Silverlight를 설치하려면 여기를 클릭합니다.*
Korea 대한민국변경|Microsoft 전체 사이트
Microsoft
|프로필 관리|문의처|사이트 맵

RMS 및 IRM을 이용한 Microsoft Office 2003 정보 보호

이 페이지에서 다루는 항목
down 주요 개념
down 요약(Executive Summary)
down IRM 및 RMS 개요
down IRM 및 RMS 배포 요구 사항
down IRM 및 RMS 배포
down IRM/RMS 환경 관리
down 결론
down 추가 정보 찾기

Microsoft Office 2003

기술 백서

개요: IRM(Information Rights Management)은 영구적인 파일 수준의 정보 보호 기술로서, 디지털 지적 자산과 주요 정보에 대한 무단 사용을 차단할 수 있습니다. IRM은 Window Serve 2003용 Microsoft Windows RMS(Rights Management Services)를 Microsoft Office 2003 Editions 및 Microsoft Internet Explorer로 확장한 것입니다. 본 백서에서는 IRM의 이점과 구현, 배포 시 고려 사항 등에 대한 개요를 제공합니다.

최신 정보는 http://office.microsoft.com/home/default.aspx에서 확인하십시오.

주요 개념Back to Top


Windows Serve 2003을 위한 Microsoft Windows RMS-Microsoft Office 2003 Editions 같은 RMS 지원 응용 프로그램과 함께 실행되는 Windows Server 2003용 Microsoft Windows RMS는 온라인 및 오프라인, 그리고 방화벽 내부 및 외부에서 디지털 정보를 무단으로 사용하지 못하도록 막아주는 정보 보호 기술입니다. RMS는 Windows Server 2003 기능, 개발자 도구 그리고 암호화, XrML(eXtensible rights Markup Language) 기반 인증서, 인증 등을 포함한 산업 보안 기술을 결합해 정보가 어디로 전달되건 관계없이 지속적인 사용 정책을 통해 기업의 보안 전략을 확대시킬 수 있습니다.

IRM(Information Rights Management) - IRM은 RMS를 Microsoft Office 2003 Editions 프로그램 및 Microsoft Internet Explorer로 확장했습니다. 이제, 정보 작업자는 문서를 열 수 있는 사람을 규정하고 수신자가 해당 문서를 사용할 수 있는 방법을 지정할 수 있게 되었습니다. 즉, 문서를 열고 이를 변경, 출력, 전송하거나 기타 작업을 할 수 있는 권한을 허가할 수 있습니다. 기업들은 "기밀-읽기 전용(Confidential - Read Only)" 같은 사용자 정의 사용 정책 서식 파일을 만들어, 재정 보고서, 제품 사양, 고객 데이터, 전자 메일 메시지 및 기타 중요한 문서에 직접 적용할 수 있습니다.

요약Back to Top


"신뢰할 수 있는 컴퓨팅(trustworthy Computing)"을 판단하는 주요 기준 중 하나는 안정적으로 컨텐트 보호 및 디지털 정보의 프라이버시 보호를 지원하는 기술의 제공 여부입니다. Microsoft Office System의 IRM(Information Rights Management)은 기업 및 정보 작업자에게 중요한 정보를 보호할 수 있는 새로운 메커니즘을 제공합니다.

본 백서는 기업 인프라 내에서의 RMS 작업을 비롯해서 RMS의 IRM 지원 방법 및 Microsoft Office 2003 Editions로의 정보 보호 기능 확장 방법을 소개하고 있습니다. 또한, IRM 및 RMS를 통한 정보 보호 지원과 관련된 결정 사항 및 작업을 이해할 수 있도록 단일 자원을 제공하는 것을 주 목적으로 합니다. 본 백서는 모든 항목을 포괄적으로 다루고 있지는 않지만, 일반 구성의 배포 및 관리를 위한 세부 사항을 비롯해 보다 자세한 내용 설명을 위해 RMS 도움말 파일 및 RMS 웹 사이트의 관련 항목을 제공하고 있습니다. 이들 자원은 RMS 및 IRM의 비즈니스 이점, 아키텍처, 토폴로지 가능성 등과 같은 주제에 대한 보다 자세한 내용을 제공한다는 점에서 배포 계획에 포함되어야 합니다.

IRM 및 RMS 개요Back to Top


RMS는 정보가 어디로 전달되건 관계없이 기밀 정보 및 중요 정보가 무단으로 사용되는 것을 막기 위해 RMS 지원 응용 프로그램과 함께 실행되는 Windows의 정보 보호 기능입니다. 컨텐트 보호에 대한 고객의 요구에 부응하기 위해, Microsoft는 Windows Server 2003 기능, 개발 도구, 그리고 암호화, XrML 기반 인증서, 인증 등을 포함한 산업 보안 기술을 하나로 결집시킨 RMS를 개발했으며, 기업들은 이를 통해 신뢰할 수 있는 정보 보호 솔루션을 구축할 수 있게 됐습니다. 도록 IRM 및 RMS의 가치 및 이점에 대한 자세한 내용은 RMS 주 사이트(http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx )를 참조하십시오.

수준의 보호 기술로서, 정보 작업자가 문서나 전자 메일을 액세스 및 사용할 수 있는 권한을 허가하고 디지털 지적 자산의 무단 출력, 전송 또는 복사를 막을 수 있도록 돕습니다. IRM은 정보 작업자가 서식 제한을 설정하고 문서의 특정 섹션에 대한 편집 권한을 사용자 및 그룹에게 선택적으로 허가할 수 있도록 지원하는 Microsoft Office Word 2003의 새로운 "문서 보호(Protect Document)" 기능과는 다르다는 점을 유념하십시오.

IRM 보호 기능은 파일과 연계되어 있기 때문에, 일단 IRM 기술을 통해 문서나 전자 메일을 보호하면 정보가 어디로 전달되건 관계 없이 파일이 방화벽 외부로 전송된 경우에도 사용 권한 보호가 이루어집니다. IRM과 RMS를 함께 사용하는 방법은 본 백서의 Microsoft Office 2003의 IRM(Information Rights Management in Microsoft Office 2003)(http://www.microsoft.com/korea/technet/prodtechnol/office/Office2003/Plan/Of03IRM.asp) 부분을 참조하십시오.

정보 작업자가 파일에 사용 권한을 허가하면 응용 프로그램 UI(user interface) 및 개체 모델은 해당 사용자의 권한을 제한하거나, 허가할 수 있습니다 (예를들면 복사 금지). 그러나 IRM은 다른 정책 도구와 마찬가지로 보안 기능이 아니기 때문에 이러한 권한 제한으로 모든 형태의 오용을 막을 수는 없습니다.

IRM 및 RMS의 일반적 역할

IRM은 다양한 시나리오에서 정보 보호를 지원할 수 있습니다. Office 2003 Editions의 경우, 기본적으로 2 가지의 IRM 사용 시나리오가 있습니다.

전자 메일 - 전자 메일은 전사적 차원의 주요 통신 수단 가운데 하나입니다. 정보 작업자는 전자 메일을 사용해서 팀 구성원들이나 다른 그룹, 고객, 협력 업체들과 의사 소통을 합니다. 현장 영업 팀은 전자 메일을 통해 새로운 가격 책정 계획 및 제품 업데이트에 대해 사무실 사람들과 의사를 교환하고 협업할 수 있습니다. 경영진은 기업 내에서의 의사 소통을 위해 전자 메일을 사용할 수 있습니다. 전자 메일은 항공기나 호텔 등에서 오프라인으로 볼 수 있기 때문에 이동 작업자는 사무실 밖에서도 손쉽게 문서를 읽거나 작성할 수 있습니다.

전자 메일은 손쉽게 의사 소통을 할 수는 있지만, 정보 누설의 위험도 그 만큼 높습니다. 기밀 정보(예: 신제품 계획이나 합병 계획)가 포함된 전자 메일은 손쉽게, 그것도 부주의로 인해 경쟁 업체, 거래 업체 및 언론에 노출될 수 있습니다. 이러한 정보 누설의 부정적 영향으로는 경쟁 우위 상실, 수익 손실, 고객 신뢰 손상 등을 들 수 있습니다. 권한이 보호되는 전자 메일의 경우, 정보 누설이나 부주의로 인한 전달을 막을 수 있기 때문에 모르고 실수로 정보를 누설했다고 발뺌하기 힘듭니다. 아래 그림은 전달 금지(Do Not Forward) 서식 파일을 통해 보호되는 전자 메일을 나타낸 것입니다. 이러한 전자 메일을 수신한 사람은 메시지를 보낼 수 없으며 컨텐트를 복사 또는 출력할 수 없습니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 1   전달 금지(Do Not Forward) IRM 서식 파일을 통해 보호되는 전자 메일

문서 - 정보 작업자가 만들어서 사용하는 정보의 대다수는 일상적인 데스크톱 응용 프로그램에서 나온 문서에 포함되어 있습니다. 관리 팀, 영업 팀, 재정 팀, 인적 자원 팀, 제품 팀 및 조사 팀은 Office 2003 Editions 프로그램을 사용해서 재정 예측안, 영업 계획서, 수익 예측안, 직원 평가 보고서, 제품 수명 계획서, 조사 분석 보고서 등을 작성할 수 있습니다. 이들 문서는 다른 사람 손에 들어 갔을 경우 기업에 타격을 입힐 수 있는 정보입니다. IRM은 Office 2003 Editions 프로그램 내에서 정보 작업자가 손쉽게 중요 정보에 대해 권한 보호를 설정할 수 있도록 도구를 제공함으로써 특정 시간대에 문서를 열거나 변경할 수 있는 사람을 제한할 수 있도록 돕습니다.

아래 그림에서와 같이 주 도구 모음(main toolbar)의 버튼으로 IRM을 시작할 수 있습니다.

rmsi02

그림 2   Office 2003 Editions 프로그램의 [권한(Permission)] 버튼

RMS가 기업에 배포되어 있는 경우, 이 버튼을 클릭하면 아래와 같이 [권한] 대화 상자가 나타납니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 3   할당 권한을 가진 사용자의 [권한] 대화 상자

주(main) [권한] 대화 상자를 사용하면 신속하고 손쉽게 서로 다른 사용자에게 "읽기" 및 "변경" 권한을 허가할 수 있습니다. 사용자는 Windows Server Active Directory에 저장된 전자 메일 주소를 통해 지정되어야 하며 여기에는 메일 그룹이 포함될 수 있습니다. 또한, 기업이 외부 주소를 포함한 트러스트(trust) 정책을 사용하고 있을 경우에는 외부 주소도 여기에 포함될 수 있습니다. [기타 옵션]을 클릭하면 그림 4와 같은 대화 상자가 나타납니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 4   기타 옵션

첫번째 추가 옵션은 해당 문서에 대한 만료 기간 설정입니다. 데이터가 지정되면 만료 기간 전에 권한을 가지고 있던 사용자는 더 이상 문서를 열 수 없게 됩니다. [기타 옵션] 대화 상자는 만료와 더불어 작성자가 다른 사람에게 컨텐트를 출력 및 복사하고 프로그래밍 방식으로 액세스 할 수 있는 권한을 선택적으로 허가할 수 있도록 지원합니다. 기본적으로 [추가 설정] 필드에는 수신자가 해당 문서에 대해 추가 권한을 요청할 수 있도록 작성자의 전자 메일 주소가 입력됩니다([추가 권한 요청] 링크는 아래 그림 5와 같습니다.). 작성자는 이전 버전의 Office 사용자에 대해 읽기 권한을 허용할 것인지 여부를 선택할 수 있습니다. 마지막으로, 작성자는 파일이 열릴 때 마다 연결을 요청할 수 있습니다. 기본적으로 수신자는 권한 확인을 위해 RMS 서버(특정 시스템 상의)를 연결해야 합니다.

읽기 권한을 가진 빅토리아가 문서를 수신해서 열면 Word 2003이 빅토리아의 기업 RMS 서버를 연결해서 빅토리아가 해당 권한을 가지고 있는지 여부를 확인합니다. 그리고 문서를 엽니다(해당 권한을 가지고 있지 않은 경우에는 문서를 열지 않습니다.). 빅토리아는 문서를 복사, 출력 또는 변경할 수 없습니다. 작업창을 클릭해서 자신의 권한을 확인할 수 있습니다.

rmsi05

그림 5   권한 보호 파일에서의 권한 보기

IRM에서는 정보가 오프라인 상태에 있더라도 사용 권한은 계속해서 정보에 남아 있게 됩니다. 따라서, 정보 작업자가 전자 메일이나 문서를 오프라인에서 열거나 이를 디스크에 저장한 경우에도 정보에 대한 사용 권한 보호가 이루어집니다.

IRM 및 RMS 기술 개요

서버 측에서는 Windows RMS가 핵심 라이센스, 시스템 활성화, 등록 및 관리 기능을 처리합니다. RMS는 Windows Server Active Directory 디렉토리 서비스(Windows Server 2000 이상)를 기반으로 하며 Microsoft SQL Serve 같은 SQL 데이터베이스를 사용해서 구성 데이터를 저장합니다.

데스크톱 측에서 권한 보호 컨텐트를 만들거나 보기 위해서는 RMS 지원 프로그램이 필요합니다. Microsoft Office 2003 Editions는 Microsoft 최초의 RMS 지원 프로그램이 포함되어 있습니다. 권한이 보호되는 Microsoft Office 문서, 스프레드시트, 프레젠테이션 및 전자 메일 메시지를 작성하거나 보기 위해서는 Microsoft Office Professional Edition 2003이 필요합니다. 다른 Office 2003 Editions는 지정된 수신자가 작성자에 의해 해당 권한을 허가 받은 경우 권한 보호 문서를 사용할 수 있도록 허용합니다(컨텐트 작성은 금지). Internet Explorer를 위한 RMA(Rights Management Add-on)는 지정된 정보 작업자가 Microsoft Office 2003 Edition을 가지고 있지 않은 경우 권한 보호 정보를 볼 수 있도록 허용하고 있습니다.

IRM 및 RMS 아키텍처

ASP.NET 기술, HTTP SOAP 요청/응답 프로토콜 및 XrML을 활용하는 관리형 웹 서비스(managed Web Services)입니다. 확장성 및 유연성이 뛰어난 토폴로지, 손쉬운 관리 및 사용을 특징으로 하는 RMS는 정보 보호에 관심을 가진 모든 기업의 요구를 충족하기 위해 개발되었습니다.

Windows RMS 기술에 있어 중요한 것은 지속적인 사용 정책(사용 권한 및 조건으로도 알려짐)입니다. 정보 작성자는 파일 수준에서 지속적인 사용 정책을 설정할 수 있습니다. 작성자나 소유자가 이러한 정책을 파일에 적용하면 파일이 기업 네트워크 외부에서 사용되는 경우에도 파일에 이러한 정책이 계속해서 적용됩니다.

RMS 시스템은 아래와 같은 필수 요소를 설정함으로써 지속적인 정책 시행을 실현하고 있습니다.

  • 트러스티드 엔터티(trusted entity). 기업은 개인, 정보 작업자 그룹, 컴퓨터 또는 RMS 시스템의 트러스티드 참가자인 응용 프로그램 같은 엔터티를 지정할 수 있습니다. RMS 시스템은 트러스티드 엔터티를 설정, 해당 권한을 가진 참가자에게만 액세스를 허용함으로써 정보를 보호할 수 있습니다.
  • 사용 권한 및 조건. 기업 및 개인은 사용 권한 및 조건을 할당함으로써 특정 트러스티드 엔터티가 보호 정보를 사용할 수 있는 방법을 정의할 수 있습니다. 이러한 사용 권한으로는 보기, 복사, 출력, 저장, 전달 및 변경 권한이 있습니다. 사용 권한은 권한 만료 시점 뿐만 아니라 보호 정보 액세스에서 제외되는(트러스트 되지 않는) 응용 프로그램 및 엔터티도 지정할 수 있습니다.
  • 암호화. 암호화는 전자 키를 통해 데이터를 잠그는 프로세스입니다. RMS 시스템은 정보를 암호화 함으로써 트러스티드 엔터티 인증이 성공하거나 지정된 사용 정책을 적용한 경우에만 조건부로 액세스 및 사용을 허용합니다. 정보가 잠기게 되면, 정해진 조건 하에서 사용 권한을 허가 받은 트러시티드 엔터티 만이 정보 잠금을 해제하거나 암호를 해독하고 할당된 사용 권한을 행사할 수 있습니다.

기본 사항: RMS 작동 방법

서버 및 클라이언트 구성 요소 모두를 포함하고 있는 Windows RMS 기술은 아래와 같은 기능을 제공합니다.

  • 권한 보호 파일 및 컨테이너 만들기. RMS 시스템에서 트러스티드 엔터티로 지정된 정보 작업자는 Windows RMS 기술 기능을 통합한 익숙한 작성 프로그램 및 도구를 사용해 보호 파일을 손쉽게 작성 및 관리할 수 있습니다. 한 예로, 정보 작업자는 익숙한 응용 프로그램 도구 모음을 사용해 전자 메일 메시지 및 문서 같은 정보에 대해 사용 권한 및 조건을 할당할 수 있습니다.
  • 뿐만 아니라, RMS 지원 응용 프로그램은 중앙에서 정의되고 공식적으로 인증된 권한 정책 서식 파일을 사용해서 정보 작업자가 미리 정의된 기업 사용 정책을 효율적으로 적용할 수 있도록 돕습니다.

  • 권한 보호 정보의 라이센스 발급 및 배포. RMS 시스템이 발급한 XrML 기반 인증서는 권한 보호 정보를 게시할 수 있는 트러스티드 엔터티를 증명합니다. RMS 시스템에서 트러스티드 엔터티로 지정된 정보 작업자는 자신이 보호하고자 하는 정보에 사용 권한 및 조건을 할당할 수 있습니다. 이러한 사용 정책은 누가 정보를 액세스 및 사용할 수 있는지 지정합니다.
  • RMS 시스템은 정보 작업자에게 투명한 프로세스에서 트러스티드 엔터티를 확인하고 정보 작성자가 정의한 특정 사용 권한 및 조건을 포함하고 있는 게시 라이센스를 발급합니다. 이러한 정보는 응용 프로그램 및 트러스티드 엔터티에 대한 XrML 기반 인증서의 전자 키를 통해 암호화 됩니다. 이러한 메커니즘을 통해 정보가 잠긴 후에는 게시 라이센스에 지정된 트러스티드 엔터티만이 정보 잠금을 해제해서 사용할 수 있습니다.

    이제, 정보 작업자는 전자 메일이나 서버/디스켓에서의 파일 공유를 통해 권한 보호 정보를 조직의 다른 사람이나 트러스티드 외부 사용자에게 배포할 수 있습니다.

  • 권한 보호 정보의 암호 해독 라이센스 획득 및 사용 정책 적용. 트러스티드 엔터티로 지정된 정보 작업자는 트러스티드 클라이언트를 사용해서 권한 보호 정보를 열 수 있습니다. 이러한 클라이언트는 정보 작업자가 권한 보호 정보를 보고 상호 작용할 수 있도록 하는 RMS 지원 컴퓨터 및 응용 프로그램입니다.

    정보 암호화를 위해 사용된 공개 키를 가지고 있는 RMS 서버는 수신자에게 투명한 프로세스에서 수신자의 인증서를 확인한 다음, 게시 라이센스에 지정된 사용 권한 및 조건을 포함하고 있는 사용 라이센스를 발급합니다. 트러스티드 엔터티에 대한 사용자 라이센스 및 XrML 기반 인증서의 전자 키를 통해 정보 암호를 해독할 수 있습니다. 사용 권한 및 조건은 RMS 지원 응용 프로그램에 의해 적용됩니다. 사용 권한 및 조건은 정보 수신자에 관계없이 지속적이며 적용 가능합니다.

RMS 구성 요소

RMS 기술에는 SDK와 함께 아래와 같은 클라이언트 및 서버 소프트웨어가 포함되어 있습니다.

  • Windows RMS 서버 소프트웨어는 트러스티드 엔터티에 대한 XrML 기반 인증서와권한 보호 정보의 라이센스 발급, 서버 및 사용자 등록, 관리 기능 등을 처리하는 Windows Server 2003용 웹 서비스입니다.
  • Windows Rights Management 클라이언트 소프트웨어는 편리한 시스템 활성화 프로세스를 지원하고 RMS 지원 응용 프로그램이 RMS 서버와 함께 작동해 권한 보호 정보의 게시 및 사용에 대해 라이센스를 제공할 수 있도록 하는 Windows API 그룹입니다.
  • 서버 및 클라이언트 구성 요소를 위한 SDK(Software Development Kits)는 소프트웨어 개발자가 원하는 대로 Windows RMS 서버 환경을 구성하고 RMS 지원 응용 프로그램을 작성할 수 있도록 지원하는 설명서 및 샘플 코드를 포함하고 있습니다.

RMS 서버 소프트웨어

Windows RMS 핵심에는 트러스티드 엔터티에 대한 인증과 권한 보호 정보에 대한 라이센스 발급, 서버 및 사용자의 등록 및 하위 등록(sub-enrollment), 관리 기능 등을 처리하는 서버 구성 요소가 있습니다. 서버 소프트웨어는 트러스티드 엔터티가 권한 보호 정보를 사용할 수 있도록 편리한 설정 단계를 지원합니다. 서버 소프트웨어에 의해 아래와 같은 RMS 기능이 제공됩니다.

  • 트러스티드 엔터티 설정. Windows RMS는 RMS 시스템의 트러스티드 엔터티를 위해 서버, 클라이언트 컴퓨터 및 사용자 계정을 설정 및 구성할 수 있도록 도구를 제공합니다. 이러한 설정 프로세스에는 다음이 포함되어 있습니다.
    • 서버 등록. 서버 등록은 설정 프로세스의 일부입니다. 서버 등록 동안, 기업 루트 RMS 서버의 공개 키가 Microsoft에 의해 호스팅 되는 RMS 서버 등록 서비스(Server Enrollment Service)에 전송됩니다. 등록 서비스는 해당 기업의 공개 키에 대한 XrML 사용 허가자 인증서를 작성해서 반환합니다. RMS 서버 등록 서비스는 기업의 루트 서버에 공개/개인 키 쌍을 발급하지 않고, 공개 키 서명만 수행합니다. RMS 서버 등록 서비스는 기업 컨텐트의 잠금 해제를 위해 사용될 수 없습니다. 이 과정에서 ID에 대한 증명은 이루어지지 않습니다.
    • 하위 서버 등록. RMS 시스템에 루트 서버를 구성하고 나면 기업은 시스템의 일부가 되도록 추가 서버를 하위 등록 및 구성할 수 있습니다. 서버 하위 등록 프로세스는 추가 서버가 RMS 시스템에 의해 트러스트 되는 라이센스를 발급할 수 있도록 XrML 기반 인증서를 설정합니다.
    • 클라이언트-컴퓨터 활성화. 기업은 권한 보호 정보의 작성 또는 액세스에 사용되는 모든 클라이언트 컴퓨터를 활성화 해야 합니다. 이러한 일회성 프로세스가 진행되는 동안 클라이언트 컴퓨터에 고유의 RMS 록박스(lockbox)가 발급됩니다. RMS 록박스는 클라이언트 측 보안 기능으로서, 각 시스템 별로 다르며, 다른 시스템 상에서는 작동하지 않습니다.
    • 사용자 인증. 기업은 RMS 시스템 내에서 트러스티드 엔터티로 지정된 정보 작업자를 확인해야 합니다. 이를 위해 Windows RMS는 권한 관리 계정에 특정 컴퓨터에 사용자 계정을 연결하는 XrML 기반 인증서(RAC)를 발급합니다.
    • rmsi06

      그림   6 그림 6 RAC 획득을 위한 일회성 프로세스

      이러한 인증서는 작업자가 보호 파일 및 정보를 액세스해서 사용할 수 있도록 합니다. 각 인증서는 고유의 공개 키를 포함하고 있으며, 이러한 공개 키는 정보 작업자가 사용하고자 하는 정보에 라이센스를 발급하는데 사용됩니다.

    • 클라이언트 등록. 클라이언트 컴퓨터는 기업 네트워크에 연결되지 않았을 때 권한 보호 정보를 게시하는데 사용될 수 있습니다. 이 경우에는 로컬 등록 프로세스가 필요합니다. 클라이언트 컴퓨터는 루트 서버나 Windows RMS 라이센스 서버에 등록해서 권한 관리 클라이언트 사용 허가자 인증서를 수신합니다. 따라서, 인증된 정보 작업자는 기업 네트워크에 연결될 필요 없이 이러한 컴퓨터에서 권한 보호 정보를 게시할 수 있습니다.
  • 사용 권한 및 조건을 정의하는 게시 라이센스. 트러스티드 엔터티는 RMS 지원 응용 프로그램에서 간단한 도구를 사용해 기업의 비즈니스 정책에 따라 정보에 특정 사용 권한 및 조건을 할당할 수 있습니다. 이러한 사용 권한 및 조건은 게시 라이센스 내에서 정의되어 정보를 볼 수 있는 인증 작업자와 정보의 사용 및 공유 방법을 지정합니다. RMS는 XML 언어인 XrML(eXtensible rights Markup Language) 버전 1.2.1을 사용해서 사용 권한 및 조건을 표시합니다.
  • 사용 권한 및 조건을 적용하는 사용 라이센스. 권한 보호 정보의 수신자인 각각의 트러스티드 엔터티는 정보 열기를 시도함으로써 투명하게 RMS 서버로부터 사용 라이센스를 요청해서 수신합니다. 인증된 수신자에게 사용 라이센스가 허가되어 해당 개인에 대한 사용 권한 및 조건을 지정합니다. RMS 지원 응용 프로그램은 Windows RMS 기술 기능을 사용해서 사용 라이센스에 정의된 사용 권한 및 조건을 읽고 해석해서 적용합니다.
  • 암호화 및 키. 보호 정보는 항상 암호화 됩니다. RMS 지원 응용 프로그램은 대칭 키를 사용해서 정보를 암호화 합니다. 모든 RMS 서버, 클라이언트 컴퓨터 및 사용자 계정은 공개/개인 1024-비트 RSA 키 쌍을 가지고 있습니다. Windows RMS는 이러한 공개/개인 키를 사용해서 게시 및 사용 라이센스의 대칭 키를 암호화 하고 권한 관리 XrML 기반 인증서 및 라이센스에 서명함으로써 해당 트러스티드 엔터티에만 액세스 할 수 있도록 합니다.
  • 권한 정책 서식 파일. 관리자들은 공식 권한 정책 서식 파일을 생성 및 배포함으로써 미리 정의된 작업자 세트에 대해 사용 권한 및 조건을 정의할 수 있습니다. 자세한 내용은 "사용 권한 정책 서식 파일"을 확인하십시오. 이러한 서식 파일은 기업이 정보에 대해 문서 분류 계층 구조를 설정할 수 있도록 관리 가능한 방법을 제공합니다. 한 예로, 기업은 기밀 데이터, 분류 데이터 및 개인 데이터에 별도의 사용 권한 및 조건을 할당하는 직원들을 위해 권한 정책 서식 파일을 생성할 수 있습니다. RMS 지원 응용 프로그램은 이러한 서식 파일을 사용해서 작업자가 손쉽고 지속적인 방식으로 미리 정의된 정책을 정보에 적용할 수 있게 합니다.
  • 해지 목록. 관리자는 손상된 트러스티드 엔터티를 확인해서 RMS 시스템에서 무효화 및 제거할 수 있도록 해지 목록을 작성 및 배포할 수 있습니다. (트러스티드 엔터티로는 개인, 정보 작업자 그룹, 컴퓨터 또는 RMS 시스템의 트러스티드 참가자인 프로그램이 있습니다.) 기업의 해지 목록은 특정 컴퓨터나 사용자 계정에 대해 인증서를 무효화 할 수 있습니다. 한 예로, 직원이 회사를 그만두면 관련된 트러스티드 엔터티가 해지 목록에 추가되어 모든 RMS 관련 작업에서 더 이상 사용할 수 없게 됩니다.
  • 제외 정책. 관리자는 서버 측 제외 정책을 구현해서 요청자의 사용자 ID(Windows 로그온 증명서나 .NET Passport ID), 권한 관리 계정 인증서, 권한 관리 록박스 버전을 기준으로 라이센스 요청을 거부할 수 있습니다. 제외 정책은 손상된 트러스티드 엔터티의 새로운 요청을 거부하지만, 해지와는 달리 트러스티드 엔터티를 무효화 시키지는 않습니다. 관리자는 유해할 수 있거나 손상된 응용 프로그램을 제외할 수도 있기 때문에 권한 보호 컨텐트의 암호를 해독할 수 없습니다.
  • 로깅. 관리자는 기업 내에서 권한 보호 정보의 사용을 추적 및 감사할 수 있습니다. RMS는 기업이 발급 또는 거부된 게시 및 사용 라이센스를 포함해서 RMS 관련 활동을 기록할 수 있도록 로깅 지원 기능을 설치합니다.

RMS SDK(Software Development Kit)

Windows RMS 기술에는 Windows RMS SDK와 도구 세트, 설명서를 비롯해 기업이 원하는 대로 Windows RMS를 구성할 수 있도록 하는 샘플 코드가 포함되어 있습니다. SDK에는 개발자가 아래와 같이 다양한 용도로 구성 요소를 생성할 수 있게 해주는SOAP(simple object access protocol) 인터페이스가 포함되어 있습니다.

  • Windows RMS 사용 정책을 모든 데이터에 실시간 적용
  • 권한 보호 정보의 실제 배포에 앞서 수신자에게 라이센스 발급 (사전 라이센스 발급)
  • MSMQ(Microsoft Message Queue)를 사용하는 처리 후(post-processing) 큐는 로깅, 감사, 감독 및 기타 관리 서비스를 지원합니다. 이러한 인터페이스 및 서비스는 Windows RMS를 제어, 통합 및 확장할 수 있는 방법을 제공합니다.

RMS 클라이언트 SDK

Windows RMS 기술에는 RMS 클라이언트 SDK와 도구 세트, 설명서를 비롯해 소프트웨어 개발자가 RMS 지원 응용 프로그램을 만들 수 있도록 지원하는 샘플 코드가 포함되어 있습니다. 개발자는 SDK와 동봉된 클라이언트 API(application programming interfaces)를 사용해 권한 보호 정보에 대해 라이센스를 발급하고 이를 게시 및 사용할 수 있는 트러스티드 클라이언트 응용 프로그램을 개발할 수 있습니다.

RMS 클라이언트 SDK의 구성 요소는 아래와 같습니다.

  • 클라이언트 인터페이스를 구현한 재배포 가능한 모듈
  • 개발을 위한 관련 헤더 파일
  • 연결 라이브러리
  • RMS 지원 응용 프로그램이 클라이언트 인터페이스를 구현하는 모듈을 로드하는데 필요한 서명된 manifest를 개발하기 위한 도구

RMS 클라이언트 소프트웨어

RMS 시스템의 각 클라이언트 컴퓨터는 Windows Rights Management 클라이언트 소프트웨어를 설치해야 합니다. RMS 지원 응용 프로그램을 사용하기 위해 필요한 이러한 클라이언트 구성 요소는 Windows 업데이트 웹 사이트에서 사전 설치하거나 다운로드 할 수 있는 Windows Rights Management API 그룹입니다. Rights Management 클라이언트는 컴퓨터 활성화 프로세스가 진행되는 동안에도 사용됩니다.

IRM 구성 요소

Office 2003 Editions는 최초의 RMS 지원 응용 프로그램을 제공합니다. 이에 따라 Office 2003 Editions 프로그램은 RMS 기능을 손쉽게 확장할 수 있습니다.

RMS/IRM 사용 사례

Windows RMS에서 데이터를 보호하기 위해서 정보 작업자는 이미 정보에 사용하고 있는 것과 동일한, 논리적이며 기본적으로 상호 연결된 워크플로를 따르기만 하면 됩니다.

아래 그림은 정보 작업자가 권한 보호 정보를 게시 및 사용할 때 Windows RMS의 작동 방법을 요약한 것입니다.

rmsi07

그림 7   보호 데이터의 게시 및 사용

게시 및 사용 프로세스는 위 그림에서와 같이 다음과 같은 9 단계를 통해 수행됩니다.

  1. 문서의 권한을 보호하기 앞서, 작성자는 먼저 RMS 시스템에 등록함으로써 자신의 시스템에 록박스와 RAC, 클라이언트 게시 인증서를 수신해야 합니다.
  2. 작성자는 Office Professional Edition 2003 같은 RMS 지원 응용 프로그램을 사용해서 파일을 생성하고 해당 파일에 대한 사용 권한 및 조건 세트를 정의합니다.
  3. 응용 프로그램은 대칭 키를 통해 해당 파일을 암호화 하고, 이는 작성자의 Windows RMS 서버 공개 키를 통해 다시 암호화 됩니다. 그런 다음, 키는 게시 라이센스에 삽입되고 게시 라이센스는 파일로 바인딩 됩니다. 작성자의 Windows RMS 서버만이 이러한 파일의 암호를 해독하기 위해 사용 라이센스를 발급할 수 있습니다.
  4. 아래 그림은 권한이 할당된 보호 Office 2003 Editions 프로그램 파일에 포함되어 있는 내용들을 보여주고 있습니다.


    브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

    그림 8   보호 파일의 컨텐트

  5. 작성자가 파일을 배포합니다.
  6. 수신자는 일반적인 배포 채널을 통해 보호 파일을 받아서 RMS 지원 응용 프로그램이나 브라우저를 통해 이를 엽니다. 수신자가 현재의 컴퓨터나 장치에 대한 계정 인증서를 가지고 있지 않은 경우에는 이 시점에서 인증서가 발급됩니다(수신자가 루트 RMS 서버에 대한 액세스 권한을 보유하고 있으며 엔터프라이즈 계정을 가지고 있다고 가정).
  7. 응용 프로그램은 보호 데이터에 대해 게시 라이센스를 발급한 서버에 사용 라이센스에 대한 요청을 전송합니다. 이러한 요청에는 수신자의 계정 인증서(수신자의 공개 키를 포함)와 게시 라이센스(파일을 암호화 한 대칭 키를 포함)가 포함되어 있습니다.
  8. 클라이언트 사용 허가자 인증서에 의해 발급된 게시 라이센스에는 인증서를 발급한 서버의 URL이 포함되어 있습니다. 이 경우, 사용 라이센스에 대한 요청은 게시 라이센스를 발급한 실제 컴퓨터가 아닌, 클라이언트 사용 허가자 인증서를 발급한 Windows RMS 서버로 전달됩니다.

  9. Windows RMS 라이센스 서버는 수신자의 인증 여부를 확인해서 수신자가 이름을 가진 사용자인지 확인하고 사용 라이센스를 생성합니다.
  10. 이 과정에서 서버는 서버의 개인 키를 사용해서 대칭 키의 암호를 해독하고 수신자의 공개 키를 통해 이를 다시 암호화 해서 사용 라이센스에 추가합니다. 또한, 서버는 사용 라이센스에 만료 시점이나 응용 프로그램, 또는 운영 체제 제외 여부 등 관련된 모든 조건을 추가합니다. 이러한 단계를 수행한 덕분에 의도된 수신자만이 대칭 키의 암호를 해독할 수 있고, 따라서 보호 파일의 암호를 해독할 수 있습니다.

  11. 확인 작업이 완료되면 라이센스 서버는 수신자의 클라이언트 컴퓨터에 사용 라이센스를 반환합니다.
  12. 사용 라이센스를 받은 응용 프로그램은 라이센스와 수신자의 계정 인증서를 모두 검토해 트러스트 체인의 모든 인증서에 해지 목록이 필요한지 여부를 결정합니다.
  13. 이 경우, 응용 프로그램은 만료되지 않은 해지 목록의 로컬 복사본을 확인합니다. 필요할 경우에는 현재의 해지 목록 복사본을 검색합니다. 그런 다음, 응용 프로그램은 현재 컨텍스트와 관련된 모든 해지 조건을 적용합니다. 어떠한 해지 조건도 파일에 대한 액세스를 금지하지 않을 경우에는 응용 프로그램이 데이터를 렌더링 하고 사용자는 허가된 권한을 행사할 수 있습니다.

IRM 및 RMS 배포 요구 사항 Back to Top


RMS는 서비스 디렉토리에 대한 Active Directory와 Windows NTLM(NT LAN Manager) 인증을 사용해 기존 인프라 투자를 최대한 활용하도록 설계됐습니다. RMS는 Windows 인증의 유연성을 활용해 Windows가 지원하는 대체 인증 방식을 비롯해 스마트 카드 및 생체 인식 장치(biometric device)를 사용할 수 있습니다. RMS의 실행을 위해서는 아래와 같은 요건을 갖추어야 합니다.

서버 수준:

  1. Windows RMS 서버 소프트웨어를 갖춘 Windows Server 2003 (Windows RMS는 Windows Server 2003 Standard, Enterprise, Web 및 Datacenter 버전을 위한 새로운 프리미엄 서비스입니다.)
  2. IIS(Internet Information Services)
  3. Windows Server Active Directory 디렉토리 서비스 (Windows Server 2000 이상). Active Directory 계정은 라이센스 획득 및 사용을 위해 사용됩니다.
  4. 구성 데이터 저장을 위한 Microsoft SQL Serve 등과 같은 데이터베이스

데스크톱 수준:

  1. Windows RMS 클라이언트 소프트웨어
  2. 권한 보호 컨텐트를 작성하거나 보기 위해서는 RMS 지원 응용 프로그램이 필요합니다.
    • Microsoft Office 2003 Editions에는 Microsoft 최초의 RMS 지원 응용 프로그램이 포함되어 있습니다.
    • 스프레드시트, 프레젠테이션, 전자 메일 메시지 등과 같은 권한 보호 Microsoft Office System 문서를 작성하거나 보기 위해서는 Microsoft Office Professional Edition 2003이 필요합니다.
    • 기타 Office 2003 Editions는 지정된 사용자가 작성자에 의해 해당 권한을 허가 받은 경우에 권한 보호 문서를 보고 편집할 수 있도록 지원합니다. 하지만, 권한 보호 컨텐트를 작성할 수는 없습니다.

표1은 RMS 배포에 필요한 최소 하드웨어 구성을 나타낸 것입니다.

표 1    하드웨어 요구 사항

요구 사항권장 사항
1개의 Pentium III 프로세서를 갖춘 단일 프로세서 (800 MHz 이상)2개의 Pentium 4 프로세서를 갖춘 이중(dual) 프로세서 컴퓨터 (1500 MHz 이상)
256 MB의 RAM512 MB의 RAM
20 GB의 하드 디스크 여유 공간 40 GB의 하드 디스크 여유 공간
1개의 네트워크 인터페이스 카드 1개의 네트워크 인터페이스 카드

표2는 RMS 운영에 필요한 소프트웨어 플랫폼을 나타낸 것입니다.

표 2   소프트웨어 요구 사항

구성 요소요구 사항
운영 체제Windows Server 2003 Standard, Enterprise, Web 또는 Datacenter 버전
로깅 Windows Server 2003에 포함되어 있는 Message Queuing (이전 MSMQ). 로깅 지원을 위해서는 데이터베이스 서버를 설정해야 합니다.
웹 서비스Windows Server 2003 제품군에서 제공되는 웹 서비스인 IIS(Internet Information Services). ASP.NET은 활성화 되어야 합니다.

표 3은 RMS 작동을 위해 인프라가 갖춰야 하는 추가 요소들을 제시하고 있습니다.

표 3   인프라 요구 사항

구성 요소요구 사항
디렉토리 서비스 Windows 2000 SP3 이상의 도메인(RMS가 설치된 도메인)에서 작동하는 Active Directory. RMS를 사용해서 라이센스를 획득하고 컨텐트를 게시한 모든 사용자 및 그룹은 Active Directory에 구성된 전자 메일 주소를 가지고 있어야 합니다.
데이터베이스 서버SP3 이상을 지원하는 Microsoft SQL Server 2000 (Standard 또는 Enterprise 버전) 같은 데이터베이스

또는

테스트나 기타 단일 서버 배포를 위해서는 SP3를 지원하는 MSDE(Microsoft SQL Server Desktop Engine) 필요



IRM 및 RMS 배포Back to Top


IRM은 RMS의 확장 기능이기 때문에 IRM 배포는 RMS 배포를 조건으로 합니다. 일단 RMS가 배포되면, 데스크톱에 Windows Rights Management 클라이언트를 설치하기만 하면 IRM 배포가 간단하게 끝납니다. 클라이언트 시스템 및 각 정보 작업자는 IRM 사용을 허용하는 인증서를 받게 됩니다.

RMS 및 IRM 배포 프로세스는 아래와 같은 기본 단계로 진행됩니다.

  1. "IRM 및 RMS 배포 요구 사항"에 설명된 하드웨어, 소프트웨어 및 인프라 요구 사항을 준수해야 합니다.
  2. RMS 서버 소프트웨어를 다운로드해 설치하십시오.
  3. Microsoft에서 Windows RMS 사용 허가자 인증서(Licensor Certificate)를 얻어 서버를 등록하십시오. 각 기업 별로 고유의 인증서를 갖게 됩니다.
  4. 서버 URL을 Active Directory에 등록하십시오.
  5. 각 정보 작업자의 컴퓨터에 Rights Management 클라이언트 소프트웨어를 배포하십시오. Microsoft SMS(Systems Management Server)나 그룹 정책(Group Policy) 스크립트를 사용해서 각 컴퓨터에 대한 배포를 자동화 할 수 있습니다.
    1. a. 시스템 활성화 프로세스는 RMS 클라이언트 소프트웨어 설치 동안 진행됩니다. 이러한 프로세스가 진행되는 동안 각 컴퓨터에 고유의 RMS 록박스 및 시스템 인증서가 발급됩니다.
  6. Certify RMS 사용자를 인증하십시오. 정보 작업자가 RMS 사용을 시도하면(한 예로 IRM in Microsoft Office 2003 Editions 프로그램에서 IRM을 사용해서) 아래와 같은 결과로 이어지게 됩니다.
    1. 시스템은 보호 컨텐트를 작성할 수 있는 컴퓨터로 활성화 하는 인증서를 얻게 됩니다.
    2. 정보 작업자는 해당 컴퓨터에 자신을 연결하는 인증서를 얻어서 보호 컨텐트를 작성할 수 있습니다.

배포에 대한 논의의 마지막 섹션은 클라이언트 시스템이 오프라인 게시를 수행할 수 있도록 지원하는 방법에 대해 다루고 있습니다.

기본 RMS 시스템 토폴로지

기본 RMS 시스템 토폴로지는 Windows RMS 루트 서버나 클러스터를 구성하는 1개 이상의 물리적 서버로 이루어져 있습니다. 루트 서버는 인증 및 라이센스 서비스를 모두 제공합니다. 대규모 배포의 경우, 단일 공유 URL 뒤에 여러 개의 물리적 서버가 클러스터로 구성될 수 있습니다(아래 예 참조).


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 9   RMS 토폴로지의 예

인증서 및 라이센스에 대한 모든 요청은 해당 서버 모음에 대해 정의된 공유 URL을 통해 루트 클러스터로 전달됩니다. 라운드 로빈(round-robin) DNS, Windows 로드밸런싱 서비스(Load Balancing Service), 하드웨어 솔루션 같은 가상 주소 지정 작업이 대규모로 이루어집니다. 가상 주소 지정은 서버 전반에 걸쳐 로드밸런싱을 제공하고 무장애(fault tolerance)을 위한 라이센스 발급 및 게시에 있어 서버에 대한 종속성을 제거합니다.

Windows RMS는 SP3(Service Pack 3)를 갖춘 Microsoft SQL Server 2000이나 구성 및 정책 정보를 위해 SP3를 갖춘 MSDE 2000(Microsoft SQL Server 2000) 데스크톱 엔진 같은 데이터베이스를 사용합니다. MSDE는 단일 서버 구성에서만 권장됩니다. 구성 데이터베이스는 구성 및 기타 데이터를 저장, 공유 및 검색합니다. 각 Windows RMS 서버 클러스터 마다 1개의 구성 데이터베이스가 존재합니다. 구성 데이터베이스 및 로깅 데이터베이스는 클러스터의 물리적 서버 가운데 하나나 원격 SQL Server 인스턴스를 제공하는 별도의 서버 상에 위치할 수 있습니다.

기능적으로 볼 때, 이 샘플 토폴로지에 있는 RMS 배포의 핵심 프로세스는 단일 서버 구현 시의 프로세스와 동일합니다. 명확성을 기하기 위해 여기에서는 단일 서버에 대한 배포를 다루게 될 것입니다. 토폴로지 선택에 대한 자세한 내용은 도움말 파일의 "토폴로지 설계(Topology designs)" 항목을 참조하십시오.

RMS 서버 소프트웨어 설치

하드웨어, 소프트웨어 및 인프라 요구 사항 경우, 아래와 같이 간단한 두 가지 단계만 거치면 손쉽게 RMS 서버 소프트웨어를 설치할 수 있습니다.

  1. RMS 소프트웨어를 다운로드하십시오. 자세한 내용은 http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx 를 참조하십시오.
  2. 루트 서버에 Windows RMS 서버 소프트웨어를 설치하십시오.
    • RMS 서버 소프트웨어에는 상세한 배포 도움말 파일이 포함되어 있어 RMS 배포 계획 및 설정을 보다 신속하게 수행할 수 있습니다.

RMS 시스템에 서버 등록

Windows RMS 설치 프로세스는 관리자가 RMS 시스템에 서버 및 서비스를 구성할 수 있도록 Windows RMS [글로벌 관리(Global Administration)] 사이트를 만듭니다. 이 사이트는 Windows RMS 프로그램 그룹(시작, 모든 프로그램)에서 액세스가 가능합니다.

RMS으로 구축 또는 등록하게 될 서버 상에는 1개의 웹 사이트 만 배치하도록 권장합니다. [글로벌 관리] 페이지는 서버에 모든 사이트를 보여줍니다. RMS 기본 사이트만 존재한다는 가정 하에, [사이트에서의 RMS 구축(Provision RMS on this site)]를 클릭하면 아래와 같이 [구축(Provision)] 페이지가 나타납니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 10   구축 페이지의 일부

정보를 입력하고 [제출]을 클릭하면 RMS가 구축됩니다. 이 프로세스가 진행되는 동안 RMS는 Windows RMS 루트 클러스터를 설정하기 위해 시스템의 첫번째 RMS 서버인지 여부를 확인합니다. 서버는 RMS Server 사용 허가자 인증서에 대한 요청을 Microsoft에 의해 호스팅 된 웹 서비스인 RMS 등록 서비스로 전송합니다. SSL(Secure Socket Layer) 보안 기능을 사용해서 이러한 요청을 할 수 있습니다. RMS 등록 서비스는 이러한 정보만을 사용해서 요청을 한 기업에 Windows RMS 사용 허가자 인증서를 발급합니다.

모든 RMS 시스템 내 최소 1개의 서버에서 RMS 등록 서비스를 통한 서버 등록이 필요합니다. Windows RMS 루트 클러스터에 추가된 후속 서버는 동일한 RMS 사용 허가자 인증서(RMS Licensor Certificate)를 사용합니다. 기존 루트 서버나 라이센스 전용 서버 클러스터에 새로운 서버를 추가할 경우, 새로운 서버는 기존 클러스터 구성을 따르기 때문에 명시적으로 등록되지 않습니다.

서버 등록 방법에 대한 단계별 지침은 RMS 도움말 파일의 [첫번째 루트 인증 서버 구축] 항목을 확인하십시오.

서버 URL 등록

클라이언트는 RMS 서버의 위치를 알고 있어야 합니다. 이를 위해서 주로 서버 URL을 Active Directory의 연결 지점으로 등록합니다. 이를 위해 관리자는 먼저 [글로벌 관리] 페이지를 엽니다. 서버가 구축(등록)되면 [글로벌 관리] 페이지에 [사이트에서의 RMS 관리] 링크가 나타납니다. 이것을 클릭하면 아래와 같은 주 관리 페이지가 열립니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 11   주 RMS 관리 페이지

주 관리 페이지에서 관리자는 [글로벌 관리] 페이지에서 [RMS 서비스 연결 지점] 링크를 클릭하고 [URL 등록]을 클릭하기만 하면 됩니다. 이렇게 하면 RMS 서버의 URL이 포함된 Active Directory에 항목이 만들어집니다. 기타 다른 Active Directory 변경(스키마 변경 등)은 없습니다. 기본적으로 클라이언트는 Active Directory에 게시된 값을 사용하게 됩니다. 종종 기업이 클라이언트가 주 RMS 서버로 특정 서버를 사용하기 원할 경우가 있을 수 있습니다(여러 사이트나 도메인이 존재하는 경우). Active Directory에서의 정상적인 서버 URL 연결 프로세스를 무시하도록 구성된 레지스트리 키를 가지고 있어야 하는 클라이언트도 있습니다. 레지스트리 키는 다음과 같습니다.

Value name: CorpCertificationServer
Value type: REG_SZ
Value data: <URL>

클라이언트 컴퓨터 설정

RMS 시스템에 참가하는 모든 클라이언트 컴퓨터는 RMS 시스템 내에서 트러스티드 엔터티로 구성되어야 합니다. 클라이언트 컴퓨터 설정 과정은 Windows Rights Management 클라이언트 구성 요소의 존재 확인과 클라이언트 컴퓨터의 활성화로 이루어져 있습니다. 클라이언트 컴퓨터 설정이 끝나면 인프라가 구축되어 RMS 지원 응용 프로그램이 권한 보호 정보를 게시 및 사용할 수 있도록 허용합니다.

Rights Management 클라이언트 소프트웨어는 http://www.microsoft.com/downloads/search.aspx?displaylang=ko 에서 사용할 수 있습니다("Rights Management 클라이언트" 검색).

기업들은 Microsoft SMS 같은 기본 소프트웨어 배포 도구를 사용해서 클라이언트 컴퓨터가 클라이언트 구성 요소를 갖도록 할 수 있으며, RMS 지원 응용 프로그램 설치를 토대로 해당 구성 요소에 대한 Windows 업데이트 웹 사이트에 요청을 시작할 수 있습니다.

RMS 사용자 인증

인증 프로세스는 사용자 계정을 특정 컴퓨터에 연결하고, 정보 작업자가 컴퓨터에서 권한 보호 정보에 액세스해 사용할 수 있도록 권한 관리 계정 인증서를 만듭니다. 정보 작업자가 처음으로 권한 보호 정보를 게시하거나 클라이언트 컴퓨터 상에서 이러한 정보에 대한 액세스를 시도하면 RMS 지원 응용 프로그램이 Windows RMS 루트 서버에 계정 인증서에 대한 요청을 전송합니다.

Windows RMS 루트 서버는 Windows 인증을 통해 정보 작업자의 ID를 확인하고, 인증된 정보 작업자의 자격 증명을 토대로 공개/개인 키 쌍을 포함한 계정 인증서를 만듭니다. 그 다음, 작업자의 개인 키를 클라이언트 컴퓨터 인증서의 공개 키로 암호화해 사용자의 계정 인증서에 암호화 된 키를 포함시켜 요청 응용 프로그램에 계정 인증서를 발급합니다. 응용 프로그램은 후속 게시 또는 사용 라이센스 요청에 대해서도 사용할 수 있도록 컴퓨터나 장치에 계정 인증서를 저장합니다.

계정 인증서를 요청하기 위해서는 클라이언트 컴퓨터에 대한 인증서가 필요하다는 점에서 사용자 인증에 앞서 클라이언트 컴퓨터 활성화 프로세스가 이루어져야 합니다. 정보 작업자는 사용하는 각 컴퓨터에 대해 계정 인증서를 받아야 합니다. 정보 작업자가 1대 이상의 컴퓨터를 사용하는 경우에는 각 컴퓨터에 고유의 계정 인증서가 발급됩니다. 하지만, 모든 인증서에는 똑같이 해당 작업자 고유의 개인/공개 키 쌍이 포함됩니다.

응용 프로그램가 사용 라이센스를 요청하는 경우, 해당 요청 내에 계정 인증서가 포함됩니다. Windows RMS 라이센스 서버는 계정 인증서에 대한 공개 키를 사용해 처음에 Windows RMS 서버의 공개 키로 암호화되었던 게시 라이센스의 대칭 키를 암호화 합니다. 이러한 프로세스를 통해 트러스티드 엔터티 만이 사용 라이센스에 액세스 및 사용할 수 있게 됩니다.

오프라인 게시를 위한 클라이언트 컴퓨터 등록

클라이언트 컴퓨터는 루트 서버나 라이센스 서버에 등록해서 권한 관리 클라이언트 사용 허가자 인증서를 받을 수 있습니다. 이러한 인증서는 정보 작업자가 컴퓨터가 기업 네트워크에 연결되지 않았을 때 보호 정보를 게시할 수 있도록 합니다. 이 경우, 라이센스 서버가 아니라, 클라이언트 컴퓨터가 컴퓨터에서 게시된 권한 보호 정보에 대한 사용 권한 및 조건을 포함하고 있는 게시 라이센스를 서명 및 발급하게 됩니다.

로컬 등록은 아래와 같은 단계로 진행됩니다.

  1. 클라이언트 컴퓨터는 정보 작업자의 계정 인증서 및 등록 요청을 RMS 서버로 전송합니다.
  2. 서버는 네트워크 관리자 설정을 토대로 하위 등록이 허용되는지 확인하고 계정 인증서가 구성 데이터베이스의 제외 목록에 없는지 확인합니다.
  3. 서버는 요청한 정보 작업자에게 오프라인 게시 권한을 허가하기 위해 공개/개인 키 쌍을 만듭니다. 그리고 클라이언트 사용 허가자 인증서를 만들고 인증서에 공개 키를 포함시킵니다. 그런 다음, 계정 인증서의 공개 키를 통해 개인 키를 암호화 해서 그 결과를 인증서에 포함시킵니다.
  4. 루트 서버는 로컬 컴퓨터에 클라이언트 사용 허가자 인증서를 발급합니다.

IRM/RMS 환경 관리Back to Top


작동하기 위해 무엇이 필요한가에 주로 초점을 맞췄습니다. 하지만, 배포 이외에도 효과적인 사용 및 관리도 중요합니다. 모든 인프라 구성 요소에서와 마찬가지로, 고객은 다양한 방법으로 RMS 및 IRM을 사용할 수 있으며 사용 시나리오에 따라 기능 및 설정이 다를 수 있습니다. 한 예로, 다른 경우와 달리 트러스트나 제외 정책을 사용해야 하는 시나리오도 있습니다.

대략적으로, RMS 관리 페이지(위의 그림 11)에서 지원되는 주요 관리 활동은 다음과 같습니다.

  • 트러스트 정책 설정. 해당 링크를 클릭해서 [트러스트 정책] 웹 페이지를 여십시오. 여기에서 트러스티드 사용자 도메인 및 트러스티드 게시 도메인을 추가 또는 제거 할 수 있습니다. 제외 목록에서 트러스티드 사용자 도메인에 있는 사용자를 추가 또는 제거 하십시오. 다른 RMS 서버가 가져올 수 있도록 서버 사용 허가자 인증서를 파일에 내보내십시오.
  • 권한 정책 서식 파일 작성. 해당 링크를 클릭해서 [권한 정책 서식 파일] 웹 페이지를 여십시오. 여기에서 엔터프라이즈에 대한 권한 정책 서식 파일을 작성 및 변경할 수 있습니다.
  • 로깅 구성. 해당 링크를 클릭해서 [로깅 설정] 웹 페이지를 여십시오. 여기에서 로깅 설정을 하고 로깅 서버 및 데이터베이스를 볼 수 있습니다.
  • 익스트라넷 클러스터 URL 지정. 해당 링크를 클릭해서 [익스트라넷 클러스터 URL 설정] 웹 페이지를 여십시오. 여기에서 익스트라넷에서 인증서 및 라이센스 서버에 대한 액세스 권한을 얻는데 사용되는 URL을 지정할 수 있습니다.
  • 배포된 RMS 계정 인증서 수 추적. 해당 링크를 클릭해서 [RMS 계정 인증서 추적] 웹 사이트를 여십시오. 여기에서 인증 서버가 얼마나 많은 RMS 계정 인증서를 배포했는지 확인할 수 있으며, 이를 통해 요청한 클라이언트 액세스 라이센스 수를 예측할 수 있습니다.
  • 보안 설정 관리. 해당 링크를 클릭해서 [보안 설정] 웹 페이지를 여십시오. 여기에서 라이센스가 발급된 모든 컨텐트에 대해 완벽한 제어권을 가진 슈퍼 유저(super user) 그룹의 구성원을 추가/제거 할 수 있을 뿐만 아니라, 개인 키 암호를 재설정 할 수 있습니다.
  • 계정 인증서 설정 보기 및 구성. 해당 링크를 클릭해서 [인증 설정] 웹 페이지를 여십시오. 여기에서 관리자 연락처를 지정하고, 인증서의 유효 기간을 설정할 수 있습니다.
  • 제외 정책 활성화. 해당 링크를 클릭해서 [제외 정책] 웹 페이지를 여십시오. 여기에서 RM 록박스 버전과 Windows 버전, 계정 인증서 및 응용 프로그램에 따라 제외 정책을 활성화 할 수 있습니다.
  • 서비스 연결 지점 등록. 해당 링크를 클릭해서 [서비스 연결 지점] 웹 페이지를 여십시오. 여기에서 클러스터에 대한 서비스 연결 지점을 등록 및 등록 취소할 수 있습니다.

관리자는 MMC(Microsoft Management Console)를 사용해서 이벤트 모니터링을 비롯해 Active Directory, IIS(Internet Information Services) 및 SQL 서버 관리 같은 다른 작업을 수행할 수 있습니다.

다음 섹션에서는 이러한 작업들에 대해 보다 자세하게 설명하고 있으며 기업의 요구에 따라 이러한 작업을 수행할 경우 필요한 지침이 나와 있습니다. 하지만, 먼저 이러한 요구가 구성 요구 사항으로 어떻게 나타나는지 알아보기 위해 몇 가지 공통 시나리오를 살펴보도록 하겠습니다.

IRM/RMS 사용 시나리오

여기에 제시된 시나리오는 어떤 경우에 기본 배포 이상의 구성이 필요하거나, 권장되는지 알아보기 위한 토대가 됩니다. 이러한 시나리오는 누적 방식으로 표시됩니다.

핵심 사용 시나리오

한 예로, 정보 작업자는 Microsoft Office Outlook 2003에서 IRM을 사용해서 도구 모음에서 빨간색 "권한" 버튼을 클릭하고 전자 메일 메시지에 권한을 추가하는 옵션을 선택합니다. 정보 작업자는 기업 도메인 내의 직원이 전자 메일을 비롯해 첨부 파일을 열어 볼 수 있도록 지정할 수 있습니다. 또한, 메시지에 만료 날짜를 추가할 수 있습니다. 직원이 전자 메일을 열면 Outlook이 사용 권한을 투명하게 적용해서 첨부 파일에 대한 라이센스를 보호합니다. 만료일 이후에 직원은 더 이상 메시지나 첨부 파일을 열어 볼 수 없습니다. 다른 Office 2003 Editions 프로그램에도 마찬가지로 기본적인 권한 추가 패턴이 적용됩니다.

이 시나리오의 주요 요소는 다음과 같습니다.

  1. 모든 관계자는 동일한 도메인 내에 있습니다.
  2. 모든 관계자는 Office Professional Edition 2003을 사용하고 있습니다.
  3. 정보 작업자는 옵션(만료, 권한을 갖는 사람 등)을 수동으로 설정합니다.

이 시나리오의 경우, RMS 및 클라이언트 구성 요소의 기본 배포는 충분합니다. 이 시나리오를 비롯해 모든 시나리오에 있어 관리자는 권한 정책 서식 파일, 해지 목록 또는 제외 목록 가운데 무엇을 사용할 것인지 선택할 수 있지만, 사용 시나리오에서는 이들 기능들의 사용을 명시적으로 요구하지 않습니다.

참고   여기에서 설명된 시나리오는 터미널 서비스 환경에서도 구현될 수 있습니다. 기능이 아닌 기술적인 면에서 중요한 차이가 있습니다. 즉, 정보 작업자는 사용 인증서가 동일한 물리적 서버에 상주하는 경우에도 IRM을 같은 방식으로 활용하게 됩니다.

크로스 도메인 시나리오

정보 작업자가 문서나 전자 메일에 대한 권한을 설정해서 이를 전송한다는 위와 동일한 기본 사용 패턴과 아울러, 일부 수신자가 도메인 내에서 계정을 가지고 있지 않은 시나리오를 추가하고자 합니다.

이 시나리오에서 관리자는 아래 "트러스트 정책"에 설명된 트러스트 정책을 설정해야 합니다.

이전 버전의Office 시나리오

크로스 도메인 시나리오에서도 계속해서 트러스티드 파트너 도메인의 정보 작업자가 기본 Office 버전을 사용하고 있는 경우, 작업자는 Internet Explorer를 위한 RMA를 통해 권한 보호 컨텐트를 사용할 수 있습니다(프롬프트에 의해). 관리자는 어떤 것도 구성할 필요가 없습니다.

관리자가 해야 할 일 측면에서 볼 때 이것이 기본 시나리오입니다. 아래 섹션은 각 관리 기능을 보다 자세하게 설명하고 있으며 이러한 기능의 사용 방법에 대한 지침을 제공합니다.

권한 정책 서식 파일

관리자는 Windows RMS 서버의 관리 사이트에서 공식적인 권한 정책 서식 파일을 생성하고 기존 서식 파일을 삭제 또는 변경하며 RMS 시스템에서 권한 정책 서식 파일의 위치를 지정할 수 있습니다. 서식 파일은 특정 수신자나 Active Directory 그룹, 정보에 대한 사용 라이센스의 유효 기간, 게시 이후 정보를 액세스 할 수 있는 기간, 특정 RMS 지원 응용 프로그램에 의미가 있는 사용자 정의 값 등 다양한 조건을 포함할 수 있습니다.

서식 파일은 해지 목록도 지정할 수 있습니다(아래 "해지 목록" 섹션에서 설명). 또한, 목록 파일에 대한URL과 목록 유효 기간을 지정할 수 있습니다. 수신자가 서식 파일을 토대로 사용 라이센스를 요청하면 시스템이 작업자가 보호 데이터에 대한 액세스 권한을 얻기 전에 해지 목록을 확인하게 됩니다.

권한 정책 서식 파일은 구성 데이터베이스 및 네트워크 공유에 저장됩니다. 작성자가 게시 라이센스를 요청하면 RMS 지원 응용 프로그램이 네트워크 공유에서 권한 정책 서식 파일을 복사합니다. 수신자가 사용 라이센스를 요청하면 Windows RMS 라이센스 서버가 데이터베이스에서 권한 정책 서식 파일을 적용합니다. 이러한 프로세스를 통해 사용 라이센스의 조건이 항상 가장 최신 버전의 서식 파일을 반영할 수 있도록 할 수 있습니다.

서식 파일 작성

권한 정책 서식 파일의 추가:

  1. 1. 주 관리 페이지의 [관리 링크] 영역에서 [권한 정책 서식 파일]을 클릭하십시오.

  2. 브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

    그림 12   주 권한 정책 서식 파일 페이지

  3. [권한 정책 서식 파일 추가]를 클릭하십시오.
  4. [권한 정책 서식 파일 설정] 페이지에서 이름, 어떤 사용자나 그룹(배포 목록을 통해)이 어떤 권한을 가지게 되는가, 만료 정책 같은 서식 파일에 대한 모든 설정값을 지정할 수 있습니다.

  5. 브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

    그림 13   권한 정책 서식 파일 작성

  6. [제출]을 클릭하십시오.

권한 정책 서식 파일 작성에 대한 자세한 내용은 RMS 도움말 파일에서 확인하십시오.

그룹 정책을 통해 사용할 수 있는 서식 파일 작성

권한 정책이 이미 마련되어 있는 경우에는 모든 사용자가 액세스 할 수 있도록 이를 서버 공유에 게시하거나 사용자 컴퓨터의 로컬 폴더에 복사해야 합니다. 그 다음, Office11.adm 서식 파일에서 사용할 수 있는 IRM 정책 설정을 통해 이러한 권한 정책이 저장될 위치(로컬 저장할 것인지 사용 가능한 서버 공유 상에 저장할 것인지)를 선택할 수 있습니다. 권한 정책이 사용 가능한 상태가 되고 필요한 그룹 정책 설정이 구현되어 사용자에게 배포되면, IRM [권한] 메뉴 옵션이 사용 가능한 사용자 정의 권한 정책을 하위 메뉴에 표시하게 됩니다.

Office 2003 Editions 프로그램에서의 그룹 정책 사용 방법에 대한 자세한 사항은 Office Resource Kit의 정책 사용 방법(How Policies Work)  항목을 참조하십시오.

Office11.adm 정책 서식 파일의 [제한 권한 관리] 섹션에서 제공되는 구성 정책을 활성화 및 배포할 수 있습니다. IRM 정책인 [권한 정책 경로 지정]이 구현되어 Microsoft Active Directory 디렉토리 서비스를 통해 배포되면 IRM은 지정된 위치에 저장되어 있는 모든 가용 서식 파일을 자동으로 찾게 됩니다. 그런 다음, RMS 지원 Office 2003 Editions 프로그램이 사용자 정의 권한 정책을 표시하게 됩니다.

IRM 레지스트리 항목

IRM과 관련된 핵심 레지스트리 항목으로서, 대부분은 병렬 정책 항목을 가지고 있습니다.

아래 2개의 레지스트리 항목은 HKLM\Software\Microsoft\Office\11.0\Common\DRM 에서 사용 중입니다.

Value name: CorpLicenseServer
Value type: REG_SZ
Value data: <URL>

이 설정을 통해 관리자는 Active Directory에 지정된 Windows Rights Management 서버의 위치를 무시할 수 있습니다.

Value name: CorpCertificationServer
Value type: REG_SZ
Value data: <URL>

이 설정을 통해 관리자는 인증을 위해 Active Directory에 지정된 Windows Rights Management 서버의 위치를 무시할 수 있습니다.

나머지 레지스트리 항목은 HKCU\Software\Microsoft\Office\11.0\Common\DRM에서 사용 중입니다.

Value name: Disable
Value type: DWORD
Value data: [ 0 | 1 ]

키가 "1"로 설정된 경우에는 모든 Office 2003 Editions 프로그램의 사용자 인터페이스에 있는 Rights Management 관련 옵션이 비활성화 됩니다. 이는 [정보 권한 관리 사용자 인터페이스 비활성화] 정책과 동일합니다.

Value name: DisablePassportCertification
Value type: DWORD
Value data: [ 0 | 1 ]

키가 "1"로 설정된 경우, 사용자는 Passport 인증 계정이 작성한 컨텐트를 열 수 없습니다. 이는 [제한 권한을 가진 컨텐트를 위한 Microsoft Passport 서비스 비활성화] 정책과 동일합니다

Value name:IncludeHTML
Value type: DWORD
Value data: [ 0 | 1 ]

키가 "1"로 설정된 경우, Office 2003 Editions 프로그램이 없는 사용자도 Internet Explorer를 위한 RMA 컨텐트를 볼 수 있습니다. 이는 [이전 버전의 Office 사용자가 브라우저로 읽는 것을 허용] 정책과 동일합니다.

Value name: RequestPermissionURL
Value type: REG_SZ
Value data: <URL or e-mail address>

관리자는 이러한 설정을 통해 사용자가 IRM 컨텐트 액세스 권한 획득에 관해 보다 많은 정보를 얻을 수 있는 위치를 설정할 수 있습니다. URL이나 전자 메일 주소가 설정값이 됩니다. 이는 [추가 권한 요청 URL] 정책과 동일합니다.

Value name: RequireConnection
Value type: DWORD
Value data: [ 0 | 1 ]

키가 "1"로 설정된 경우, IRM 권한을 활성화 해서 Office 문서를 열고자 하는 모든 사용자는 인터넷이나 LAN으로 연결되어 Passport나 RMS에 의해 라이센스 확인 과정을 거치게 됩니다. 이는 [권한 확인을 위해 반드시 사용자 연결 요청] 정책과 동일합니다.

Value name: AutoExpandDLsEnable
Value type: DWORD
Value data: [ 0 | 1 ]

키가 "1"로 설정된 경우, 파일에 권한을 적용하고자 하는 모든 사용자가 [권한] 대화 상자에서 그룹 이름을 선택하면 다른 동작이 일어납니다. 그룹이 선택되면 [권한] 대화 상자가 자동으로 확장되어 그룹의 모든 구성원을 표시합니다. 이는 [문서에 대한 권한을 제한할 때 반드시 Office 그룹 확장] 정책과 동일합니다.

Value name: AdminTemplatePath
Value type: REG_SZ
Value data: <UNC or aliased drive>

이러한 키가 존재할 경우, IRM을 사용하는 Office 2003 Editions 프로그램은 이러한 레지스트리 항목에서 제공되는 경로를 검색해서 모든 권한 정책 서식 파일이 존재하는지 확인하게 됩니다. 키가 존재하면 각각에 대한 제목이 [권한] 대화 상자([파일] 메뉴)에 표시됩니다. 이는 [권한 정책 경로 지정] 정책과 동일합니다.

해지 목록

관리자는 해지 목록을 작성해서 더 이상 권한 보호 정보에 액세스 할 수 없는 정보 작업자, 응용 프로그램 또는 기타 트러스티드 엔터티를 지정할 수 있습니다. 게시 또는 사용 라이센스 프로세스에 관여하는 1개 이상의 인증서는 해지 목록 조건을 지정할 수 있습니다. RMS 지원 클라이언트 응용 프로그램은 조건이 지정될 때 마다 해지 목록을 확인하고, 라이센스를 요청한 트러스티드 엔터티가 해지 목록에 올라와 있으면 요청을 거부합니다.

모든 인증서는 해지가 가능합니다. 기본적으로, 인증서를 발급한 엔터티만 이를 해지할 수 있기 때문에 해당 엔터티가 서명된 해지 목록 만이 인증서를 해지할 수 있습니다. 인증서는 다음과 같은 설정 작업을 할 수도 있습니다.

  • 인증서를 해지할 수 있는 엔터티 또는 엔터티 목록. 해지 엔터티는 제3자가 될 수 있습니다.
  • 인증서가 해지되지 않도록 비어 있는 공개 키를 해지 키로 사용

권한 정책 서식 파일은 해지 목록 조건도 지정할 수 있습니다. 한 예로, 기업은 기업의 중요 정보에 적용되는 서식 파일에 대해서는 해지 목록을 확인하고 덜 중요한 데이터에 적용되는 서식 파일에 대한 해지 목록 확인은 건너뛰기를 원할 것입니다. 보다 확실한 정보 보호를 위해 서식 파일은 해지 목록의 유효 기간을 지정할 수 있습니다. 한 예로, 서식 파일은 최근 10일 동안의 해지 목록이 작성되도록 지정하거나 해지 목록이 수락되지 않도록 지정할 수 있습니다.

해지 목록은 XrML 언어를 준수하는 XML 형식에 따라 일반 텍스트(plain text) 파일로 작성되어 Windows RMS가 제공하는 유틸리티를 사용하는 공개 키를 통해 서명됩니다. 해지 목록은 개인 서명 키에 해당하는 공개 키의 소유자가 명명한 모든 트러스티드 엔터티를 해지할 수 있습니다. 파일은 기업 네트워크와 인터넷 모두에서 액세스가 가능한 URL 같이 모든 요청 작업자가 사용할 수 있는 위치에 놓입니다. 따라서, 내부 및 외부의 작업자가 파일에 액세스 할 수 있습니다. 해지 목록 조건이 존재하지만 유효한 해지 목록의 위치를 알 수 없는 경우에는 권한 보호 정보에 대한 액세스가 거부됩니다.

기업은 아래와 같은 조건에 대해 트러스티드 엔터티를 해지 목록에 지정할 수 있습니다

  • 개인 키가 손상되었거나 손상이 의심되는 경우
  • 소유자가 손상된 것으로 보이지 않은 키의 해지를 요청한 경우
  • 트러스티드 엔터티가 더 이상 유효하지 않은 경우 (한 예로, 직원이 회사를 그만 둔 경우)
  • 보안 적용 시 결함이 있는 경우 (한 예로 클라이언트 컴퓨터에 발급된 인증서가 손상된 경우)
  • 인증 변경으로 인해 재인증이 필요한 경우

해지 목록 작성 및 관리

해지 수행을 위해서는 XrML 언어를 사용하는 XML 문서로서 더 이상 권한 보호 컨텐트에 대해 액세스 권한이 없는 트러스티드 엔터티를 나타나는 해지 목록을 배포해야 합니다. 타임 스탬프가 설정되어 있으며 Windows RMS가 제공하는 Revocation List Signing 도구를 통해 적절하게 서명된 해지 목록을 작성해야 합니다. 해지 목록 작성을 위한 수많은 옵션이 존재하기 때문에 RMS 도움말 파일의 [해지 목록 작성] 항목을 참고하는 것이 가장 좋습니다.

제외 정책

관리자는 Windows RMS의 관리자 콘솔(Administrator Console)에서 RMS 시스템의 각 서버나 서버 클러스터 별로 제외 정책을 설정해서 특정 트러스티드 엔터티가 해당 서버로부터 새로운 라이센스를 얻지 못하도록 할 수 있습니다. 제외 정책은 손상된 트러스티드 엔터티가 RMS 서버로부터 사용 라이센스를 얻지 못하도록 막아 줍니다. 하지만, 해지와 달리 제외는 트러스티드 엔터티를 무효화 하지 않습니다. 제외된 트러스티드 엔터티와 관련된 기존의 모든 라이센스는 여전히 유효하지만, 새로운 라이센스 요청은 거부됩니다.

관리자는 아래와 같은 트러스티드 엔터티를 제외시킬 수 있습니다.

  • RMS 록박스 버전. 관리자는 록박스 버전을 지정해서 이와 비교해 모든 라이센스 요청을 확인할 수 있습니다. 이전 버전의 록박스를 가진 클라이언트 컴퓨터에서 나온 요청은 거부됩니다. 록박스 제외는 모든 사용 라이센스에 대해 록박스가 최신 버전인 경우에만 연결한다는 조건을 적용합니다. 라이센스에 이러한 조건을 적용함으로써 제외 정책의 범위를 사용자 라이센스를 얻기 위해 사용되지는 않지만 권한 보호 정보의 암호를 해독하기 위해 사용되는 컴퓨터로까지 확장할 수 있습니다.
  • 기업이 이러한 제외 정책을 적용하면 작업자는 자신의 컴퓨터를 다시 활성화 할 때까지 새로운 사용 라이센스를 얻을 수 없습니다. 하지만, 이전의 라이센스 발급 파일에 액세스 할 수 있는 능력은 영향을 받지 않습니다. 사용자 경험을 유지하기 위해서는 제외 정책의 활성화에 앞서 관리자가 기업 전반에 걸쳐 새로운 록박스를 배포해야 합니다. 제외 정책은 새로운 록박스 배포에 의해 영향을 받지 않는 모든 컴퓨터를 업그레이드 하기 위한 방법으로 사용될 수 있습니다.

  • Windows 버전. Windows 98 Second Edition 및 Windows Millennium Edition은 NTLM 인증을 지원하지 않습니다. 기업은 이들 클라이언트가 사용 라이센스를 얻지 못하도록 막을 수 있습니다.
  • 계정 인증서. 정보 작업자가 트러스티드 엔터티이지만 작업자의 계정 인증서 키가 손상된 것으로 믿을 만한 이유가 있는 경우, 관리자는 해당 계정 인증서에 대한 공개 키를 제외할 수 있습니다. 제외된 공개 키에는 새로운 사용 라이센스가 발급되지 않기 때문에 작업자는 재인증을 통해 새로운 키 쌍을 가진 새로운 계정 인증서를 받아야 합니다. 이러한 새로운 계정 인증서는 미래의 모든 동작에 사용됩니다. 하지만, 작업자는 제외된 계정 인증서를 보존해서 이전에 라이센스가 발급된 권한 보호 정보에 액세스 할 수 있습니다.
  • 응용 프로그램. 응용 프로그램은 사용 라이센스를 얻을 수 없습니다. 관리자는 응용 프로그램 버전 번호를 지정할 수 있습니다.

제외 정책 작성

관리자는 RMS 서버의 [글로벌 관리] 페이지에 있는 [제외 정책] 페이지를 통해 앞 섹션에서 설명한 4개의 트러스티드 엔터티 모두를 위해 정책을 설정할 수 있습니다.


브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

그림 14   제외 정책 페이지

로깅

Windows RMS는 초기 RMS 시스템 설정 동안 로깅 지원 서비스를 설치합니다. 이러한 로깅 서비스는 자동으로 활성화 및 시작됩니다. RMS 로깅 데이터베이스는 구성 데이터베이스에서도 사용되는 SQL Server 인스턴스에 생성되며 MSMQ의 개인 메시지 큐는 로깅 서비스에서 데이터베이스로 메시지를 전송하기 위해 생성됩니다.

관리자는 로깅 서비스를 언제라도 활성화 또는 비활성화 할 수 있습니다. 활성화 된 로깅 서비스는 RMS 요청에 대한 모든 데이터를 로깅 데이터베이스로 전송하게 됩니다. 관리자는 정보를 줄이기 위해 SQL 스크립트를 작성함으로써 기업이 요청한 특정 정보 만 저장되도록 할 수 있습니다. RMS는 성공한 사용 라이센스 요청과 실패한 사용 라이센스 요청 모두를 로깅합니다. 기업은 이러한 로그를 통해 권한 보호 정보에 성공적으로 액세스 한 정보 작업자와 권한 보호 정보에 불법 액세스를 시도한 정보 작업자를 모두 기록할 수 있습니다.

트러스트 정책

기본적으로, Windows RMS는 다른 Windows RMS 서버에 의해 RAC(rights management account certificate)가 발급된 사용자의 요청을 지원하지 않습니다. 하지만, 트러스티드 사용자 도메인 목록에 사용자 도메인을 추가함으로써 Windows RMS가 이러한 요청을 처리하도록 할 수 있습니다.

각각의 트러스티드 도메인에서 특정 사용자나 사용자 그룹을 추가/제거 할 수도 있습니다. 뿐만 아니라 트러스티드 사용자 도메인을 제거할 수 있습니다. 하지만, 트러스티드 사용자 도메인의 Active Directory 포리스트(forest)에 대한 루트 인증 클러스터는 제거할 수 있습니다. 루트 인증 서버를 포함해 배포가 완료된 모든 Windows RMS 서버는 자체 포리스트에서 루트 인증 클러스터를 트러스트 합니다.

트러스트 정책 구성 및 관리

트러스티드 사용자 도메인 추가:

  1. 주 관리 페이지에서 [트러스트 정책]을 클릭하십시오.


    브라우저가 인라인 프레임을 지원하지 않을 경우, 여기를 클릭하면 별도의 페이지에서 볼 수 있습니다.

    그림 15   트러스트 정책 페이지

  2. [트러스티드 사용자 도메인] 영역에서 [찾아보기]를 클릭하고 트러스트 관계를 설정하기 위해 가져오고자 하는 사용자 도메인에 대한 서버 사용 허가자 인증서를 찾아서 이를 두 번 클릭한 다음, [추가]를 클릭하십시오.
  3. [트러스티드 사용자 도메인] 목록에 도메인 이름이 나타납니다.
  4. 트러스티드 사용자 도메인 내에서 트러스트 하고자 하는 전자 메일 도메인을 지정하기 위해서는 해당 목록 인증서 이름 옆의 [트러스티드 도메인]을 클릭해서 [트러스티드 전자 메일 도메인] 창을 여십시오.
  5. 아래와 같은 트러스트 옵션 가운데 하나를 선택하십시오.
  6. [모든 전자 메일 도메인 트러스트] 옵션을 선택해서 해당 도메인의 구성원인 모든 사용자 계정을 트러스트 하십시오.

    –또는-

    [지정된 전자 메일 도메인만 트러스트] 옵션을 선택한 다음, example.com 같이 트러스트 하려는 도메인 이름을 입력하고 [추가]를 클릭하십시오. [트러스티드 전자 메일 도메인] 목록에 도메인이 추가됩니다. 목록에서 이름을 제거하려면 이름을 선택한 다음 [제거]를 클릭하십시오. 도메인 목록에는 모든 하위 도메인이 포함되어 있습니다.

트러스트 정책에 대한 자세한 단계별 정보는 RMS 서버 소프트웨어에 설치되어 있는 RMS 도움말 파일에서 확인하십시오.

결론 Back to Top


설치 및 구축을 포함해 RMS의 실제 배포는 매우 손쉽고 간편합니다. 이 문서에 설명되어 있는 바와 같이, 설치 이후에 선택할 수 있는 유지 보수 및 관리 옵션이 있으며 이들은 특정 환경과 관련이 있습니다.

본 백서에서 다루고 있지 않은 기타 유지 보수 문제는 보다 일반적인 것으로 RMS 데이터베이스와 연관되어 있습니다. 한 예로, 관리자는 데이터베이스 유지 보수 계획을 설정해서 데이터베이스 및 로그 백업, 데이터베이스 지속성 확인 및 로그 전달(log-shipping)을 적절하게 수행하기를 원할 것입니다. Microsoft는 구성 데이터베이스에서 완벽한 복구 모델 및 트랜잭션 로그 전달을 지원함으로써 디렉토리 서비스 및 로깅 데이터베이스에 대해 간단한 복구 모델을 선택했습니다.

대체로, Office 2003 Editions 클라이언트 설정 및 IRM에서의 작동은 관리자가 선택할 수 있는 손쉬운 엔터프라이즈 배포 방법 가운데 하나입니다. 정보 작업자가 최소한의 노력으로 IRM 기능을 기존의 공동 작업 프로세스에 통합할 수 있게 되면 즉시 그 이점을 경험할 수 있습니다.

추가 정보 찾기 Back to Top


자세한 정보는 아래의 웹 사이트를 참조하십시오.

Microsoft Office System

http://office.microsoft.com/home/default.aspx

Windows Rights Management 서비스

http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx 

Internet Explorer를 위한 RMA(Rights Management Add-on)

http://www.microsoft.com/windows/ie/downloads/addon/ 

암호화 및 PKI 기본 사항

http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/cryptpki.asp 

공개 키 인프라

http://www.microsoft.com/windowsserver2003/technologies/pki/default.mspx 

제품 지원

위급 상황에서 고객이 하루 24시간 언제라도 사용할 수 있도록 미국에서는 매일 오전 6시부터 오후 6시까지 Windows RMS를 위한 포괄적이고 편리한 전화 및 온라인 지원 서비스가 제공되고 있습니다. 지원 서비스는 소매, MSDN 및 선택 고객에게 건 별 지불(pay-per-incidence) 지원, 정액제(fixed price), 사전 패키지 된 전화 및 인터넷 지원 서비스, 공인된 전문가를 통해 원격 제공되는 컨설팅 지원 서비스 등 다양한 형태로 제공됩니다.

Microsoft 지원 서비스를 사용하려면 http://support.microsoft.com를 클릭하십시오. Microsoft가 직접 제공하는 관리형 지원 서비스가 필요한 대기업의 경우, 계약을 통해 Microsoft 프리미엄 지원 서비스(Microsoft Premier Support)를 사용할 수 있습니다.

글로벌 지원에 대한 정보는 http://support.microsoft.com의 글로벌 지원(International Support) 하이퍼링크를 클릭하십시오.

뿐만 아니라, 광범위한 문제 해결 섹션을 포괄적인 배포 지침이 RMS에 포함되어 있습니다.

Microsoft 문자 전화(TTY/tdD) 서비스도 사용할 수 있습니다.

  1. 워싱턴 주의 경우, (425) 635-4948로 전화하십시오.
  2. 미국의 경우, (800) 892-5234로 전화하십시오.
  3. 캐나다의 경우, (905) 568-9641로 전화하십시오.
  4. 기타 모든 지역에서는 위의 글로벌 지원 하이퍼링크를 클릭하십시오.
참고   Microsoft의 지원 서비스는 현행 가격 및 계약 내용에 따라 결정되며 이러한 가격 및 조건은 통보 없이 변경될 수 있습니다.

이 설명서에 포함된 정보는 문서 발행 시에 논의된 문제들에 대한 Microsoft Corporation의 당시 관점을 반영하고 있습니다. Microsoft는 변화하는 시장 상황에 부응해야 하므로 이를 Microsoft 측의 공약으로 해석해서는 안되며, 발행일 이후 소개된 어떠한 정보에 대해서도 Microsoft는 그 정확성을 보증하지 않습니다.

이 백서는 오직 정보를 제공하기 위한 것입니다. Microsoft는 본 문서를 있는 그대로 제공하며 그 어떠한 명시적 또는 묵시적 보증도 제공하지 않습니다.

해당 저작권법을 준수하는 것은 사용자의 책임입니다. 저작권에서의 권리와 별도로, 이 설명서의 어떠한 부분도 Microsoft의 명시적인 서면 승인 없이는 어떠한 형식이나 수단(전기적, 기계적, 복사기에 의한 복사, 디스크 복사 또는 다른 방법) 또는 목적으로도 복제되거나 검색 시스템에 저장 또는 도입되거나, 전송될 수 없습니다.

Microsoft가 이 설명서 본안에 관련된 특허권, 상표권, 저작권 또는 기타 지적 재산권 등을 보유할 수도 있습니다. 서면 사용권 계약에 따라 Microsoft로부터 귀하에게 명시적으로 제공된 권리 이외에, 이 설명서의 제공은 귀하에게 이러한 특허권, 상표권, 저작권 또는 기타 지적 재산권 등에 대해 어떠한 사용권도 제공하지 않습니다.

ⓒ 2004 Microsoft Corporation. All rights reserved.

Microsoft, Active Directory, the Office logo, Outlook, SharePoint, SQL Server, Windows NT, Windows Server, and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries.

Microsoft, Active Directory, Office 로고, Outlook, SharePoint, SQL Server, Windows NT, Windows Server 및 Windows는 미국, 대한민국, 및/또는 기타 국가에서의 Microsoft Corporation 등록 상표 또는 상표입니다.

여기에 인용된 실제 회사와 제품 이름은 해당 소유자의 상표일 수 있습니다.


 

최종 수정일 : 2004년 2월 5일



Microsoft