다음을 통해 공유


장치 ID 및 데스크탑 가상화

관리자는 일반적으로 조직에서 Windows 운영 체제를 호스팅하는 VDI(가상 데스크톱 인프라) 플랫폼을 배포합니다. 관리자는 다음 목적을 위해 VDI를 배포합니다.

  • 관리 간소화.
  • 리소스 통합 및 중앙 집중화를 통한 비용 절감.
  • 언제 어디서나 모든 디바이스에서 가상 데스크톱에 액세스할 수 있도록 최종 사용자에게 이동성 및 자유 제공.

가상 데스크톱에는 다음과 같은 두 가지 기본 형식이 있습니다.

  • Persistent
  • 비영구적

영구 버전은 각 사용자 또는 사용자 풀에 고유한 데스크톱 이미지를 사용합니다. 고유한 데스크톱은 나중에 사용할 수 있도록 사용자 지정하고 저장할 수 있습니다.

비영구 버전은 사용자가 필요에 따라 액세스할 수 있는 데스크톱 컬렉션을 사용합니다. 비영구 데스크톱은 원래 상태로 되돌아갑니다. Windows 현재1에서는 가상 머신이 종료/다시 시작/OS 초기화 프로세스를 거칠 때 이런 변화가 발생하고 Windows 하위 수준2에서는 사용자가 로그아웃할 때 이런 변화가 발생합니다.

디바이스 수명 주기 관리를 위한 적절한 전략 없이 디바이스를 자주 등록하기 때문에, 조직에서 생성된 부실 디바이스를 관리하도록 하는 것이 중요합니다.

Important

부실 디바이스를 관리하지 못하면 테넌트 할당량을 초과할 때 테넌트 할당량 사용에 대한 압박이 증가하고 잠재적 서비스 중단 위험이 발생할 수 있습니다. 이러한 상황을 방지하려면 비영구 VDI 환경을 배포할 때 다음 지침을 따릅니다.

일부 시나리오를 성공적으로 실행하려면 디렉터리에 고유한 디바이스 이름이 있어야 합니다. 부실 디바이스를 적절하게 관리하거나 디바이스 명명에 몇 가지 패턴을 사용하여 디바이스 이름 고유성을 보장할 수 있습니다.

이 문서에서는 관리자를 위한 디바이스 ID 및 VDI 지원에 대한 Microsoft의 지침을 다룹니다. 디바이스 ID에 관한 자세한 내용은 디바이스 ID란 문서를 참조하세요.

지원되는 시나리오

VDI 환경에 맞게 Microsoft Entra ID에서 디바이스 ID를 구성하기 전에 지원되는 시나리오를 숙지합니다. 다음 표에서는 지원되는 프로비전 시나리오를 보여 줍니다. 이 컨텍스트에서 프로비저닝하는 것은 관리자가 최종 사용자 개입 없이도 디바이스 ID를 대규모로 구성할 수 있음을 의미합니다.

디바이스 ID 형식 ID 인프라 Windows 디바이스 VDI 플랫폼 버전 지원됨
Microsoft Entra 하이브리드 조인됨 페더레이션된3 Windows 현재 및 Windows 하위 수준 Persistent
Windows 현재 비영구적 5
Windows 하위 수준 비영구적 6
관리형4 Windows 현재 및 Windows 하위 수준 Persistent
Windows 현재 비영구적 제한됨6
Windows 하위 수준 비영구적 7
Microsoft Entra 조인 페더레이션 Windows 현재 Persistent 제한됨8
비영구적 아니요
관리 Windows 현재 Persistent 제한됨8
비영구적 아니요
Microsoft Entra 등록됨 페더레이션된/관리형 Windows 현재/Windows 하위 수준 영구/비영구 해당 없음

1Windows 현재 장치는 Windows 10 이상, Windows Server 2016 v1803 이상 및 Windows Server 2019 이상을 나타냅니다.

2Windows 하위 수준 장치는 Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2를 나타냅니다. Windows 7에 대한 지원 정보는Windows 7 지원 종료를 참조하세요. Windows Server 2008 R2에 관한 지원 정보는 Windows Server 2008 지원 종료 준비를 참조하세요.

3 페더레이션 ID 인프라 환경은 AD FS 또는 기타 타사 IdP(ID 공급자)와 같은 IdP를 사용하는 환경을 나타냅니다. 페더레이션된 ID 인프라 환경에서 컴퓨터는 Microsoft Windows Server Active Directory SCP(서비스 연결점) 설정을 기반으로 하는 관리 디바이스 등록 흐름을 따릅니다.

4 관리형 ID 인프라 환경은 원활한 Single Sign-On을 사용하여 Microsoft Entra ID를 PHS(암호 해시 동기화) 또는 PTA(통과 인증)로 배포된 ID 공급자로 사용하는 환경을 나타냅니다.

5Windows 현재에 대한 비지속성 지원에는 참고 자료 섹션에 설명된 대로 다른 고려 사항이 필요합니다. 이 시나리오에는 Windows 10 1803 이상, Windows Server 2019 또는 Windows Server(반기 채널) 버전 1803이 필요합니다.

6관리 ID 인프라 환경에서 Windows 현재에 대한 비지속성 지원은 Citrix 온-프레미스 고객 관리클라우드 서비스 관리에서만 사용할 수 있습니다. 지원 관련 문의사항은 Citrix 지원에 직접 문의하세요.

7Windows 하위 수준에 대한 비지속성 지원에는 참고 자료 섹션에 설명된 대로 다른 고려 사항이 필요합니다.

8 Microsoft Entra 조인 지원Azure Virtual Desktop, Windows 365Amazon WorkSpaces에서 사용할 수 있습니다. Amazon WorkSpaces 및 Microsoft Entra 통합과 관련된 지원 관련 문의는 Amazon 고객 지원팀에 직접 문의하세요.

Microsoft 참고 자료

관리자는 ID 인프라를 기반으로 다음 문서를 참조하여 Microsoft Entra 하이브리드 조인을 구성하는 방법을 알아보아야 합니다.

비영구 VDI

비영구 VDI를 배포할 때 Microsoft는 조직에서 다음 지침을 구현하는 것이 좋습니다. 그렇지 않으면 디렉터리에 비영구 VDI 플랫폼에서 등록된 부실한 Microsoft Entra 하이브리드 조인 디바이스가 많이 있게 됩니다. 이러한 부실 디바이스로 인해 테넌트 할당량에 대한 압박이 증가하고 테넌트 할당량 부족으로 인해 서비스가 중단될 위험이 있습니다.

  • 시스템 준비 도구(sysprep.exe)를 사용하고 설치를 위해 Windows 10 1809 이전 이미지를 사용하는 경우 Microsoft Entra 하이브리드에 조인할 때 이미 Microsoft Entra ID로 등록된 디바이스의 이미지가 아닌지 확인합니다.
  • VM(가상 머신) 스냅샷을 사용하여 더 많은 VM을 만드는 경우 해당 스냅샷이 Microsoft Entra 하이브리드 조인으로 이미 Microsoft Entra ID에 등록된 VM에서 가져온 것이 아닌지 확인합니다.
  • AD FS(Active Directory Federation Services)는 비영구 VDI 및 Microsoft Entra 하이브리드 조인에 대한 즉각적인 조인을 지원합니다.
  • 데스크톱을 비영구 VDI 기반으로 표시하는 컴퓨터의 표시 이름에 대한 접두사(예: NPVDI-)를 만들고 사용합니다.
  • Windows 하위 수준의 경우
    • autoworkplacejoin/leave 명령을 로그오프 스크립트의 일부로 구현합니다. 이 명령은 사용자의 컨텍스트에서 실행되어야 하며, 사용자가 완전히 로그오프하기 전에 네트워크 연결이 존재할 때 실행해야 합니다.
  • 페더레이션된 환경의 Windows 현재의 경우(예: AD FS):
    • 사용자가 로그인하기 전에 VM 부팅 시퀀스/순서의 일부로 dsregcmd /join을 구현합니다.
    • dsregcmd /leave를 VM 종료/다시 시작 프로세스의 일부로 실행하지 마세요.
  • 부실 디바이스를 관리하는 프로세스를 정의하고 구현합니다.
    • 비영구 Microsoft Entra 하이브리드 조인 디바이스를 식별하는 전략이 있으면(예: 컴퓨터 표시 이름 접두사 사용), 해당 디바이스를 적극적으로 정리하여 디렉터리가 여러 부실 디바이스에서 사용되지 않도록 해야 합니다.
    • Windows 현재 및 하위 수준에서 비영구 VDI를 배포하는 경우 ApproximateLastLogonTimestamp가 15일 이상인 디바이스를 삭제해야 합니다.

참고 항목

비영구 VDI를 사용하는 경우 회사 또는 학교 계정 추가를 방지하려면 다음 레지스트리 키를 설정해야 합니다. HKLM\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin: "BlockAADWorkplaceJoin"=dword:00000001

Windows 10 버전 1803 이상을 실행하고 있는지 확인합니다.

%localappdata% 경로 아래의 모든 데이터를 로밍하는 것은 지원되지 않습니다. %localappdata% 아래에서 콘텐츠를 이동하도록 선택하는 경우, 다음 폴더 및 레지스트리 키의 내용이 어떤 조건에서도 디바이스를 외부로 이동하지 않게 합니다. 예: 프로필 마이그레이션 도구는 다음 폴더 및 키를 건너뛰어야 합니다.

  • %localappdata%\Packages\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy
  • %localappdata%\Packages\Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy
  • %localappdata%\Packages\<any app package>\AC\TokenBroker
  • %localappdata%\Microsoft\TokenBroker
  • %localappdata%\Microsoft\OneAuth
  • %localappdata%\Microsoft\IdentityCache
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\IdentityCRL
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AAD
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WorkplaceJoin

작업 계정의 디바이스 인증서 로밍은 지원되지 않습니다. "MS-Organization-Access"에서 발급한 인증서는 현재 사용자의 개인(MY) 인증서 저장소 및 로컬 컴퓨터에 저장됩니다.

영구적 VDI

영구 VDI를 배포할 때 Microsoft는 IT 관리자가 다음 지침을 구현하는 것이 좋습니다. 그렇지 않으면 배포 및 인증 문제가 발생합니다.

  • 시스템 준비 도구(sysprep.exe)를 사용하고 설치를 위해 Windows 10 1809 이전 이미지를 사용하는 경우 Microsoft Entra 하이브리드에 조인할 때 이미 Microsoft Entra ID로 등록된 디바이스의 이미지가 아닌지 확인합니다.
  • VM(가상 머신) 스냅샷을 사용하여 더 많은 VM을 만드는 경우 해당 스냅샷이 Microsoft Entra 하이브리드 조인으로 이미 Microsoft Entra ID에 등록된 VM에서 가져온 것이 아닌지 확인합니다.

부실 디바이스를 관리하는 프로세스를 구현하는 것이 좋습니다. 이 프로세스를 통해 주기적으로 VM을 다시 설정하는 경우 부실 디바이스로 인해 디렉터리가 소모되지 않습니다.

다음 단계

페더레이션된 환경을 위한 Microsoft Entra 하이브리드 조인 구성