Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

요약

Autodiscover는 연결되는 Outlook 구성 정보를 얻는 데 사용하는 기능입니다. Outlook 2016 Exchange 경우 Autodiscover는 구성 정보에 대한 단일 진실 지점으로 간주하며, 완전히 작동하려면 Outlook 올바르게 구성하고 작동해야 합니다. 이 문서에서는 현재 채널의 클릭-실행 릴리스에서 자동 검색의 구현을 Outlook 2016. 클라이언트 채널 릴리스에 대한 Office 365 자세한 내용은 다음 Microsoft 웹 사이트를 참조하세요.

클라이언트에 대한 업데이트 채널 릴리스의 버전 및 Office 365 수

Office 365 업데이트 채널 릴리스

추가 정보

자동검사 타이밍

자동검사는 다음 때 실행됩니다.

  1. 계정 만들기 중에.

  2. 설정된 간격으로 웹 서비스 기능(OOF, 가용성 서비스 등)을 Exchange URL에 대한 변경 내용을 수집합니다. 이 프로세스가 성공하면 1시간 후에 다시 시도합니다. 시도가 성공하지 못하면 5분 후에 다음 시도가 진행됩니다. 각 시도는 모든 애플리케이션에서 사용되는 백그라운드 작업 인프라로 25%까지 엇갈리게 Microsoft Office 있습니다.

  3. 특정 연결 오류에 대한 응답입니다. 다양한 시나리오에서 연결 시도가 실패하면 연결 Outlook 수정하려는 시도에서 새 설정을 검색하는 자동 검색 작업을 시작합니다.

  4. 다른 애플리케이션이 MAPI를 사용하여 호출하는 경우. MAPI에 대한 자세한 내용은 다음 MSDN 문서인 MAPI Outlook 참조를 참조하세요.


자동검사 효율성

UPN(사용자 주체 이름)을 사용하여 Autodiscover 프로세스를 더 조율합니다.

도메인에 가입된 컴퓨터에서 Outlook 시작하려면 사용자에 대한 UPN을 알아야 합니다. UPN은 로그온하여 로그온하는 데 Windows 수 있습니다. 이 경우 Outlook 로그온 자격 증명에서 UPN에 직접 액세스할 수 있습니다. 그러나 사용자가 도메인\사용자 이름을 사용하여 로그인하는 Windows Outlook 사용자에 대한 자격 증명만 있습니다. UPN을 얻게 Outlook 먼저 디렉터리에서 사용자를 찾아야 합니다. Outlook 추천을 쫓아가야 한다고 요청합니다. 복잡한 환경에서는 결과가 발견되기 전에 많은 수의 C에 문의할 수 있습니다. 사용자 Outlook UPN을 검색한 후 값은 프로필에 캐시되어 이 사용자에 대해 다시 검색이 일어나지 않습니다.

이 시나리오를 방지하려면 사용자는 도메인\사용자 이름 대신 UPN을 사용하여 로그온할 수 있습니다.


ITAR 고려 사항

Microsoft Office 365 ITAR의무를 고객에게 지원할 수 있는 기능을 제공합니다. 이 기능 집합은 자동 Outlook 기능의 컨텍스트에서 Autodiscover에 사용되는 서비스 엔드포인트가 sovereign 클라우드 요구 사항을 준수하도록 하는 정책 설정 및 동작을 포함합니다. 특히 자동 Office 365 프로세스에 나열된 특정 단계(4단계 및 11단계)에서 자동 검색 프로세스 중에 적절한 서비스 엔드포인트를 사용할 수 있도록 정책 제어를 사용할 수 있습니다. 


자동 검색 프로세스는 자동 Outlook 정보가 필요한 경우 순서가 지정된 단계 집합을 사용하여 구성 설정이 포함된 XML 페이로드를 검색합니다. 이러한 단계 중 많은 것은 GPO(그룹 정책 개체)를 사용하여 제어할 수 있으며 GPO 값은 단계 설명에 포함됩니다.

1단계: 다시 시작 시나리오 확인

실행 중인 동안 두 번째 계정을 추가하는 Outlook 경우와 같이 자동 검색 페이로드는 클라이언트를 다시 시작하는 동안 사용할 로컬 파일에 Outlook 있습니다. 첫 번째 Autodiscover 단계는 레지스트리에서 이러한 다시 시작 시나리오 중 Outlook 중 하나에 있는 특정 "부팅" 정보를 확인하고 특수 로컬 파일에서 Autodiscover 페이로드를 읽는 것입니다. 이는 드문 경우이기 때문에 일반적으로 일반적인 Autodiscover 문제의 원인이 되지 않습니다. 이 단계에서는 이 Outlook 부팅 시나리오에 있는 것으로 결정하고 자동 검색 XML 데이터를 검색하는 시도가 실패하면 전체 자동 검색 시도가 실패합니다. 추가 단계를 시도하지 않습니다.

이 단계에 대한 특정 정책 제어는 없습니다.

2단계: 로컬 데이터 기본 설정 확인

Outlook 관리자가 구성에 사용할 특정 Autodiscover XML 파일을 배포할 수 있도록 GPO를 제공합니다. 관리자가 이 레지스트리 값을 배포하고 파일 autodiscover.xml 시드한 Outlook 이 파일에서 Autodiscover 페이로드를 읽습니다. 이는 일반적인 자동검사 문제의 원인이 아닌 일반적인 사례입니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 3단계로 이동합니다.

Autodiscover XML에 대한 자세한 내용은 다음 TechNet 문서: 2010년 2010년에사용자 계정을 Outlook 계획은

2010년에 Outlook 참조하세요. 그러나 이후 버전과 관련이 Outlook.

이 단계의 정책 제어 값은 다음과 같습니다. PreferLocalXML.

3단계: LKG(최근 알려진 양호) 데이터 확인

Autodiscover가 모든 단계를 통해 XML 페이로드를 성공적으로 검색하면 페이로드를 로컬로 "마지막으로 알려진 좋은" 구성으로 캐시할 수 있습니다. Autodiscover 페이로드를 얻을 수 있는 첫 번째 방법은 이 마지막으로 알려진 좋은 파일에서 비어 있습니다. 마지막으로 알려진 좋은 XML 파일의 경로는 Outlook 있습니다. LKG 단계는 기본 사서함 구성을 검색하는 데만 사용됩니다. 자동 검색 검색이 기본이 아닌 사서함(대체, 대리인, 공용 폴더, 그룹 사서함 등)에 대한 경우 LKG 단계가 자동으로 건너뜁니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 4단계로 이동합니다.

이 단계의 정책 제어 값은 ExcludeLastKnownGoodURL 입니다.

4단계: 우선 순위로 O365 확인

Outlook 집합을 사용하여 제공된 사용자 계정이 Office 365. Outlook 사용자가 O365 사용자라고 확신하는 경우 알려진 O365 엔드포인트(일반적으로 https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml 또는 https://autodiscover-s.partner.outlook.cn/autodiscover/autodiscover.xml)에서 자동 검색 페이로드를 검색하려고 시도합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 5단계로 이동합니다.

이 단계의 정책 제어 값은 다음과 같습니다.

ExcludeExplicitO365Endpoint.


ITAR 고려 사항

기본적으로 Outlook 엔드포인트를 쿼리하여 자동 검색 페이로드를 검색합니다. 이 단계를 무시하는 기존 정책은 여전히 유효하며 엔드포인트를 시도하지 않고 5단계로 이동하는 데 사용할 수 있습니다. 또는 자동 검색 페이로드를 검색할 Outlook Config Service에서 Office 365 Config Service를 쿼리하도록 지시하는 새 정책이 있습니다. 개념적으로 프로세스는 다음과 같이 작동합니다.

  1. 새 정책을 설정합니다.

  2. 자동 검색 프로세스의 4단계 동안 Outlook Config Office 365 쿼리합니다.

  3. 서비스는 지정된 사용자에 대해 (있는 경우) 특별한 ITAR 요구 사항을 결정하고 UPN의 도메인 정보를 사용하여 해당 사용자에 대한 적절한 URL을 반환합니다.

  4. Outlook 서비스에서 제공하는 URL에서 Autodiscover 페이로드를 검색합니다.

Config Service를 사용하는 새 기능에 대한 정책 제어 Office 365 EnableOffice365ConfigService 입니다.

참고: 빌드 16.0.9327.1000으로EnableOffice365ConfigService 정책이 더 이상 사용되지 않습니다.

5단계: SCP 데이터 확인

컴퓨터가 도메인에 가입된 경우 Outlook XML의 경로를 반환하는 서비스 연결 지점 데이터를 검색하기 위해 LDAP 쿼리를 수행합니다. 그런 다음 SCP 검색에서 반환되는 각 URL에 대해 자동 검색 페이로드를 검색하려고 시도합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 6단계로 이동합니다.

SCP에 대한 자세한 내용은 다음 MSDN 문서: 서비스 연결 지점으로 게시를 참조하세요.

이 단계의 정책 제어 값은 다음과 같습니다. ExcludeScpLookup.

6단계: 루트 도메인 확인

이 Outlook https://<도메인>/autodiscover/autodiscover.xml 형식으로 초기 주소의 도메인 이름의 URL을 빌드하고 결과 URL에서 페이로드를 검색합니다. 많은 루트 도메인이 Autodiscover에 대해 구성되지 Outlook 검색하는 동안 발생하는 인증서 오류를 의도적으로 침묵합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 7단계로 이동합니다.

이 단계의 정책 제어 값은 제외HttpsRootDomain 입니다.

7단계: 자동 검색 도메인 확인

이 Outlook https://autodiscover.<도메인>/autodiscover/autodiscover.xml 형식의 초기 주소의 도메인 이름의 URL을 빌드하고 결과 URL에서 페이로드를 검색합니다. 일반적으로 자동 검색 데이터의 기본 URL이기 때문에 Outlook 검색하는 동안 발생하는 인증서 오류를 침묵하지 않습니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 8단계로 이동합니다.

이 단계의 정책 제어 값은 다음과 같습니다. ExcludeHttpsAutoDiscoverDomain.

8단계: 로컬 데이터 확인

2단계에서 Outlook 기본 설정으로 자동 검사 페이로드를 특별히 검사하기 위한 정책을 배포한지 여부를 확인했습니다. 정책이 없지만 이전 단계에서 페이로드를 검색하지 않은 경우 이제는 PreferLocalXML 설정이 Outlook 로컬 파일에서 페이로드를 검색하려고 시도합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 9단계로 이동합니다. 

이 단계에 대한 정책 제어는 없습니다.

9단계: HTTP 리디렉션 확인

이 Outlook 도메인 URL(http://autodiscover.<도메인>/autodiscover/autodiscover.xml)에 요청을 보내고 리디렉션 응답을 테스트합니다. 실제 Autodiscover XML 페이로드가 반환되고 리디렉션이 아닌 경우 Outlook(http)없이 검색되어 실제 자동 검색 XML 응답을 무시합니다. 응답이 유효한 리디렉션 URL인 Outlook 리디렉션을 따르고 새 URL에서 페이로드 XML을 검색합니다. Outlook 이 단계에서 잠재적으로 유해한 URL로 리디렉션되지 않도록 인증서 검사를 수행합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 10단계로 이동합니다.

이 단계의 정책 제어 값은 다음과 같습니다. 제외HttpRedirect.

10단계: SRV 데이터 확인

이 Outlook "_autodiscover._tcp.<도메인 이름>"에 대한 DNS 쿼리를 수행하고 https를 프로토콜로 사용하는 첫 번째 레코드를 찾는 결과를 반복합니다. Outlook URL에서 페이로드를 검색합니다. 이 단계에서 페이로드를 검색하지 않는 Outlook 11단계로 이동합니다.
이 단계의 정책 제어 값은 다음과 같습니다. ExcludeSrvRecord 입니다.

11단계: 장애 조치(failsafe)로 O365 확인

이전 모든 단계가 페이로드를 반환하지 않은 경우 Outlook 덜 제한적인 heuristics 집합을 사용하여 O365 엔드포인트에 대한 최종 시도가 잠재적으로 유용한지 여부를 결정할 수 있습니다. Outlook에서 시도가 가치가 있는 것으로 결정하면 계정이 O365 계정인 경우 알려진 O365 자동검사 엔드포인트를 시도합니다. 이 시도는 4단계와 동일한 대상 URL을 사용하며, Autodiscover 프로세스의 이전 버전이 아닌 마지막 수단으로 시도된 것만 다릅니다.

이 단계의 정책 제어 값은 ExcludeExplicitO365Endpoint 입니다.


ITAR 고려 사항

이 Outlook 완료하고 자동 검색 페이로드를 성공적으로 검색하지 않은 경우 잘 알려진 엔드포인트를 시도해야 하는지 여부를 Office 365 테스트가 수행됩니다. 먼저 사서함이 소비자 계정인 경우(예: outlook.com) 잘 알려진 엔드포인트를 시도합니다. 둘째, 사서함이 ITAR 요구 사항이 없는 도메인에 속하는 것으로 결정되면 잘 알려진 엔드포인트가 시도됩니다. 사서함이 상용으로 결정되고 ITAR 요구 사항이 있는 도메인에 속하는 경우 잘 알려진 엔드포인트에 대해 Office 365 없습니다. 향후 릴리스에서 11단계는 4단계와 동일한 논리로 이동하여 Config Service를 호출할 Office 365 있습니다. 이 변경이 적용된 경우 이 문서는 새 프로세스 단계를 반영하기 위해 업데이트됩니다.


자동 검색 프로세스 섹션에서 9단계를 리디렉션하는 것은 비보안 리디렉션 데이터를 처리하기 위한 명시적 단계입니다. 다른 보안 단계 중 하나에서 Autodiscover XML 페이로드를 검색하려는 경우 엔드포인트에서 가능한 한 가지 가능한 응답은 리디렉션 응답입니다. 이 응답은 페이로드를 Outlook 새 URL로 리디렉션할 수 있습니다. 또한 리디렉션 데이터에 자동 검색 시도의 대상 주소로 사용할 새 다른 전자 메일 주소가 포함될 수 있습니다. Outlook "리디렉션 응답"으로 세 개의 별도 응답을 고려합니다.

  • 새 URL이 있는 HTTP 상태 코드(301, 302)

  • HTTP 상태 코드 200이지만 다른 URL로 리디렉션할 수 Outlook 페이로드 XML이 있는 경우

  • HTTP 상태 코드는 200이지만, 대상 주소로 다른 smtp 주소를 Outlook 페이로드 XML이 있습니다.


1 및 2의 Outlook 프로토콜이 https인 경우 새 URL에서 자동 검색 XML을 검색합니다. 비보안(http) URL은 시도되지 않습니다. 또한 새 URL의 프로토콜이 https인 경우에도 인증서 Outlook 확인하여 추가 보안 측정값을 제공합니다.

사례 3의 경우 Outlook 시작부터 전체 자동검사 프로세스를 시작합니다.  모든 단계(1-11)는 새 전자 메일 주소를 사용하여 성공하지 않고 시도된 경우 Outlook 원래 전자 메일 주소로 반환되고 5단계로 이동하고 원래 주소로 XML 페이로드를 검색하려고 계속합니다.


예외 자동검사 프로세스 섹션의 단계는 자동 Outlook 페이로드를 구하는 방법에 대한 일반적인 규칙입니다. 프로세스를 약간 변경할 수 있는 다양한 최적화 및 예외적인 시도가 있습니다. 예를 들어 새 계정 만들기를 할 때 Outlook 3단계(LKG(마지막으로 알려진 양호) 데이터를 확인)를 내부적으로 건너뛰게 됩니다.  마찬가지로, 현재 구성 정보를 사용하여 오류로 인해 시도가 트리거된 경우 의도적으로 Outlook 다시 자동검사하고 LKG 정보를 사용하지 않는 것이 좋습니다.


정책 제어 Autodiscover 프로세스 섹션을 정의하는 정책 값은 정책 기반 레지스트리 값 또는 비 정책 기반 값일 수 있습니다.  GPO 또는 정책 키의 수동 구성을 통해 배포되는 경우 설정이 정책이 아닌 키보다 우선합니다.

정책이 아닌 키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\AutoDiscover

정책 키: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\16.0\Outlook\AutoDiscover

각 값은 DWORD 형식입니다.

PreferLocalXML은 프로세스에서 이 단계를 켜기 위해 1개 집합을 Outlook 다른 컨트롤 값과 다릅니다.  나머지 값의 경우 1로 설정하면 관련 단계를 해제하거나 건너뛰게 됩니다. 예를 들어 ExcludeHttpsRootDomain 값을 1개 집합으로 설정하면 Outlook 6단계를 수행하지 않습니다.


추가 레지스트리 컨트롤

Outlook Autodiscover 프로세스에 영향을 줄 수 있는 몇 가지 추가 레지스트리 기반 구성 옵션을 제공합니다.

Config Office 365 사용

키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\AutoDiscover
값: EnableOffice365ConfigService
기본값: 0
데이터: 이 DWORD 데이터를 1로 설정하여 Outlook Config Service를 호출하도록 Office 365 자동 검색 URL을 검색합니다.


HTTP 시간제한 설정

키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\AutoDiscover
값: 시간 제한
기본값: 25초
최소: 10초
최대: 120초
 

정보: 지정된 시간 제한은 WinHttpSetTimeouts 설정으로 사용됩니다. 지정된 데이터는 WinHttpSetTimeouts API의 네 가지 매개 변수 모두에 전달됩니다. 이렇게 하면 시간 단축에 도달할 수 없는 HTTP 요청이 발생할 수 있습니다. 따라서 전체 성능이 향상됩니다. 또한 설정은 시간 설정이 25초보다 큰 것으로 증가하여 기본값인 25초보다 오래 걸리는 HTTP 요청을 성공할 수 있습니다.
Mapi/Http 프로토콜 제어

키: HKEY_CURRENT_USER\Software\Microsoft\Exchange
값: MapiHttpDisabled
기본값: 0
데이터: 1 = 프로토콜이 비활성화되어 있습니다. 0 = 프로토콜이 사용하도록 설정되어 있습니다.

정보: 이 값은 Autodiscover 키 아래에 있지 않습니다. 이 설정은 Mapi/http 프로토콜 스택을 사용하여 Outlook 연결하려고 Exchange 여부를 제어하는 일반적인 설정입니다. 기본 Outlook 2016 이 프로토콜을 사용하지 않도록 설정하지는 않습니다. 이렇게 하면 Autodiscover 프로세스가 검색 프로세스에 특수 헤더(X-MapiHttpCapability:1)를 추가하여 Mapi/Http 프로토콜 설정을 평가하고 처리할 수 있습니다.
레거시 인증 협상 제어

키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\RPC
값: AllowNegoCapabilityHeader
기본값: 0
데이터: 1 = 헤더가 추가됩니다. 0 = 헤더가 추가되지 않습니다.

정보: 이 값은 Autodiscover 키에 없습니다. 이 설정은 http 요청에 인증 협상 헤더가 추가될지 여부를 제어합니다. 헤더의 내용은 클라이언트 컴퓨터의 인증 기능에 따라 달라 습니다. 예제 헤더는 "X-Nego-Capability: Negotiate, pku2u, Kerberos, NTLM, MSOIDSSP"입니다. 이 레지스트리 값 및 추가하는 헤더는 최신 인증 스택에서 거의 사용되지 않습니다. 부정적 또는 양수 방식으로 tAodiscover 프로세스에 영향을 줄 가능성은 매우 낮습니다.
인증서 오류 처리

키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\AutoDiscover
값: ShowCertErrors
기본값: 0
데이터: 1 = 인증서 경고/오류 표시; 0 = 인증서 경고를 표시하지 않습니다.

정보: 이 값은 http Outlook 수행할 때 수신되는 인증서 오류 및 경고를 처리하는 방법을 제어합니다. Outlook 경우에 따라 이 설정을 무시할 수 있지만(Autodiscover Outlook 프로세스 섹션의 6단계) 일반적인 경우 이 설정을 사용하도록 설정하면 인증서 오류 또는 경고를 표시하는 보안 대화 상자가 표시되고 사용자가 Http 요청을 확인하거나 취소할 수 있도록 허용하는 보안 대화 상자가 표시됩니다. 사용자가 무시하도록 결정하고 http 요청을 다시 Outlook 세 가지 특정 인증서 오류가 있습니다.

  • WINHTTP_CALLBACK_STATUS_FLAG_CERT_DATE_INVALID - 인증서 속성의 날짜에 문제가 있습니다.

  • WINHTTP_CALLBACK_STATUS_FLAG_CERT_CN_INVALID – 인증서 속성에 일반적인 이름에 문제가 있습니다.

  • WINHTTP_CALLBACK_STATUS_FLAG_INVALID_CA – 인증서 속성에 인증서 기관에 문제가 있습니다.

    이러한 세 가지 인증서 오류 상태의 자세한 내용은 콜백 함수에서 WINHTTP_STATUS_CALLBACK 있습니다.

프록시 인증 처리

키: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\HTTP\
값: AllowOutlookHttpProxyAuthentication
기본값: 0
데이터: 1 = 프록시 Outlook 인증 과제를 처리할 수 있도록 허용합니다. 0 = 프록시 서버에서 자동으로 인증 문제 실패
 

정보: 이 레지스트리 값을 사용하면 보안 구성을 완화할 수 있으며 Microsoft 기술 자료의 microsoft 기술 자료: 3115474

MS16-099: 2010년 8월 9일 보안 업데이트에 대한 Outlook 설명에 자세히 설명되어 있습니다.

다른 프로토콜에 대한 자동검사

기능으로 자동 검색은 EAS(Outlook)Outlook 검색하고 구성하는 데 Exchange ActiveSync 사용됩니다. EAS Autodiscover 프로세스 및 의사 결정은 이 문서에서 설명하는 단계와는 별개입니다. 예를 들어 EAS 구현은 O365 엔드포인트 논리를 구현하지 않습니다. SCP 위치를 검사하는 단계가 없습니다. 이 문서에서는 Autodiscover에서 MAPI 기반 프로토콜을 Outlook 사용하는 자세한 단계를 Exchange.

참조

Autodiscover에 대한 레거시 정보는 Microsoft 기술 자료의 다음 문서에서 찾을 수 있습니다.

2212902 \Autodiscover 키 아래에 레지스트리 설정이 있는 경우 예기치 않은 자동 검사 동작


Autodiscover에 대한 자세한 내용은 다음 Microsoft 문서를 참조하세요.

자동 Exchange

자동검사 서비스

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?
제출을 누르면 피드백이 Microsoft 제품과 서비스를 개선하는 데 사용됩니다. IT 관리자는 이 데이터를 수집할 수 있습니다. 개인정보처리방침

의견 주셔서 감사합니다!

×