다음을 통해 공유


Warehouse Management 모바일 앱 설치

참고

Azure Active Directory는 이제 Microsoft Entra ID입니다. 자세한 정보

이 문서에서는 각 모바일 장치에 Warehouse Management 모바일 앱을 다운로드 및 설치하는 방법과 환경에 연결 Microsoft Dynamics 365 Supply Chain Management 하도록 앱을 구성하는 방법에 대해 설명합니다. 각 디바이스를 수동으로 구성하거나 파일을 통해 또는 QR 코드를 스캔하여 연결 설정을 가져올 수 있습니다.

Warehouse Management 모바일 앱은 내부 업무용으로만 사용됩니다. Warehouse Management 모바일 앱을 앱 스토어 또는 비슷한 배포 서비스에서 외부적으로 다시 게시하거나 배포할 수 없습니다.

전제 조건

운영 체제 요구 사항

Warehouse Management 모바일 앱은 Microsoft Windows, Google Android 및 Apple iOS 운영 체제 모두에서 사용할 수 있습니다. 앱을 사용하려면 모바일 디바이스에 다음 운영 체제 중 하나가 설치되어 있어야 합니다.

  • Windows 10(유니버설 Windows 플랫폼 [UWP]) 2018년 10월 업데이트 1809(빌드 10.0.17763) 이상
  • Android 5.0 이상
  • iOS 13.0 이상

앱에 필요한 외부 URL

Warehouse Management 모바일 앱이 올바르게 작동하려면 내부 네트워크에서 다음 외부 URL에 액세스할 수 있도록 허용해야 합니다.

  • *.microsoft.com
  • *.microsoftonline.com
  • login.windows.net
  • *.appcenter.ms
  • *.ces.microsoftcloud.com
  • *.onyx.azure.net
  • play.google.com
  • itunes.apple.com
  • *.cdn-apple.com
  • *.networking.apple
  • login.microsoftonline.com
  • login.microsoft.com
  • sts.windows.net
  • login.partner.microsoftonline.cn
  • login.chinacloudapi.cn
  • login.microsoftonline.us
  • login-us.microsoftonline.com
  • *.applicationinsights.azure.com
  • *.applicationinsights.azure.us
  • *.applicationinsights.azure.cn

Supply Chain Management에서 Warehouse Management 모바일 앱 기능을 켜거나 끕니다.

Warehouse Management 모바일 앱을 사용하려면 새 창고 앱 기능에 대한 사용자 설정, 아이콘 및 단계 제목이 시스템에서 켜져 있어야 합니다. Supply Chain Management 10.0.25부터 이 기능은 필수이며 끌 수 없습니다.

Warehouse Management 모바일 앱 다운로드

소규모 배포의 경우 일반적으로 관련 스토어에서 각 디바이스에 앱을 설치한 다음 사용 중인 환경에 대한 연결을 수동으로 구성할 수 있습니다.

대규모 배포의 경우 앱 배포 및/또는 구성을 자동화할 수 있으며, 이는 많은 디바이스를 관리하는 경우 더 편리할 수 있습니다. 예를 들어 Microsoft Intune과 같은 모바일 디바이스 관리 및 모바일 응용 프로그램 관리 솔루션을 사용할 수 있습니다. Warehouse Management 모바일 앱의 설치 및 업데이트 대량 배포 방법에 대한 자세한 내용은 (사용하는 인증 방법에 따라) 사용자 기반 인증을 통해 모바일 앱 대량 배포 또는 서비스 기반 인증을 통해 모바일 앱 대량 배포를 참조하세요.

앱 스토어에서 앱 설치

단일 디바이스에 앱을 설치하는 가장 쉬운 방법은 일반적으로 사용 가능한 최신 버전을 항상 제공하는 앱 스토어에서 설치하는 것입니다. Microsoft Intune은 앱 스토어에서 앱을 가져올 수도 있습니다. 다음 링크 중 하나를 사용하여 앱 스토어에서 앱을 설치합니다.

Microsoft App Center에서 앱 다운로드

앱 스토어에서 설치하는 대신 Microsoft App Center에서 앱을 다운로드할 수 있습니다. App Center는 테스트용으로 로드할 수 있는 설치 가능한 패키지를 제공합니다. 현재 버전 외에도 App Center를 통해 이전 버전을 다운로드할 수 있으며 시험해 볼 수 있는 향후 기능이 포함된 프리뷰 버전을 제공할 수 있습니다. Microsoft App Center에서 Warehouse Management 모바일 앱의 현재, 이전 또는 프리뷰 버전을 다운로드하려면 다음 링크 중 하나를 사용하세요.

App Center에서 다운로드한 빌드를 설치하는 방법에 대한 자세한 내용은 빌드 설치를 참조하세요.

Warehouse Management 모바일 앱은 중국의 앱 스토어에서는 사용할 수 없습니다. 하지만 Microsoft App Center에서 다운로드하고 중국의 21Vianet에서 운영하는 Dynamics 365 Supply Chain Management와 함께 사용하는 것은 공식적으로 지원됩니다.

사용할 인증 방법 결정

Warehouse Management 모바일 앱은 일부 Supply Chain Management 데이터에 대한 읽기/쓰기 액세스 권한을 가지므로 각 디바이스는 Supply Chain Management를 통해 인증해야 합니다. 앱은 다양한 인증 방법을 지원합니다. 앱 배포를 시작하기 전에 시간을 내어 사용 가능한 인증 방법에 대해 알아보고 어떤 인증 방법을 사용할지 결정하세요.

Supply Chain Management를 통해 디바이스를 인증한 후 해당 디바이스를 사용하는 각 작업자는 Supply Chain Management 작업자 계정으로 로그인합니다. 해당 작업자의 개인 기본 설정(예: 기본 창고 및 앱 기본 설정)이 로드됩니다. 따라서 다른 작업자가 교대를 위해 로그인 및 로그아웃하더라도 디바이스 자체는 Supply Chain Management를 통해 인증된 상태로 유지됩니다.

각 인증 방법 및 설정 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

중요

서비스 기반 인증 방법(인증서 및 공유 비밀 포함)은 더는 사용되지 않습니다. 대신 사용자 기반 인증(디바이스 코드 흐름)을 사용하도록 모바일 디바이스를 설정하는 것이 좋습니다. 지원 중단 일정을 포함한 지원 중단에 대한 자세한 내용은 사용자 기반 인증 FAQ를 참조하세요.

디바이스가 분실되거나 손상된 경우 사용 중인 인증 방법에 따라 다음 문서 중 하나의 단계에 따라 인증을 취소할 수 있습니다.

연결 설정을 가져와서 애플리케이션 구성

많은 모바일 디바이스에서 애플리케이션을 더 쉽게 유지 관리하고 배포할 수 있도록 각 디바이스에 수동으로 입력하는 대신 연결 설정을 가져올 수 있습니다. 이 섹션에서는 설정을 만들고 가져오는 방법에 대해 설명합니다.

연결 설정 파일 또는 QR 코드 생성

파일 또는 QR 코드에서 연결 설정을 가져올 수 있습니다. 두 접근 방식 모두에서 먼저 JSON(JavaScript Object Notation) 형식 및 구문을 사용하는 설정 파일을 생성해야 합니다. 파일에는 추가해야 하는 개별 연결이 포함된 연결 목록이 포함되어야 합니다. 다음 테이블에는 연결 설정 파일에서 지정해야 하는 매개 변수가 요약되어 있습니다.

매개 변수 설명
"ConnectionName" 연결 설정의 이름을 지정합니다. 최대 길이는 20자입니다. 이 값은 연결 설정에 대한 고유 식별자이므로 목록에서 고유한지 확인합니다. 동일한 이름을 가진 연결이 디바이스에 이미 존재하는 경우 가져온 파일의 설정이 무시됩니다.
"ActiveDirectoryClientAppId"

사용하는 "AuthCloud": "AzureGlobal" 경우 이 매개 변수를 포함하지 마세요(권장).

Microsoft Entra ID를 설정하는 동안 기록해 둔 클라이언트 ID를 지정합니다. (자세한 내용은 사용 중인 인증 방법에 따라 다음 문서 중 하나를 참조하세요.사용자 기반 인증 또는 서비스 기반 인증.)

"ActiveDirectoryResource" Supply Chain Management의 루트 URL을 지정합니다.
"ActiveDirectoryTenant"

사용하는 "AuthCloud": "AzureGlobal" 경우 이 매개 변수를 포함하지 마세요(권장).

Supply Chain Management 서버와 함께 사용 중인 Microsoft Entra ID 도메인 이름을 지정합니다. 이 값의 형식은 https://login.windows.net/<your-Microsoft-Entra-ID-domain-name>입니다. 다음은 예입니다. https://login.windows.net/contosooperations.onmicrosoft.com. Microsoft Entra ID 도메인 이름을 찾는 방법에 대한 자세한 내용은 사용자의 중요한 ID 찾기를 참조하세요.

"Company" 애플리케이션을 연결할 Supply Chain Management의 법인을 지정합니다.
"ConnectionType"

(선택 사항) 연결 설정이 환경에 연결하기 위해 인증서, 클라이언트 암호 또는 디바이스 코드를 사용해야 하는지를 지정합니다. 유효한 값은 "Certificate", "ClientSecret", "DeviceCode""UsernamePassword"입니다. 기본값은 "DeviceCode"입니다.

참고: 클라이언트 암호는 가져올 수 없습니다.

"IsEditable" (선택 사항) 앱 사용자가 연결 설정을 편집할 수 있어야 하는지 여부를 지정합니다. 유효한 값은 "true""false"입니다. 기본값은 "true"입니다.
"IsDefaultConnection" (선택 사항) 연결이 기본 연결인지 여부를 지정합니다. 기본 연결로 설정된 연결은 앱을 열 때 자동으로 미리 선택됩니다. 하나의 연결만 기본 연결로 설정할 수 있습니다. 유효한 값은 "true""false"입니다. 기본값은 "false"입니다.
"CertificateThumbprint" (선택 사항) Windows 디바이스의 경우 연결에 대한 인증서 지문을 지정할 수 있습니다. Android 디바이스의 경우 앱 사용자는 처음 연결을 사용할 때 인증서를 선택해야 합니다.
"UseBroker"

(선택 사항) 이 매개 변수는 "UsernamePassword" 연결 유형에만 적용됩니다. 브로커가 SSO(Single Sign-On) 인증에 사용되는지 여부를 결정합니다. 브로커 기반 인증에 대해 "true"로 설정하세요. 사용자 이름과 암호를 수동으로 입력하도록 하려면 "false"로 설정하세요. 다음 인증 시스템에서 작동합니다.

"DomainName" (선택 사항) 이 매개 변수는 "UsernamePassword" 연결 유형에만 적용됩니다. 간소화된 로그인 프로세스를 구현할 수 있습니다. 이 필드를 설정하지 않으면 작업자는 로그인하려면 항상 전체 Microsoft Entra ID UPN(사용자 계정 이름)을 입력해야 합니다. UPN에는 user name <@>domain name< 양식>이 있습니다. 여기서 <도메인 이름> 부분을 지정하면 작업자는 <사용자 이름> 부분만 입력하여 로그인할 수 있습니다. (여기에 도메인 이름을 설정하더라도 작업자는 전체 UPN을 사용하여 계속 로그인할 수 있습니다.)
"AuthCloud"

인증할 ID 앱 등록 유형을 Microsoft Entra 지정합니다.

  • "AzureGlobal" – Microsoft에 의해 등록 및 유지 관리되는 전역 Microsoft Entra ID 애플리케이션을 사용하여 인증합니다(권장). 이 옵션을 선택하면 자체 Microsoft Entra ID 앱을 등록하거나 유지 관리할 필요가 없으며 이 연결에 대한 값을 지정 "ActiveDirectoryTenant" "ActiveDirectoryClientAppId" 해서는 안 됩니다.
  • "Manual" – 자신의 사용자 지정 Microsoft Entra ID 앱 등록을 통해 인증합니다. 이 옵션을 선택하는 경우 ID 에 Microsoft Entra 사용자 지정 앱을 등록 및 유지 관리해야 하며 이 연결에 대한 및 값도 지정 "ActiveDirectoryTenant" 해야 합니다 "ActiveDirectoryClientAppId" .

다음 예는 두 개의 연결이 포함된 유효한 연결 설정 파일을 보여줍니다. 여기에서 볼 수 있듯이 연결 목록(파일에서 "ConnectionList"로 명명됨)은 각 연결을 개체로 저장하는 배열이 있는 개체입니다. 각 개체는 중괄호({})로 묶고 쉼표로 구분해야 하며, 배열은 대괄호([])로 묶어야 합니다.

{
    "ConnectionList": [
        {
            "ConnectionName": "Connection1",
            "ActiveDirectoryResource": "https://yourenvironment1.cloudax.dynamics.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "AzureGlobal"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection2",
            "ActiveDirectoryResource": "https://yourenvironment2.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": false,
            "IsDefaultConnection": true,
            "CertificateThumbprint": "aaaabbbbcccccdddddeeeeefffffggggghhhhiiiii",
            "ConnectionType": "Certificate",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection3",
            "ActiveDirectoryResource": "https://yourenvironment3.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "ClientSecret",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection4",
            "ActiveDirectoryResource": "https://yourenvironment4.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection5",
            "ActiveDirectoryResource": "https://yourenvironment5.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "UseBroker": true,
            "ConnectionType": "UsernamePassword",
            "AuthCloud": "Manual"
        }
    ]
}

정보를 JSON 파일로 저장하거나 동일한 내용의 QR 코드를 생성할 수 있습니다. 정보를 파일로 저장하는 경우, 특히 각 모바일 디바이스의 기본 위치에 저장하는 경우 기본 이름인 connections.json을 사용하여 저장하는 것이 좋습니다.

각 디바이스에 연결 설정 파일 저장

일반적으로 디바이스 관리 도구 또는 스크립트를 사용하여 관리 중인 각 디바이스에 연결 설정 파일을 배포합니다. 각 디바이스에 연결 설정 파일을 저장할 때 기본 이름과 위치를 사용하면, Warehouse Management 모바일 앱은 앱 설치 후 처음 실행하는 동안에도 자동으로 가져옵니다. 파일에 대한 사용자 지정 이름 또는 위치를 사용하는 경우 앱 사용자는 처음 실행하는 동안 값을 지정해야 합니다. 그러나 앱은 이후에 지정된 이름과 위치를 계속 사용합니다.

앱이 시작될 때마다 변경 사항이 있는지 확인하기 위해 이전 위치에서 연결 설정을 다시 가져옵니다. 앱은 연결 설정 파일의 연결과 이름이 같은 연결만 업데이트합니다. 다른 이름을 사용하는 사용자 생성 연결은 업데이트되지 않습니다.

연결 설정 파일을 사용하여 연결을 제거할 수 없습니다.

언급했듯이 기본 파일 이름은 connections.json입니다. 기본 파일 위치는 사용 중인 디바이스 유형에 따라 다릅니다.

  • 윈도우:C:\Users\<User>\AppData\Local\Packages\Microsoft.WarehouseManagement_8wekyb3d8bbwe\LocalState
  • Android:Android\data\com.Microsoft.WarehouseManagement\files
  • iOS: 파일 공유는 아직 지원되지 않습니다.

일반적으로 경로는 앱을 처음 실행한 후 자동으로 생성됩니다. 그러나 설치하기 전에 연결 설정 파일을 디바이스로 전송해야 하는 경우 수동으로 생성할 수 있습니다.

참고

앱이 제거되면 기본 경로와 해당 콘텐츠가 제거됩니다.

연결 설정 가져오기

파일 또는 QR 코드에서 연결 설정을 가져오려면 다음 단계를 따르세요.

  1. 모바일 디바이스에서 Warehouse Management 모바일 앱을 시작합니다. 앱을 처음 시작하면 환영 메시지가 표시됩니다. 연결 선택을 선택합니다.

  2. 파일에서 연결 설정을 가져오고 파일을 저장할 때 기본 이름과 위치가 사용된 경우 앱에서 이미 파일을 찾았을 수 있습니다. 이 경우 4단계로 건너뜁니다. 그렇지 않으면 연결 설정을 선택한 다음 3단계를 계속합니다.

  3. 연결 설정 대화 상자에서 설정을 가져올 방법에 따라 파일에서 추가 또는 QR 코드에서 추가를 선택합니다.

    • 파일에서 연결 설정을 가져오는 경우 파일에서 추가를 선택하고 로컬 디바이스에서 파일을 찾아 선택합니다. 사용자 지정 위치를 선택하면 앱이 해당 위치를 저장하고 다음에 자동으로 사용합니다.
    • QR 코드를 스캔하여 연결 설정을 가져오는 경우 QR 코드에서 추가를 선택합니다. 앱에서 디바이스의 카메라 사용 권한을 묻는 메시지를 표시합니다. 권한을 부여하면 카메라가 시작되어 스캔에 사용할 수 있습니다. 디바이스의 카메라 품질 및 QR 코드의 복잡성에 따라 올바른 스캔을 얻기 어려울 수 있습니다. 이 경우 QR 코드당 하나의 연결만 생성하여 QR 코드의 복잡성을 줄이십시오. (현재는 디바이스의 카메라로만 QR코드를 스캔할 수 있습니다.)
  4. 연결 설정이 성공적으로 로드되면 선택한 연결이 표시됩니다.

  5. 사용 중인 디바이스 유형에 따라 다음 단계 중 하나를 완료하여 인증 인증서를 선택합니다.

    • Android 디바이스를 사용 중이고 인증에 인증서를 사용하는 경우 디바이스에서 인증서를 선택하라는 메시지를 표시합니다.
    • iOS 디바이스 사용자가 인증서로 인증하는 경우 연결 설정 편집을 선택한 다음 인증서 선택을 선택합니다. 열리는 페이지에서 인증서 선택을 선택하여 파일 브라우저를 열고 인증서 파일을 선택합니다. 그러면 앱에 인증서가 선택되었습니다라는 확인 메시지가 표시됩니다. 인증서 암호를 입력하고 인증서 가져오기를 선택합니다. 마지막으로 연결 설정을 저장합니다.
  6. 앱이 Supply Chain Management 서버에 연결되고 로그인 페이지가 표시됩니다.

애플리케이션 수동 구성

파일 또는 QR 코드가 없는 경우 Microsoft Entra ID 애플리케이션을 통해 Supply Chain Management 서버에 연결하도록 디바이스에서 앱을 수동으로 구성할 수 있습니다.

  1. 모바일 디바이스에서 Warehouse Management 모바일 앱을 시작합니다.

  2. 앱이 데모 모드에서 시작된 경우 연결 설정을 선택합니다. 앱 실행 시 로그인 페이지가 나타나면 연결 변경을 선택하세요.

  3. 연결 설정을 선택합니다.

  4. 수동으로 입력을 선택합니다. 새 연결 페이지가 나타나고 연결 세부 정보를 수동으로 입력하는 데 필요한 설정이 표시됩니다.

  5. 다음 정보를 입력합니다.

    • Connection name(연결 이름 ) – 새 연결의 이름을 입력합니다. 이 이름은 다음에 연결 설정을 열 때 연결 선택 필드에 나타납니다. 입력하는 이름은 고유해야 합니다. (즉, 다른 연결 이름이 디바이스에 저장되어 있는 경우 디바이스에 저장된 다른 모든 연결 이름과 달라야 합니다.)

    • 환경 URL – 공급망 관리의 루트 URL을 지정합니다.

      중요

      • 이 값을 슬래시(/)로 끝내지 마십시오.
      • HTTPS(SSL) 인증서가 유효한지 확인합니다.
    • 회사 – 애플리케이션을 연결하려는 공급망 관리의 법인(회사)을 입력합니다.

    • 인증 방법 – 공급망 관리에서 인증하는 데 사용하는 방법을 지정하려면 다음 값 중 하나를 선택합니다. 여기에서 선택하는 방법은 Azure의 앱 설정과 일치해야 합니다.

      • Device code(디바이스 코드 ) – 디바이스 코드 흐름을 사용하여 인증합니다. 이 방법은 사용자 기반 인증 방법입니다.
      • 사용자 이름 및 암호 – SSO를 사용하거나 사용자에게 사용자 이름과 암호를 입력하도록 요청하여 인증합니다. 이 방법은 사용자 기반 인증 방법입니다.
      • 클라이언트 암호(더 이상 사용되지 않음) – 클라이언트 암호를 사용하여 인증합니다. 이 방법은 서비스 기반 인증 방법입니다.
      • 인증서(사용되지 않음) – 인증서를 사용하여 인증합니다. 이 방법은 서비스 기반 인증 방법입니다.
    • Cloud – 인증할 ID 앱 등록 유형을 Microsoft Entra 지정합니다.

      • Azure 전역 – Microsoft에서 등록 및 유지 관리하는 전역 Microsoft Entra ID 애플리케이션을 사용하여 인증합니다(권장).
      • Manual – 사용자 지정 Microsoft Entra ID 앱 등록을 통해 인증합니다.
    • Microsoft Entra ID 클라이언트 ID – 이 필드는 클라우드 필드가 수동으로 설정된 경우에만 사용할 수 있습니다. ID를 설정할 Microsoft Entra 때 기록해 둔 클라이언트 ID를 입력합니다. (자세한 내용은 사용 중인 인증 방법에 따라 다음 문서 중 하나를 참조하세요.사용자 기반 인증 또는 서비스 기반 인증.)

    • Microsoft Entra ID 테넌트 – 이 필드는 클라우드 필드가 수동으로 설정된 경우에만 사용할 수 있습니다. Microsoft Entra 공급망 관리 서버에서 사용 중인 ID 도메인 이름을 입력합니다. 이 값의 형식은 https://login.windows.net/<your-Microsoft-Entra-ID-domain-name>입니다. 다음은 예입니다. https://login.windows.net/contosooperations.onmicrosoft.com. Microsoft Entra ID 도메인 이름을 찾는 방법에 대한 자세한 내용은 사용자의 중요한 ID 찾기를 참조하세요.

      중요

      이 값을 슬래시(/)로 끝내지 마십시오.

    • Microsoft Entra ID 클라이언트 암호 – 이 필드는 인증 방법 필드가 클라이언트 암호(사용되지 않음)설정된 경우에만사용할 수 있습니다. Microsoft Entra ID를 설정하는 동안 기록해 둔 클라이언트 암호를 입력합니다. (자세한 내용은 사용 중인 인증 방법에 따라 다음 문서 중 하나를 참조하세요.사용자 기반 인증 또는 서비스 기반 인증.)

    • 인증서 지문 – 이 필드는 Windows 디바이스에서만 사용할 수 있으며 인증 방법 필드가 인증서(사용되지 않음)설정된 경우에만사용할 수 있습니다. Microsoft Entra ID를 설정하는 동안 기록해 둔 인증서 지문을 입력합니다. (자세한 내용은 사용 중인 인증 방법에 따라 다음 문서 중 하나를 참조하세요.사용자 기반 인증 또는 서비스 기반 인증.)

    • Use Broker(브로커 사용) - 이 옵션은 Authentication method(인증 방법 ) 필드가 Username and password(사용자 이름 및 비밀번호 )로설정된 경우에만 적용됩니다. Intune 회사 포털(Android 전용) 또는 Microsoft Authenticator를 통한 SSO 인증에 브로커가 사용되는지 여부를 결정합니다(AndroidiOS). 브로커 기반 인증 및 SSO의 경우 이 옵션을 로 설정합니다. 사용자 이름과 암호를 수동으로 입력하도록 하려면 아니요로 설정하세요.

    • Domain name(도메인 이름 ) - 이 필드는 Authentication method(인증 방법 ) 필드가 Username and password(사용자 이름 및 비밀번호)로 설정된 경우에만 적용됩니다. 이를 사용하여 작업자가 더 쉽게 로그인할 수 있습니다. 이 필드를 설정하지 않으면 작업자가 로그인하려면 전체 Microsoft Entra ID 사용자 계정 이름을 입력해야 합니다. 사용자 계정 이름의 형식은 <사용자 이름>@<도메인 이름>입니다. 여기서 <도메인 이름> 부분을 지정하면 작업자는 <사용자 이름> 부분만 입력하여 로그인할 수 있습니다. (그럼에도 불구하고 작업자는 전체 사용자 계정 이름을 입력할 수 있습니다.)

  6. 페이지의 오른쪽 상단 모서리에 있는 저장 버튼을 선택합니다.

  7. 인증서를 사용하여 인증하는 경우 다음 단계 중 하나를 완료하세요.

    • Android 디바이스의 경우 메시지가 표시되면 인증서를 선택합니다.
    • iOS 디바이스의 경우 연결 설정 가져오기 섹션의 5단계에 나오는 지침을 따릅니다.
  8. 앱이 Supply Chain Management 서버에 연결되고 로그인 페이지가 표시됩니다.

분실 또는 손상된 디바이스의 액세스 권한 삭제

디바이스가 분실되거나 손상된 경우 Supply Chain Management에 대한 해당 디바이스의 액세스 권한을 제거해야 합니다. 액세스 권한을 제거하는 데 사용하는 방법은 Supply Chain Management를 통해 인증하도록 디바이스를 구성한 방식에 따라 다릅니다. 지침은 다음 문서 중 하나를 참조하세요.

추가 리소스