Share via


정보 권한 관리 이해

적용 대상: Exchange Server 2010

마지막으로 수정된 항목: 2010-02-01

정보 근로자는 일상 업무에서 재무 보고서와 데이터, 법적 계약, 기밀 제품 정보, 매출 보고서 및 매출 예상, 경쟁 분석, 연구 및 특허 정보, 고객 및 직원 정보와 같은 중요한 정보를 전자 메일을 사용하여 교환합니다. 사람들은 이제 어디에서나 자신의 전자 메일에 액세스할 수 있기 때문에 사서함은 잠재적으로 중요한 정보를 대량 포함하는 리포지토리로 변모했고, 그 결과 정보 유출은 대부분의 조직에 심각한 위협이 되고 있습니다. Exchange 2010에는 정보 유출을 예방하기 위해 전자 메일 메시지와 첨부 파일을 온라인과 오프라인에서 지속적으로 보호하는 IRM(정보 권한 관리) 기능이 포함되어 있습니다.

목차

정보 유출이란

정보 유출에 대한 기존 솔루션

Exchange 2010의 정보 권한 관리

AD RMS 권한 정책 템플릿

메시지에 IRM 보호 적용

메시징 정책 준수를 위해 IRM으로 보호된 메시지의 암호 해독

사전 라이선스

IRM 에이전트

IRM 요구 사항

IRM 구성 및 테스트

정보 유출이란

잠재적으로 중요한 정보가 유출되면 다양한 분야의 조직에서 큰 대가를 치르게 되고 조직과 조직의 비즈니스, 직원, 고객 및 파트너에게 광범위하게 영향을 줄 수 있습니다. 뿐만 아니라 국내 및 산업 규정은 점점 더 특정 유형의 정보를 저장하고, 전송하고, 보안하는 방법을 통제하고 있습니다. 해당 규정을 위반하지 않기 위해 조직은 고의, 부주의 또는 사고로 인한 정보 유출에 대비하여 스스로 보호해야 합니다.

다음은 정보 유출로 인한 부정적인 결과의 예입니다.

  • 금전적 손실???규모, 산업, 국내 규정에 따라, 정보 유출은 사업 손실 또는 사법 기관이나 규제 당국이 부과하는 벌금 및 처벌로 인해 금전적으로 타격을 줄 수 있습니다. 또한 공개 기업의 경우 부정적인 언론 보도로 인해 시가총액이 낮아지는 위험을 각오해야 할 수도 있습니다.
  • 기업 이미지 및 신뢰도 하락???정보 유출은 조직의 이미지, 고객과의 신뢰에 영향을 줄 수 있습니다. 더욱이 통신의 특성상, 유출된 전자 메일 메시지는 보낸 사람 및 조직을 잠재적으로 곤란한 상황에 빠지게 할 수 있습니다.
  • 경쟁 우위 상실???정보 유출로 인한 가장 큰 위협 중 하나는 비즈니스에서 경쟁 우위를 상실하는 것입니다. 전략적 계획 또는 인수 합병 정보가 유출되면 잠재적으로 매출 손실이나 시가총액 감소로 이어질 수 있습니다. 연구, 분석 데이터 및 기타 지적 재산의 손실도 이러한 위험 요인에 포함됩니다.

정보 유출에 대한 기존 솔루션

정보 유출에 대해 일부 기존 솔루션은 초기 데이터 액세스를 보호하기는 하지만 지속적인 보호를 제공하지는 않는 경우가 많습니다. 예를 들어, 다음 표에는 일부 기존 솔루션과 그 한계가 나와 있습니다.

솔루션 설명 제한

TLS(전송 계층 보안)

TLS는 암호화로 네트워크를 통한 통신을 보안하는 데 사용하는 인터넷 표준 프로토콜입니다. 메시징 환경에서 TLS는 서버와 서버 및/또는 클라이언트와 서버의 통신을 보안하는 데 사용됩니다.

기본적으로 Exchange 2010에서는 모든 내부 메시지 전송에 TLS를 사용합니다. 편의적 TLS도 외부 호스트와의 세션에 기본적으로 사용됩니다. Exchange는 해당 세션에 TLS 암호화 사용을 먼저 시도하는데, 대상 서버와 TLS 연결이 설정되지 않을 경우 SMTP를 사용합니다. 또한 도메인 보안을 구성하여 외부 조직과의 상호 TLS를 강화할 수도 있습니다. 자세한 내용은 도메인 보안 이해를 참조하십시오.

TLS는 두 SMTP 호스트 간의 SMTP 세션만 보호합니다. 즉, TLS는 이동 중인 정보는 보호하지만, 메시지 수준의 보호나 정지되어 있는 정보에 대한 보호는 제공하지 않습니다. 다른 방법을 사용하여 메시지를 암호화하지 않은 경우, 보낸 사람 및 받는 사람의 사서함에 있는 정보는 보호되지 않은 상태로 있습니다. 조직 외부로 보내는 전자 메일의 경우 첫 번째 홉에 대해서만 TLS가 필요합니다. 조직 외부의 원격 SMTP 호스트가 메시지를 받으면 암호화되지 않은 세션을 통해 다른 SMTP 호스트로 메시지를 릴레이할 수 있습니다. TLS는 전송 계층 기술이므로 메시지를 받는 사람이 해당 메시지로 수행하는 작업에 대해서는 제어할 수 없습니다.

전자 메일 암호화

사용자가 S/MIME 같은 기술을 사용하여 메시지를 암호화할 수 있습니다.

사용자가 메시지를 암호화할 것인지 결정합니다. 암호화에는 사용자에 대한 인증서 관리 오버헤드 및 개인 키 보호가 수반되므로 PKI(공개 키 인프라) 배포 비용이 추가로 소요됩니다. 또한 메시지의 암호를 해독한 후에는 받는 사람이 해당 정보로 수행하는 작업을 제어할 수 없습니다. 즉 암호를 해독한 정보를 복사하거나 인쇄하거나 전달할 수 있습니다. 기본적으로 저장된 첨부 파일은 보호되지 않습니다.

S/MIME 같은 기술을 사용하여 암호화된 메시지는 조직에서 액세스할 수 없습니다. 조직은 메시지 콘텐츠를 검사할 수 없으므로 메시징 정책을 적용하거나 바이러스 또는 악의적 콘텐츠를 검색할 수 없고, 해당 콘텐츠에 액세스해야 하는 작업도 수행할 수 없습니다.

결국 기존 솔루션에는 정보 유출을 막기 위해 일관된 메시징 정책을 적용하는 시행 도구가 부족한 편입니다. 예를 들어, 한 사용자가 중요한 정보가 담긴 메시지를 회사 기밀 및 전달하지 않음으로 표시하여 보냅니다. 그러나 메시지가 받는 사람에게 배달된 후에는 보낸 사람이나 조직이 더 이상 이 정보를 제어할 수 없습니다. 받는 사람은 의도적이든 비의도적이든 외부 전자 메일 계정에 메시지를 전달할 수 있으므로 조직은 상당한 정보 유출 위험에 직면해 있습니다.

Exchange 2010의 정보 권한 관리

Exchange 2010에서는 IRM(정보 권한 관리) 기능을 사용하여 메시지와 첨부 파일을 지속적으로 보호할 수 있습니다. IRM은 Windows Server 2008의 정보 보호 기술인 AD RMS(Active Directory Rights Management Services)를 사용합니다. Exchange 2010의 IRM 기능을 사용하면 조직과 사용자는 받는 사람이 전자 메일 메시지에 대해 가지는 권한을 제어할 수 있습니다. 또한 IRM을 사용하면 받는 사람이 다른 받는 사람에게 메시지를 전달하거나, 메시지 또는 첨부 파일을 인쇄하거나, 복사하여 붙여넣기로 메시지 또는 첨부 파일 콘텐츠를 추출하는 등의 작업을 허용하거나 제한할 수도 있습니다. IRM 보호는 Microsoft Outlook이나 Outlook Web App의 사용자가 적용하거나 조직의 메시징 정책을 기반으로 전송 보호 규칙 또는 Outlook 보호 규칙을 사용하여 적용할 수 있습니다. 다른 전자 메일 암호화 솔루션과 달리, IRM은 조직에서 정책 준수를 위해 보호된 콘텐츠의 암호를 해독하는 것을 허용합니다.

AD RMS는 XrML(eXtensible Rights Markup Language) 기반 인증서와 라이선스를 사용하여 컴퓨터와 사용자를 인증하고 콘텐츠를 보호합니다. AD RMS를 사용하여 문서나 메시지 등의 콘텐츠를 보호하는 경우 권한 있는 사용자가 해당 콘텐츠에 대해 가지는 권한을 포함하는 XrML 라이선스가 첨부됩니다. IRM으로 보호된 콘텐츠에 액세스하려면 AD RMS 사용이 가능한 응용 프로그램이 AD RMS 클러스터에서 권한 있는 사용자에 대한 사용권을 가져와야 합니다.

참고

Exchange 2010에서는 사전 라이선스 에이전트가 조직의 AD RMS 클러스터를 사용하여 보호된 메시지에 사용권을 첨부합니다. 자세한 내용은 이 항목 뒷부분에 있는 사전 라이선스를 참조하십시오.

콘텐츠를 만드는 데 사용되는 응용 프로그램은 AD RMS를 사용하여 지속적인 콘텐츠 보호를 적용할 수 있도록 RMS 사용이 가능해야 합니다. Microsoft Word, Microsoft Excel, Microsoft PowerPoint 등의 Microsoft Office 응용 프로그램은 RMS 사용이 가능하며 보호된 콘텐츠를 만드는 데 사용할 수 있습니다.

IRM을 사용하면 다음 작업을 수행할 수 있습니다.

  • 권한 있는 받는 사람이 IRM으로 보호된 콘텐츠를 전달, 수정, 인쇄, 팩스, 저장 또는 잘라내기/붙여넣기할 수 없도록 합니다.
  • 지원되는 첨부 파일 형식을 메시지와 동일한 수준으로 보호합니다.
  • IRM으로 보호된 메시지의 만료를 지원하여 지정된 기간 이후에는 이 메시지를 볼 수 없도록 합니다.
  • Windows의 캡처 도구를 사용하여 IRM으로 보호된 콘텐츠를 복사할 수 없도록 합니다.

그러나 IRM은 다음 방법을 사용한 정보 복사는 막을 수 없습니다.

  • 타사 화면 캡처 프로그램
  • 화면에 표시된 IRM으로 보호된 콘텐츠를 촬영하는 이미징 장치(예: 카메라)
  • 사용자의 기억 또는 수동으로 정보 기록

AD RMS에 대한 자세한 내용은 Active Directory 권한 관리 서비스를 참조하십시오.

AD RMS 권한 정책 템플릿

AD RMS는 XrML 기반 권한 정책 템플릿을 사용하여 호환되는 IRM 사용이 가능한 응용 프로그램에서 일관된 보호 정책을 적용할 수 있게 합니다. Windows Server 2008에서, AD RMS 서버는 템플릿을 열거하고 가져오는 데 사용할 수 있는 웹 서비스를 제공합니다. Exchange 2010에는 전달하지 않음 템플릿이 포함되어 있습니다. 전달하지 않음 템플릿이 메시지에 적용되면 메시지에 지정되어 있는 받는 사람만 메시지의 암호를 해독할 수 있습니다. 받는 사람은 다른 사람에게 메시지를 전달하거나 메시지의 콘텐츠를 복사하거나 메시지를 인쇄할 수 없습니다. 조직의 AD RMS 서버에 RMS 템플릿을 추가로 만들어 IRM 보호 요구 사항을 충족할 수 있습니다.

IRM 보호는 AD RMS 권한 정책 템플릿을 사용하여 적용됩니다. 정책 템플릿을 사용하면 받는 사람이 메시지에 대해 가지는 사용 권한을 제어할 수 있습니다. 즉 메시지에 적절한 권한 정책 템플릿을 적용하여 회신, 전체 회신, 전달, 메시지에서 정보 추출 또는 메시지 저장, 메시지 인쇄 등의 작업을 제어할 수 있습니다.

권한 정책 템플릿에 대한 자세한 내용은 AD RMS 권한 정책 템플릿 고려 사항을 참조하십시오.

AD RMS 권한 정책 템플릿 생성에 대한 자세한 내용은 AD RMS 권한 정책 템플릿 배포 단계별 가이드를 참조하십시오.

메시지에 IRM 보호 적용

Exchange 2010에서는 다음 단계에서 메시지에 IRM 보호를 적용할 수 있습니다.

  1. Outlook 사용자가 수동으로???Outlook 사용자는 사용 가능한 AD RMS 권한 정책 템플릿을 사용하여 메시지를 IRM으로 보호할 수 있습니다. 이 프로세스는 Exchange가 아닌 Outlook에서 IRM 기능을 사용합니다. 그러나 사용자는 Exchange를 사용하여 메시지에 액세스할 수 있으며 조직의 메시징 정책을 준수하기 위해 전송 규칙 적용과 같은 작업을 수행할 수 있습니다. Outlook에서의 IRM 사용에 대한 자세한 내용은 전자 메일 메시지에 IRM 사용에 대한 소개(영문)를 참조하십시오.

  2. Outlook Web App 사용자가 수동으로???Outlook Web App에서 IRM을 사용하면 사용자는 보내는 메시지를 IRM으로 보호할 수 있고, IRM으로 보호된 받은 메시지를 볼 수 있습니다. Outlook Web App의 IRM에 대한 자세한 내용은 Outlook Web App에서의 정보 권한 관리 이해를 참조하십시오.

  3. Outlook 2010에서 자동으로???Outlook 2010에서 메시지를 자동으로 IRM으로 보호하는 Outlook 보호 규칙을 만들 수 있습니다. Outlook 보호 규칙은 Outlook 2010 클라이언트에 자동으로 배포되며, IRM 보호는 사용자가 메시지를 작성할 때 Outlook 2010에 의해 적용됩니다. Outlook 보호 규칙에 대한 자세한 내용은 Outlook 보호 규칙 이해를 참조하십시오.

  4. 허브 전송 서버에서 자동으로???Exchange 2010 허브 전송 서버에서 메시지를 자동으로 IRM으로 보호하는 전송 보호 규칙을 만들 수 있습니다. 전송 보호 규칙에 대한 자세한 내용은 전송 보호 규칙 이해를 참조하십시오.

    참고

    이미 IRM으로 보호된 메시지에는 IRM 보호가 다시 적용되지 않습니다. 예를 들어, 사용자가 Outlook 또는 Outlook Web App에서 메시지를 IRM으로 보호하는 경우 전송 보호 규칙에 의한 IRM 보호는 메시지에 적용되지 않습니다.

IRM 보호를 지원하는 시나리오

Exchange 2010에서 IRM 보호 기능은 다음 시나리오에서 지원됩니다.

시나리오 IRM 보호 지원 여부

Exchange 조직 내의 사서함 사용자에게 보내는 메시지

조직 내의 메일 그룹에 보내는 메시지

Dd638140.note(ko-kr,EXCHG.140).gif참고:
메일 그룹에 Exchange 조직 외부의 받는 사람이 포함되어 있는 경우 "조직 외부의 받는 사람에게 보내는 메시지"를 참조하십시오.

조직 외부의 받는 사람에게 보내는 메시지

아니요

Dd638140.note(ko-kr,EXCHG.140).gif참고:
Exchange 2010에는 외부 받는 사람에게 IRM으로 보호된 메시지를 보내는 솔루션이 포함되어 있지 않습니다. 대신 AD RMS가 트러스트 정책을 사용하여 솔루션을 제공합니다. 사용자는 AD RMS 클러스터와 Windows Live ID 간에 트러스트 정책을 구성할 수 있습니다. 두 조직 간에 보내는 메시지의 경우 AD FS(Active Directory Federation Service)를 사용하여 두 개의 Active Directory 포리스트 간에 페더레이션 트러스트를 만들 수 있습니다. 자세한 내용을 보려면 AD RMS 트러스트 정책 이해를 참조하십시오.

Exchange 조직 외부의 메일 그룹에 보내는 메시지

아니요

Dd638140.note(ko-kr,EXCHG.140).gif참고:
Exchange 조직 내에서는 외부 메일 그룹 또는 메일 그룹 확장이 일어나지 않습니다. 외부 메일 그룹에 보내는 IRM으로 보호된 메시지에는 그룹에 대한 라이선스는 포함되지만 그룹 구성원에 대한 라이선스는 포함되지 않습니다. 따라서 그룹 구성원은 메시지에 액세스할 수 없습니다.

메시징 정책 준수를 위해 IRM으로 보호된 메시지의 암호 해독

메시징 정책 및 규정 준수를 위해서는 암호화된 메시지 콘텐츠에 액세스할 수 있어야 합니다. 뿐만 아니라 소송, 규제 감사, 내부 조사에 따른 eDiscovery 요구 사항을 충족하려면 암호화된 메시지를 검색할 수 있어야 합니다. 이러한 작업을 돕기 위해 Exchange 2010에는 다음 IRM 기능이 포함되어 있습니다.

  1. 전송 암호 해독???메시징 정책을 적용하기 위해서는 전송 에이전트(예: 전송 규칙 에이전트)가 메시지 콘텐츠에 액세스할 수 있어야 합니다. 전송 암호 해독은 Exchange 2010 서버에 설치된 전송 에이전트가 메시지 콘텐츠에 액세스하는 것을 허용합니다. 자세한 내용은 전송 암호 해독 이해를 참조하십시오.
  2. 저널 보고서 암호 해독???규정 또는 비즈니스 요구 사항을 충족하기 위해 조직에서는 저널링을 사용하여 메시징 콘텐츠를 유지할 수 있습니다. 저널링 에이전트는 저널링 대상인 메시지에 대한 저널 보고서를 만들고 메시지에 대한 메타데이터를 보고서에 포함합니다. 원본 메시지는 저널 보고서에 첨부됩니다. 저널 보고서의 메시지가 IRM으로 보호되지 않은 경우 저널 보고서 암호 해독은 메시지의 일반 텍스트 복사본을 저널 보고서에 첨부합니다. 자세한 내용은 저널 보고서 암호 해독 이해를 참조하십시오.
  3. Exchange Search를 위한 IRM 암호 해독???Exchange Search를 위한 IRM 암호 해독을 사용하면 Exchange Search는 IRM으로 보호된 메시지의 콘텐츠를 인덱싱할 수 있습니다. 검색 관리자가 여러 사서함 검색을 사용하여 검색을 수행하는 경우 인덱싱한 IRM으로 보호된 메시지가 검색 결과로 반환됩니다. 자세한 내용은 Exchange 검색 이해를 참조하십시오. 여러 사서함 검색에 대한 자세한 내용은 여러 사서함 검색 이해를 참조하십시오.

이러한 암호 해독 기능을 사용하려면 Exchange 서버가 메시지에 액세스할 수 있어야 합니다. 이는 페더레이션 배달 사서함, Exchange 설치 프로그램에 의해 만들어진 시스템 사서함을 AD RMS 서버의 Super Users 그룹에 추가하면 가능합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에 페더레이션 배달 사서함 추가을 참조하십시오.

사전 라이선스

IRM으로 보호된 메시지와 첨부 파일을 보기 위해 Exchange 2010은 보호된 메시지에 사전 라이선스를 자동으로 첨부합니다. 이렇게 하면 클라이언트가 사용권을 검색하기 위해 AD RMS 서버에 대해 반복적인 트립을 만들지 않아도 되고 IRM으로 보호된 메시지와 첨부 파일을 오프라인으로도 볼 수 있습니다. 또한 사전 라이선스를 사용하면 IRM으로 보호된 메시지를 Outlook Web App에서 볼 수 있습니다. IRM 기능을 사용하는 경우 사전 라이선스는 기본적으로 사용됩니다.

IRM 에이전트

Exchange 2010에서 IRM 기능은 전송 에이전트를 사용하여 허브 전송 서버에서 활성화됩니다. IRM 에이전트는 Exchange 설치 프로그램에 의해 허브 전송 서버에 설치됩니다. 사용자는 IRM 에이전트에 대한 관리 작업을 사용하여 IRM 에이전트를 제어할 수 없습니다.

참고

Exchange 2010에서 IRM 에이전트는 기본 제공 에이전트입니다. 기본 제공 에이전트는 Get-TransportAgent cmdlet이 반환하는 에이전트 목록에 포함되지 않습니다. 자세한 내용은 전송 에이전트 이해를 참조하십시오.

다음 표에서는 허브 전송 서버에서 구현되는 IRM 에이전트를 보여줍니다.

에이전트 이벤트 기능

RMS 암호 해독 에이전트

OnEndOfData(SMTP) & OnSubmittedMessage

전송 에이전트가 액세스할 수 있도록 메시지를 암호 해독합니다.

전송 규칙 에이전트

OnRoutedMessage

RMS 암호화 에이전트에 의해 IRM으로 보호되기 위한 전송 보호 규칙의 규칙 조건에 일치하는 메시지에 플래그를 지정합니다.

RMS 암호화 에이전트

OnRoutedMessage

전송 규칙 에이전트에 의해 플래그가 지정된 메시지에 IRM 보호를 적용하고 전송 암호가 해독된 메시지를 다시 암호화합니다.

사전 라이선스 에이전트

OnRoutedMessage

사전 라이선스를 IRM으로 보호된 메시지에 첨부합니다.

저널 보고서 암호 해독 에이전트

OnCategorizedMessage

저널 보고서에 첨부된 IRM으로 보호된 메시지의 암호를 해독하고, 암호화된 원본 메시지와 함께 일반 텍스트 버전을 포함합니다.

전송 에이전트에 대한 자세한 내용은 전송 에이전트 이해를 참조하십시오.

IRM 요구 사항

Exchange 2010 조직에서 IRM을 구현하려면 배포가 다음 요구 사항을 충족해야 합니다.

서버 요구 사항

AD RMS 클러스터

  • Windows Server 2008 R2
  • Windows Server 2008 SP2와 다음 핫픽스.
  • SCP(서비스 연결 지점)???Exchange 2010과 AD RMS 인식 응용 프로그램은 Active Directory에 등록된 SCP를 사용하여 AD RMS 클러스터 및 URL을 검색합니다. AD RMS는 사용자가 AD RMS 설치로부터 SCP를 등록하는 것을 허용합니다. AD RMS를 설치하는 데 사용된 계정이 Enterprise Admins 보안 그룹의 구성원이 아닌 경우 SCP 등록은 설치 후 수행할 수 있습니다. Active Directory 포리스트의 AD RMS에는 하나의 SCP만 있습니다.
  • 사용 권한???Exchange Server 그룹 또는 개별 Exchange 서버에는 AD RMS 서버 인증 파이프라인(기본 경로는 AD RMS 서버의 \inetpub\wwwroot\_wmcs\certification\ServerCertification.asmx)에 대한 읽기 및 실행 권한이 할당되어야 합니다.
  • AD RMS SuperUsers???전송 암호 해독, 저널 보고서 암호 해독, Outlook Web App의 IRM 및 Exchange Search를 위한 IRM을 사용하려면 페더레이션 배달 사서함, Exchange 2010 설치 프로그램에 의해 만들어진 시스템 사서함을 AD RMS 클러스터의 Super Users 그룹에 추가해야 합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에 페더레이션 배달 사서함 추가을 참조하십시오.

Exchange Server

  • Exchange Server 2010
  • 권장 구성: .Net Framework 2.0 SP2에 대한 이 핫픽스

Outlook

  • 사용자가 Outlook의 메시지를 IRM으로 보호할 수 있습니다. Outlook 2003 이상 버전에서는 IRM으로 메시지를 보호하기 위한 AD RMS 템플릿을 지원합니다.
  • Outlook 보호 규칙은 Exchange 2010 및 Outlook 2010 기능입니다. 이전 버전의 Outlook에서는 이 기능을 지원하지 않습니다.

Windows Mobile

  • Windows Mobile 6.0 이상 버전. Windows Mobile 장치에서 IRM을 사용하려면 사용자는 Windows 7, Windows Vista 또는 Windows XP를 실행하는 컴퓨터에 장치를 연결한 후 Windows Mobile Device Center나 Exchange ActiveSync를 사용하여 장치를 활성화해야 합니다. IRM을 활성화하기 위해서는 장치가 연결된 컴퓨터가 조직의 AD RMS 클러스터를 찾을 수 있는 Active Directory 도메인 컨트롤러에 액세스할 수 있어야 합니다. 자세한 내용은 정보 권한 관리의 개요(영문)를 참조하십시오.
  • AD RMS 클러스터에서 모바일 장치의 인증을 사용하도록 설정해야 합니다. 자세한 내용은 모바일 장치 인증을 사용하도록 설정을 참조하십시오.

참고

AD RMS클러스터는 단일 서버 배포를 포함하여 조직에서의 AD RMS 배포에 사용되는 용어입니다. AD RMS는 웹 서비스이며, 사용자가 Windows Server 2008 장애 조치(failover) 클러스터를 설정할 필요가 없습니다. 고가용성 및 부하 분산을 위해 여러 AD RMS 서버를 클러스터에 배포하고 네트워크 부하 분산을 사용할 수 있습니다.

중요

프로덕션 환경에서 동일한 서버에 AD RMS와 Exchange를 설치하는 것은 지원되지 않습니다.

IRM 구성 및 테스트

셸을 사용하여 Exchange 2010에 IRM 기능을 구성해야 합니다. 개별적인 IRM 기능을 구성하려면 Set-IRMConfiguration cmdlet을 사용합니다. 내부 메시지에 대해 IRM을 사용하거나 사용하지 않을 수 있고, 전송 암호 해독, 저널 보고서 암호 해독, Exchange Search를 위한 IRM 및 Outlook Web App의 IRM을 사용하거나 사용하지 않을 수 있습니다. IRM 기능 구성에 대한 자세한 내용은 권한 보호 관리를 참조하십시오.

Exchange 2010 서버를 설치한 후 Test-IRMConfiguration cmdlet을 사용하여 IRM 배포에 대한 종단 간 테스트를 수행할 수 있습니다. 이 테스트는 초기 IRM 구성 직후 및 지속적으로 IRM 기능을 확인하는 데 유용합니다. cmdlet은 다음 테스트를 수행합니다.

  • Exchange 2010 조직에 대한 IRM 구성을 검사합니다.
  • AD RMS 서버의 버전 및 핫픽스 정보를 확인합니다.
  • 권한 계정 인증서 및 CLC(클라이언트 사용 허가자 인증서)를 검색하여 Exchange 서버가 RMS에 대해 활성화될 수 있는지를 확인합니다.
  • AD RMS 서버에서 AD RMS 권한 정책 템플릿을 가져옵니다.
  • 지정된 보낸 사람이 IRM으로 보호된 메시지를 보낼 수 있는지 확인합니다.
  • 지정된 받는 사람에 대한 슈퍼 사용자 사용권을 검색합니다.
  • 지정된 받는 사람에 대한 사전 라이선스를 가져옵니다.