다음을 통해 공유


ADFS를 사용하여 웹 SSO 인증 구성(Office SharePoint Server)

업데이트 날짜: 2009년 3월

적용 대상: Office SharePoint Server 2007

 

마지막으로 수정된 항목: 2015-03-09

이 문서의 내용

  • 연결된 인증 시스템

  • 시작하기 전에

  • 웹 SSO 인증을 사용하도록 익스트라넷 웹 응용 프로그램 구성

  • 사용자에게 익스트라넷 웹 사이트 액세스 허용

  • 사용자 선택 사용

  • 전자 메일 및 UPN 클레임 사용

  • 그룹 및 조직 그룹 클레임 사용

연결된 인증 시스템

Microsoft Office SharePoint Server 2007에서는 인증 시스템이 Office SharePoint Server 2007을 호스팅하는 컴퓨터에 로컬로 설치되어 있지 않은 연결된 인증 시나리오를 지원합니다. 연결된 인증 시스템은 웹 SSO(Single Sign-on) 시스템이라고도 합니다. ADFS(Active Directory Federation Services)를 사용하면 한 회사의 사용자들이 기존 Active Directory 계정으로 다른 회사에서 호스팅하는 서버에 액세스할 수 있습니다. ADFS는 두 회사 간의 트러스트 관계를 설정하고 최종 사용자가 한 번 로그온하여 원활하게 이용할 수 있는 환경을 구축합니다. ADFS는 302 리디렉션을 통해 최종 사용자를 인증합니다. 인증된 사용자에게는 인증 토큰(쿠키)이 발급됩니다.

시작하기 전에

ADFS를 사용하여 익스트라넷 웹 응용 프로그램에 대해 웹 SSO 인증을 구성하려면 다음 리소스를 검토해야 합니다.

참고

사용자 선택을 사용하여 Windows SharePoint Services 3.0에 사용자를 추가하면 Windows SharePoint Services 3.0은 공급자(이 예제에서는 ADFS)에 대해 사용자의 유효성을 검사합니다. 따라서 Windows SharePoint Services 3.0을 구성하기 전에 페더레이션 서버를 구성해야 합니다.

중요

설치 프로세스는 Office SharePoint Server 2007이 인증에 ADFS를 사용하도록 구성하는 데 사용할 수 있는 VBScript 파일에 캡처되었습니다. 이 스크립트 파일은 SetupSharePointADFS.zip 파일에 들어 있으며, Microsoft SharePoint 제품 및 기술 블로그의 첨부 파일 섹션에서 다운로드할 수 있습니다. 자세한 내용은 SharePoint에서 인증에 ADFS를 사용하도록 구성하는 스크립트 (영문) 블로그 페이지를 참조하십시오.

웹 SSO 인증을 사용하도록 익스트라넷 웹 응용 프로그램 구성

  1. 클레임 인식 응용 프로그램에 대해 웹 에이전트를 설치합니다.

  2. ADFS 및 Microsoft Windows SharePoint Services 3.0을 실행하는 Windows Server 2003 R2 기반 컴퓨터의 Windows SharePoint Services 3.0에서 역할 공급자 및 멤버 자격 공급자를 호출할 수 없다(http https://go.microsoft.com/fwlink/?linkid=145397&clcid=0x412)에 설명되어 있는 ADFS용 핫픽스를 다운로드하여 설치합니다. 이 핫픽스는 Window Server 2003 SP2(서비스 팩 2)에 포함될 예정입니다.

  3. Office SharePoint Server 2007을 설치하고 팜에서 모든 서비스 및 서버를 구성한 다음 새 웹 응용 프로그램을 만듭니다. 기본적으로 이 웹 응용 프로그램은 Windows 인증을 사용하도록 구성되며, 인트라넷 사용자들이 사이트에 액세스하는 진입점이 됩니다. 이 문서에 사용된 예제에서 이 사이트의 이름은 http://trey-moss입니다.

  4. 2단계에서 만든 웹 응용 프로그램을 다른 영역에서 확장합니다. SharePoint 중앙 관리 웹 사이트의 응용 프로그램 관리 페이지에서 웹 응용 프로그램 만들기 또는 확장기존 웹 응용 프로그램 확장을 차례로 클릭한 후에 다음을 수행합니다.

    1. 호스트 헤더를 추가합니다. 호스트 헤더는 익스트라넷에서 사용자에게 표시되는 DNS 이름입니다. 이 예제에서 이 이름은 extranet.treyresearch.net입니다.

    2. 영역을 익스트라넷으로 변경합니다.

    3. 익스트라넷 사용자가 확인에 사용할 수 있도록 DNS에 구성할 호스트 헤더 이름을 사이트에 지정합니다.

    4. SSL(Secure Sockets Layer) 사용을 클릭하고 포트 번호를 443으로 변경합니다. ADFS를 사용하려면 사이트에서 SSL을 사용하도록 구성해야 합니다.

    5. 부하 분산된 URL 상자에서 :443 텍스트 문자열을 삭제합니다. 위 단계에서 포트 번호를 지정했으므로 IIS(인터넷 정보 서비스)는 자동으로 포트 443을 사용하도록 설정됩니다.

    6. 해당 페이지의 나머지 단계를 완료하여 웹 응용 프로그램 확장을 마칩니다.

  5. AAM(대체 액세스 매핑) 페이지에서 URL이 다음 표에 나와 있는 것과 같은지 확인합니다.

    내부 URL 영역 영역의 공용 URL

    http://trey-moss

    기본

    http://trey-moss

    https://extranet.treyresearch.net

    익스트라넷

    https://extranet.treyresearch.net

  6. IIS의 익스트라넷 웹 사이트에 SSL 인증서를 추가합니다. 이 SSL 인증서는 extranet.treyresearch.net에 대해 발급해야 합니다. 클라이언트가 사이트에 액세스할 때 이 이름을 사용하기 때문입니다.

  7. 다음을 수행하여 웹 응용 프로그램의 익스트라넷 영역에 대한 인증 공급자가 웹 SSO를 사용하도록 구성합니다.

    1. 팜의 중앙 관리 사이트 응용 프로그램 관리 페이지에서 인증 공급자를 클릭합니다.

    2. 페이지 오른쪽 위의 변경을 클릭한 다음 웹 SSO를 사용하도록 설정할 웹 응용 프로그램을 선택합니다.

    3. 해당 웹 응용 프로그램에 대해 매핑되는 두 영역(두 영역 모두 Windows라고 표시되어야 함)의 목록에서 익스트라넷 영역에 대한 Windows 링크를 클릭합니다.

    4. 인증 유형 섹션에서 웹 Single Sign-on을 클릭합니다.

    5. 멤버 자격 공급자 이름 상자에 다음을 입력합니다.

      SingleSignOnMembershipProvider2

      이 값은 절차 뒷부분에서 편집할 web.config 파일의 <membership> 섹션에 있는 이름 요소에 추가할 것이므로 적어 두십시오.

    6. 역할 관리자 이름 상자에 다음을 입력합니다.

      SingleSignOnRoleProvider2

      이 값은 절차 뒷부분에서 편집할 web.config 파일의 <roleManager> 섹션에 있는 이름 요소에 추가할 것이므로 적어 두십시오.

    7. 클라이언트 통합을 사용하시겠습니까? 설정이 아니요로 설정되어 있는지 확인합니다.

    8. 저장을 클릭합니다.

익스트라넷 웹 응용 프로그램이 웹 SSO를 사용하도록 구성됩니다. 그러나 아직 사이트에 대한 사용 권한을 가진 사람이 없으므로 사용자는 이 사이트에 액세스할 수 없습니다. 다음 단계에서는 사용자가 이 사이트에 액세스할 수 있도록 사용 권한을 지정합니다.

참고

인증 공급자로 웹 SSO 를 선택하고 나면 IIS의 SharePoint 사이트에 대해 익명 인증을 자동으로 사용하도록 설정되므로 사용자가 별도의 작업을 하지 않아도 됩니다. 클레임만을 사용하는 액세스를 허용하려면 사이트에 대해 이 설정을 사용해야 합니다.

사용자에게 익스트라넷 웹 사이트 액세스 허용

  1. Windows 인증을 사용하는 기본 영역에서 웹 사이트의 web.config 파일을 텍스트 편집기에서 엽니다.

  2. <system.web> 노드의 아무 위치에나 다음 항목을 추가합니다.

    <membership>

    <providers>

    <add name="SingleSignOnMembershipProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnMembershipProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" fs="https://fs-server/adfs/fs/federationserverservice.asmx" />

    </providers>

    </membership>

    <roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider">

    <providers>

    <remove name="AspNetSqlRoleProvider" />

    <add name="SingleSignOnRoleProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnRoleProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" fs="https://fs-server/adfs/fs/federationserverservice.asmx" />

    </providers>

    </roleManager>

  3. 리소스 페더레이션 서버(adfsresource.treyresearch.net)를 반영하도록 fs-server의 값을 변경합니다. 중앙 관리 인증 공급자 페이지에 올바른 멤버 자격 공급자 및 역할 관리자 이름을 입력해야 합니다. 이 항목을 web.config에 추가하면 Windows 인증을 사용하는 기본 영역 사이트의 사용자 선택 기능이 ADFS 공급자를 인식할 수 있으므로 ADFS 클레임을 확인할 수 있습니다. 그러면 웹 사이트에서 ADFS 클레임에 대한 사용 권한을 부여할 수 있습니다.

  4. 다음을 수행하여 사이트에 ADFS 클레임 액세스 권한을 부여합니다.

    1. Windows 인증을 사용하는 기본 영역의 웹 사이트에 사이트 관리자로 액세스합니다.

    2. 사이트 작업 메뉴를 클릭하고 사이트 설정을 가리킨 다음 고급 사용 권한을 클릭합니다.

    3. 새로 만들기를 클릭하고 사용자 추가를 클릭합니다.

    4. 사용자 클레임을 추가하려면 사용자/그룹 섹션에서 사용자의 전자 메일 주소 또는 UPN(사용자 계정 이름)을 지정합니다. 페더레이션 서버에서 UPN과 전자 메일 클레임을 모두 보내는 경우 SharePoint에서는 UPN을 사용하여 멤버 자격 공급자에 대한 확인을 수행합니다. 따라서 전자 메일을 사용하려면 페더레이션 서버에서 UPN 클레임을 사용하지 않도록 설정해야 합니다. 자세한 내용은 "UPN 및 전자 메일 클레임 사용"을 참조하십시오.

    5. 그룹 클레임을 추가하려면 사용자/그룹 섹션에서 SharePoint 사이트가 사용하도록 할 클레임 이름을 입력합니다. 예를 들어 페더레이션 서버에 이름이 Adatum Contributers인 조직 그룹 클레임을 만들고, Windows 사용자 또는 그룹을 추가하는 것처럼 SharePoint 사이트에 클레임 이름 Adatum Contributers를 추가합니다. 이 클레임에 **홈 구성원 [참가]**를 지정하면 이 그룹 클레임을 사용하여 SharePoint 사이트에 액세스하는 모든 사용자에게는 사이트에 대한 참가자 권한이 부여됩니다.

    6. 적절한 권한 수준 또는 SharePoint 그룹을 선택합니다.

    7. 확인을 클릭합니다.

  5. 원하는 텍스트 편집기를 사용하여 익스트라넷 사이트의 web.config 파일을 연 다음 <configSections> 노드에 다음 항목을 추가합니다.

    <sectionGroup name="system.web">

    <section name="websso" type="System.Web.Security.SingleSignOn.WebSsoConfigurationHandler, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35, Custom=null" />

    </sectionGroup>

  6. <httpModules> 노드에 다음 항목을 추가합니다.

    <add name="Identity Federation Services Application Authentication Module" type="System.Web.Security.SingleSignOn.WebSsoAuthenticationModule, System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35, Custom=null" />

    참고

    ADFS 인증 모듈은 항상 web.config 파일의 <httpModules> 노드에 있는 SharePoint SPRequest 모듈 다음에 지정해야 합니다. 이 항목은 해당 섹션의 마지막 항목으로 추가하는 것이 가장 안전합니다.

  7. <system.web> 노드의 아무 위치에나 다음 항목을 추가합니다.

    <membership defaultProvider="SingleSignOnMembershipProvider2">

    <providers>

    <add name="SingleSignOnMembershipProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnMembershipProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" />

    </providers>

    </membership>

    <roleManager enabled="true" defaultProvider="SingleSignOnRoleProvider2">

    <providers>

    <add name="SingleSignOnRoleProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnRoleProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35 />

    </providers>

    </roleManager>

    <websso>

    <authenticationrequired />

    <auditlevel>55</auditlevel>

    <urls>

    <returnurl>https://your_application</returnurl>

    </urls>

    <fs>https://fs-server/adfs/fs/federationserverservice.asmx</fs>

    <isSharePoint />

    </websso>

    참고

    fs-server의 값을 페더레이션 서버 컴퓨터로 변경하고 your_application 값은 익스트라넷 웹 응용 프로그램의 URL을 반영하도록 변경합니다.

  8. 익스트라넷 웹 사이트에 대한 사용 권한이 있는 ADFS 사용자로 https://extranet.treyresearch.net 웹 사이트에 액세스합니다.

중앙 관리 사용

중앙 관리 정책을 사용하여 ADFS 사용자에게 권한을 부여할 수도 있지만 다음과 같은 이유로 이러한 방법은 사용하지 않는 것이 좋습니다.

  • 정책을 사용하여 권한을 부여하는 것은 매우 정확도가 떨어지는 작업입니다. 즉, 전체 웹 응용 프로그램의 모든 사이트 모음에 있는 모든 웹 사이트에서 사용자 또는 그룹에게 동일한 권한 집합이 허용됩니다. 따라서 이 작업은 적절한 경우에만 사용해야 합니다. 이 문서에서 설명하는 시나리오에서는 이 방법을 사용하지 않아도 ADFS 사용자에게 액세스 권한을 부여할 수 있습니다.

  • 익스트라넷 환경에서 사이트를 사용하고 나면 내부 사용자가 사이트 및 콘텐츠에 대한 액세스 권한을 부여해야 하는 경우가 많습니다. 팜 관리자만이 중앙 관리 사이트에 액세스할 수 있으므로, 내부 사용자는 Windows 인증을 사용하는 기본 영역 사이트에서 ADFS 클레임을 추가하도록 하는 것이 가장 좋습니다.

  • 서로 다른 공급자를 사용하여 웹 응용 프로그램을 확장할 때는 하나 이상의 공급자가 해당 웹 응용 프로그램에서 사용하는 여러 공급자에서 사용자 및 그룹을 찾을 수 있도록 구성할 수 있습니다. 이 시나리오에서는 Windows 인증을 사용하는 사이트의 사용자가 다른 Windows 사용자, Windows 그룹 및 ADFS 클레임을 단일 사이트에서 선택할 수 있도록 Windows 인증을 사용하는 사이트를 구성했습니다.

사용자 선택 사용

사용자 선택은 와일드카드 검색을 수행하여 역할을 검색할 수 없습니다. 이름이 읽기 권한자인 웹 SSO 역할 공급자 역할이 있는 경우 사용자 선택 검색 대화 상자에 읽기를 입력해도 클레임은 검색되지 않으며 읽기 권한자를 입력해야 클레임이 검색됩니다. 이것은 버그가 아니며 역할 공급자를 사용해서는 와일드카드 검색을 수행할 수 없는 것일 뿐입니다.

stsadm.exe과 같은 명령줄 실행 파일은 기본적으로 ADFS 클레임을 확인할 수 없습니다. 예를 들어 stsadm.exe –o adduser 명령을 사용하여 익스트라넷 사이트에 새 사용자를 추가하려는 경우 Stsadm 또는 다른 실행 파일로 사용자를 확인하려면 다음을 수행하여 새 config 파일을 만듭니다.

  • stsadm.exe가 있는 디렉터리(%programfiles%\Common Files\Microsoft Shared Debug\Web Server Extensions\12\BIN)에 stsadm.exe.config라는 새 파일을 만든 후에 해당 파일에 다음 항목을 추가합니다.

    <configuration>

    <system.web>

    <membership defaultProvider="SingleSignOnMembershipProvider2">

    <providers>

    <add name="SingleSignOnMembershipProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnMembershipProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" fs="https://fs-server/adfs/fs/federationserverservice.asmx" />

    </providers>

    </membership>

    <roleManager enabled="true" defaultProvider="SingleSignOnRoleProvider2">

    <providers>

    <add name="SingleSignOnRoleProvider2" type="System.Web.Security.SingleSignOn.SingleSignOnRoleProvider2, System.Web.Security.SingleSignOn.PartialTrust, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" fs="https://fs-server/adfs/fs/federationserverservice.asmx" />

    </providers>

    </roleManager>

    </system.web>

    </configuration>

    참고

    fs-server의 값을 리소스 페더레이션 서버(adfsresource.treyresearch.net)로 변경합니다.

전자 메일 및 UPN 클레임 사용

페더레이션 서버가 Office SharePoint Server 2007로 전자 메일 또는 UPN 클레임을 보낼 수 있거나 없도록 구성하려면 다음 절차를 수행합니다.

  1. 페더레이션 서버의 관리 도구에서 ADFS 스냅인을 엽니다.

    참고

    실행 대화 상자에 ADFS.MSC를 입력하여 ADFS 스냅인을 열 수도 있습니다.

  2. Office SharePoint Server 2007 응용 프로그램 노드를 선택합니다. 응용 프로그램은 노드 목록에 추가되어 있어야 합니다.

  3. 오른쪽의 클레임 목록에서 전자 메일을 마우스 오른쪽 단추로 클릭하고 사용 또는 사용 안 함을 선택합니다.

  4. 오른쪽의 클레임 목록에서 UPN을 마우스 오른쪽 단추로 클릭하고 사용 또는 사용 안 함을 선택합니다.

    참고

    UPN과 전자 메일을 모두 사용하도록 설정하면 Office SharePoint Server 2007은 UPN을 사용하여 사용자 클레임 확인을 수행합니다. 따라서 Office SharePoint Server 2007을 구성할 때는 올바른 사용자 클레임을 입력하는지 확인해야 합니다. 또한 UPN 클레임은 페더레이션 서버에서 수락하는 UPN 접미사와 전자 메일 접미사가 동일한 경우에만 일관성 있게 작동합니다. 멤버 자격 공급자가 전자 메일을 기반으로 하기 때문입니다. 이와 같이 UPN 클레임은 구성하기가 복잡하므로 멤버 자격 인증의 사용자 클레임 설정으로는 전자 메일을 사용하는 것이 좋습니다.

그룹 및 조직 그룹 클레임 사용

Office SharePoint Server 2007에서는 권한을 SharePoint 그룹이나 권한 수준에 직접 추가하여 Active Directory 그룹에 할당할 수 있습니다. 지정된 사용자가 사이트에서 가지는 권한 수준은 사용자가 구성원인 Active Directory 그룹, 사용자가 속하는 SharePoint 그룹 및 사용자를 직접 추가한 모든 권한 수준에 따라 계산됩니다.

Office SharePoint Server 2007에서 ADFS를 역할 공급자로 사용하는 경우에는 다른 프로세스를 수행합니다. 웹 SSO 공급자는 Active Directory 그룹을 직접 확인할 수 없으며, 조직 그룹 클레임을 사용하여 그룹을 확인합니다. Office SharePoint Server 2007에서 ADFS를 사용하는 경우에는 ADFS에 조직 그룹 클레임 집합을 만들어야 합니다. 그 다음 여러 Active Directory 그룹을 ADFS 조직 그룹 클레임에 연결할 수 있습니다.

최신 ADFS 버전에 그룹 클레임을 사용하려면 ADFS 서버의 IIS에서 ADFS 응용 프로그램의 web.config 파일을 편집해야 합니다.

web.config 파일을 열고 다음 예제에 나와 있는 것처럼 <getGroupClaims />를 <System.Web> 노드 내의 <FederationServerConfiguration> 노드에 추가합니다.

<configuration>
     <system.web>
          <FederationServerConfiguration>
               <getGroupClaims />
          </FederationServerConfiguration>
     </system.web>
</configuration>

Adatum(계정 포리스트)에서 다음을 수행합니다.

  1. 이름이 Trey SharePoint Readers인 Active Directory 그룹을 만듭니다.

  2. 이름이 Trey SharePoint Contributors인 Active Directory 그룹을 만듭니다.

  3. 독자 그룹에 Alansh를, 참가자 그룹에 Adamcar를 추가합니다.

  4. 이름이 Trey SharePoint Readers인 조직 그룹 클레임을 만듭니다.

  5. 이름이 Trey SharePoint Contributors인 조직 그룹 클레임을 만듭니다.

  6. Active Directory 계정 저장소를 마우스 오른쪽 단추로 클릭하고 새 그룹 클레임 추출을 클릭합니다.

    1. Trey SharePoint Readers 조직 그룹 클레임을 선택하여 Trey SharePoint Readers Active Directory 그룹에 연결합니다.

    2. 6단계를 반복하여 Trey SharePoint Contributors 조직 그룹 클레임을 Trey SharePoint Contributors Active Directory 그룹에 연결합니다.

  7. Trey Research 계정 파트너를 마우스 오른쪽 단추로 클릭하고 나가는 클레임 매핑을 만듭니다.

    1. Trey SharePoint Readers 클레임을 선택하고 나가는 클레임 adatum-trey-readers에 매핑합니다.

    2. Trey SharePoint Contributors 클레임을 선택하여 나가는 클레임 adatum-trey-contributors에 매핑합니다.

참고

클레임 매핑 이름은 조직 간에 동의한 이름이어야 하며 정확하게 일치해야 합니다.

Trey Research 쪽에서 ADFS.MSC를 시작한 후에 다음을 수행합니다.

  1. 이름이 Adatum SharePoint 읽기 권한자인 조직 그룹 클레임을 만듭니다.

  2. 이름이 Adatum SharePoint 참가자인 조직 그룹 클레임을 만듭니다.

  3. 클레임에 대해 들어오는 그룹 매핑을 만듭니다.

    1. Adatum 계정 파트너를 마우스 오른쪽 단추로 클릭하고 들어오는 그룹 클레임 매핑을 클릭합니다.

    2. Adatum SharePoint 읽기 권한자를 선택하여 들어오는 클레임 이름 adatum-trey-readers에 매핑합니다.

    3. Adatum SharePoint 참가자를 선택하여 들어오는 클레임 이름 adatum-trey-contributors에 매핑합니다.

  4. Office SharePoint Server 2007 웹 응용 프로그램을 마우스 오른쪽 단추로 클릭하고 읽기 권한자 및 참가자 클레임에서 모두 사용을 클릭합니다.

Trey Research 쪽에서 http://trey-moss 사이트에 사이트 관리자로 액세스한 후에 다음을 수행합니다.

  1. 사이트 작업 메뉴를 클릭하고 사이트 설정을 가리킨 다음 사용자 및 그룹을 클릭합니다.

  2. 사이트의 구성원 그룹이 선택되어 있지 않으면 선택합니다.

  3. 새로 만들기를 클릭한 다음 도구 모음에서 사용자 추가를 클릭합니다.

  4. 사용자/그룹 상자 옆에 있는 주소록 아이콘을 클릭합니다.

  5. 사용자 선택 대화 상자의 찾기 상자에 다음을 입력합니다.

    Adatum SharePoint 읽기 권한자

    사용 권한 부여 섹션에서 SharePoint 그룹 홈**방문자 [읽기 권한자]**를 선택합니다.

  6. 찾기 상자에 다음을 입력합니다.

    Adatum SharePoint 참가자

    사용 권한 부여 섹션에서 SharePoint 그룹 홈**구성원 [참가]**를 선택합니다.

이 문서의 다운로드

이 항목은 다운로드 가능한 다음 문서에도 포함되어 있어 더 쉽게 읽고 인쇄할 수 있습니다.

사용 가능한 문서의 전체 목록은Office SharePoint Server 기술 라이브러리 (영문)를 참조하십시오.