콘텐츠로 이동

리소스 추가

이제 사용자가 게이트웨이를 통해 액세스할 리소스(앱 및 웹 페이지)를 추가합니다.

인증 후 사용자를 다른 URL로 리디렉션하는 리소스 또는 다른 리소스에 대한 링크를 추가하는 경우 해당 리소스도 추가하십시오. 예를 들어 wiki.mycompany.net 및 Jira 티켓에 대한 wiki 링크를 추가하는 경우 jira.mycompany.net을 추가합니다.

온프레미스 게이트웨이 및 Sophos Cloud 게이트웨이에 대한 단계별 지침을 보려면 아래에서 배포 유형에 대한 탭을 클릭하십시오.

리소스를 추가하려면 다음과 같이 하십시오.

  1. Zero Trust Network Access > 리소스 및 액세스로 이동하고 리소스 추가를 클릭합니다.

    리소스 페이지 스크린샷

  2. 리소스 추가에서 다음과 같이 하십시오.

    1. 리소스 이름과 설명을 입력합니다.
    2. 사용자 포털에 리소스 표시가 선택되어 있는지 확인합니다.

    리소스 추가 대화 상자 스크린샷

  3. 액세스 유형 및 리소스 세부 정보를 다음과 같이 지정합니다.

    1. 게이트웨이를 선택합니다.
    2. 액세스 방법에서 에이전트를 선택하여 ZTNA 에이전트가 있는 리소스에 액세스하거나 에이전트리스를 선택하여 ZTNA 에이전트가 없는 리소스에 액세스합니다. 적용할 정책도 선택합니다.
    3. 리소스 유형(예: 웹 응용 프로그램)을 선택합니다.
    4. 리소스의 외부 FQDN내부 FQDN/IP 주소와 포트 유형 및 번호(예: 웹 앱의 경우 HTTPS 및 포트 443)를 입력합니다.

      경고

      에이전트리스 액세스를 선택한 경우, 외부 FQDN을 공개적으로 사용할 수 있어야 합니다. 에이전트 액세스를 선택한 경우, 외부 FQDN을 공개적으로 사용할 수 없어야 합니다.

    AWS 게이트웨이가 있는 경우 내부 FQDN을 다음과 같이 설정하십시오.

    • 앱이 다른 VPC의 EC2 인스턴스에서 호스팅되는 경우 EC2 개인 IP를 구성하십시오.

    • 앱에 사용자 지정 DNS 도메인 이름이 있는 경우 프라이빗 호스팅 영역을 구성하십시오. 프라이빗 호스팅 영역을 참조하십시오.

    액세스 및 리소스 설정 스크린샷

  4. 사용자 그룹 할당에서 리소스에 액세스해야 하는 사용 가능한 그룹을 선택합니다. 그룹을 할당된 사용자 그룹으로 이동하고 선택합니다.

    사용자 그룹 설정 스크린샷

    참고

    할당된 Azure AD 사용자 그룹의 이름을 나중에 변경하면 목록이 업데이트되지 않습니다. 사용자는 앱에 액세스할 수 없으며 그룹을 다시 할당해야 합니다.

  5. 저장을 클릭합니다.

  6. 추가한 앱에 액세스할 수 있는지 확인합니다.

    SSL 인증서를 확인할 수 있고 게이트웨이에 업로드된 동일한 와일드카드 인증서인지 확인할 수 있습니다.

  7. 이 리소스가 사용자를 리디렉션할 수 있는 다른 리소스에 대해 위의 단계를 반복합니다.

리소스를 추가하려면 다음과 같이 하십시오.

  1. Zero Trust Network Access > 리소스 및 액세스로 이동하고 리소스 추가를 클릭합니다.

    리소스 페이지 스크린샷

  2. 리소스 추가에서 다음과 같이 하십시오.

    1. 리소스 이름과 설명을 입력합니다.
    2. 사용자 포털에 리소스 표시가 선택되어 있는지 확인합니다.

    리소스 추가 대화 상자 스크린샷

  3. 액세스 유형 및 리소스 세부 정보를 다음과 같이 지정합니다.

    1. 게이트웨이를 선택합니다.
    2. 액세스 방법에서 에이전트를 선택하여 ZTNA 에이전트가 있는 리소스에 액세스하거나 에이전트리스를 선택하여 ZTNA 에이전트가 없는 리소스에 액세스합니다. 적용할 정책도 선택합니다.
    3. 리소스 유형(예: 웹 응용 프로그램)을 선택합니다.
    4. 리소스의 외부 FQDN내부 FQDN/IP 주소와 포트 유형 및 번호(예: 웹 앱의 경우 HTTPS 및 포트 443)를 입력합니다.

      경고

      에이전트리스 액세스를 선택한 경우, 외부 FQDN을 공개적으로 사용할 수 있어야 합니다. 에이전트 액세스를 선택한 경우, 외부 FQDN을 공개적으로 사용할 수 없어야 합니다.

  4. 사용자 그룹 할당에서 리소스에 액세스해야 하는 사용 가능한 그룹을 선택합니다. 그룹을 할당된 사용자 그룹으로 이동하고 선택합니다.

    사용자 그룹 설정 스크린샷

    참고

    할당된 Azure AD 사용자 그룹의 이름을 나중에 변경하면 목록이 업데이트되지 않습니다. 사용자는 앱에 액세스할 수 없으며 그룹을 다시 할당해야 합니다.

  5. 저장을 클릭합니다.

    별칭 도메인을 표시하는 리소스 추가됨 팝업이 표시됩니다.

  6. 별칭 도메인이 게이트웨이를 설정할 때 생성된 도메인과 동일한지 확인합니다.

    참고

    액세스 방법에이전트인 경우, 별칭 도메인이 생성되지 않습니다.

  7. 추가한 앱에 액세스할 수 있는지 확인합니다.

    SSL 인증서를 확인할 수 있고 게이트웨이에 업로드된 동일한 와일드카드 인증서인지 확인할 수 있습니다.

  8. 이 리소스가 사용자를 리디렉션할 수 있는 다른 리소스에 대해 위의 단계를 반복합니다.

DNS 항목

에이전트 없는 리소스와 에이전트 기반 리소스에 필요한 DNS 항목이 다릅니다.

에이전트 없는 기반 리소스

  • Sophos Cloud 게이트웨이에 대한 FQDN을 추가하면 게이트웨이 별칭 도메인이 생성됩니다. 이것을 공용 DNS 서버에 CNAME 레코드로 추가해야 합니다.

  • 리소스에 대한 FQDN을 추가하면 리소스 별칭 도메인이 생성됩니다. 이것을 공용 DNS 서버에 CNAME 레코드로 추가해야 합니다.

FQDN을 통해 리소스에 액세스하면 별칭 도메인으로 리디렉션됩니다.

에이전트 기반 자원

  • Sophos Cloud 게이트웨이에 대한 FQDN을 추가하면 게이트웨이 별칭 도메인이 생성됩니다. 이것을 공용 DNS 서버에 CNAME 레코드로 추가해야 합니다.

  • 에이전트 기반 리소스에 대해서는 별칭 도메인이 생성되지 않습니다. 따라서, 리소스에 대해 CNAME 레코드를 추가해서는 안 됩니다.

  • 와일드카드 DNS 항목을 추가하지 마십시오.