Product Documentation

VPN 장치 정책

Feb 21, 2018

사용자 장치에서 회사 리소스에 안전하게 연결할 수 있도록 하는 VPN(가상 사설망) 설정을 구성하는 장치 정책을 XenMobile에서 추가할 수 있습니다. 다음 플랫폼에 대한 VPN 정책을 구성할 수 있습니다. 플랫폼마다 서로 다른 값이 필요합니다. 이에 대해서는 이 문서에 자세히 설명되어 있습니다.

iOS 설정

macOS 설정

Android 설정

Samsung SAFE 설정

Samsung KNOX 설정

Windows Phone 설정

Windows 태블릿 설정

Amazon 설정

이 정책을 추가하거나 구성하려면 구성 > 장치 정책으로 이동합니다.

iOS 설정 구성

localized image

다음 설정을 구성합니다.

  • 연결 이름: 연결 이름을 입력합니다.
  • 연결 유형: 목록에서 이 연결에 사용할 프로토콜을 클릭합니다. 기본값은 L2TP입니다.
    • L2TP: 미리 공유한 키 인증을 사용하는 계층 2 터널링 프로토콜입니다.
    • PPTP: 지점 간 터널링입니다.
    • IPSec: 회사 VPN 연결입니다.
    • Cisco Legacy AnyConnect: 이 연결 유형을 사용하려면 Cisco Legacy AnyConnect VPN 클라이언트가 사용자 장치에 설치되어 있어야 합니다. 이제는 사용되지 않는 VPN 프레임워크에 기반하는 Cisco Legacy AnyConnect 클라이언트는 단계적으로 중단됩니다. 자세한 내용은 XenMobile 지원 문서 https://support.citrix.com/article/CTX227708을 참조하십시오.

      현재 Cisco AnyConnect 클라이언트를 사용하려면 연결 유형에서 사용자 지정 SSL을 선택합니다. 필요한 설정은 이 섹션에서 “사용자 지정 SSL 프로토콜 구성”을 참조하십시오.
    • Juniper SSL: Juniper Networks SSL VPN 클라이언트입니다.
    • F5 SSL: F5 Networks SSL VPN 클라이언트입니다.
    • SonicWALL Mobile Connect: iOS용 Dell 통합 VPN 클라이언트입니다.
    • Ariba VIA: Ariba Networks Virtual Internet Access 클라이언트입니다.
    • IKEv2(iOS에만 해당): iOS 전용 Internet Key Exchange 버전 2입니다.
    • Citrix VPN: iOS용 Citrix VPN 클라이언트입니다.
    • 사용자 지정 SSL: 사용자 지정 Secure Socket Layer입니다. 이 연결 유형은 번들 ID가 com.cisco.anyconnect인 Cisco AnyConnect 클라이언트에 필요합니다. 연결 이름Cisco AnyConnect로 지정합니다. 

다음 섹션에는 이전에 설명한 각 연결 유형에 대한 구성 옵션이 나열되어 있습니다.

L2TP 프로토콜 구성
PPTP 프로토콜 구성
IPSec 프로토콜 구성
Cisco Legacy AnyConnect 프로토콜 구성
Juniper SSL 프로토콜 구성
F5 SSL 프로토콜 구성
SonicWALL 프로토콜 구성
Ariba VIA 프로토콜 구성
IKEv2 프로토콜 구성
Citrix VPN 프로토콜 구성
사용자 지정 SSL 프로토콜 구성
주문형 VPN 사용 옵션 구성
  • 프록시
    • 프록시 구성: 목록에서 프록시 서버를 통해 VPN 연결을 라우팅하는 방법을 클릭합니다. 기본값은 없음입니다.
      • 수동을 사용하는 경우 다음 설정을 구성합니다.
        • 프록시 서버의 호스트 이름 또는 IP 주소: 프록시 서버의 호스트 이름 또는 IP 주소를 입력합니다. 이것은 필수 필드입니다.
        • 프록시 서버용 포트: 프록시 서버 포트 번호를 입력합니다. 이것은 필수 필드입니다.
        • 사용자 이름: 선택적 프록시 서버 사용자 이름을 입력합니다.
        • 암호: 선택적 프록시 서버 암호를 입력합니다.
      • 자동을 구성하는 경우 다음 설정을 구성합니다.
        • 프록시 서버 URL: 프록시 서버의 URL을 입력합니다. 이것은 필수 필드입니다.
  • 정책 설정
    • 정책 설정정책 제거 옆에서 날짜 선택 또는 제거할 때까지의 기간(시간)을 클릭합니다.
    • 날짜 선택을 클릭하는 경우 달력을 클릭하여 제거할 날짜를 선택합니다.
    • 사용자가 정책을 제거하도록 허용 목록에서 항상, 암호 필요 또는 안 함을 클릭합니다.
    • 암호 필요를 클릭하는 경우 제거 암호 옆에 필요한 암호를 입력합니다.

앱별 VPN 구성

iOS에 대한 앱별 VPN 옵션은 Cisco AnyConnect, Juniper SSL, F5 SSL, SonicWALL Mobile Connect, Ariba VIA, Citrix VPN 및 사용자 지정 SSL 연결 유형에 사용할 수 있습니다.

앱별 VPN을 구성하려면:

구성 > 장치 정책에서 VPN 정책을 생성합니다. 예를 들면 다음과 같습니다.

localized image
localized image

Secure Hub에 대한 앱별 VPN 정책에는 다음의 설정 요구 사항이 있습니다.

  • 연결 이름: XenMobile로 설정합니다. XenMobile은 연결 이름을 VPN 공급자의 지역화된 설명으로 사용합니다. Secure Hub에서는 장치 전체 공급자와 앱별 공급자를 구분하기 위해 VPN의 지역화된 설명을 사용합니다.
  • 연결 유형: 사용자 지정 SSL로 설정합니다.

  • 사용자 지정 SSL 식별자: Secure Hub의 번들 식별자로 설정합니다.

  • 공급자 번들 식별자: Secure Hub 네트워크 확장의 번들 식별자로 설정합니다. 이 번들 식별자는 사용자 지정 SSL 식별자에 지정된 Secure Hub 번들 식별자에 .NE가 추가된 형태입니다.

  • 공급자 유형: 패킷 터널로 설정합니다.

구성 > 장치 정책에서 앱을 앱별 VPN 정책에 연결하는 앱 특성 정책을 생성합니다. 앱별 VPN 식별자에 대해 1단계에서 생성한 VPN 정책의 이름을 선택합니다. 관리되는 앱 번들 ID에 대해 앱 목록에서 선택하거나 앱 번들 ID를 입력합니다. (iOS 앱 인벤토리 정책을 배포하는 경우 앱 목록에 앱이 포함됩니다.)

localized image

macOS 설정 구성

localized image

다음 설정을 구성합니다.

  • 연결 이름: 연결 이름을 입력합니다.
  • 연결 유형: 목록에서 이 연결에 사용할 프로토콜을 클릭합니다. 기본값은 L2TP입니다.
    • L2TP: 미리 공유한 키 인증을 사용하는 계층 2 터널링 프로토콜입니다.
    • PPTP: 지점 간 터널링입니다.
    • IPSec: 회사 VPN 연결입니다.
    • Cisco AnyConnect: Cisco AnyConnect VPN 클라이언트입니다.
    • Juniper SSL: Juniper Networks SSL VPN 클라이언트입니다.
    • F5 SSL: F5 Networks SSL VPN 클라이언트입니다.
    • SonicWALL Mobile Connect: iOS용 Dell 통합 VPN 클라이언트입니다.
    • Ariba VIA: Ariba Networks Virtual Internet Access 클라이언트입니다.
    • Citrix VPN: Citrix VPN 클라이언트입니다.
    • 사용자 지정 SSL: 사용자 지정 Secure Socket Layer입니다.

다음 섹션에는 이전에 설명한 각 연결 유형에 대한 구성 옵션이 나열되어 있습니다.

L2TP 프로토콜 구성
PPTP 프로토콜 구성
IPSec 프로토콜 구성
Cisco AnyConnect 프로토콜 구성
Juniper SSL 프로토콜 구성
F5 SSL 프로토콜 구성
SonicWALL 프로토콜 구성
Ariba VIA 프로토콜 구성
Citrix VPN 프로토콜 구성
사용자 지정 SSL 프로토콜 구성
주문형 VPN 사용 옵션 구성
  • 프록시
    • 프록시 구성: 목록에서 프록시 서버를 통해 VPN 연결을 라우팅하는 방법을 클릭합니다. 기본값은 없음입니다.
      • 수동을 사용하는 경우 다음 설정을 구성합니다.
        • 프록시 서버의 호스트 이름 또는 IP 주소: 프록시 서버의 호스트 이름 또는 IP 주소를 입력합니다. 이것은 필수 필드입니다.
        • 프록시 서버용 포트: 프록시 서버 포트 번호를 입력합니다. 이것은 필수 필드입니다.
        • 사용자 이름: 선택적 프록시 서버 사용자 이름을 입력합니다.
        • 암호: 선택적 프록시 서버 암호를 입력합니다.
      • 자동을 구성하는 경우 다음 설정을 구성합니다.
        • 프록시 서버 URL: 프록시 서버의 URL을 입력합니다. 이것은 필수 필드입니다.
  • 정책 설정
    • 정책 설정정책 제거 옆에서 날짜 선택 또는 제거할 때까지의 기간(시간)을 클릭합니다.
    • 날짜 선택을 클릭하는 경우 달력을 클릭하여 제거할 날짜를 선택합니다.
    • 사용자가 정책을 제거하도록 허용 목록에서 항상, 암호 필요 또는 안 함을 클릭합니다.
    • 암호 필요를 클릭하는 경우 제거 암호 옆에 필요한 암호를 입력합니다.
    • 프로필 범위 옆에서 사용자 또는 시스템을 클릭합니다. 기본값은 사용자입니다. 이 옵션은 macOS 10.7 이상에서만 사용할 수 있습니다.

Android 설정 구성

localized image

Citrix VPN에 대해 다음 설정을 구성합니다.

  • 연결 이름: VPN 연결의 이름을 입력합니다. 이것은 필수 필드입니다.

  • 서버 이름 또는 IP 주소: NetScaler Gateway의 FQDN 또는 IP 주소를 입력합니다.

  • 연결에 대한 인증 유형: 인증 유형을 선택하고 유형에 대해 나타나는 다음 필드를 모두 작성합니다.

    • 사용자 이름암호: 암호 또는 암호 및 인증서인증 유형에 대한 VPN 자격 증명을 입력합니다. 선택 사항입니다. VPN 자격 증명을 입력하지 않으면 Citrix VPN 앱에 사용자 이름과 암호를 입력하라는 메시지가 표시됩니다.

    • ID 자격 증명: 인증 유형인증서 또는 암호 및 인증서인 경우 표시됩니다.

  • 앱별 VPN 사용: 앱별 VPN을 사용할지 여부를 선택합니다. 앱별 VPN을 사용하지 않는 경우 모든 트래픽이 Citrix VPN 터널을 통과합니다. 앱별 VPN을 사용하는 경우 다음 설정을 지정합니다. 기본값은 꺼짐입니다.

    • 화이트리스트 또는 블랙리스트: 한 가지 설정을 선택합니다. 화이트리스트인 경우 화이트리스트의 모든 앱이 이 VPN 터널을 통과합니다. 블랙리스트인 경우 블랙리스의 앱을 제외한 모든 앱이 이 VPN 터널을 통과합니다.

    • 응용 프로그램 목록: 화이트리스트 또는 블랙리스트 앱을 지정합니다. 추가를 클릭한 다음 앱 패키지 이름의 쉼표로 구분된 목록을 입력합니다.

  • 사용자 지정 XML: 추가를 클릭한 다음 사용자 지정 매개 변수를 입력합니다. XenMobile은 Citrix VPN에 대해 다음 매개 변수를 지원합니다.

    • disableL3Mode: 선택 사항입니다. 이 매개 변수를 사용하려면 를 입력합니다. 사용하도록 설정한 경우 XenMobile은 사용자가 추가한 VPN 연결을 표시하지 않으며 사용자가 새 연결을 추가할 수 없습니다. 이는 글로벌 제한이며 모든 VPN 프로필에 적용됩니다.

    • userAgent: 문자열 값입니다. 각 HTTP 요청에 보낼 사용자 지정 사용자 에이전트 문자열을 지정할 수 있습니다. 지정한 사용자 에이전트 문자열이 기존 Citrix VPN 사용자 에이전트에 추가됩니다.

Cisco AnyConnect VPN에 대해 다음 설정을 구성합니다.

  • 연결 이름: Cisco AnyConnect VPN 연결의 이름을 입력합니다. 이것은 필수 필드입니다.
  • 서버 이름 또는 IP 주소: VPN 서버의 이름 또는 IP 주소를 입력합니다. 이것은 필수 필드입니다.
  • 백업 VPN 서버: 백업 VPN 서버 정보를 입력합니다.
  • 사용자 그룹: 사용자 그룹 정보를 입력합니다.
  • ID 자격 증명: 목록에서 ID 자격 증명을 선택합니다.
  • 신뢰할 수 있는 네트워크
    • 자동 VPN 정책: 이 옵션을 사용하거나 사용하지 않도록 설정하여 VPN이 신뢰할 수 있는 네트워크 및 신뢰할 수 없는 네트워크에 반응하는 방법을 설정합니다. 사용하는 경우 다음 설정을 구성합니다.
      • 신뢰할 수 있는 네트워크 정책: 목록에서 원하는 정책을 클릭합니다. 기본값은 연결 끊기입니다. 사용 가능한 옵션은 다음과 같습니다.
        • 연결 끊기: 클라이언트가 신뢰할 수 있는 네트워크에서 VPN 연결을 종료합니다. 이것이 기본값입니다.
        • 연결: 클라이언트가 신뢰할 수 있는 네트워크에서 VPN 연결을 시작합니다.
        • 아무 작업도 하지 않음: 클라이언트가 아무런 동작을 수행하지 않습니다.
        • 일시 중지: 사용자가 신뢰할 수 있는 네트워크 외부에서 VPN 세션을 설정한 후 신뢰할 수 있는 네트워크로 구성된 네트워크로 들어가면 VPN 세션을 일시 중지합니다(연결을 끊지 않음). 사용자가 신뢰할 수 있는 네트워크에서 다시 나가면 세션이 다시 시작됩니다. 이렇게 하면 신뢰할 수 있는 네트워크에서 나간 후 새 VPN 세션을 설정할 필요가 없습니다.
      • 신뢰할 수 없는 네트워크 정책: 목록에서 원하는 정책을 클릭합니다. 기본값은 연결입니다. 사용 가능한 옵션은 다음과 같습니다.
        • 연결: 클라이언트가 신뢰할 수 없는 네트워크에서 VPN 연결을 시작합니다.
        • 아무 작업도 하지 않음: 클라이언트가 신뢰할 수 없는 네트워크에서 VPN 연결을 시작합니다. 이 옵션을 사용하면 항상 VPN 연결이 사용되지 않습니다.
    • 신뢰할 수 있는 도메인: 클라이언트가 신뢰할 수 있는 도메인에 있을 때 네트워크 인터페이스에 포함될 수 있는 각 도메인 접미사에 대해 추가를 클릭하고 다음을 수행합니다.
      • 도메인: 추가할 도메인을 입력합니다.
      • 저장을 클릭하여 도메인을 저장하거나 취소를 클릭하여 도메인을 저장하지 않습니다.
    • 신뢰할 수 있는 서버: 클라이언트가 신뢰할 수 있는 도메인에 있을 때 네트워크 인터페이스에 포함될 수 있는 각 서버 주소에 대해 추가를 클릭하고 다음을 수행합니다.
      • 서버: 추가할 서버를 입력합니다.
      • 저장을 클릭하여 서버를 저장하거나 취소를 클릭하여 서버를 저장하지 않습니다.

참고: 기존 서버를 삭제하려면 목록이 포함된 줄 위로 마우스 포인터를 이동하고 오른쪽의 휴지통 아이콘을 클릭합니다. 확인 대화 상자가 나타납니다. 삭제를 클릭하여 목록을 삭제하거나 취소를 클릭하여 목록을 유지합니다.

기존 서버를 편집하려면 목록이 포함된 줄 위로 마우스 포인터를 이동하고 오른쪽의 펜 아이콘을 클릭합니다. 목록을 변경한 후 저장을 클릭하여 변경된 목록을 저장하거나 취소를 클릭하여 목록을 변경되지 않은 상태로 유지합니다.

Samsung SAFE 설정 구성

localized image

다음 설정을 구성합니다.

  • 연결 이름: 연결 이름을 입력합니다.
  • Vpn 유형: 목록에서 이 연결에 사용할 프로토콜을 클릭합니다. 기본값은 미리 공유한 키를 사용하는 L2TP입니다. 사용 가능한 옵션은 다음과 같습니다.
    • 미리 공유한 키를 사용하는 L2TP: 미리 공유한 키 인증을 포함하는 계층 2 터널링 프로토콜입니다. 이는 기본 설정입니다.
    • 인증서를 사용하는 L2TP: 인증서를 사용하는 계층 2 터널링 프로토콜입니다.
    • PPTP: 지점 간 터널링입니다.
    • 엔터프라이즈: 회사 VPN 연결입니다. SAFE 2.0 이전 버전에 적용됩니다.
    • 제네릭: 제네릭 VPN 연결입니다. SAFE 2.0 이상 버전에 적용됩니다.

다음 섹션에는 이전에 설명한 VPN 유형에 대한 구성 옵션이 나열되어 있습니다.

미리 공유한 키 프로토콜을 사용하는 L2TP 구성
인증서 프로토콜을 사용하는 L2TP 프로토콜 구성
PPTP 프로토콜 구성
엔터프라이즈 프로토콜 구성
제네릭 프로토콜 구성

Samsung KNOX 설정 구성

localized image

참고: Samsung KNOX에 대한 정책을 구성하는 경우 Samsung KNOX 컨테이너 내부에만 적용됩니다.

다음 설정을 구성합니다.

  • Vpn 유형: 목록에서 구성할 VPN 연결 유형을 클릭합니다. 엔터프라이즈(KNOX 2.0 이전 버전에 해당) 또는 제네릭(KNOX 2.0 이상 버전에 해당)을 클릭합니다. 기본값은 엔터프라이즈입니다.

다음 섹션에는 이전에 설명한 각 연결 유형에 대한 구성 옵션이 나열되어 있습니다.

엔터프라이즈 프로토콜 구성
제네릭 프로토콜 구성

Windows Phone 설정 구성

localized image

참고: 이러한 설정은 Window 10 이상의 감독되는 전화에서만 지원됩니다.

다음 설정을 구성합니다.

  • 연결 이름: 연결 이름을 입력합니다. 이것은 필수 필드입니다.
  • 프로필 유형: 목록에서 기본 또는 플러그인을 클릭합니다. 기본값은 기본입니다. 다음 섹션에서는 이러한 각 옵션에 대한 설정을 설명합니다.
  • 기본 프로필 유형 설정 구성 - 사용자의 Windows Phone에 기본 제공되는 VPN에 적용되는 설정입니다.
    • VPN 서버 이름: VPN 서버의 FQDN 또는 IP 주소를 입력합니다. 이것은 필수 필드입니다.
    • 터널링 프로토콜: 목록에서 사용할 VPN 터널 유형을 클릭합니다. 기본값은 L2TP입니다. 사용 가능한 옵션은 다음과 같습니다.
      • L2TP: 미리 공유한 키 인증을 사용하는 계층 2 터널링 프로토콜입니다.
      • PPTP: 지점 간 터널링입니다.
      • IKEv2: Internet Key Exchange 버전 2입니다.
    • 인증 방법: 목록에서 사용할 인증 방법을 클릭합니다. 기본값은 EAP입니다. 사용 가능한 옵션은 다음과 같습니다.
      • EAP: Extended Authentication Protocol의 약어로 확장 인증 프로토콜을 의미합니다.
      • MSChapV2: Microsoft의 Challenge Handshake 인증을 상호 인증에 사용합니다. IKEv2를 터널 유형으로 선택하는 경우 이 옵션을 사용할 수 없습니다. MSChapV2를 선택하면 자동으로 Windows 자격 증명 사용 옵션이 나타납니다. 기본값은 꺼짐입니다.
    • EAP 방법: 목록에서 사용할 EAP 방법을 클릭합니다. 기본값은 TLS입니다. MSChapV2 인증을 사용하는 경우 이 필드를 사용할 수 없습니다. 사용 가능한 옵션은 다음과 같습니다.
      • TLS: 전송 계층 보안
      • PEAP: 보호되는 확장 인증 프로토콜
    • DNS 접미사: DNS 접미사를 입력합니다.
    • 신뢰할 수 있는 네트워크: 액세스 시 VPN 연결이 필요하지 않은 네트워크 목록을 쉼표로 구분하여 입력합니다. 예를 들어 회사 무선 네트워크에 있는 사용자는 보호되는 리소스에 직접 액세스할 수 있습니다.
    • 스마트 카드 인증서 필요: 스마트 카드 인증서가 필요한지 여부를 선택합니다. 기본값은 꺼짐입니다.
    • 자동으로 클라이언트 인증서 선택: 인증에 사용할 클라이언트 인증서를 자동으로 선택할지 여부를 선택합니다. 기본값은 꺼짐입니다. 스마트 카드 인증서 필요를 사용하는 경우 이 옵션을 사용할 수 없습니다.
    • 자격 증명 저장: 자격 증명을 캐시할지 여부를 선택합니다. 기본값은 꺼짐입니다. 사용하면 가능한 경우 항상 자격 증명이 캐시됩니다.
    • 항상 VPN 연결: VPN을 항상 연결할지 여부를 선택합니다. 기본값은 꺼짐입니다. 사용하는 경우 사용자가 수동으로 연결을 끊기 전까지 VPN 연결이 연결된 상태로 유지됩니다.
    • 로컬에 대해서는 바이패스: 로컬 리소스의 프록시 서버 바이패스를 허용할 주소 및 포트 번호를 입력합니다.
  • 플러그인 프로토콜 유형 구성 - Windows 스토어에서 가져와 사용자 장치에 설치한 VPN 플러그인에 적용되는 설정입니다.
    • 서버 주소: VPN 서버의 URL, 호스트 이름 또는 IP 주소를 입력합니다.
    • 클라이언트 앱 ID: VPN 플러그인의 패키지 제품군 이름을 입력합니다.
    • 플러그인 프로필 XML: 찾아보기를 클릭하고 파일 위치로 이동하여 사용할 사용자 지정 VPN 플러그인을 선택합니다. 형식 및 세부 정보는 플러그인 공급자에게 문의하십시오.
    • DNS 접미사: DNS 접미사를 입력합니다.
    • 신뢰할 수 있는 네트워크: 액세스 시 VPN 연결이 필요하지 않은 네트워크 목록을 쉼표로 구분하여 입력합니다. 예를 들어 회사 무선 네트워크에 있는 사용자는 보호되는 리소스에 직접 액세스할 수 있습니다.
    • 자격 증명 저장: 자격 증명을 캐시할지 여부를 선택합니다. 기본값은 꺼짐입니다. 사용하면 가능한 경우 항상 자격 증명이 캐시됩니다.
    • 항상 VPN 연결: VPN을 항상 연결할지 여부를 선택합니다. 기본값은 꺼짐입니다. 사용하는 경우 사용자가 수동으로 연결을 끊기 전까지 VPN 연결이 연결된 상태로 유지됩니다.
    • 로컬에 대해서는 바이패스: 로컬 리소스의 프록시 서버 바이패스를 허용할 주소 및 포트 번호를 입력합니다.

Windows 데스크톱/태블릿 설정 구성

localized image

다음 설정을 구성합니다.

Windows 10 설정 구성

Amazon 설정 구성

localized image

다음 설정을 구성합니다.

  • 연결 이름: 연결 이름을 입력합니다.
  • Vpn 유형: 연결 유형을 클릭합니다. 사용 가능한 옵션은 다음과 같습니다.
    • L2TP PSK: 미리 공유한 키 인증을 사용하는 계층 2 터널링 프로토콜입니다. 이것이 기본값입니다.
    • L2TP RSA: RSA 인증을 사용하는 계층 2 터널링 프로토콜입니다.
    • IPSEC XAUTH PSK: 미리 공유한 키 및 확장 인증을 사용하는 인터넷 프로토콜 보안입니다.
    • IPSEC HYBRID RSA: 하이브리드 RSA 인증을 사용하는 인터넷 프로토콜 보안입니다.
    • PPTP: 지점 간 터널링입니다.

다음 섹션에는 이전에 설명한 각 연결 유형에 대한 구성 옵션이 나열되어 있습니다.

L2TP PSK 설정 구성
L2TP RSA 설정 구성
IPSEC XAUTH PSK 설정 구성
IPSEC AUTH RSA 설정 구성
IPSEC HYBRID RSA 설정 구성
PPTP 설정 구성

메모

정책 구성에 대한 일반적인 정보는 장치 정책 추가를 참조하십시오.