다음을 통해 공유


Microsoft 365용 클라우드 정책 서비스 개요

참고

"Office 클라우드 정책 서비스"의 이름이 "Microsoft 365용 클라우드 정책 서비스"로 변경되었습니다. 대부분의 경우 클라우드 정책이라고 합니다.

Microsoft 365용 클라우드 정책 서비스를 사용하면 디바이스가 도메인에 가입되지 않았거나 관리되지 않더라도 사용자의 디바이스에서 엔터프라이즈용 Microsoft 365 앱 대한 정책 설정을 적용할 수 있습니다. 사용자가 장치에서 엔터프라이즈용 Microsoft 365 앱에 로그인하면 정책 설정이 해당 장치로 로밍됩니다. 모든 운영 체제에서 모든 정책 설정을 사용할 수 있는 것은 아니지만 Windows, macOS, iOS 및 Android를 실행하는 디바이스에서 정책 설정을 사용할 수 있습니다. 로그인한 게스트와 익명으로 문서에 액세스하는 사용자 모두에 대해 웹용 Office 및 Loop 대한 일부 정책 설정을 적용할 수도 있습니다.

클라우드 정책은 Microsoft 365 앱 관리 센터의 일부입니다. 이 서비스에는 그룹 정책 사용할 수 있는 동일한 많은 사용자 기반 정책 설정이 포함됩니다. Office 앱에 대한> 정책 정책 아래의 Microsoft Intune 관리 센터에서 클라우드정책을> 직접 사용할 수도 있습니다.

요구 사항

지원되는 기본 제공 관리자 역할

다음 기본 제공 Microsoft Entra 역할을 사용하여 기능에 액세스하고 이를 관리할 수 있습니다.

중요

사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

역할 설명
Office 앱 관리자(권장) 이 역할은 정책 및 설정 관리를 비롯한 Office 앱 클라우드 서비스를 관리하고 최종 사용자의 디바이스에 '새로운 기능 콘텐츠'를 선택, 선택 취소 및 게시하는 기능을 관리할 수 있습니다.
보안 관리자 이 역할은 Microsoft Entra ID 및 Office 365에서 보안 정보 및 보고서를 읽고 구성을 관리할 수 있습니다.
전역 관리자 이 역할은 Microsoft Entra ID 및 Microsoft Entra ID를 사용하는 Microsoft 서비스의 모든 측면을 관리할 수 있습니다.

참고

글로벌 리더는 Microsoft 365 앱 관리 센터에서 지원하는 또 다른 기본 제공 역할이지만 클라우드 업데이트 또는 최신 앱 설정 페이지와 같은 일부 기능은 지원하지 않습니다.

라이선스 요구사항

사용자는 다음 구독 플랜 중 하나에 할당되어야 합니다.

유형 구독 플랜
Education
  • Microsoft 365 A3
  • Microsoft 365 A5
  • Business
  • Microsoft 365 Business Standard
  • Microsoft 365 Business Premium
  • Enterprise
  • Office 365 E3
  • Office 365 E5
  • Microsoft 365 E3
  • Microsoft 365 E5
  • Government
  • Microsoft 365 G3
  • Microsoft 365 G5
  • 중요

    다음 플랜은 지원되지 않습니다.

    • 21Vianet에서 운영하는 Microsoft 365
    • Microsoft 365 GCC High 및 DoD

    참고

    제품 버전 요구 사항

    다음 버전 요구 사항을 사용하여 Windows에서 Microsoft 365 앱을 관리할 수 있습니다.

    참고

    GCC 고객의 경우 Windows에서 실행되는 Microsoft 365 앱 제공되는 정책에 대해 지원되는 최소 Office 클라이언트 버전은 버전 2410 이상입니다.

    네트워크 요구 사항

    Microsoft 365 앱을 실행하는 디바이스는 다음 엔드포인트에 액세스해야 합니다.

    Microsoft 서비스 허용 목록에 필요한 URL
    Microsoft 365 앱 관리 센터
  • login.live.com
  • *.office.com
  • *.office.net
  • Office CDN(콘텐츠 배달 네트워크)
  • officecdn.microsoft.com
  • officecdn.microsoft.com.edgesuite.net
  • otelrules.azureedge.net
  • 소스: Microsoft 365 URL 및 IP 주소 범위

    Microsoft Entra 그룹 요구 사항

    Cloud Policy Service는 다음 요구 사항으로 Microsoft Entra 그룹의 사용을 지원합니다.

    • 정책은 사용자 개체에만 적용됩니다.
    • 사용자 개체는 Microsoft Entra ID에 있어야 하며 지원되는 라이선스가 할당되어 있어야 합니다.
    • 중첩된 그룹은 최대 3개의 수준 깊이를 지원합니다.
    • 그룹에 는 디바이스 개체사용자 개체가 모두 포함될 수 있지만 디바이스 개체 는 무시됩니다.

    정책 구성을 만드는 단계

    다음은 정책 구성을 만들기 위한 기본 단계입니다.

    1. Microsoft 365 앱 관리 센터에 로그인합니다. 관리 센터를 처음 사용하는 경우 약관을 검토합니다. 그런 다음, 수락을 선택합니다.
    2. 사용자 지정에서 정책 관리를 선택합니다.
    3. 정책 구성 페이지에서 만들기를 선택합니다.
    4. 기본 사항으로 시작 페이지에서 이름(필수) 및 설명(선택 사항)을 입력한 다음, 다음을 선택합니다.
    5. scope 선택 페이지에서 정책 구성이 모든 사용자, 특정 그룹 또는 웹용 Office 사용하여 문서에 익명으로 액세스하는 사용자에게 적용되는지 여부를 결정합니다.
    6. 정책 구성이 특정 그룹에 적용되는 경우 이제 보다 유연한 대상 지정을 위해 단일 정책 구성에 여러 그룹을 추가할 수 있습니다. 그룹을 추가하려면 그룹 추가를 선택하고 관련 그룹을 선택합니다. 단일 정책 구성에 여러 그룹을 추가하면 동일한 그룹을 여러 정책 구성에 포함할 수 있으므로 보다 간소화되고 효율적인 정책 관리 프로세스를 용이하게 할 수 있습니다.
    7. 선택한 후 다음을 선택합니다.
    8. 설정 구성 페이지에서 정책 구성에 포함할 정책을 선택합니다. 이름으로 정책을 검색하거나 사용자 지정 필터를 만들 수 있습니다. 플랫폼, 애플리케이션, 정책 구성 여부 및 정책이 권장 보안 기준인지 여부를 필터링할 수 있습니다.
    9. 선택한 후 다음 을 선택하여 선택 항목을 검토합니다. 그런 다음 만들기 를 선택하여 정책 구성을 만듭니다.

    정책 구성 관리

    정책 구성을 변경하려면 다음을 수행합니다.

    1. 정책 구성 페이지로 이동합니다.
    2. 변경하려는 정책의 구성 세부 정보를 선택하여 엽니다.
    3. 정책 구성을 적절하게 변경합니다.
    4. 검토 및 게시 페이지로 이동합니다.
    5. 업데이트를 선택하여 변경 내용을 저장하고 적용합니다.

    기존 정책 구성과 유사한 새 정책 구성을 만들려면 정책 구성 페이지에서 기존 정책 구성을 선택한 다음 복사를 선택합니다. 적절하게 변경한 다음 만들기를 선택합니다.

    정책 구성을 편집할 때 구성된 정책을 확인하려면 정책 섹션으로 이동하여 상태 열을 기준으로 필터링하거나 정책 테이블 맨 위에 있는 구성된 슬라이서를 선택합니다. 애플리케이션 및 플랫폼별로 필터링할 수도 있습니다.

    정책 구성의 우선 순위 순서를 변경하려면 정책 구성 페이지에서 우선 순위 다시 정렬 선택합니다.

    정책 구성을 내보내려면 정책 구성 페이지에서 기존 정책 구성을 선택한 다음 내보내 기를 선택합니다. 이 작업은 다운로드할 CSV 파일을 생성합니다.

    정책 구성 적용 방법

    엔터프라이즈용 Microsoft 365 앱 사용하는 간편 실행 서비스는 로그인한 사용자와 관련된 정책이 있는지 확인하기 위해 클라우드 정책 서비스를 정기적으로 체크 인합니다. 있는 경우 적절한 정책이 적용되고 다음에 사용자가 Office 앱(예: Word 또는 Excel)을 열 때 적용됩니다.

    • Office 앱이 시작되거나 로그인한 사용자가 변경되면 간편 실행 서비스는 로그인한 사용자에 대한 정책을 검색할 때인지 여부를 결정합니다.
      • 사용자의 첫 번째 로그인인 경우 로그인한 사용자에 대한 정책을 검색하기 위해 검사 호출이 수행됩니다.
      • 사용자가 이전에 로그인한 경우 검사 간격이 경과된 경우에만 검사 호출이 수행됩니다.
    • 서비스에서 검사 호출을 받으면 Microsoft Entra 그룹 멤버 자격이 사용자에 대해 결정됩니다.
      • 사용자가 정책 구성이 할당된 Microsoft Entra 그룹의 구성원이 아닌 경우 서비스는 이 사용자에 대해 24시간 후에 간편 실행을 검사 알립니다.
      • 사용자가 정책 구성이 할당된 Microsoft Entra 그룹의 구성원인 경우 서비스는 사용자에게 적절한 정책 설정을 반환하고 간편 실행에서 90분 후에 다시 검사 알릴 수 있습니다.
      • 오류가 발생하면 다음에 사용자가 Office 앱(예: Word 또는 Excel)을 열 때 또 다른 검사 호출이 수행됩니다.
      • 다음 검사 통화가 예약될 때 실행 중인 Office 앱이 없는 경우 다음에 사용자가 Word 또는 Excel과 같은 Office 앱을 열 때 검사 수행됩니다.

    참고

    • 클라우드 정책의 정책은 Office 앱을 다시 시작할 때만 적용됩니다. 동작은 그룹 정책 경우와 동일합니다. Windows 디바이스의 경우 정책은 엔터프라이즈용 Microsoft 365 앱 로그인한 기본 사용자를 기반으로 적용됩니다. 로그인한 계정이 여러 대 있는 경우 기본 계정에 대한 정책만 적용됩니다. 기본 계정이 전환되면 해당 계정에 할당된 대부분의 정책은 Office 앱을 다시 시작할 때까지 적용되지 않습니다. Office 앱을 다시 시작하지 않고 개인 정보 제어와 관련된 일부 정책이 적용됩니다.

    • 사용자가 중첩된 그룹에 있고 부모 그룹이 정책의 대상이 되는 경우 중첩된 그룹의 사용자는 정책을 받게 됩니다. 중첩된 그룹과 중첩된 그룹의 사용자는 에서 만들거나 Microsoft Entra ID 동기화해야 합니다.

    • 검사 간격은 클라우드 정책 서비스에 의해 제어되며 각 검사 호출 중에 간편 실행으로 전달됩니다.

    사용자가 충돌하는 정책 설정을 가진 여러 Microsoft Entra 그룹의 구성원인 경우 우선 순위를 사용하여 적용되는 정책 설정을 결정합니다. "0"이 할당할 수 있는 가장 높은 우선 순위인 가장 높은 우선 순위가 적용됩니다. 정책 구성 페이지에서 우선 순위 다시 정렬을 선택하여 우선 순위를 설정할 수 있습니다.

    또한 클라우드 정책을 사용하여 구현된 정책 설정은 Windows Server에서 그룹 정책 사용하여 구현된 정책 설정보다 우선하며 기본 설정 또는 로컬로 적용된 정책 설정보다 우선합니다.

    기준

    Microsoft는 최신 관리 도구를 만들어 IT 관리자의 부담을 줄이고 혁신을 위해 노력하고 있습니다. 즉, 클라우드 정책의 기준은 organization 대한 정책을 배포하는 동안 시간을 절약할 수 있는 또 다른 방법입니다. 보안 및 접근성 기준은 organization 보호하고 최종 사용자가 액세스 가능한 콘텐츠를 만들 수 있도록 하는 데 필요한 그룹 정책 대한 고유한 필터를 제공합니다.

    보안 기준

    보안 기준 정책을 쉽게 식별하기 위해 권장 사항이라는 새 열이 정책 테이블에 추가되었습니다. 보안 기준에 권장되는 정책은 이 열에서 트리거됩니다. 열 필터를 사용하여 뷰를 보안 기준으로 태그가 지정된 정책으로만 제한할 수도 있습니다.

    자세한 내용은 엔터프라이즈용 Microsoft 365 앱 보안 기준을 참조하세요.

    접근성 기준

    대부분의 고객은 organization 접근성을 높일 수 있도록 한 걸음 더 나아가고 있습니다. 접근성 기준을 사용하면 IT 전문가가 접근성 정책을 구성하여 최종 사용자가 액세스 가능한 콘텐츠를 만들 수 있도록 하고 접근성 검사기 설정을 사용하지 않도록 설정하는 기능을 제한할 수 있습니다.

    Microsoft Purview 지원

    클라우드 정책 서비스는 Microsoft Purview 감사 솔루션을 지원합니다. 감사를 사용하도록 설정하면 만들기, 삭제, 정책 구성 수정, 구성된 정책 설정 변경 및 우선 순위 순서 조정과 같은 이벤트가 추적됩니다. 포털 또는 PowerShell을 사용하여 감사 로그에서 이러한 변경 내용을 검색할 수 있습니다. 캡처된 작업 및 데이터 형식에 대한 자세한 내용은 활동 설명서스키마 참조를 참조하세요.

    클라우드 정책에 대한 추가 정보

    • 사용자 기반 정책 설정만 사용할 수 있습니다. 컴퓨터 기반 정책 설정을 사용할 수 없습니다.
    • Office에서 새 사용자 기반 정책 설정을 사용할 수 있게 됨에 따라 클라우드 정책은 자동으로 추가합니다. 업데이트된 관리 템플릿 파일(ADMX/ADML)을 다운로드할 필요가 없습니다.
    • Project 및 Visio의 구독 계획과 함께 제공되는 지원되는 버전의 데스크톱 앱에 대한 정책 설정을 적용하는 정책 구성을 만들 수도 있습니다.
    • 상태 상태 기능은 2022년 3월 하반기에 사용 중지되었습니다. 향후(현재 알려진 날짜 없음) 클라우드 정책에 대한 고급 상태 보고 및 규정 준수 모니터링 기능을 제공할 계획입니다.

    문제 해결 팁

    예상 정책이 사용자의 디바이스에 올바르게 적용되지 않는 경우 다음 작업을 시도합니다.

    • 사용자가 엔터프라이즈용 Microsoft 365 앱 로그인하고 활성화했으며 유효한 라이선스가 있는지 확인합니다.

    • 사용자가 적절한 보안 그룹의 일부인지 확인합니다.

    • 인증된 프록시를 사용하지 않는지 확인합니다.

    • 정책 구성의 우선 순위를 확인합니다. 사용자가 정책 구성이 할당된 여러 보안 그룹에 있는 경우 정책 구성의 우선 순위에 따라 적용되는 정책이 결정됩니다.

    • 경우에 따라 다른 정책을 가진 두 사용자가 동일한 Windows 세션 중에 동일한 디바이스에서 Office에 로그인하는 경우 정책이 올바르게 적용되지 않을 수 있습니다.

    • 클라우드 정책에서 검색된 정책 설정은 HKEY_CURRENT_USER\Software\Policies\Microsoft\Cloud\Office\16.0 Windows 레지스트리에 저장됩니다. 이 키는 검사 프로세스 중에 정책 서비스에서 새 정책 집합을 검색할 때마다 덮어씁니다.

    • 정책 서비스 검사 활동은 HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\CloudPolicy 아래의 Windows 레지스트리에 저장됩니다. 이 키를 삭제하고 Office 앱을 다시 시작하면 다음에 Office 앱이 시작될 때 정책 서비스가 검사 트리거됩니다.

    • 다음에 Windows를 실행하는 디바이스가 클라우드 정책을 사용하여 검사 예약된 경우 HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\CloudPolicy FetchInterval을 확인합니다. 값은 분 단위로 표시됩니다. 예를 들어 1440은 24시간과 같습니다.

    • FetchInterval 값이 0일 수 있습니다. 이 값이 있는 경우 클라이언트는 클라우드 정책으로 다시 검사 시도하기 전에 마지막 검사 24시간 동안 대기합니다.