클라우드 네이티브 끝점으로 전환하기 위한 고급 계획 가이드
팁
클라우드 네이티브 엔드포인트에 대해 읽을 때 다음 용어가 표시됩니다.
- 엔드포인트: 엔드포인트는 휴대폰, 태블릿, 노트북 또는 데스크톱 컴퓨터와 같은 디바이스를 말합니다. "엔드포인트" 및 "디바이스"는 동일한 의미로 사용될 수 있습니다.
- 관리형 엔드포인트: MDM 솔루션 또는 그룹 정책 개체를 사용하여 조직에서 정책을 수신하는 엔드포인트입니다. 이 디바이스는 일반적으로 조직 소유이지만 BYOD 또는 개인 소유 디바이스일 수도 있습니다.
- 클라우드 네이티브 엔드포인트: Microsoft Entra에 조인된 엔드포인트입니다. 온-프레미스 AD에 조인되지 않습니다.
- 워크로드: 어떤 프로그램, 서비스 또는 프로세스든 의미할 수 있습니다.
이 고급 계획 가이드에는 클라우드 네이티브 끝점으로의 채택 및 마이그레이션에 대해 고려해야 하는 아이디어와 제안이 포함되어 있습니다. 또한 장치 관리, 기존 워크로드 검토 및 전환, 조직 변경, Windows Autopilot 사용 등에 대해 설명합니다.
이 기능은 다음에 적용됩니다.
- Windows 클라우드 네이티브 엔드포인트
Windows 엔드포인트를 클라우드 네이티브로 이동하면 장기적인 이점을 포함하여 많은 이점이 있습니다. 이는 하룻밤 사이에 이루어지는 프로세스가 아니며 문제, 운영 중단 및 사용자에게 부정적인 영향을 미치지 않도록 계획해야 합니다.
조직 및 사용자의 이점에 대한 자세한 내용은 What are cloud-native endpoints(클라우드 네이티브 끝점이란 무엇인가)를 참조하세요.
성공하려면 이 문서에 설명된 계획 및 구현의 주요 영역을 고려하세요. 적절한 계획, 통신 및 프로세스 업데이트를 통해 조직은 클라우드 네이티브가 될 수 있습니다.
클라우드 네이티브 MDM 공급자를 통해 장치 관리
클라우드 네이티브 끝점을 포함한 끝점 관리는 모든 조직에서 중요한 작업입니다. 클라우드 네이티브 끝점을 사용하는 경우 사용하는 관리 도구가 어디에서나 끝점을 관리해야 합니다.
현재 MDM(모바일 디바이스 관리) 솔루션을 사용하지 않거나 Microsoft 솔루션으로 이동하려는 경우 다음 문서는 유용한 리소스입니다.
Microsoft Intune 제품군의 제품 및 서비스를 사용하면 다음과 같은 엔드포인트 관리 옵션이 제공됩니다.
Microsoft Intune: Intune은 100% 클라우드 기반이며 Intune 관리 센터를 사용하여 디바이스를 관리하고, 디바이스에서 앱을 관리하고, 정책을 & 배포하고, 보고 데이터를 검토하는 등의 작업을 수행합니다.
Intune을 사용하여 끝점을 관리하는 방법에 대한 자세한 내용은 다음을 참조하세요.
Microsoft Configuration Manager: Configuration Manager는 온-프레미스 인프라를 사용하며 서버를 관리할 수 있습니다. 공동 관리를 사용하는 경우 일부 워크로드는 Configuration Manager(온-프레미스)를 사용하고 일부 워크로드는 Microsoft Intune(클라우드)을 사용합니다.
클라우드 네이티브 끝점의 경우 CMG(클라우드 관리 게이트웨이) 및 공동 관리를 사용해야 합니다.
끝점 및 사용자 워크로드 검토
전반적으로 클라우드 네이티브 끝점을 배포하려면 ID, 소프트웨어 배포, 장치 관리, OS 업데이트, 사용자 데이터 및 구성 관리를 위한 최신 전략이 필요합니다. Microsoft에는 클라우드 네이티브 끝점에 대해 이러한 영역을 지원하는 솔루션이 있습니다.
시작하려면 각 워크로드를 검토하고 워크로드가 클라우드 네이티브 끝점을 어떻게 지원할 수 있는지 확인하세요. 일부 워크로드는 이미 클라우드 네이티브 끝점을 지원할 수도 있습니다. 기본 지원은 특정 워크로드, 조직에서 워크로드 서비스를 구현하는 방법, 사용자가 서비스를 사용하는 방법에 따라 달라집니다.
워크로드가 클라우드 네이티브 끝점을 지원하는지 확인하려면 이러한 서비스를 조사하고 검증해야 합니다.
서비스 또는 솔루션이 클라우드 네이티브 끝점을 지원하지 않는 경우 사용자와 조직에 미치는 영향과 중요도를 결정합니다. 이 정보가 있으면 다음과 같은 단계를 결정할 수 있습니다.
- 서비스 공급업체와 협력
- 새 버전으로 업데이트
- 새 서비스 사용
- 클라우드 네이티브 끝점에서 해당 서비스에 액세스하고 사용하기 위한 해결 방법을 구현합니다.
- 서비스 요구 사항 유효성 검사
- 서비스가 클라우드 네이티브에 적합하지 않다는 점을 수용합니다. 이는 사용자 및 조직에 허용될 수 있습니다.
어느 쪽이든 워크로드를 업데이트하여 클라우드 네이티브 끝점을 지원하도록 계획해야 합니다.
워크로드의 특징은 다음과 같습니다.
- 사용자가 위치한 모든 곳에서 앱과 데이터에 안전하게 액세스합니다. 액세스에는 회사 또는 내부 네트워크에 연결할 필요가 없습니다.
- 클라우드 서비스에서 호스팅, 클라우드 서비스에 의해 호스팅 또는 클라우드 서비스를 통해 호스팅됩니다.
- 특정 장치를 필요로 하거나 의존하지 않습니다.
일반적인 워크로드 및 솔루션
클라우드 네이티브 끝점에는 끝점을 지원하는 서비스 및 워크로드도 포함됩니다.
다음 워크로드는 사용자 생산성 및 끝점 관리를 가능하게 하는 구성, 도구, 프로세스 및 서비스입니다.
클라우드 네이티브 끝점의 정확한 워크로드, 세부 정보 및 워크로드를 업데이트하는 방법은 다를 수 있습니다. 또한 모든 워크로드를 전환할 필요는 없습니다. 하지만 각 워크로드, 워크로드가 사용자 생산성에 미치는 영향 및 장치 관리 기능을 고려해야 합니다. 일부 워크로드를 클라우드 네이티브 끝점을 사용하도록 변환하는 데 다른 워크로드보다 시간이 오래 걸릴 수 있습니다. 워크로드가 서로 상호 의존적일 수도 있습니다.
장치 ID
장치의 ID는 장치에 대한 지식과 장치에 대한 보안 신뢰를 가진 IdP(ID 공급자)에 의해 결정됩니다. Windows 엔드포인트의 경우 가장 일반적인 IdP는 온-프레미스 AD(Active Directory) 및 Microsoft Entra ID입니다. 이러한 IdP 중 하나의 ID를 가진 끝점은 일반적으로 하나에 결합되거나 둘 모두에 결합됩니다.
- 클라우드 네이티브 엔드포인트의 경우 Microsoft Entra 조인이 디바이스 ID에 가장 적합한 선택입니다. 온-프레미스 네트워크, 리소스 또는 서비스에 연결할 필요가 없습니다.
- 온-프레미스 AD 조인 및 하이브리드 Microsoft Entra 조인은 온-프레미스 도메인 컨트롤러에 연결해야 합니다. 초기 사용자 로그인, 그룹 정책 전달 대상 및 암호 변경을 위한 연결이 필요합니다. 이러한 옵션은 클라우드 네이티브 엔드포인트에 적합하지 않습니다.
참고
작업 공간 조인이라고도 하는 Microsoft Entra 등록은 BYOD(Bring Your Own Device) 시나리오용입니다. 조직 소유 Windows 끝점에는 사용하지 않아야 합니다. 일부 기능은 지원되지 않거나 Microsoft Entra 등록 Windows 엔드포인트에서 예상대로 작동하지 않을 수 있습니다.
끝점 프로비저닝
새로 배포된 Microsoft Entra 조인 엔드포인트의 경우 Windows Autopilot을 사용하여 디바이스를 미리 구성합니다. Microsoft Entra 조인은 일반적으로 사용자 기반 작업이며 Windows Autopilot은 사용자를 염두에 두고 설계되었습니다. Windows Autopilot을 사용하면 인터넷 어디에서나 사용자가 클라우드를 사용하여 프로비저닝할 수 있습니다.
자세한 내용을 보려면 다음으로 이동하세요.
소프트웨어 및 응용 프로그램 배포
대부분의 사용자는 핵심 운영 체제에 포함되지 않은 소프트웨어와 응용 프로그램을 필요로 하며 사용합니다. 대부분의 IT 팀은 특정 응용 프로그램 요구 사항을 모르거나 이해하지 못합니다. 그러나 이러한 응용 프로그램을 제공하고 관리하는 것은 여전히 IT 팀의 책임입니다. 사용자는 사용 중인 끝점이나 사용 위치에 관계없이 작업을 수행하는 데 필요한 응용 프로그램을 요청하고 설치할 수 있어야 합니다.
소프트웨어와 애플리케이션을 배포하려면 Intune 또는 Configuration Manager(CMG 및 공동 관리 포함)와 같은 클라우드 기반 시스템을 사용합니다.
Microsoft Outlook 및 Teams와 같이 끝점에 있어야 하는 앱의 기준을 만듭니다. 다른 앱의 경우 사용자가 직접 앱을 설치하도록 합니다.
끝점에서 회사 포털 앱을 앱 리포지토리로 사용할 수 있습니다. 또는 설치할 수 있는 앱을 나열하는 사용자 대면 포털을 사용합니다. 이 셀프 서비스 옵션은 새 디바이스와 기존 디바이스의 프로비저닝 시간을 줄입니다. 또한 IT에 대한 부담을 줄이고 사용자가 필요로 하지 않는 앱을 배포할 필요가 없습니다.
자세한 내용을 보려면 다음으로 이동하세요.
정책을 사용하여 장치 설정 구성
정책 및 보안 관리는 끝점 관리의 핵심입니다. 끝점 정책을 사용하면 조직에서 관리되는 끝점에 특정 보안 기준과 표준 구성을 적용할 수 있습니다. 끝점에서 관리 및 제어할 수 있는 설정이 많습니다. DO 는 기준선에 필요한 것만 구성하는 정책을 만듭니다. 일반적인 사용자 기본 설정을 제어하는 정책을 만들지 마세요.
클라우드 네이티브 끝점에서는 그룹 정책을 사용하는 기존 정책을 적용할 수 없습니다. 대신, Intune을 사용하여 설정 카탈로그 및 관리 템플릿과 같은 기본 제공 기능을 포함하여 많은 설정을 구성하는 정책을 만들 수 있습니다.
Intune의 그룹 정책 분석은 온-프레미스 GPO를 분석하고 클라우드에서 동일한 설정이 지원되는지 확인한 다음 이러한 설정을 사용하여 정책을 생성할 수 있습니다.
인증서를 발급하고 BitLocker를 관리하고 끝점 보호를 제공하는 기존 정책이 있는 경우 Intune 또는 Configuration Manager(CMG 및 공동 관리 포함)에서 새 정책을 생성해야 합니다.
자세한 내용을 보려면 다음으로 이동하세요.
보안, 기능 및 앱 업데이트 배포
많은 온-프레미스 솔루션은 클라우드 네이티브 끝점에 업데이트를 배포하거나 업데이트를 효율적으로 배포할 수 없습니다. 보안 측면에서 이 워크로드가 가장 중요할 수 있습니다. 클라우드 네이티브 Windows 끝점을 지원하기 위해 전환하는 첫 번째 워크로드여야 합니다.
비즈니스용 Windows 업데이트와 같은 클라우드 기반 시스템을 사용하여 Windows 업데이트를 배포합니다. Intune 또는 Configuration Manager를 사용(CMG 및 공동 관리 포함)하여 비즈니스용 Windows 업데이트를 사용하여 보안 업데이트 및 기능 업데이트를 배포할 수 있습니다.
자세한 내용을 보려면 다음으로 이동하세요.
다음 옵션을 사용하여 Microsoft 365 앱 업데이트를 배포합니다.
- Intune: 업데이트 채널을 설정하고 다른 앱 버전 등을 제거하는 정책을 만듭니다.
- Configuration Manager(CMG 및 공동 관리 포함): 업데이트 통계, 복사, 사용 중지 등을 포함하여 앱을 관리합니다.
자세한 내용을 보려면 다음으로 이동하세요.
사용자 데이터 및 설정 관리
사용자 데이터에는 다음 항목이 포함됩니다.
- 사용자 문서
- 메일 앱 구성
- 웹 브라우저 즐겨찾기
- LOB(기간 업무) 응용 프로그램 관련 데이터
- LOB(기간 업무) 응용 프로그램별 구성 설정
사용자는 끝점에서 데이터를 만들고 액세스해야 합니다. 또한 이 데이터는 보호되어야 하며 다른 사용자와 공유해야 할 수도 있습니다.
사용자 데이터와 설정을 Microsoft OneDrive와 같은 클라우드 저장소 공급자에 저장합니다. 클라우드 저장소 공급자는 데이터 동기화, 공유, 오프라인 액세스, 충돌 해결 등을 처리할 수 있습니다.
자세한 내용은 엔터프라이즈용 OneDrive 가이드를 참조하세요.
중요
OS 기본 설정 또는 응용 프로그램별 설정과 같은 일부 사용자 설정은 레지스트리에 저장됩니다. 어디서든 이러한 설정에 액세스할 수 없으며 다른 끝점과 동기화할 수 없습니다.
이러한 설정을 내보낸 다음 다른 장치로 가져올 수 있습니다. 예를 들어 Outlook, Word 및 기타 Office 앱에서 사용자 설정을 내보낼 수 있습니다.
온-프레미스 리소스 액세스
일부 조직은 일부 워크로드를 클라우드 네이티브 솔루션으로 전환할 수 없습니다. 유일한 옵션은 클라우드 네이티브 끝점에서 기존 온-프레미스 리소스 또는 서비스에 액세스하는 것일 수 있습니다. 이러한 시나리오의 경우 사용자에게 액세스 권한이 필요합니다.
이러한 온-프레미스 서비스, 리소스 및 응용 프로그램의 경우 다음 작업을 고려합니다.
인증 및 권한 부여: 클라우드 네이티브 끝점에서 온-프레미스 리소스에 액세스하려면 사용자가 인증하고 본인을 확인해야 합니다. 자세한 내용은 클라우드 네이티브 끝점을 통한 온-프레미스 리소스 인증 및 액세스를 참조하세요.
연결: 온-프레미스에만 있는 리소스를 & 앱을 검토하고 평가합니다. 이러한 리소스에 대한 연결 및 액세스는 VPN과 같은 직접 연결 없이 외부에서 사용할 수 있어야 합니다. 이 작업에는 Microsoft Entra 애플리케이션 프록시, Azure Virtual Desktop, Windows 365, SharePoint, OneDrive 또는 Microsoft Teams를 사용하여 SaaS 버전의 앱으로 이동하는 작업이 포함될 수 있습니다.
참고
Microsoft Entra는 Kerberos 인증 프로토콜을 지원하지 않습니다. 온-프레미스 AD는 Kerberos 인증 프로토콜을 지원합니다. 계획에서 Microsoft Entra Kerberos에 대해 자세히 알아볼 수 있습니다. 구성된 경우 사용자는 Microsoft Entra 계정을 사용하여 클라우드 네이티브 엔드포인트에 로그인하고 Kerberos 인증을 사용하는 온-프레미스 앱 또는 서비스에 액세스할 수 있습니다.
Microsoft Entra Kerberos:
- 클라우드 네이티브 솔루션에는 사용되지 않습니다.
- Microsoft Entra를 통해 인증이 필요한 리소스에 대한 연결 문제는 해결하지 않습니다.
- Microsoft Entra를 통한 도메인 인증 요구 사항에 대한 답변 또는 해결 방법은 아닙니다.
- 알려진 문제 및 중요 정보에 나열된 컴퓨터 인증 문제를 해결하지 않습니다.
Microsoft Entra Kerberos 및 해결 가능한 시나리오에 대한 자세한 내용은 다음 블로그로 이동하세요.
- Microsoft Entra Kerberos를 빌드한 이유 (외부 웹 사이트 열기)
- 심층 분석: Microsoft Entra Kerberos 작동 방식 (다른 Microsoft 웹 사이트 열기)
- Microsoft Entra Kerberos 작동 방식(syfuhs.net) (외부 웹 사이트 열기)
워크로드를 단계별로 전환
워크로드를 현대화하고 클라우드 네이티브 엔드포인트를 채택하려면 운영 프로세스 및 절차를 변경해야 합니다. 예를 들면 다음과 같습니다.
- 관리자는 기존 워크로드의 변경으로 인해 프로세스가 어떻게 변경될 수 있는지 이해해야 합니다.
- 서비스 데스크는 지원하게 될 새로운 시나리오를 이해해야 합니다.
끝점과 워크로드를 검토할 때 전환을 단계별로 세분화합니다. 이 섹션에서는 조직에서 사용할 수 있는 몇 가지 권장 단계에 대한 개요를 제공합니다. 이러한 단계는 필요한 만큼 반복될 수 있습니다.
✅ 1단계: 워크로드에 대한 정보 가져오기
이 단계는 정보 수집 단계입니다. 클라우드 네이티브로 전환하기 위해 조직에서 고려해야 할 사항의 범위를 설정하는 데 도움이 됩니다. 여기에는 사용자 환경의 각 워크로드와 관련된 서비스, 제품 및 응용 프로그램을 정확하게 정의하는 작업이 포함됩니다.
이 단계에서는 다음을 수행합니다.
현재 워크로드 정보 및 세부 정보를 인벤토리에 추가합니다. 예를 들어 현재 상태, 제공하는 것, 제공하는 사람, 유지 관리하는 사람, 클라우드 네이티브에 중요한 경우 및 호스팅 방법을 알고 있습니다.
이 정보가 있는 경우 최종 목표를 이해하고 정의할 수 있습니다. 이 목표는 다음과 같습니다.
- 클라우드 네이티브 끝점 지원
- 각 워크로드에서 사용하는 서비스, 제품 및 응용 프로그램 파악
다양한 서비스, 제품 및 애플리케이션의 소유자와 조정해야 합니다. 클라우드 네이티브 끝점이 연결 또는 위치 제약 없이 사용자 생산성을 지원하는지 확인하려고 합니다.
일반적인 서비스 및 응용 프로그램의 예로는 LOB(기간 업무) 응용 프로그램, 내부 웹 사이트, 파일 공유, 인증 요구 사항, 응용 프로그램 및 OS 업데이트 메커니즘, 응용 프로그램 구성 등이 있습니다. 기본적으로 사용자가 작업을 완전히 수행하는 데 필요한 모든 것을 포함합니다.
각 워크로드의 끝 상태를 확인합니다. 이 최종 상태에 도달하지 못하게 하거나 클라우드 네이티브 끝점을 지원하지 못하게 하는 알려진 차단을 식별합니다.
일부 워크로드와 해당 서비스 및 응용 프로그램은 이미 클라우드 친화적이거나 활성화되어 있을 수 있습니다. 일부는 그렇지 않을 수 있습니다. 각 워크로드에 대한 최종 상태에 도달하려면 조직 투자 & 노력이 필요할 수 있습니다. 여기에는 소프트웨어 업데이트, 새 플랫폼으로 "리프팅 및 이동", 새 솔루션으로 마이그레이션 또는 구성 변경이 포함될 수 있습니다.
각 워크로드에 필요한 단계는 조직마다 다릅니다. 서비스 또는 응용 프로그램을 사용자가 호스팅하고 액세스하는 방식에 따라 다릅니다. 이 최종 상태는 사용자가 위치나 내부 네트워크 연결에 관계없이 클라우드 네이티브 끝점에서 작업을 수행할 수 있도록 하는 주요 과제를 해결해야 합니다.
정의된 각 최종 상태에 따라 클라우드 지원 서비스 또는 응용 프로그램이 어렵거나 차단된다는 것을 발견하거나 정의할 수 있습니다. 이러한 상황은 기술적 또는 재정적 한계를 포함하여 다양한 이유로 인해 발생할 수 있습니다. 이러한 제한 사항은 명확하고 이해되어야 합니다. 영향을 검토하고 각 워크로드를 클라우드 네이티브 친화적으로 이동하는 방법을 결정해야 합니다.
✅ 2단계: 차단기의 우선 순위 지정
주요 워크로드와 해당 워크로드의 최종 상태 차단기를 파악한 후 다음을 수행합니다.
각 차단기의 우선 순위를 지정하고 해결 여부를 평가합니다.
모든 차단기를 처리하려고 하거나 해결할 필요가 없을 수 있습니다. 예를 들어 조직에 클라우드 네이티브 엔드포인트를 지원하지 않는 워크로드 또는 워크로드의 일부가 있을 수 있습니다. 이러한 지원 부족은 조직 또는 사용자에게 중요하거나 중요하지 않을 수 있습니다. 사용자와 조직에서 이 결정을 내릴 수 있습니다.
POC(테스트 및 개념 증명)를 지원하려면 최소 워크로드 집합부터 시작합니다. 목표는 워크로드 샘플을 테스트하고 유효성을 검사하는 것입니다.
POC의 일부로 파일럿에서 실제 운영 시나리오를 실행할 사용자 및 장치 집합을 식별합니다. 이 단계는 최종 상태가 사용자 생산성을 가능하게 하는지를 증명하는 데 도움이 됩니다.
많은 조직에는 마이그레이션하기 쉬운 역할 또는 비즈니스 그룹이 있습니다. 예를 들어 POC에서 다음 시나리오를 대상으로 지정할 수 있습니다.
- 생산성 도구와 온라인 고객 관계 관리 솔루션이 주요 요구 사항인 이동성이 뛰어난 영업 팀
- 클라우드에 이미 있는 콘텐츠에 주로 액세스하고 Microsoft 365 앱에 크게 의존하는 지식 근로자
- 이동성이 높거나 조직 네트워크에 액세스할 수 없는 환경에 있는 최전방 직원 장치
이러한 그룹의 경우 워크로드를 검토합니다. 이러한 워크로드를 ID, 소프트웨어 배포, 장치 관리 등 최신 관리로 전환하는 방법을 결정합니다.
파일럿의 각 영역에 대해 항목 또는 작업 수가 적어야 합니다. 이 초기 파일럿은 더 많은 그룹에 필요한 프로세스 및 절차를 만드는 데 도움이 됩니다. 또한 장기 전략을 만드는 데도 도움이 됩니다.
자세한 지침과 팁을 알아보려면 Microsoft Intune 계획 가이드로 이동하세요. 이 기능은 Intune에 적용되지만 파일럿 그룹을 사용하고 배포 계획을 작성할 때 몇 가지 지침도 포함되어 있습니다.
✅ 3단계: 워크로드 전환
이 단계에서는 변경 내용을 구현할 준비가 된 것입니다.
차단되지 않은 워크로드를 계획된 클라우드 네이티브 솔루션 또는 최종 상태로 이동합니다. 이상적으로 이 단계는 더 작은 작업 항목으로 구분됩니다. 목표는 운영 중단을 최소화하면서 비즈니스 운영을 지속하는 것입니다.
첫 번째 워크로드 집합이 클라우드 네이티브 끝점을 지원하면 더 많은 워크로드를 식별하고 프로세스를 계속 진행합니다.
✅ 4단계: 사용자 준비
사용자는 디바이스에서 수신, 배포 및 지원되는 환경이 다릅니다. 관리자는 다음을 수행해야 합니다.
- 기존 프로세스 및 설명서를 검토하여 변경 내용이 사용자에게 표시되는 위치를 식별합니다.
- 설명서를 업데이트합니다.
- 사용자가 경험하게 될 변화와 혜택을 공유할 교육 전략을 수립합니다.
조직 전환 단계
다음 단계는 조직이 환경을 클라우드 네이티브 Windows 끝점을 지원하기 위해 이동하는 개괄적인 접근 방식입니다. 이러한 단계는 끝점 및 사용자 워크로드의 전환과 평행합니다. 클라우드 네이티브 Windows 끝점을 지원하기 위해 일부 또는 완전히 전환되는 특정 워크로드에 따라 달라질 수 있습니다.
✅ 1단계: 끝점, 종속성 및 마일스톤 정의
이 단계는 조직 마이그레이션이 완전히 클라우드 네이티브가 되기 위한 첫 번째 단계입니다. 현재 보유한 항목을 검토하고, 성공 기준을 정의하고, 디바이스를 Microsoft Entra에 추가하는 방법을 계획하기 시작합니다.
클라우드 ID가 필요한 끝점 정의
- 인터넷 액세스를 사용하는 끝점에는 클라우드 ID가 필요합니다. 이러한 엔드포인트를 Microsoft Entra에 추가합니다.
- 인터넷을 사용하지 않거나 온-프레미스에서만 사용되는 끝점은 클라우드 ID가 없어야 합니다. 이러한 시나리오를 클라우드 네이티브로 마이그레이션하지 마세요.
종속성 정의
워크로드, 사용자 및 장치에는 기술 및 비기술 종속성이 있습니다. 사용자와 조직에 미치는 영향을 최소화하면서 전환하려면 이러한 종속성을 고려해야 합니다.
예를 들어 종속성은 다음과 같습니다.
- 비즈니스 프로세스 및 연속성
- 보안 표준
- 현지 법률 및 규정
- 사용자 지식 및 워크로드 사용
- 자본, 운영 비용 및 예산
각 워크로드에 대해 "이 워크로드에서 제공하는 서비스에 대해 변경하면 어떤 영향을 받나요?"라고 질문합니다. 이 변경의 영향을 고려해야 합니다.
각 워크로드에 대한 마일스톤 및 성공 기준 정의
각 워크로드에는 고유한 마일스톤과 성공 기준이 있습니다. 조직의 워크로드 사용 및 특정 끝점 및 사용자에 대한 워크로드 적용 가능성에 기반할 수 있습니다.
전환 과정을 이해하고 정의하려면 이 정보를 추적하고 모니터링합니다.
Windows Autopilot 배포 계획
- 장치를 조직에 등록하는 방법과 시기를 결정합니다.
- Windows Autopilot 정책을 대상으로 하는 데 필요한 그룹 태그를 결정하고 만듭니다.
- 구성 설정을 사용하여 Windows Autopilot 프로필을 만들고 프로필을 수신할 장치를 지정합니다.
자세한 내용을 보려면 다음으로 이동하세요.
✅ 2단계: 끝점 클라우드 하이브리드 ID 사용(선택 사항)
완전히 클라우드 네이티브가 되려면 하드웨어 새로 고침 주기의 일부로 기존 Windows 엔드포인트를 다시 설정하는 것이 좋습니다. 재설정하면 끝점이 공장 설정으로 복원됩니다. 단말기의 모든 앱, 설정 및 개인 데이터가 삭제됩니다.
엔드포인트를 다시 설정할 준비가 되지 않은 경우 하이브리드 Microsoft Entra 조인을 사용하도록 설정할 수 있습니다. 하이브리드 Microsoft Entra 조인 엔드포인트에 대한 클라우드 ID가 만들어집니다. 하이브리드 Microsoft Entra 조인에는 여전히 온-프레미스 연결이 필요합니다.
하이브리드 Microsoft Entra 조인은 클라우드 네이티브로의 전환 단계이며 최종 목표가 아닙니다. 최종 목표는 모든 기존 끝점이 완전히 클라우드 네이티브가 되는 것입니다.
끝점이 완전히 클라우드 네이티브인 경우 사용자 데이터는 OneDrive와 같은 클라우드 저장소 공급자에 저장됩니다. 따라서 엔드포인트가 다시 설정되면 사용자 애플리케이션, 구성 및 데이터에 계속 액세스할 수 있으며 새로 프로비전된 엔드포인트에 복제할 수 있습니다.
자세한 내용을 보려면 다음으로 이동하세요.
참고
Microsoft에는 기존 엔드포인트를 온-프레미스 도메인 조인 또는 Microsoft Entra 조인된 하이브리드 Microsoft Entra에서 Microsoft Entra 조인으로 변환하는 마이그레이션 유틸리티가 없습니다. 이러한 디바이스를 다시 설정하여 하드웨어 새로 고침의 일부로 다시 배포하는 것이 좋습니다.
✅ 3단계: 클라우드 연결 Configuration Manager(선택 사항)
Configuration Manager를 사용하는 경우 클라우드는 환경을 Microsoft Intune에 연결합니다. Configuration Manager를 사용하지 않는 경우 이 단계를 건너뜁니다.
클라우드 연결 시 클라이언트 엔드포인트를 원격으로 관리하고, Intune(클라우드) 및 Configuration Manager(온-프레미스)를 사용하여 엔드포인트를 공동 관리하고, Intune 관리 센터에 액세스할 수 있습니다.
자세한 내용은 Cloud attach your Configuration Manager environment(Configuration Manager 환경 연결 ) 및 Microsoft Intune 관리 센터 안내로 이동하세요.
✅ 4단계: Microsoft Entra 조인 개념 증명 만들기
이 중요한 단계는 언제든지 시작할 수 있습니다. 잠재적인 문제, 알 수 없는 문제를 식별하고 이러한 문제에 대한 전반적인 기능 및 해결 방법을 확인하는 데 도움이 됩니다. 모든 POC와 마찬가지로 목표는 랩 환경이 아닌 실제 엔터프라이즈 환경에서 기능을 입증하고 검증하는 것입니다.
이 단계의 중요한 단계는 다음과 같습니다.
Intune을 사용하여 최소 기준 구성 구현
이 단계는 중요한 단계입니다. 네트워크나 프로덕션에는 다음과 같은 끝점을 도입하지 않는 것이 좋습니다.
- 조직의 보안 표준을 따르지 마세요.
- 사용자가 작업을 수행할 수 있도록 구성되지 않았습니다.
이 최소 구성은 가능한 모든 구성을 적용하지 않으며 적용해서는 안 됩니다. 사용자가 성공하는 데 필요한 구성을 더 많이 발견하기 위한 것입니다.
Microsoft Entra 조인 엔드포인트용 Windows Autopilot 구성
Windows Autopilot을 사용하여 새 엔드포인트를 프로비전하고 기존 엔드포인트를 다시 프로비전하는 것이 조직에 Microsoft Entra 조인 시스템을 도입하는 가장 빠른 방법입니다. 이는 POC의 중요한 부분입니다.
Microsoft Entra 조인 시스템에 대한 POC 배포
서로 다른 구성 및 사용자를 나타내는 끝점을 혼합하여 사용합니다. 이 새 시스템 상태에 대한 유효성 검사를 최대한 많이 수행해야 합니다.
실제 프로덕션 사용자가 실제 프로덕션에서 사용하는 경우에만 워크로드와 해당 기능의 유효성이 완전히 검사됩니다. POC Microsoft Entra 엔드포인트의 자연스러운 일상적인 사용을 통해 사용자는 워크로드를 유기적으로 테스트하고 유효성을 검사합니다.
중요 비즈니스용 기능 및 시나리오에 대한 체크리스트를 만들고 이 목록을 POC 사용자에게 제공합니다. 체크리스트는 각 조직에 따라 다르며, 워크로드가 클라우드 네이티브 워크로드로 전환됨에 따라 변경될 수 있습니다.
기능 유효성 검사
유효성 검사는 반복적인 프로세스입니다. 이는 조직 내 워크로드 및 워크로드 구성을 기반으로 합니다.
POC 끝점, 워크로드 및 기능에 대한 사용자 피드백을 수집합니다. 이 피드백은 클라우드 네이티브 끝점을 사용한 사용자의 것이어야 합니다.
워크로드/시나리오에 대해 이전에 알 수 없거나 확인되지 않은 다른 차단기가 검색될 수 있습니다.
각 워크로드에 대해 이전에 설정한 마일스톤 및 성공 기준을 사용합니다. POC의 진행률 및 범위를 결정하는 데 도움이 됩니다.
✅ 5단계: 기존 Windows 엔드포인트에 Microsoft Entra 조인
이 단계에서는 새 Windows 엔드포인트 프로비저닝을 Microsoft Entra 조인으로 전환합니다. 모든 차단기 및 문제가 해결되면 기존 장치를 완전히 클라우드 네이티브로 이동할 수 있습니다. 다음과 같은 옵션을 선택할 수 있습니다.
옵션 1: 장치를 교체합니다. 장치 수명이 다하거나 최신 보안을 지원하지 않는 경우 장치를 바꾸는 것이 가장 좋습니다. 최신 장치는 TPM(신뢰할 수 있는 플랫폼 모듈) 기술을 비롯한 새롭고 향상된 보안 기능을 지원합니다.
옵션 2: Windows 장치를 다시 설정합니다. 기존 장치가 최신 보안 기능을 지원하는 경우 장치를 다시 설정할 수 있습니다. OOBE(기본 제공 환경) 또는 사용자가 로그인하는 동안 디바이스를 Microsoft Entra에 조인할 수 있습니다.
기존 Windows 끝점을 다시 설정하기 전에 다음을 수행해야 합니다.
그런 다음 장치를 다시 설정하여 끝점을 다시 프로비저닝합니다.
디바이스가 준비되면 조직에 가장 적합한 옵션을 사용하여 이러한 디바이스를 Microsoft Entra에 조인합니다. 자세한 내용은 Microsoft Entra 조인 디바이스 및 방법: Microsoft Entra 조인 구현 계획으로 이동합니다.
GPO(그룹 정책 개체)에서 이동
많은 조직에서 GPO를 사용하여 Windows 끝점을 구성하고 관리합니다.
시간이 지남에 따라 설명서의 부족, 정책의 목적 또는 요구 사항의 명확성 부족, 기존 정책 또는 비기능 정책 사용, 복잡한 기능 사용 등으로 인해 복잡해집니다. 예를 들어 WMI 필터를 포함하고 복잡한 OU 구조를 가지며 상속 차단, 루프백 또는 보안 필터링을 사용하는 정책이 있을 수 있습니다.
Intune을 사용하여 설정 관리
Microsoft Intune에는 클라우드 네이티브 끝점에 구성 및 배포할 수 있는 많은 기본 제공 설정이 있습니다. 정책 관리를 위해 Intune으로 이동하는 경우 몇 가지 옵션이 있습니다.
이러한 옵션이 반드시 상호 배타적인 것은 아닙니다. 정책의 하위 집합을 마이그레이션하고 다른 정책의 하위 집합을 새로 시작할 수 있습니다.
옵션 1: 새로 시작(권장): Intune에는 끝점을 구성하고 관리하기 위한 많은 설정이 있습니다. 정책을 만들고 정책에서 설정을 추가 및 구성한 다음 정책을 배포할 수 있습니다.
대부분의 기존 그룹 정책에는 클라우드 네이티브 끝점에 적용되지 않을 수 있는 정책이 포함되어 있습니다. 새로 시작하면 조직은 기존에 적용된 정책의 유효성을 검사하고 단순화하는 동시에 기존 정책, 잊혀진 정책 또는 유해한 정책도 제거할 수 있습니다. Intune에는 VPN, Wi-Fi, 끝점 보호 등과 같은 공통 설정을 그룹화하는 기본 제공 템플릿이 있습니다.
Option 2: 마이그레이션: 이 옵션에는 기존 정책을 리프트하고 Intune 정책 엔진으로 시프트하는 작업이 포함됩니다. 번거롭고 시간이 오래 걸릴 수 있습니다. 예를 들어 기존 그룹 정책이 많을 수 있으며 온-프레미스 설정과 클라우드 설정에 차이가 있을 수 있습니다.
이 옵션을 선택하는 경우 기존 그룹 정책을 검토하고 분석하여 클라우드 네이티브 끝점에 여전히 필요한지 또는 유효한지 확인해야 합니다. 오버헤드를 발생시키거나 시스템 성능 또는 사용자 환경을 저하시킬 수 있는 정책을 포함하여 불필요한 정책을 제거하고자 합니다. 그룹 정책이 수행하는 작업을 알 때까지 그룹 정책을 Intune으로 이동하지 마세요.
알아야 할 Intune 기능
Intune에는 클라우드 네이티브 끝점을 구성하는 데 도움이 되는 기본 제공 기능도 있습니다.
그룹 정책 분석: Microsoft Intune 관리 센터에서 GPO를 가져오고 정책에 대한 분석을 실행할 수 있습니다. Intune에 있는 정책과 사용되지 않는 정책을 볼 수 있습니다.
GPO를 사용하는 경우 이 도구를 사용하는 것이 중요한 첫 번째 단계입니다.
자세한 내용은 Intune의 그룹 정책 분석을 참조하세요.
설정 카탈로그: Intune에서 사용할 수 있는 모든 설정을 확인하고 이러한 설정을 사용하여 정책을 생성, 구성 및 배포합니다. Intune의 설정 카탈로그를 사용하여 완료할 수 있는 작업도 좋은 리소스일 수 있습니다. GPO를 생성하는 경우 설정 카탈로그는 클라우드 네이티브 끝점 구성으로 자연스럽게 전환됩니다.
그룹 정책 분석과 결합하면 온-프레미스에서 사용한 정책을 클라우드 네이티브 엔드포인트에 배포할 수 있습니다.
자세한 내용은 Intune의 설정 카탈로그로 이동합니다.
관리 템플릿: 이러한 템플릿은 온-프레미스에서 사용되는 ADMX 템플릿과 유사하며 Intune에 내장되어 있습니다. 다운로드하지 않습니다. 이러한 템플릿에는 Microsoft Edge, Internet Explorer, Microsoft Office 앱, 원격 데스크톱, OneDrive, 암호, PIN 등의 기능을 제어하는 많은 설정이 포함되어 있습니다.
관리 템플릿을 온-프레미스에서 사용하는 경우, Intune에서 사용하는 것은 자연스러운 전환입니다.
자세한 내용은 Intune의 관리 템플릿으로 이동합니다.
또한 Win32 및 데스크톱 브리지 앱에 대한 기존 ADMX 정책 집합을 수집할 수 있습니다. 자세한 내용을 보려면 다음으로 이동하세요.
- ADMX 정책 이해 - Windows 클라이언트 관리
- MDM에서 ADMX 정책 사용 - Windows 클라이언트 관리
- Win32 및 데스크톱 브리지 앱 ADMX 정책 수집 - Windows 클라이언트 관리
참고
Windows 10 버전 1703부터 MDM(모바일 장치 관리) 정책 구성 지원이 확장되어 CSP(정책 구성 서비스 공급자)를 사용하여 Windows PC에 대해 선택된 그룹 정책 관리 템플릿(ADMX 정책) 집합에 액세스할 수 있게 되었습니다. 정책 CSP에서 ADMX 정책을 구성하는 것은 기존의 MDM 정책을 구성하는 일반적인 방법과 다릅니다.
보안 기준: 보안 기준선 미리 구성된 Windows 설정 그룹입니다. 보안 팀이 권장하는 세분화된 보안 설정을 적용하는 데 도움이 됩니다. 보안 기준을 만들 때 각 기준을 사용자 정의하여 원하는 설정만 적용할 수도 있습니다.
Windows, Microsoft Edge 등에 대한 보안 기준을 만들 수 있습니다. 어디서부터 시작해야 할지 모르거나 보안 전문가가 권장하는 보안 설정을 원하는 경우 보안 기준을 살펴보세요.
자세한 내용은 Intune의 보안 기준을 참조하세요.
Windows Autopilot을 사용하여 새 또는 기존 Windows 끝점 프로비저닝
OEM 또는 파트너로부터 끝점을 구매하는 경우 Windows Autopilot을 사용해야 합니다.
몇 가지 이점은 다음과 같습니다.
기본 제공 Windows 설정 프로세스: 브랜드화되고 안내되며 간소화된 최종 사용자 경험을 제공합니다.
끝점을 최종 사용자에게 직접 제공: 공급업체 및 OEM은 사용자에게 직접 끝점을 제공할 수 있습니다. 사용자가 끝점을 수신하고 조직 계정(
user@contoso.com
)으로 로그인하면 Windows Autopilot이 자동으로 끝점을 프로비저닝합니다.이 기능은 하이터치 내부 IT 프로세스 및 배송과 관련된 오버헤드와 비용을 제한하는 데 도움이 됩니다.
최상의 결과를 얻으려면 OEM 또는 공급업체에 끝점을 사전 등록하세요. 사전 등록은 끝점을 수동으로 등록할 때 발생할 수 있는 지연을 방지하는 데 도움이 됩니다.
사용자가 직접 기존 끝점을 재설정할 수 있습니다.: 기존 Windows 끝점이 있는 경우 사용자가 직접 장치를 재설정할 수 있습니다. 재설정되면 끝점이 최소 기준 및 관리 상태로 복원됩니다. 고비용의 IT 개입이나 끝점에 대한 물리적 액세스가 필요하지 않습니다.
참고
Windows Autopilot을 사용하여 새로 프로비전된 엔드포인트를 하이브리드 Microsoft Entra 조인하는 것은 권장되지 않습니다. 작동하지만 몇 가지 문제가 있습니다. 새로 프로비전된 엔드포인트에서 Windows Autopilot을 사용하여 Microsoft Entra 조인에 사용합니다(하이브리드 Microsoft Entra 조인 아님).
조직에 적합한 조인 방법을 확인하려면 Microsoft Entra 조인 및 하이브리드 Microsoft Entra 조인으로 이동합니다.
Windows Autopilot에 대한 자세한 내용은 다음을 참조하세요.