다음을 통해 공유


TLS 1.2를 사용하도록 설정하는 방법

적용 대상: Configuration Manager(현재 분기)

SSL(Secure Sockets Layer)과 같은 TLS(전송 계층 보안)는 네트워크를 통해 전송될 때 데이터를 안전하게 유지하기 위한 암호화 프로토콜입니다. 이 문서에서는 Configuration Manager 보안 통신이 TLS 1.2 프로토콜을 사용하도록 하는 데 필요한 단계를 설명합니다. 이 문서에서는 일반적으로 사용되는 구성 요소에 대한 업데이트 요구 사항과 일반적인 문제 해결에 대해서도 설명합니다.

TLS 1.2 사용

Configuration Manager 보안 통신을 위해 다양한 구성 요소를 사용합니다. 지정된 연결에 사용되는 프로토콜은 클라이언트와 서버 쪽 모두에서 관련 구성 요소의 기능에 따라 달라집니다. 구성 요소가 오래되었거나 제대로 구성되지 않은 경우 통신은 덜 안전한 이전 프로토콜을 사용할 수 있습니다. Configuration Manager 모든 보안 통신에 대해 TLS 1.2를 지원하도록 올바르게 설정하려면 모든 필수 구성 요소에 대해 TLS 1.2를 사용하도록 설정해야 합니다. 필요한 구성 요소는 사용자 환경 및 사용하는 Configuration Manager 기능에 따라 달라집니다.

중요

클라이언트, 특히 이전 버전의 Windows를 사용하여 이 프로세스를 시작합니다. TLS 1.2를 사용하도록 설정하고 Configuration Manager 서버에서 이전 프로토콜을 사용하지 않도록 설정하기 전에 모든 클라이언트가 TLS 1.2를 지원하는지 확인합니다. 그렇지 않으면 클라이언트가 서버와 통신할 수 없으며 분리될 수 있습니다.

Configuration Manager 클라이언트, 사이트 서버 및 원격 사이트 시스템에 대한 작업

보안 통신을 위해 Configuration Manager 의존하는 구성 요소에 대해 TLS 1.2를 사용하도록 설정하려면 클라이언트와 사이트 서버 모두에서 여러 작업을 수행해야 합니다.

Configuration Manager 클라이언트에 TLS 1.2 사용

Configuration Manager 사이트 서버 및 원격 사이트 시스템에 TLS 1.2 사용

기능 및 시나리오 종속성

이 섹션에서는 특정 Configuration Manager 기능 및 시나리오에 대한 종속성에 대해 설명합니다. 다음 단계를 확인하려면 환경에 적용되는 항목을 찾습니다.

기능 또는 시나리오 업데이트 작업
사이트 서버(중앙, 기본 또는 보조) - 업데이트 .NET Framework
- 강력한 암호화 설정 확인
사이트 데이터베이스 서버 SQL Server 및 해당 클라이언트 구성 요소 업데이트
보조 사이트 서버 SQL Server 및 해당 클라이언트 구성 요소를 규격 버전의 SQL Server Express
사이트 시스템 역할 - .NET Framework 업데이트하고 강력한 암호화 설정을 확인합니다.
- SQL Server Native Client 포함하여 필요한 역할에 대한 SQL Server및 해당 클라이언트 구성 요소를 업데이트합니다.
보고 서비스 지점 - 사이트 서버, SQL Server Reporting Services 서버 및 콘솔을 사용하여 모든 컴퓨터에서 .NET Framework 업데이트
- 필요에 따라 SMS_Executive 서비스 다시 시작
소프트웨어 업데이트 지점 WSUS 업데이트
클라우드 관리 게이트웨이 TLS 1.2 적용
Configuration Manager 콘솔 - 업데이트 .NET Framework
- 강력한 암호화 설정 확인
HTTPS 사이트 시스템 역할을 사용하여 클라이언트 Configuration Manager WinHTTP를 사용하여 클라이언트-서버 통신을 위한 TLS 1.2를 지원하도록 Windows 업데이트
소프트웨어 센터 - 업데이트 .NET Framework
- 강력한 암호화 설정 확인
Windows 7 클라이언트 서버 구성 요소에서 TLS 1.2를 사용하도록 설정하기 전에WinHTTP를 사용하여 클라이언트-서버 통신에 TLS 1.2를 지원하도록 Windows를 업데이트합니다. 먼저 서버 구성 요소에서 TLS 1.2를 사용하도록 설정하는 경우 이전 버전의 클라이언트를 분리할 수 있습니다.

질문과 대답

Configuration Manager TLS 1.2를 사용하는 이유는 무엇인가요?

TLS 1.2는 SSL 2.0, SSL 3.0, TLS 1.0 및 TLS 1.1과 같은 이전 암호화 프로토콜보다 더 안전합니다. 기본적으로 TLS 1.2는 네트워크를 통해 데이터를 보다 안전하게 전송합니다.

Configuration Manager TLS 1.2와 같은 암호화 프로토콜은 어디에서 사용하나요?

기본적으로 Configuration Manager TLS 1.2와 같은 암호화 프로토콜을 사용하는 5가지 영역이 있습니다.

  • 역할이 HTTPS를 사용하도록 구성된 경우 IIS 기반 사이트 서버 역할에 대한 클라이언트 통신. 이러한 역할의 예로는 배포 지점, 소프트웨어 업데이트 지점 및 관리 지점이 있습니다.
  • 관리 지점, SMS 경영진 및 SQL과의 SMS 공급자 통신. Configuration Manager 항상 SQL Server 통신을 암호화합니다.
  • WSUS가 HTTPS를 사용하도록 구성된 경우 사이트 서버에서 WSUS로의 통신
  • SSRS가 HTTPS를 사용하도록 구성된 경우 Configuration Manager 콘솔에서 SQL Server Reporting Services(SSRS)합니다.
  • 인터넷 기반 서비스에 대한 모든 연결. 예를 들어 CMG(클라우드 관리 게이트웨이), 서비스 연결 지점 동기화 및 Microsoft 업데이트의 업데이트 메타데이터 동기화가 있습니다.

사용되는 암호화 프로토콜을 결정하는 것은 무엇인가요?

HTTPS는 항상 암호화된 대화에서 클라이언트와 서버 모두에서 지원하는 가장 높은 프로토콜 버전을 협상합니다. 연결을 설정할 때 클라이언트는 사용 가능한 가장 높은 프로토콜을 사용하여 서버에 메시지를 보냅니다. 서버가 동일한 버전을 지원하는 경우 해당 버전을 사용하여 메시지를 보냅니다. 이 협상된 버전은 연결에 사용되는 버전입니다. 서버가 클라이언트에서 제공하는 버전을 지원하지 않는 경우 서버 메시지는 사용할 수 있는 가장 높은 버전을 지정합니다. TLS 핸드셰이크 프로토콜에 대한 자세한 내용은 TLS를 사용하여 보안 세션 수립을 참조하세요.

클라이언트와 서버에서 사용할 수 있는 프로토콜 버전은 무엇인가요?

일반적으로 다음 항목은 사용되는 프로토콜 버전을 결정할 수 있습니다.

  • 애플리케이션은 협상할 특정 프로토콜 버전을 지시할 수 있습니다.
    • 모범 사례는 애플리케이션 수준에서 특정 프로토콜 버전을 하드 코딩하지 않도록 하고 구성 요소 및 OS 프로토콜 수준에서 정의된 구성을 따르도록 지시합니다.
    • Configuration Manager 이 모범 사례를 따릅니다.
  • .NET Framework 사용하여 작성된 애플리케이션의 경우 기본 프로토콜 버전은 컴파일된 프레임워크 버전에 따라 달라집니다.
    • 4.6.3 이전의 .NET 버전에는 기본적으로 협상용 프로토콜 목록에 TLS 1.1 및 1.2가 포함되지 않았습니다.
  • Configuration Manager 클라이언트와 같이 HTTPS 통신에 WinHTTP를 사용하는 애플리케이션은 프로토콜 버전 지원을 위한 OS 버전, 패치 수준 및 구성에 따라 달라집니다.

추가 리소스

다음 단계