서 VeriSign™, Thawte 또는 GeoTrust® 등의 인증서를 요청하려면 인증서 요청 만들기를 클릭합니다. 인증서의 일반 이름은 요청의 호스트 헤더와 일치해야 합니다. 예를 들어 클라이언트 브라우저에서 http://www.contoso.com/을 요청하면 일반 이름도 http://www.contoso.com/이어야 합니다. 이 방법이 Windows PowerShell 웹 액세스 게이트웨이에 인증서를 제공하는 가장 안전한 방법입니다.

    • 곧바로 사용할 수 있는 인증서를 만든 다음 나중에 필요할 때 CA에서 서명을 받아 사용하려면 자체 서명된 인증서 만들기를 클릭합니다. Windows PowerShell 웹 액세스와 같이 자체 서명된 인증서에 알기 쉬운 이름을 지정합니다. 이 방법은 안전하지 않으므로 개인 테스트 환경용으로만 사용하는 것이 좋습니다.

  4. 인증서를 만들거나 구한 다음, IIS 관리자 트리 창에서 인증서가 적용될 웹 사이트(예: 기본 웹 사이트)를 IIS 관리자 트리 창에서 선택한 다음 작업 창에서 바인딩을 클릭합니다.

  5. 해당 사이트의 바인딩이 표시되지 않은 경우, 사이트 바인딩 추가 대화 상자에서 사이트의 https 바인딩을 추가합니다. 자체 서명된 인증서를 사용하지 않을 경우에는 이 절차의 3단계에서 설명된 호스트 이름을 지정합니다. 자체 서명된 인증서를 사용할 경우에는 이 단계가 필요하지 않습니다.

  6. 이 절차의 3단계에서 얻거나 만든 인증서를 선택한 다음 확인을 클릭합니다.

Windows PowerShell 웹 액세스가 설치 및 게이트웨이가 구성되고 나면 사용자는 로그인 페이지를 브라우저에서 열 수 있지만 Windows PowerShell 웹 액세스 관리자가 사용자에게 액세스를 명시적으로 허용할 때까지는 로그인할 수 없습니다. Windows PowerShell 웹 액세스 액세스 제어는 다음 표에 설명되어 있는 일련의 Windows PowerShell cmdlet을 통해 관리할 수 있습니다. 권한 부여 규칙을 추가하거나 관리하는 작업에 해당하는 GUI는 없습니다. Windows PowerShell 웹 액세스 cmdlet에 대한 자세한 내용은 다음 표에 연결된 cmdlet 도움말 항목을 참조하거나, 상위 항목인 Windows PowerShell 웹 액세스 Cmdlet을 참조하십시오.

관리자는 Windows PowerShell 웹 액세스에 대한 0-n 인증 규칙을 정의할 수 있습니다. 기본 보안은 허용적이지 않고 제한적이며, 0 인증 규칙은 사용자가 어디에도 액세스할 수 없음을 의미합니다.

Windows PowerShell 웹 액세스 인증 규칙은 허용 목록 규칙입니다. 각 규칙은 사용자, 대상 컴퓨터 및 지정된 대상 컴퓨터의 특정 Windows PowerShell세션 구성(끝점 또는 runspace라고도 함) 사이에 허용된 연결을 정의한 것입니다.

security보안 참고
사용자는 참인 규칙이 하나만 있어야 액세스 권한을 얻을 수 있습니다. 웹 기반 콘솔에서 모든 언어에 액세스할 수 있는 권한이든, Windows PowerShell 원격 관리 cmdlet에만 액세스할 수 있는 권한이든, 사용자에게 한 컴퓨터에 대한 액세스 권한이 주어지면 사용자는 첫 번째 대상 컴퓨터에 연결된 다른 컴퓨터에도 로그온(또는 홉)할 수 있습니다. Windows PowerShell 웹 액세스를 가장 안전하게 구성하는 방법은 사용자가 일반적으로 원격 작업을 수행할 수 있는 제한된 세션 구성(끝점 또는 runspace라고도 함)만 액세스할 수 있도록 구성하는 것입니다.

 

이름 설명 매개 변수

Add-PswaAuthorizationRule

새로운 권한 부여 규칙을 Windows PowerShell 웹 액세스 권한 부여 규칙 세트에 추가합니다.

  • ComputerGroupName

  • ComputerName

  • ConfigurationName

  • RuleName

  • UserGroupName

  • UserName

Remove-PswaAuthorizationRule

지정된 권한 부여 규칙을 Windows PowerShell 웹 액세스에서 제거합니다.

  • Id

  • RuleName

Get-PswaAuthorizationRule

일련의 Windows PowerShell 웹 액세스 권한 부여 규칙을 반환합니다. 이 cmdlet에 매개 변수를 지정하지 않고 실행하면 모든 규칙이 반환됩니다.

  • Id

  • RuleName

Test-PswaAuthorizationRule

권한 부여 규칙을 평가하여 특정 사용자, 컴퓨터 또는 세션 구성에 대한 액세스 요청이 허용되는지 확인합니다. 매개 변수를 추가하지 않으면 기본적으로 모든 권한 부여 규칙이 평가됩니다. 관리자는 매개 변수를 추가하여 테스트할 권한 부여 규칙이나 그 하위 집합을 지정할 수 있습니다.

  • ComputerName

  • ConfigurationName

  • RuleName

  • UserName

위의 cmdlet에서는 Windows PowerShell 웹 액세스 게이트웨이의 사용자에게 권한을 부여하는 데 사용되는 일련의 액세스 규칙이 반환됩니다. 이러한 규칙은 대상 컴퓨터에 대한 ACL(액세스 제어 목록)과는 다른 것으로 웹 액세스에 대한 추가 보안 계층을 제공합니다. 보안에 대한 자세한 내용은 다음 섹션에서 설명됩니다.

사용자가 위의 보안 계층을 하나도 통과하지 못하면 브라우저 창에 일반적인 “액세스 거부” 메시지가 표시됩니다. 자세한 보안 정보가 게이트웨이 서버에서 기록되지만 최종 사용자에게는 통과한 보안 계층 개수 또는 로그인이나 인증에 실패한 계층에 대한 정보가 표시되지 않습니다.

권한 부여 규칙을 구성하는 방법에 대한 자세한 내용은 이 항목의 권한 부여 규칙 구성을 참조하십시오.

Windows PowerShell 웹 액세스 보안 모델은 웹 기반 콘솔의 최종 사용자와 대상 컴퓨터 간의 4단계 계층으로 구성됩니다. Windows PowerShell 웹 액세스 관리자는 IIS 관리자 콘솔에서의 추가 구성을 통해 보안 계층을 추가할 수 있습니다. IIS 관리자 콘솔에서 웹 사이트를 보호하는 방법에 대한 자세한 내용은 웹 서버 보안 구성(IIS 7)을 참조하십시오. IIS 모범 사례 및 서비스 거부 공격 방지에 대한 자세한 내용은 서비스 거부 공격 방지를 위한 모범 사례를 참조하십시오. 관리자는 인증 소프트웨어 정품을 추가로 구매하여 설치할 수도 있습니다.

다음 표에는 최종 사용자와 대상 컴퓨터 간의 4단계 보안 계층이 설명되어 있습니다.

 

순서 계층 설명

1

클라이언트 인증서 인증과 같은 웹 서버(IIS) 보안 기능

Windows PowerShell 웹 액세스 사용자는 게이트웨이에서 자신의 계정을 인증하려면 항상 사용자 이름과 암호를 제공해야 합니다. 하지만 Windows PowerShell 웹 액세스 관리자는 클라이언트 인증서 인증을 선택적으로 켜거나 끌 수도 있습니다(이 문서의 10단계인 IIS 관리자를 사용하여 기존 웹 사이트에 게이트웨이를 구성하려면 참조). 선택적인 클라이언트 인증서 기능을 사용하려면 최종 사용자에게 사용자 이름과 암호 이외에 유효한 클라이언트 인증서가 있어야 하며, 이러한 기능은 웹 서버(IIS) 구성의 일부로 포함됩니다. 클라이언트 인증서 계층이 사용하도록 설정되면 Windows PowerShell 웹 액세스 로그인 페이지에서는 사용자의 로그인 자격 증명을 확인하기 전에 사용자에게 유효한 인증서를 제공하라는 메시지를 표시합니다. 클라이언트 인증서 인증에서는 클라이언트 인증서를 자동으로 확인합니다.

유효한 인증서가 없으면 Windows PowerShell 웹 액세스에서 사용자에게 인증서를 제공하라는 메시지를 표시합니다. 유효한 클라이언트 인증서가 검색되면 Windows PowerShell 웹 액세스에서 사용자가 해당하는 사용자 이름과 암호를 입력할 로그인 페이지를 엽니다.

이는 웹 서버(IIS)에서 제공되는 추가 보안 설정의 한 예입니다. 기타 IIS 보안 기능에 대한 자세한 내용은 웹 서버 보안 구성(IIS 7)을 참조하십시오.

2

Windows PowerShell 웹 액세스 양식 기반 게이트웨이 인증

Windows PowerShell 웹 액세스 로그인 페이지에서는 자격 증명 세트(사용자 이름과 암호)를 요구하며, 대상 컴퓨터에 대해 다른 자격 증명을 제공할 수 있는 옵션을 사용자에게 제공합니다. 사용자가 대체 자격 증명을 제공하지 않으면 게이트웨이 연결에 사용되는 기본 사용자 이름과 암호가 대상 컴퓨터와 연결하는 데에도 사용됩니다.

이렇게 요구된 자격 증명은 Windows PowerShell 웹 액세스 게이트웨이에서 인증됩니다. 이러한 자격 증명은 로컬 Windows PowerShell 웹 액세스 게이트웨이 서버나 Active Directory®의 유효한 사용자 계정이어야 합니다.

사용자가 게이트웨이에서 인증되고 나면 Windows PowerShell 웹 액세스는 권한 부여 규칙을 점검하여 요청된 대상 컴퓨터에 대한 액세스 권한이 사용자에게 있는지 확인합니다. 권한 부여에 성공하면 사용자의 자격 증명이 대상 컴퓨터에 전달됩니다.

3

Windows PowerShell 웹 액세스 권한 부여 규칙

사용자가 게이트웨이에서 인증되고 나면 Windows PowerShell 웹 액세스는 권한 부여 규칙을 점검하여 요청된 대상 컴퓨터에 대한 액세스 권한이 사용자에게 있는지 확인합니다. 권한 부여에 성공하면 사용자의 자격 증명이 대상 컴퓨터에 전달됩니다.

이러한 규칙은 사용자가 게이트웨이에서 인증된 이후에만 평가할 수 있으며, 그 전에 대상 컴퓨터에서 사용자를 인증할 수 있습니다.

4

대상 인증 및 권한 부여 규칙

Windows PowerShell 웹 액세스의 보안을 위한 마지막 계층은 대상 컴퓨터의 자체 보안 구성입니다. 사용자는 대상 컴퓨터와 Windows PowerShell 웹 액세스 권한 부여 규칙에 적절한 액세스 권한이 구성되어 있어야 Windows PowerShell 웹 액세스를 통해 대상 컴퓨터를 관리할 수 있는 Windows PowerShell 웹 기반 콘솔을 실행할 수 있습니다.

이 계층은 사용자가 Enter-PSSession 또는 New-PSSession cmdlet을 실행하여 Windows PowerShell 내에서 대상 컴퓨터에 대한 원격 Windows PowerShell 세션을 만들려고 하는 경우 연결 시도를 평가하는 동일한 보안 메커니즘을 제공합니다.

기본적으로 Windows PowerShell 웹 액세스에서는 게이트웨이와 대상 컴퓨터를 모두 인증하는 데 기본 사용자 이름과 암호를 사용합니다. 하지만 옵션 연결 설정 섹션의 웹 기반 로그인 페이지에는 대상 컴퓨터에 다른 자격 증명을 제공하는 옵션이 있으므로, 필요에 따라 적절히 사용할 수 있습니다. 사용자가 대체 자격 증명을 제공하지 않으면 게이트웨이 연결에 사용되는 기본 사용자 이름과 암호가 대상 컴퓨터와 연결하는 데에도 사용됩니다.

권한 부여 규칙을 사용하면 사용자가 특정 세션 구성에 액세스할 수 있도록 허용할 수 있습니다. Windows PowerShell 웹 액세스에 대한 제한된 runspace나 세션 구성을 만들어 특정 사용자가 Windows PowerShell 웹 액세스에 로그인할 때 특정 세션 구성에만 연결할 수 있도록 구성할 수 있습니다. ACL(액세스 제어 목록)을 사용하면 특정 끝점에 액세스할 수 있는 사용자를 지정할 수 있으며, 이 섹션에 설명된 권한 부여 규칙을 통해 특정 사용자 집합의 끝점에 대한 액세스를 추가로 제한할 수 있습니다. 제한된 runspace에 대한 자세한 내용은 MSDN의 제한된 Runspace를 참조하십시오.

관리자는 Windows PowerShell 웹 액세스 사용자에 대해 자신의 Windows PowerShell 원격 관리 환경에서 이미 정의되어 있는 동일한 권한 부여 규칙을 사용하려고 할 수 있습니다. 이 섹션의 첫 번째 절차에서는 단일 세션 구성 내에서 한 컴퓨터를 관리하기 위해 로그인하는 한 명의 사용자에게 액세스를 허용하는 안전한 권한 부여 규칙을 추가하는 방법을 설명합니다. 두 번째 절차에서는 더 이상 필요하지 않는 권한 부여 규칙을 제거하는 방법을 설명합니다.

특정 사용자가 Windows PowerShell 웹 액세스의 제한된 runspace 내에서만 작업할 수 있도록 사용자 지정 세션 구성을 사용하려는 경우, 사용자 지정 세션 구성을 만든 후에 이를 참조하는 권한 규칙을 추가합니다. Windows PowerShell 웹 액세스 cmdlet을 사용하여 사용자 지정 세션 구성을 만들 수는 없습니다. 사용자 지정 세션 구성을 만드는 방법에 대한 자세한 내용은 MSDN의 about_Session_Configuration_Files를 참조하십시오.

Windows PowerShell 웹 액세스 cmdlet에서는 와일드카드 문자( * )를 단독으로 사용할 수 있습니다. 문자열에 포함된 와일드카드 문자는 지원되지 않으므로 속성(사용자, 컴퓨터 또는 세션 구성)당 하나의 와일드카드 문자를 단독으로 사용합니다.

  1. 다음 중 하나를 수행하여 관리자 권한으로 Windows PowerShell 세션을 엽니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

  2. 세션 구성을 사용하여 사용자 액세스를 제한하는 단계(옵션): 규칙에 사용할 세션 구성이 이미 있는지 확인합니다. 해당 구성을 아직 만들지 않은 경우 MSDN의 about_Session_Configuration_Files에서 세션 구성의 생성 지침을 사용하십시오.

  3. 다음을 입력하고 Enter 키를 누릅니다.

    Add-PswaAuthorizationRule –UserName <domain\user | computer\user> -ComputerName <computer_name> -ConfigurationName <session_configuration_name>
    

    이 권한 부여 규칙을 통해 특정 사용자는 일반적으로 액세스 권한을 갖고 있는 네트워크상의 한 컴퓨터에만 액세스할 수 있으며, 일반적인 스크립팅 및 cmdlet 환경에 해당하는 특정 세션 구성에 액세스할 수 있습니다. 다음 예에서는 Contoso 도메인의 JSmith라는 사용자에게 Contoso_214 컴퓨터를 관리하고, NewAdminsOnly라는 세션 구성을 사용할 수 있는 액세스 권한이 부여됩니다

    Add-PswaAuthorizationRule –UserName Contoso\JSmith -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Get-PswaAuthorizationRule cmdlet을 실행하여 이 규칙이 생성되어 있는지 확인합니다.

note참고
권한 부여 규칙을 사용하여 사용자에게 액세스 권한을 허용하고 Windows PowerShell 웹 액세스 환경을 보호하는 여러 가지 방법에 대해서는 이 항목의 기타 권한 부여 규칙 시나리오 예를 참조하십시오.

  1. Windows PowerShell 세션이 아직 열려 있지 않으면 이 섹션에 나와 있는 제한적인 권한 부여 규칙을 추가하려면의 1단계를 참조하십시오.

  2. 다음을 입력한 다음 Enter 키를 누릅니다(여기서 rule ID는 제거하려는 규칙의 고유한 ID 번호를 나타냄).

    Remove-PswaAuthorizationRule -ID <rule ID>
    

    또는 제거할 규칙의 ID 번호는 모르지만 이름을 알고 있다면 예를 들면 Get-PswaAuthorizationRule -RuleName <rule name> | Remove-PswaAuthorizationRule 같은 해당 규칙의 이름을 가져와 규칙을 제거하는 Remove-PswaAuthorizationRule cmdlet에 파이프로 연결합니다.

    note참고
    지정된 권한 부여 규칙을 삭제할지 확인하는 메시지는 표시되지 않으므로, Enter 키를 누르면 규칙이 삭제됩니다. 따라서 Remove-PswaAuthorizationRule cmdlet을 실행하기 전에 권한 부여 규칙을 제거할 것인지 확실히 해야 합니다.

모든 Windows PowerShell 세션에서는 세션 구성을 사용하는데, 세션에 세션 구성이 지정되어 있지 않은 경우 Microsoft.PowerShell이라고 하는 기본 제공 Windows PowerShell 세션 구성이 Windows PowerShell에서 기본적으로 사용됩니다. 이 기본 세션 구성에는 컴퓨터에서 사용할 수 있는 모든 cmdlet이 포함되어 있습니다. 관리자는 제한된 runspace(최종 사용자가 제한된 범위의 cmdlet과 작업을 수행할 수 있음)가 사용된 세션 구성을 정의하여 모든 컴퓨터에 대한 액세스를 제한할 수 있습니다. 한 컴퓨터에 대해 모든 언어에 액세스할 수 있거나 Windows PowerShell 원격 관리 cmdlet에만 액세스할 수 있도록 허용된 사용자는 첫 번째 컴퓨터에 연결된 다른 컴퓨터에도 연결할 수 있습니다. 제한된 runspace를 정의하면 사용자가 허용된 자신의 Windows PowerShell runspace에서 다른 컴퓨터를 액세스할 수 없게 되어 Windows PowerShell 웹 액세스 환경의 보안을 강화할 수 있습니다. 그룹 정책을 사용하여 관리자가 Windows PowerShell 웹 액세스를 통해 액세스할 수 있도록 구성하려는 모든 컴퓨터에 세션 구성을 배포할 수 있습니다. 세션 구성에 대한 자세한 내용은 세션 구성 정보를 참조하십시오. 아래 이 시나리오에 대한 몇 가지 예가 나와 있습니다.

  • 관리자는 제한된 runspace가 사용되는 PswaEndpoint라는 끝점을 만듭니다. 그런 다음 *,*,PswaEndpoint라는 규칙을 만들고 끝점을 다른 컴퓨터에 배포합니다. 이 규칙을 통해 모든 사용자는 PswaEndpoint라는 끝점이 있는 모든 컴퓨터에 액세스할 수 있습니다. 이 규칙이 규칙 집합에 유일하게 정의되어 있는 규칙이라면 이 끝점이 없는 컴퓨터에는 액세스할 수 없습니다.

  • 관리자는 제한된 runspace가 사용되는 PswaEndpoint라는 끝점을 만들었으며, 특정 사용자만 액세스할 수 있도록 제한하려고 합니다. 관리자는 Level1Support라는 사용자 그룹을 만들고 다음 규칙, 즉 Level1Support,*,PswaEndpoint를 정의합니다. 이 규칙에서는 Level1Support 그룹의 모든 사용자가 PswaEndpoint 구성이 사용된 모든 컴퓨터에 액세스할 수 있도록 허용합니다. 이와 마찬가지로, 특정 컴퓨터 집합에만 액세스하도록 제한할 수도 있습니다.

  • 일부 관리자는 특정 사용자에게 다른 사용자보다 많은 액세스 권한을 제공합니다. 예를 들어 관리자는 AdminsBasicSupport라는 두 개의 사용자 그룹을 만듭니다. 또한 관리자는 제한된 runspace가 사용되는 PswaEndpoint라는 끝점을 만들고, Admins,*,*BasicSupport,*,PswaEndpoint라는 두 개의 규칙을 정의합니다. 첫 번째 규칙에서는 Admin 그룹의 모든 사용자에게 모든 컴퓨터에 대한 액세스 권한을 제공하지만, 두 번째 규칙에서는 BasicSupport 그룹의 모든 사용자에게 PswaEndpoint가 포함된 컴퓨터에만 액세스할 수 있는 권한을 제공합니다.

  • 관리자는 개인 테스트 환경을 구축했으며, 권한을 부여받은 모든 네트워크 사용자가 일반적으로 액세스하던 네트워크상의 모든 컴퓨터와, 일반적으로 액세스하던 모든 세션 구성에 액세스할 수 있도록 허용하려고 합니다. 이 권한 부여 규칙은 개인 테스트 환경에서 사용되므로 관리자는 보안성이 없는 권한 부여 규칙을 만듭니다. 관리자는 Add-PswaAuthorizationRule * * * cmdlet을 실행합니다(여기서 와일드카드 문자 *는 각각 모든 사용자, 모든 컴퓨터 및 모든 구성을 나타냄). 이 규칙은 Add-PswaAuthorizationRule –UserName * -ComputerName * -ConfigurationName * cmdlet과 동일합니다.

    security보안 참고
    이 규칙은 보안 환경에서는 사용하지 않는 것이 좋으며, Windows PowerShell 웹 액세스 권한 부여 규칙에서 제공되는 보안 계층을 무시합니다.

  • 관리자는 사용자가 작업 그룹과 도메인을 모두 포함하는 환경에서 대상 컴퓨터에 연결할 수 있도록 해야 합니다. 여기서 작업 그룹 컴퓨터는 도메인의 대상 컴퓨터에 연결하는 데 사용되기도 하며, 도메인 컴퓨터는 작업 그룹의 대상 컴퓨터에 연결하는 데 사용되기도 합니다. 관리자에게는 작업 그룹의 게이트웨이 서버인 PswaServer가 있고, 대상 컴퓨터 srv1.contoso.com은 도메인에 있습니다. 사용자 Chris는 작업 그룹 게이트웨이 서버와 대상 컴퓨터에서 모두 인증된 로컬 사용자입니다. 작업 그룹 서버에서 Chris의 사용자 이름은 chrisLocal이며, 대상 컴퓨터에서는 contoso\chris입니다. 관리자는 다음 규칙을 추가하여 Chris에게 srv1.contoso.com에 대한 액세스 권한을 부여합니다.

    Add-PswaAuthorizationRule –userName PswaServer\chrisLocal –computerName srv1.contoso.com –configurationName Microsoft.PowerShell
    
    위 규칙의 예에서는 게이트웨이 서버에서 Chris를 인증한 다음 srv1에 대한 액세스 권한을 부여합니다. 로그인 페이지에서 Chris는 옵션 연결 설정 영역(contoso\chris)에서 두 번째 자격 증명 집합을 입력해야 합니다. 게이트웨이 서버는 추가 자격 증명 집합을 사용하여 대상 컴퓨터인 srv1.contoso.com에서 사용자를 인증합니다.

    위 시나리오에서는 다음 작업에 성공하고 한 가지 이상의 인증 규칙에 따라 허용된 후에만 Windows PowerShell 웹 액세스를 대상 컴퓨터에 연결할 수 있습니다.

    1. server_name\user_name 형식의 사용자 이름을 인증 규칙에 추가하여 작업 그룹 게이트웨이 서버에서 인증

    2. 옵션 연결 설정 영역의 로그인 페이지에서 제공된 대체 자격 증명을 사용하여 대상 컴퓨터에서 인증

    note참고
    게이트웨이 및 대상 컴퓨터가 다른 작업 그룹이나 도메인에 있을 경우, 두 개의 작업 그룹 컴퓨터나 두 개의 도메인 또는 작업 그룹과 도메인 간에 트러스트 관계가 설정되어 있어야 합니다. 이 관계는 Windows PowerShell 웹 액세스 권한 규칙 cmdlet을 사용하여 구성할 수 없습니다. 권한 규칙이 컴퓨터 간의 트러스트 관계를 정의하지는 않습니다. 즉 권한 규칙은 특정 대상 컴퓨터와 세션 구성에 연결하는 사용자만 인증할 수 있습니다. 서로 다른 도메인 간에 트러스트 관계를 구성하는 방법에 대한 자세한 내용은 도메인 및 포리스트 트러스트 만들기를 참조하십시오. 신뢰할 수 있는 호스트 목록에 작업 그룹 컴퓨터를 추가하는 방법에 대한 자세한 내용은 서버 관리자를 통한 원격 관리를 참조하십시오.

권한 부여 규칙은 XML 파일에 저장됩니다. 이 XLM 파일의 기본 경로 이름은 %windir%\Web\PowershellWebAccess\data\AuthorizationRules.xml입니다.

권한 부여 규칙 XML 파일은 %windir%\Web\PowershellWebAccess\data에 있는 powwa.config 파일에 저장됩니다. 관리자는 기본 설정이나 요구 사항에 맞춰 이 powwa.config에 포함된 기본 경로를 변경할 수 있습니다. 관리자가 파일 위치를 변경할 수 있으므로 여러 Windows PowerShell 웹 액세스 게이트웨이에서 동일한 권한 부여 규칙을 사용해야 할 경우 그러한 구성이 가능합니다.

기본적으로 Windows PowerShell 웹 액세스에서는 사용자가 한 번에 세 세션까지 사용할 수 있습니다. 하지만 IIS 관리자를 사용하여 사용자당 여러 세션을 지원하도록 웹 응용 프로그램의 web.config 파일을 편집할 수 있습니다. web.config 파일의 경로는 $Env:Windir\Web\PowerShellWebAccess\wwwroot\Web.config입니다.

기본적으로 웹 서버(IIS)는 설정이 편집될 경우 응용 프로그램 풀을 다시 시작하도록 구성됩니다. 예를 들어 web.config 파일이 변경되면 응용 프로그램 풀이 다시 시작됩니다. Windows PowerShell 웹 액세스에서는 메모리 내 세션 상태가 사용되므로, 응용 프로그램 풀이 다시 시작되면 Windows PowerShell 웹 액세스 세션에 로그인한 사용자는 해당 세션을 잃어버리게 됩니다.

Windows PowerShell 웹 액세스 세션의 시간이 초과됩니다. 로그인한 사용자에게는 세션이 비활성화된 지 15분 후 시간 초과 메시지가 표시됩니다. 이 메시지가 표시된 후 5분 이내에 사용자가 응답하지 않으면 세션이 종료되고 사용자는 로그아웃됩니다. IIS 관리자에서 웹 사이트 설정 중 세션의 시간 초과 기간을 변경할 수 있습니다.

이 항목에 설명된 대로 Windows PowerShell 웹 액세스가 설치되고 게이트웨이 구성이 완료된 다음에는 Windows PowerShell 웹 기반 콘솔을 사용할 수 있습니다. 웹 기반 콘솔에서 시작하는 방법에 대한 자세한 내용은 웹 기반 Windows PowerShell 콘솔 사용을 참조하십시오.

다음 표에는 Windows PowerShell 웹 액세스를 사용하여 원격 컴퓨터에 연결할 때 발생할 수 있는 몇 가지 일반적인 문제와 이러한 문제에 대한 해결 방안이 포함되어 있습니다.

 

문제 가능한 원인 및 해결 방안

로그인 오류

다음과 같은 이유로 인해 오류가 발생할 수 있습니다.

  • 원격 컴퓨터에 특정 세션 구성이나 컴퓨터에 대한 사용자 액세스를 허용하는 권한 부여 규칙이 없습니다. Windows PowerShell 웹 액세스 보안이 제한적이므로 권한 부여 규칙을 사용하여 명시적으로 사용자에게 원격 컴퓨터에 대한 액세스를 허용해야 합니다. 권한 부여 규칙을 생성하는 방법에 대한 자세한 내용은 이 항목의 3단계: 권한 부여 규칙 및 사이트 보안 구성을 참조하십시오.

  • 사용자에게는 대상 컴퓨터에 대해 허가받은 권한이 없습니다. 이 권한은 ACL(액세스 제어 목록)에서 결정됩니다. 자세한 내용은 웹 기반 Windows PowerShell 콘솔 사용의 “Windows PowerShell 웹 액세스에 로그인” 또는 Windows PowerShell 팀 블로그를 참조하십시오.

    • Windows PowerShell 원격 관리 기능이 대상 컴퓨터에서 사용되지 않는 상태일 수 있습니다. 사용자가 연결하려는 컴퓨터에서 이 기능이 사용되는지 확인합니다. 자세한 내용은 Windows PowerShell 정보 도움말 항목에 있는 about_Remote_Requirements의 " 컴퓨터를 원격으로 사용할 수 있도록 구성하는 방법"을 참조하십시오.

사용자가 Internet Explorer 창에서 Windows PowerShell 웹 액세스에 로그인하려고 하면 내부 서버 오류 페이지가 표시되거나 Internet Explorer의 응답이 중지됩니다. 이 문제는 Internet Explorer에서만 발생합니다.

이 문제는 사용자가 한자를 포함한 도메인 이름으로 로그인한 경우 또는 게이트웨이 서버 이름의 일부로 한자가 두 개 이상 포함된 경우에 발생할 수 있습니다. 이 문제를 해결하려면 사용자가 Internet Explorer 10을 설치 및 실행한 후 다음 단계를 수행해야 합니다.

  1. Internet Explorer 문서 모드 설정을 IE10 표준으로 변경합니다.

    1. F12 키를 눌러 개발자 도구 콘솔을 엽니다.

    2. Internet Explorer 10에서 브라우저 모드를 클릭한 후 Internet Explorer 10을 선택합니다.

    3. 문서 모드를 클릭한 후 IE10 표준을 클릭합니다.

    4. F12 키를 다시 눌러 개발자 도구 콘솔을 선택합니다.

  2. 자동 프록시 구성을 사용하지 않도록 설정합니다.

    1. Internet Explorer 10에서 도구를 클릭한 후 인터넷 옵션을 클릭합니다.

    2. 인터넷 옵션 대화 상자의 연결 탭에서 LAN 설정을 클릭합니다.

    3. 자동으로 설정 검색 확인란을 선택 취소합니다. 확인을 클릭한 후 다시 확인을 클릭하여 인터넷 옵션 대화 상자를 닫습니다.

원격 작업 그룹 컴퓨터에 연결할 수 없는 경우

대상 컴퓨터가 작업 그룹의 구성원인 경우에는 <workgroup_name>\<user_name> 등의 구문을 이용하여 사용자 이름을 입력하고 컴퓨터에 로그인합니다.

웹 서버(IIS) 역할이 설치되어 있는데도 웹 서버(IIS) 관리 도구를 찾을 수 없는 경우

Install-WindowsFeature cmdlet을 사용하여 Windows PowerShell 웹 액세스를 설치한 경우 IncludeManagementTools 매개 변수를 cmdlet에 추가하지 않으면 관리 도구가 설치되지 않습니다. 이에 해당하는 예는 이 항목의 Windows PowerShell cmdlet을 사용하여 Windows PowerShell 웹 액세스를 설치하려면을 참조하십시오. IIS 관리자 콘솔 및 기타 IIS 관리 도구가 필요한 경우 게이트웨이 서버를 대상으로 하는 역할 및 기능 추가 마법사 세션에서 해당 도구를 선택하여 추가할 수 있습니다. 서버 관리자 내에서 역할 및 기능 추가 마법사가 열립니다.

Windows PowerShell 웹 액세스 웹 사이트를 액세스할 수 없는 경우

Internet Explorer에서 보안 강화 구성(IE ESC)이 사용되는 경우 신뢰할 수 있는 사이트 목록에 Windows PowerShell 웹 액세스 웹 사이트를 추가하거나 IE ESC를 사용하지 않도록 설정합니다. IE ESC는 서버 관리자의 로컬 서버 속성 페이지에서 사용하지 않도록 설정할 수 있습니다.

다음 오류 메시지는 게이트웨이 서버가 대상 컴퓨터일 때 연결하면 표시되며, 작업 그룹에 속해 있고 인증 오류가 발생한 경우에도 표시됩니다. 대상 컴퓨터에 연결할 수 있는 권한이 있는지 확인합니다.

또한 게이트웨이 서버가 대상 서버이며 작업 그룹에 속해 있는 경우 사용자 이름, 컴퓨터 이름 및 사용자 그룹 이름을 다음 표와 같이 지정합니다. 컴퓨터 이름을 나타내기 위해 자체적으로 점(.)을 사용하지 마십시오.

 

시나리오 UserName 매개 변수 UserGroup 매개 변수 ComputerName 매개 변수 ComputerGroup 매개 변수

도메인의 게이트웨이 서버

Server_name\user_name, Localhost\user_name 또는 .\user_name

Server_name\user_group, Localhost\user_group 또는 .\user_group

정규화된 게이트웨이 서버의 이름 또는 Localhost

Server_name\computer_group, Localhost\computer_group 또는 .\computer_group

작업 그룹의 게이트웨이 서버

Server_name\user_name, Localhost\user_name 또는 .\user_name

Server_name\user_group, Localhost\user_group 또는 .\user_group

서버 이름

Server_name\computer_group, Localhost\computer_group 또는 .\computer_group

다음 중 하나로 형식화된 자격 증명을 사용하여 게이트웨이 서버에 대상 컴퓨터로 로그인합니다.

  • Server_name\user_name

  • Localhost\user_name

  • .\user_name

SID(보안 식별자)는 구문 user_name/computer_name 대신 권한 부여 규칙에 표시됩니다.

규칙이 더 이상 유효하지 않거나, Active Directory 도메인 서비스를 쿼리하지 못했습니다. 권한 부여 규칙은 게이트웨이 서버가 이전에는 작업 그룹에 있었지만 나중에 도메인에 가입한 시나리오에서는 항상 유효하지 않습니다.

권한 부여 규칙에 지정된 대상 컴퓨터에는 도메인의 IPv6 주소로 로그인할 수 없습니다.

권한 부여 규칙은 도메인 이름 형식의 IPv6 주소를 지원하지 않습니다. IPv6 주소를 사용하여 대상 컴퓨터를 지정하려면 권한 부여 규칙의 원래 IPv6 주소(콜론 포함)를 사용하십시오. 도메인과 숫자(콜론 포함)가 모두 포함용된 IPv6 주소는 Windows PowerShell 웹 액세스 로그인 페이지에서 대상 컴퓨터 이름으로 사용할 수는 있지만 권한 부여 규칙에서는 사용할 수 없습니다. IPv6 주소에 대한 자세한 내용은 IPv6 작동 방법을 참조하십시오.

IIS 관리자 콘솔을 사용하여 Windows PowerShell 웹 액세스 웹 사이트와 응용 프로그램을 삭제한 다음 Windows PowerShell 웹 액세스 기능을 제거하려면 이 섹션의 단계를 수행합니다. 시작하기 전에 웹 기반 콘솔의 사용자에게 웹 사이트가 제거됨을 알립니다.

게이트웨이 서버에서 Windows PowerShell 웹 액세스를 제거하기 전에 Uninstall-PswaWebApplication cmdlet을 실행하여 웹 사이트와 Windows PowerShell 웹 액세스 웹 응용 프로그램을 제거하거나, IIS 관리자를 사용하여 IIS 관리자를 사용하여 Windows PowerShell 웹 액세스의 웹 사이트와 웹 응용 프로그램을 삭제하려면합니다.

note참고
이번 릴리스의 Windows Server 2012에서는 아직 Uninstall-PSwaWebApplication cmdlet을 사용할 수 없습니다. 대신 게이트웨이 서버에서 Windows PowerShell 웹 액세스를 제거하기 전에 IIS 관리자에서 IIS 관리자를 사용하여 Windows PowerShell 웹 액세스의 웹 사이트와 웹 응용 프로그램을 삭제하려면이라는 절차를 사용하여 웹 사이트와 웹 응용 프로그램을 제거합니다.

자동으로 설치된 IIS나 기타 기능은 Windows PowerShell 웹 액세스에서 실행되어야 하므로, Windows PowerShell 웹 액세스를 제거해도 제거되지 않습니다. 제거 프로세스에서는 Windows PowerShell 웹 액세스가 종속된 기능을 설치된 상태로 남겨 두기 때문에 필요한 경우 이러한 기능을 별도로 제거할 수 있습니다.

  1. 다음 중 하나를 수행하여 Windows PowerShell 세션을 엽니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 클릭합니다.

  2. Uninstall-PswaWebApplication을 입력하고 Enter 키를 누릅니다.

  3. 테스트 인증서를 사용하는 경우, 다음 예에서와 같이 cmdlet에 DeleteTestCertificate 매개 변수를 추가합니다.

    Uninstall-PswaWebApplication -DeleteTestCertificate
    

  1. 서버 관리자가 이미 열려 있으면 다음 단계로 이동합니다. 서버 관리자가 아직 열려 있지 않으면 다음 중 하나를 수행하여 엽니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다.

    • Windows 시작 화면에서 서버 관리자를 클릭합니다.

  2. 관리 메뉴에서 역할 및 기능 제거를 클릭합니다.

  3. 대상 서버 선택 페이지에서 기능을 제거할 서버나 오프라인 VHD를 선택합니다. 오프라인 VHD를 선택하려면 먼저 VHD가 탑재될 서버를 선택한 다음 VHD 파일을 선택합니다. 대상 서버를 선택하고 나면 다음을 클릭합니다.

  4. 다시 다음을 클릭하여 기능 제거 페이지로 이동합니다.

  5. Windows PowerShell 웹 액세스 확인란의 선택을 취소하고 다음을 클릭합니다.

  6. 제거 선택 확인 페이지에서 제거를 클릭합니다.

  7. 제거 작업이 완료되면 IIS 관리자를 사용하여 Windows PowerShell 웹 액세스의 웹 사이트와 웹 응용 프로그램을 삭제하려면 절차로 이동합니다.

  1. 다음 중 하나를 수행하여 관리자 권한으로 Windows PowerShell 세션을 엽니다. 세션이가 이미 열려 있으면 다음 단계로 이동합니다.

    • Windows 바탕 화면의 작업 표시줄에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

    • Windows 시작 화면에서 Windows PowerShell을 마우스 오른쪽 단추로 클릭한 다음 관리자 권한으로 실행을 클릭합니다.

  2. 다음을 입력하고 Enter 키를 누릅니다. 여기서 computer_name은 Windows PowerShell 웹 액세스를 제거할 원격 서버를 나타냅니다. 제거 작업에 필요한 경우 –Restart 매개 변수를 추가하여 대상 서버를 자동으로 다시 시작할 수 있습니다.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -Restart
    

    역할 및 기능을 오프라인 VHD에서 제거하려는 경우에는 -ComputerName 매개 변수와 -VHD 매개 변수를 모두 추가해야 합니다. -ComputerName 매개 변수에는 VHD를 탑재할 서버의 이름이 포함되며, -VHD 매개 변수에는 지정된 서버에서의 VHD 파일 경로가 포함됩니다.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -Restart
    
  3. 제거가 완료되면 서버 관리자에서 모든 서버 페이지를 열고 기능을 제거한 서버를 선택한 후 선택한 서버 페이지에서 역할 및 기능 타일을 확인하여 Windows PowerShell 웹 액세스가 제거되었는지 확인합니다. 선택한 서버를 대상으로 Get-WindowsFeature cmdlet(Get-WindowsFeature -ComputerName <computer_name>)을 실행하여 서버에 설치된 역할 및 기능 목록을 볼 수도 있습니다.

  4. 제거 작업이 완료되면 IIS 관리자를 사용하여 Windows PowerShell 웹 액세스의 웹 사이트와 웹 응용 프로그램을 삭제하려면 절차로 이동합니다.

  1. 다음 중 한 가지를 수행하여 IIS 관리자 콘솔을 엽니다. 콘솔이 이미 열려 있으면 다음 단계로 이동합니다.

    • Windows 바탕 화면에서 Windows 작업 표시줄의 서버 관리자를 클릭하여 서버 관리자를 시작합니다. 서버 관리자의 도구 메뉴에서 IIS(인터넷 정보 서비스) 관리자를 클릭합니다.

    • Windows 시작 화면에서 IIS(인터넷 정보 서비스) 관리자 이름의 일부를 입력합니다. 응용 프로그램 결과에 바로 가기가 표시되면 이를 클릭합니다.

  2. IIS 관리자의 트리 창에서 Windows PowerShell 웹 액세스 웹 응용 프로그램이 실행 중인 웹 사이트를 선택합니다.

  3. 작업 창의 웹 사이트 관리에서 중지를 클릭합니다.

  4. 트리 창에서 Windows PowerShell 웹 액세스 웹 응용 프로그램이 실행 중인 웹 사이트의 웹 응용 프로그램을 마우스 오른쪽 단추로 클릭한 다음 제거를 클릭합니다.

  5. 트리 창에서 응용 프로그램 풀을 선택하고 Windows PowerShell 웹 액세스 응용 프로그램 폴더를 선택한 후 작업 창에서 중지를 선택하고 내용 창에서 제거를 클릭합니다.

  6. IIS 관리자를 닫습니다.

    note참고
    인증서는 제거 과정에서 제거되지 않습니다. 자체 서명된 인증서를 만들었거나 테스트 인증서를 사용한 경우에 이 인증서를 제거하려면 IIS 관리자에서 해당 인증서를 삭제합니다.

참고 항목

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
Microsoft는 MSDN 웹 사이트에 대한 귀하의 의견을 이해하기 위해 온라인 설문 조사를 진행하고 있습니다. 참여하도록 선택하시면 MSDN 웹 사이트에서 나가실 때 온라인 설문 조사가 표시됩니다.

참여하시겠습니까?
표시:
© 2014 Microsoft