기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
WorkSpaces 개인 WorkSpaces 용 Amazon Linux 관리
Windows 와 마찬가지로 WorkSpacesAmazon Linux WorkSpaces 는 도메인에 가입되어 있으므로 Active Directory 사용자 및 그룹을 사용하여 다음을 수행할 수 있습니다.
-
Amazon Linux 관리 WorkSpaces
-
WorkSpaces 사용자에게 액세스 권한 제공
Linux 인스턴스는 그룹 정책을 준수하지 않으므로 구성 관리 솔루션을 사용하여 정책을 배포하고 적용하는 것이 좋습니다. 예를 들어, AWS OpsWorks for Chef Automate
참고
Amazon Linux 에서는 로컬 프린터 리디렉션을 사용할 수 없습니다 WorkSpaces.
Amazon Linux에서 DCV 동작 제어 WorkSpaces
의 동작은 /etc/wsp/
디렉터리에 있는 wsp.conf
파일의 구성 설정에 의해 DCV 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Amazon Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.
참고
wsp.conf
파일을 잘못 변경하거나 지원되지 않는 경우 에서 새로 설정된 연결에 정책 변경 사항이 적용되지 않을 수 있습니다 WorkSpace.DCV 번들 WorkSpaces 의 Amazon Linux에는 현재 다음과 같은 제한이 있습니다.
현재 AWS GovCloud (미국 서부) 및 AWS GovCloud (미국 동부)에서만 사용할 수 있습니다.
비디오 입력은 지원되지 않습니다.
화면 잠금 시 세션 연결 해제는 지원되지 않습니다.
다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.
DCV Amazon Linux용 클립보드 리디렉션 구성 WorkSpaces
기본적으로 는 클립보드 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성합니다. 이 설정은 를 분리하고 다시 연결할 때 적용됩니다 WorkSpace.
DCV Amazon Linux용 클립보드 리디렉션을 구성하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
clipboard =
X
에 대해 가능한 값이
X
는 다음과 같습니다.enabled
- 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).disabled
- 클립보드 리디렉션은 양방향으로 비활성화됩니다.paste-only
- 클립보드 리디렉션이 활성화되지만 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.copy-only
- 클립보드 리디렉션이 활성화되지만 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.
DCV Amazon Linux용 오디오 인 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 는 오디오 인 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화합니다. 이 설정은 연결을 해제하고 에 다시 연결할 때 적용됩니다 WorkSpace.
DCV Amazon Linux에서 오디오 인 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
파일 끝부분에 다음 행을 추가합니다.
audio-in =
X
에 대해 가능한 값이
X
는 다음과 같습니다.enabled
- 오디오 입력 리디렉션이 활성화됩니다(기본값).disabled
- 오디오 입력 리디렉션이 비활성화됩니다.
DCV Amazon Linux에 대한 시간대 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 Workspace 내의 시간은 에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다 WorkSpace. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
-
회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
-
특정 시간대에서 특정 시간에 실행되도록 WorkSpace 예약된 작업이 에 있습니다.
-
출장이 많은 사용자는 일관성과 개인적 선호도를 위해 를 하나의 시간대 WorkSpaces 에 유지하고자 합니다.
필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성합니다. 이 설정은 연결을 해제하고 에 다시 연결한 후 적용됩니다 WorkSpace.
DCV Amazon Linux에서 시간대 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
wsp.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/wsp-agent/wsp.conf
-
파일 끝부분에 다음 행을 추가합니다.
timezone_redirect=
X
에 대해 가능한 값이
X
는 다음과 같습니다.enabled - 시간대 리디렉션이 활성화됩니다(기본값).
disabled - 시간대 리디렉션이 비활성화됩니다.
Amazon Linux의 Control PCoIP Agent 동작 WorkSpaces
PCoIP 에이전트의 동작은 /etc/pcoip-agent/
디렉터리에 있는 pcoip-agent.conf
파일의 구성 설정에 의해 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Amazon Linux를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다. 에이전트를 다시 시작하면 모든 개방 연결이 종료되고 창 관리자가 다시 시작됩니다. 변경 사항을 적용하려면 를 재부팅하는 것이 좋습니다 WorkSpace.
참고
pcoip-agent.conf
파일을 잘못 변경하거나 지원되지 않는 경우 WorkSpace 의 작동이 중지될 수 있습니다. 가 작동을 WorkSpace 중지하면 변경 사항을 롤백하기 위해 를 WorkSpace 사용하여 에 연결SSH하거나 를 다시 빌드 WorkSpace해야 할 수 있습니다.
다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다. 사용 가능한 설정의 전체 목록을 보려면 Amazon Linux 의 터미널man pcoip-agent.conf
에서 를 실행합니다 WorkSpace.
PCoIP Amazon Linux용 클립보드 리디렉션 구성 WorkSpaces
기본적으로 는 클립보드 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 PCoIP 에이전트 확인을 사용하여 이 기능을 비활성화합니다. 이 설정은 를 재부팅할 때 적용됩니다 WorkSpace.
PCoIP Amazon Linux용 클립보드 리디렉션을 구성하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
pcoip-agent.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
-
파일 끝부분에 다음 행을 추가합니다.
pcoip.server_clipboard_state =
X
에 대해 가능한 값이
X
는 다음과 같습니다.0 - 클립보드 리디렉션이 양방향으로 비활성화됩니다.
1 - 클립보드 리디렉션이 양방향으로 활성화됩니다.
2 - 클라이언트에서 에이전트로만 클립보드 리디렉션이 활성화됩니다(로컬 클라이언트 디바이스에서 원격 호스트 데스크톱으로만 복사 후 붙여넣기가 허용됨).
3 - 에이전트에서 클라이언트로만 클립보드 리디렉션이 활성화됩니다(원격 호스트 데스크톱에서 로컬 클라이언트 디바이스로만 복사 후 붙여넣기가 허용됨).
참고
클립보드 리디렉션은 가상 채널로 구현됩니다. 가상 채널을 비활성화하면 클립보드 리디렉션이 작동하지 않습니다. 가상 채널을 활성화하려면 Teradici 설명서의 PCoIP 가상 채널을 참조하세요
PCoIP Amazon Linux용 오디오 인 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 는 오디오 인 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 PCoIP 에이전트 확인을 사용하여 이 기능을 비활성화합니다. 이 설정은 를 재부팅할 때 적용됩니다 WorkSpace.
PCoIP Amazon Linux용 오디오 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
pcoip-agent.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
-
파일 끝부분에 다음 행을 추가합니다.
pcoip.enable_audio =
X
에 대해 가능한 값이
X
는 다음과 같습니다.0 - 오디오 입력 리디렉션이 비활성화됩니다.
1 - 오디오 입력 리디렉션이 활성화됩니다.
PCoIP Amazon Linux에 대한 시간대 리디렉션 활성화 또는 비활성화 WorkSpaces
기본적으로 Workspace 내의 시간은 에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다 WorkSpace. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.
-
회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).
-
특정 시간대에서 특정 시간에 실행되도록 WorkSpace 예약된 작업이 에 있습니다.
-
출장이 많은 사용자는 일관성과 개인적 선호도를 위해 를 하나의 시간대 WorkSpaces 에 유지하고자 합니다.
Linux 에 필요한 경우 PCoIP Agent conf를 사용하여 이 기능을 비활성화할 WorkSpaces수 있습니다. 이 설정은 를 재부팅할 때 적용됩니다 WorkSpace.
PCoIP Amazon Linux에 대한 시간대 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
-
다음 명령을 사용하여 승격된 권한으로 편집기에서
pcoip-agent.conf
파일을 엽니다.[domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf
-
파일 끝부분에 다음 행을 추가합니다.
pcoip.enable_timezone_redirect=
X
에 대해 가능한 값이
X
는 다음과 같습니다.0 - 시간대 리디렉션이 비활성화됩니다.
1 - 시간대 리디렉션이 활성화됩니다.
Amazon Linux WorkSpaces 관리자에게 SSH 액세스 권한 부여
기본적으로 도메인 관리자 그룹의 할당된 사용자 및 계정만 를 사용하여 Amazon Linux WorkSpaces 에 연결할 수 있습니다SSH.
Active Directory에서 Amazon Linux WorkSpaces 관리자를 위한 전용 관리자 그룹을 생성하는 것이 좋습니다.
Linux_Workspaces_Admins Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하려면
-
다음 예제와 같이
visudo
를 사용하여sudoers
파일을 편집합니다.[example\username@workspace-id ~]$ sudo visudo
-
다음 행을 추가합니다.
%example.com\\Linux_WorkSpaces_Admins ALL=(ALL) ALL
전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.
Linux_WorkSpaces_Admins Active Directory 그룹의 멤버에 대한 로그인을 활성화하려면
-
승격된 권한으로
/etc/security/access.conf
를 편집합니다.[example\username@workspace-id ~]$ sudo vi /etc/security/access.conf
-
다음 행을 추가합니다.
+:(example\Linux_WorkSpaces_Admins):ALL
SSH 연결 활성화에 대한 자세한 내용은 섹션을 참조하세요Linux WorkSpaces in WorkSpaces Personal에 대한 SSH 연결 활성화.
Amazon Linux의 기본 쉘 재정의 WorkSpaces
Linux용 기본 쉘을 재정의하려면 사용자 ~/.bashrc
파일을 편집하는 것이 WorkSpaces좋습니다. 예를 들어 Bash
셸 대신 Z shell
을 사용하려면 다음 줄을 /home/
에 추가합니다.username
/.bashrc
export SHELL=$(which zsh) [ -n "$SSH_TTY" ] && exec $SHELL
참고
이 변경 사항을 적용하려면 를 재부팅 WorkSpace 하거나 에서 로그아웃한 다음 WorkSpace (단지 연결 해제가 아님) 다시 로그인해야 합니다.
무단 액세스로부터 사용자 지정 리포지토리 보호
사용자 지정 리포지토리에 대한 액세스를 제어하려면 암호를 사용하는 대신 Amazon Virtual Private Cloud(AmazonVPC)에 내장된 보안 기능을 사용하는 것이 좋습니다. 예를 들어 네트워크 액세스 제어 목록(ACLs) 및 보안 그룹을 사용합니다. 이러한 기능에 대한 자세한 내용은 Amazon VPC 사용 설명서의 보안을 참조하세요.
리포지토리를 보호하기 위해 암호를 사용해야 하는 경우 Fedora 설명서의 Repository Definition Filesyum
리포지토리 정의 파일을 생성해야 합니다.
Amazon Linux Extras Library 리포지토리 사용
Amazon Linux를 사용하면 Extras Library를 사용하여 인스턴스에 애플리케이션 및 소프트웨어 업데이트를 설치할 수 있습니다. 추가 항목 라이브러리 사용에 대한 자세한 내용은 Linux 인스턴스용 Amazon 사용 설명서의 추가 항목 라이브러리(Amazon Linux)를 참조하세요. EC2
참고
Amazon Linux 리포지토리를 사용하는 경우 Amazon Linux에 인터넷 액세스 권한이 있거나 이 리포지토리와 기본 Amazon Linux 리포지토리에 가상 프라이빗 클라우드(VPC) 엔드포인트를 구성 WorkSpaces 해야 합니다. 자세한 내용은 WorkSpaces 개인용 인터넷 액세스 제공 단원을 참조하십시오.
Linux에서 인증을 위해 스마트 카드 사용 WorkSpaces
Linux WorkSpaces on DCV 번들을 사용하면 인증에 공통 액세스 카드(CAC)
인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성
기본적으로 WorkSpaces 클라이언트 애플리케이션은 HTTPS (포트 443) 트래픽에 대한 디바이스 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션은 업데이트, 등록 및 인증에 HTTPS포트를 사용합니다.
참고
로그인 보안 인증 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.
Microsoft 설명서의 디바이스 프록시 및 인터넷 연결 설정 구성의 단계에 따라 그룹 정책을 WorkSpaces 통해 Linux에 대한 디바이스 프록시 서버 설정을 구성할 수 있습니다. https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet
WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하세요.
WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하세요.
WorkSpaces Web Access 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서의 프록시 서버를 참조하세요.
데스크톱 트래픽 프록시 사용
PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 프록시 서버의 사용이나 의 포트 4172 트래픽(데스크톱 트래픽용UDP)에 대한 TLS복호화 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.
DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 프록시 HTTP 서버 사용을 지원합니다. TLS 복호화 및 검사는 지원되지 않습니다.
DCV 는 를 통한 데스크톱 트래픽에 대한 프록시 사용을 지원하지 않습니다UDP. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 웹 액세스만 TCP 트래픽에 프록시 사용을 지원합니다.
참고
프록시 서버를 사용하도록 선택하면 클라이언트 애플리케이션이 WorkSpaces 서비스에 거는 API 호출도 프록시됩니다. API 호출 트래픽과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.
프록시 서버 사용에 대한 권장 사항
WorkSpaces 데스크톱 트래픽과 함께 프록시 서버를 사용하지 않는 것이 좋습니다.
Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시가 보안을 개선하지 못합니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기 실행 WebSocket (TCP) 연결을 지원하도록 설계되지 않았으며 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.
프록시를 사용해야 하는 경우 스트리밍 품질 및 응답성에 부정적인 영향을 미칠 수 있는 네트워크 지연 시간을 추가하지 않도록 가급적 동일한 네트워크에서 프록시 서버를 클라이언트에 WorkSpace 최대한 가깝게 배치하세요.