이 체크리스트는 Horizon Cloud on Microsoft Azure 배포에 필요한 요소를 사용자에게 알리기 위해 제공됩니다.

중요: Horizon Cloud on Microsoft Azure 배포는 네이티브 Microsoft Azure 인프라를 나타냅니다.

체크리스트 대상

이 체크리스트는 테넌트 환경에서 Horizon Cloud on Microsoft Azure 배포를 수행한 적이 없는 Horizon Cloud 고객 계정을 위한 것입니다. 이러한 테넌트를 정리된 환경 또는 그린필드 환경이라고 지칭할 수 있습니다.

Horizon Cloud를 배포하기 전에 다음에 나오는 몇 가지 항목을 수행해야 합니다. 일부 항목은 배포가 완료되고 실행될 때까지 연기할 수 있습니다.

Microsoft Azure 구독 요구 사항

지원되는 Microsoft Azure 환경(Azure 상용)에서 유효한 Microsoft Azure 구독. 자체 전용 제공자(Microsoft Azure 구독)에 Horizon Edge 게이트웨이Unified Access Gateway 인스턴스가 포함된 Horizon Edge 장치를 배포하려면 풀 템플릿을 배포하기 위한 다른 유효한 Microsoft Azure 구독을 획득합니다.
참고:

Horizon Cloud는 대부분의 Microsoft Azure 지역을 지원합니다.

각 Microsoft Azure 구독의 유효한 Microsoft Azure 관리 권한으로, Microsoft Azure Portal을 사용하고 Horizon Cloud 배포 준비 단계를 수행하는 데 필요합니다.
각 Microsoft Azure 구독에서 하나 이상의 서비스 주체를 생성하고 구독 ID, 디렉토리 ID 및 애플리케이션 ID를 적어둔 후 구독의 각 서비스 주체에 적절한 역할을 할당합니다.
참고: 여러 서비스 주체를 생성하는 경우 구독 ID 및 디렉토리 ID를 공유하지만, 서비스 주체마다 고유한 애플리케이션 ID가 있습니다.
Microsoft Azure 사용자 관리 ID를 생성합니다.

AKS 클러스터를 사용하는 Horizon Edge에는 관리 VNet의 리소스 그룹 범위에 네트워크 참가자 역할이 있고 Microsoft Azure 구독 범위에 관리 ID 운영자 역할이 있는 사용자 관리 ID가 필요합니다. 사용자 할당 관리 ID 관리에 대한 Microsoft 설명서를 참조하십시오.

Microsoft Azure 구독에 필요한 리소스 제공자를 등록합니다. 필수 리소스 제공자가 Microsoft Azure 구독에 등록되어 있는지 확인을 참조하십시오.
구독의 Azure Compute Gallery에 대해 읽기 사용 권한을 제공하는 사용자 지정 역할을 생성하고 해당 사용자 지정 역할을 지정된 Horizon Edge에 대해 구성된 모든 서비스 주체에 할당합니다.
구독이 있으면 태그가 없는 리소스 그룹의 생성이 허용됩니다.

Microsoft Azure 용량 요구 사항

다음 테이블이 Microsoft Azure 용량을 나타내는 경우 수동 설치가 필요하지 않습니다. 명시된 용량을 구독에서 사용할 수 있는 한, 배포자는 설명된 VM을 자동으로 인스턴스화합니다.

해당 구독에 배포할 코어 Horizon Edge 리소스에 대한 Microsoft Azure 용량.
  • Horizon Edge 게이트웨이 – 4 x Standard_D2s_v3 VM
    • 다음으로 Horizon Cloud 배포는 AKS(Azure Kubernetes Service) 클러스터를 사용하며 이 클러스터에는 용량을 위해 4개의 Standard_D2s_v3 VM이 필요합니다.

      AKS 클러스터의 정상 작동 중에는 4개의 Standard_D2s_v3 노드가 필요합니다. 업그레이드 프로세스 중에는 하나의 추가 노드가 필요하며 사용됩니다.

    • 이전 배포는 1개의 Standard D4s v3 VM을 사용했습니다.
  • Unified Access Gateway 인스턴스 – 최소 2개의 Standard A4 v2
Horizon Edge 인스턴스를 사용할 준비가 되면 Microsoft Azure 클라우드의 용량은 가져온 VM, 이미지, 풀 템플릿 VM 및 해당 Horizon Edge 인스턴스에서 생성한 App Volumes 애플리케이션 캡처 VM을 수용해야 합니다. Image Management System Requirements 섹션을 참조하십시오.

네트워크 요구 사항

다음 네트워크 요구 사항에는 Horizon Cloud 배포에 고가용성을 제공하는 데 필요한 세부 정보가 포함되어 있습니다. 이러한 요구 사항에 따라 AKS 클러스터를 사용하는 Horizon Edge 게이트웨이 구성을 지원해야 합니다. AKS 클러스터를 사용하여 Horizon Edge 게이트웨이를 구성하면 보다 쉽게 확장할 수 있는 솔루션이 제공됩니다.

필요한 서브넷을 포함하기 위해 해당 주소 공간을 사용하여 대상 Microsoft Azure 지역에서 생성한 Microsoft Azure Vnet(Virtual Network). 네트워크 요구 사항 구성 항목을 참조하십시오.
서브넷용으로 예약되었으며, CIDR 형식으로 이루어진 사이트의 VNet의 겹치지 않는 3개의 주소 범위

다음은 최소 서브넷 요구 사항입니다. 더 큰 환경의 경우 더 큰 서브넷이 필요할 수 있습니다.

  • 관리 서브넷 — 최소 /26

    AKS 클러스터를 사용하는 Horizon Edge에는 아웃바운드 연결을 위한 NAT 게이트웨이가 필요하므로 관리 서브넷에 대한 NAT 게이트웨이를 구성합니다.

  • 데스크톱 서브넷 - 기본(테넌트) - 최소 /27, 그렇지만 데스크톱 및 RDS 서버 수에 따라 크기가 적절히 조정됩니다. 필요에 따라 서브넷을 더 추가할 수 있습니다.
    참고:

    내부 로드 밸런서를 사용하는 경우 데스크톱 VM의 모든 데스크톱 서브넷이 RFC1918에 설명된 IP 범위에 속하는지 확인합니다.

  • DMZ 서브넷 - Unified Access Gateway 인스턴스의 클러스터에 대해 최소 /27
사전 요구 사항으로, VNet에서 서브넷을 수동으로 생성해야 합니다. 네트워크 요구 사항 구성 항목을 참조하십시오. 모범 사례로, 서브넷에 다른 리소스를 연결하지 마십시오.

전용 제공자를 사용하여 Horizon Gateway Appliances(Horizon Edge 게이트웨이Unified Access Gateway)를 배포하도록 선택하는 경우 데스크톱이 배포될 제공자에서 백엔드 서브넷을 생성해야 합니다.

관리 서브넷에서 NAT 게이트웨이를 구성하여 Horizon Edge 게이트웨이에 대한 아웃바운드 연결을 사용하도록 설정합니다.
배포 중에 Horizon Edge 게이트웨이를 구성하는 데 필요한 다음 CIDR IP 주소 범위를 수집합니다.
참고: 이러한 범위가 환경에서 사용 중인 다른 범위와 충돌하지 않는지 확인합니다.
  • 서비스 CIDR — 최소 /27
  • 포드 CIDR — 최소 /21
  • Docker 브리지 CIDR — 최소 /26

AKS 클러스터를 성공적으로 배포하려면 다음 Microsoft Azure 요구 사항을 준수해야 합니다. Horizon Universal Console을 사용하여 Horizon Edge를 배포할 때 서비스 CIDR, 포드 CIDR 및 관리 서브넷 VNet의 주소 공간이 다음 IP 범위와 충돌하지 않는지 확인합니다.

  • 169.254.0.0/16
  • 172.30.0.0/16
  • 172.31.0.0/16
  • 192.0.2.0/24
내부 시스템 이름과 외부 이름을 모두 확인할 수 있는 유효한 DNS 서버를 가리키는 VNet(가상 네트워크) DNS 서버를 구성합니다. Horizon Edge 게이트웨이 및 Unified Access Gateway를 배포한 후 필요한 DNS 레코드 구성 항목을 참조하십시오.

내부 끝점의 경우 AD 서버가 예입니다.

외부 끝점의 경우 게이트웨이 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다.

Horizon Edge 배포에 사용하는 VNet의 아웃바운드 인터넷 액세스는 특정 포트 및 프로토콜을 사용하여 특정 DNS 이름을 확인하고 연결해야 합니다. 배포 및 진행 중인 작업에 이러한 과정이 필요합니다. DNS 이름 및 포트 목록은 Microsoft Azure에서 Horizon Edge 게이트웨이를 배포하기 위해 적절한 포트 및 URL에 연결할 수 있도록 설정 항목을 참조하십시오.
선택 사항입니다. VNet과 온-프레미스 회사 네트워크 간의 네트워킹을 원할 때 Microsoft Azure VPN/ExpressRoute가 구성되어야 합니다.
AKS 클러스터를 사용하는 Horizon Edge와 관련하여 Horizon Edge 배포에 사용하는 VNet에 사용자 지정 DNS 서버가 있는 경우 Microsoft Azure DNS IP 주소 168.63.129.16을 업스트림 DNS 서버로 추가해야 합니다.

포트 및 프로토콜 요구 사항

Horizon Cloud 환경의 배포 및 진행 중인 작업에는 특정 포트 및 프로토콜이 필요합니다.

Unified Access Gateway 요구 사항

Unified Access Gateway VM의 클러스터가 풀 템플릿에 연결되어 클라이언트가 해당 풀 템플릿의 VM에 대해 신뢰할 수 있는 HTML Access 연결을 유지할 수 있습니다.

Horizon Universal Console을 사용하여 Unified Access GatewayHorizon Cloud를 구성합니다. 아래 항목은 해당 구성 유형에 필요합니다.

회사 네트워크를 통한 내부 액세스 허용Unified Access Gateway 액세스 유형인 경우에도 *.horizon.vmware.com에 대한 아웃바운드 인터넷 액세스가 필요합니다. 방화벽 또는 NAT 게이트웨이를 DMZ 서브넷에 적용하여 아웃바운드 트래픽을 허용할 수 있습니다.

Unified Access Gateway 구성에는 FQDN이 필요합니다.
FQDN과 일치하는 PEM 형식의 Unified Access Gateway용 인증서
참고: 이 용도로 제공하는 인증서가 특정 DNS 이름을 참조하는 CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜) 설정을 사용하는 경우 해당 DNS 이름에 대한 VNet의 아웃바운드 인터넷 액세스를 확인하고 연결할 수 있어야 합니다. Unified Access Gateway 구성에서 제공된 인증서를 구성하는 동안 Unified Access Gateway 소프트웨어는 해당 DNS 이름에 연결하여 인증서의 해지 상태를 확인합니다. 이러한 DNS 이름에 연결할 수 없는 경우 배포가 실패합니다. 이러한 이름은 인증서를 가져오는 데 사용한 CA에 따라 크게 달라지며 이러한 CA는 VMware에서 제어되지 않습니다.

Active Directory 요구 사항

콘솔의 Active Directory 등록 워크플로는 다음 항목을 요구합니다.

지원되는 다음 Active Directory 구성 중 하나:
  • VPN/Express 경로를 통해 연결된 온 프레미스 Active Directory 서버
  • Microsoft Azure에 있는 Active Directory 서버
  • Microsoft Azure Active Directory Domain Services
지원되는 Microsoft Windows AD DS(Active Directory Domain Services) 도메인 기능 수준.
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

지원되는 Microsoft Windows AD DS(Active Directory Domain Services) OS 버전.

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R
도메인 바인딩 계정
sAMAccountName 특성이 있는 Active Directory 도메인 바인딩 계정(읽기 권한이 있는 표준 사용자). sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정에는 다음과 같은 사용 권한이 있어야 합니다.

  • 컨텐츠 나열
  • 모든 속성 읽기
  • 사용 권한 읽기
  • tokenGroupsGlobalAndUniversal 읽기(모든 속성 읽기에 내포)

또한 Horizon Cloud 환경에 로그인하기 위한 지속적인 액세스를 보장하도록 계정 암호를 만료되지 않음으로 설정해야 합니다.

  • VMware Horizon 온 프레미스 제공에 익숙한 경우 위 사용 권한은 Horizon 온 프레미스 제공의 보조 자격 증명 계정에 필요한 것과 동일한 사용 권한 집합입니다.
  • 일반적으로 도메인 바인딩 계정에는 Microsoft Active Directory 배포에서 인증된 사용자에게 일반적으로 부여되는 즉시 사용 가능한 기본 읽기 액세스 관련 사용 권한이 부여되어야 합니다. 그러나 조직의 AD 관리자가 일반 사용자에 대해 읽기 액세스 관련 사용 권한을 잠그도록 선택한 경우에는 해당 AD 관리자가 Horizon Cloud에 사용할 도메인 바인딩 계정에 대해 인증된 사용자 표준 기본값을 보존하도록 요청해야 합니다.

참조: Active Directory 도메인 바인딩 및 도메인 가입 계정 생성

보조 도메인 바인딩 계정
기본 도메인 바인딩 계정과 분리되어야 합니다. UI는 두 필드 모두에서 동일한 계정을 다시 사용하지 못하게 합니다.

sAMAccountName 특성이 있는 Active Directory 도메인 바인딩 계정(읽기 권한이 있는 표준 사용자). sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정에는 다음과 같은 사용 권한이 있어야 합니다.

  • 컨텐츠 나열
  • 모든 속성 읽기
  • 사용 권한 읽기
  • tokenGroupsGlobalAndUniversal 읽기(모든 속성 읽기에 내포)

또한 Horizon Cloud 환경에 로그인하기 위한 지속적인 액세스를 보장하도록 계정 암호를 만료되지 않음으로 설정해야 합니다.

  • VMware Horizon 온 프레미스 제공에 익숙한 경우 위 사용 권한은 Horizon 온 프레미스 제공의 보조 자격 증명 계정에 필요한 것과 동일한 사용 권한 집합입니다.
  • 일반적으로 도메인 바인딩 계정에는 Microsoft Active Directory 배포에서 인증된 사용자에게 일반적으로 부여되는 즉시 사용 가능한 기본 읽기 액세스 관련 사용 권한이 부여되어야 합니다. 그러나 조직의 AD 관리자가 일반 사용자에 대해 읽기 액세스 관련 사용 권한을 잠그도록 선택한 경우에는 해당 AD 관리자가 Horizon Cloud에 사용할 도메인 바인딩 계정에 대해 인증된 사용자 표준 기본값을 보존하도록 요청해야 합니다.
도메인 가입 계정
시스템에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키는 데 사용할 수 있는 Active Directory 도메인 가입 계정입니다. 일반적으로 이 명시적 용도로 생성하는 새 계정입니다. ( 도메인 가입 사용자 계정)

계정에 sAMAccountName 특성이 있어야 합니다. sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정의 사용자 이름에 공백을 사용하는 것은 현재 지원되지 않습니다.

또한 Horizon Cloud에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키도록 계속 지원하려면 계정 암호를 만료되지 않음으로 설정해야 합니다.

이 계정에는 컴퓨터 OU 또는 콘솔의 도메인 가입 UI에 입력할 OU에 적용되는 다음과 같은 Active Directory 권한이 필요합니다.

  • 모든 속성 읽기 - 이 개체만 해당
  • 컴퓨터 개체 생성 - 이 개체 및 모든 하위 개체
  • 컴퓨터 개체 삭제 - 이 개체 및 모든 하위 개체
  • 모든 속성 쓰기 - 하위 컴퓨터 개체
  • 암호 재설정 - 하위 컴퓨터 개체

풀 템플릿에 사용하려는 대상 OU(조직 구성 단위)와 관련하여 이 계정에는 해당 대상 OU(조직 구성 단위)의 모든 하위 개체에 대한 [모든 속성 쓰기]라는 Active Directory 사용 권한도 필요합니다.

자세한 내용은 Active Directory 도메인 바인딩 및 도메인 가입 계정 생성 항목을 참조하십시오.

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

선택적 보조 도메인 가입 계정
시스템에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키는 데 사용할 수 있는 Active Directory 도메인 가입 계정입니다. 일반적으로 이 명시적 용도로 생성하는 새 계정입니다. ( 도메인 가입 사용자 계정)

계정에 sAMAccountName 특성이 있어야 합니다. sAMAccountName 특성은 20자 이하여야 하며 "/ \ [ ] : ; | = , + * ? < > 문자를 포함할 수 없습니다.

계정의 사용자 이름에 공백을 사용하는 것은 현재 지원되지 않습니다.

또한 Horizon Cloud에서 Sysprep 작업을 수행하고 가상 컴퓨터를 도메인에 가입시키도록 계속 지원하려면 계정 암호를 만료되지 않음으로 설정해야 합니다.

이 계정에는 컴퓨터 OU 또는 콘솔의 도메인 가입 UI에 입력할 OU에 적용되는 다음과 같은 Active Directory 권한이 필요합니다.

  • 모든 속성 읽기 - 이 개체만 해당
  • 컴퓨터 개체 생성 - 이 개체 및 모든 하위 개체
  • 컴퓨터 개체 삭제 - 이 개체 및 모든 하위 개체
  • 모든 속성 쓰기 - 하위 컴퓨터 개체
  • 암호 재설정 - 하위 컴퓨터 개체

풀 템플릿에 사용하려는 대상 OU(조직 구성 단위)와 관련하여 이 계정에는 해당 대상 OU(조직 구성 단위)의 모든 하위 개체에 대한 [모든 속성 쓰기]라는 Active Directory 사용 권한도 필요합니다.

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

가상 데스크톱 및 RDS 세션 기반 데스크톱 또는 게시된 애플리케이션에 대한 Active Directory OU(조직 구성 단위) 또는 단위(OU).

Microsoft Active Directory에서 새 OU를 생성할 때 시스템은 새로 생성된 OU 및 모든 하위 개체에 대한 모든 하위 개체 삭제 사용 권한에 Deny를 적용하는 Prevent Accidental Deletion 특성을 자동으로 설정할 수 있습니다. 따라서 도메인 가입 계정에 컴퓨터 개체 삭제 사용 권한을 명시적으로 할당한 경우, 새로 생성된 OU에서 Active Directory가 명시적으로 할당된 컴퓨터 개체 삭제 사용 권한에 재정의를 적용했을 수 있습니다. 실수로 인한 삭제 방지 플래그를 지우면 Active Directory가 모든 하위 개체 삭제 사용 권한에 적용한 Deny를 자동으로 지우지 않을 수 있으므로 새로 추가된 OU의 경우에는 Horizon Cloud 콘솔에서 도메인 가입 계정을 사용하기 전에 OU 및 모든 하위 OU에서 모든 하위 개체 삭제를 위한 Deny 사용 권한 집합을 확인하고 수동으로 지워야 할 수 있습니다.

Image Management System Requirements

배포된 Horizon Edge에서 프로비저닝할 이미지의 유형에 따라 Microsoft Azure 구독에서 다음 요구 사항을 충족해야 합니다.

이미지의 기준입니다. 지원되는 Microsoft Azure VM 구성 중 하나 이상.
  • Gen-1 VM 모델만 지원됩니다.

기본 VM에 사용하려는 모델에 대한 할당량이 충분한지 확인합니다. 다음 모델 유형이 권장됩니다.

비 GPU:
  • Standard_DS2_v2

GPU-Enabled:

  • Standard_NV12s_v3

나열된 비 GPUGPU 지원 유형 이외의 모델 유형이 지원되지만 반드시 확인되지는 않습니다. 이러한 모델 중 하나를 선택하는 경우 구독에 충분한 할당량이 있는지 확인합니다.

풀 템플릿 VM 요구 사항

배포된 Horizon Edge에서 프로비저닝할 풀 템플릿 VM의 유형에 따라 Microsoft Azure 구독에서 다음 요구 사항을 충족해야 합니다.

풀 템플릿의 VM에 대한 모델 선택 - Horizon Cloud 데스크톱 작업과 호환되지 않는 경우를 제외하고 Microsoft Azure 지역에서 사용할 수 있는 모든 Microsoft Azure VM 구성.

VM 모델을 선택할 때 다음 세부 정보를 고려하십시오.

  • Gen-1 VM 모델만 풀 템플릿의 VM에 대해 지원됩니다.
  • GPU 지원 모델 유형과 비 GPU 모델 유형 중에서 선택하는 결정은 이미지 생성 중에 선택한 VM에 따라 달라집니다.
  • 다중 세션 풀 템플릿을 생성하려면 다중 세션 운영 체제를 사용하여 생성한 이미지를 선택합니다.
  • VMware 확장 테스트에 따르면 운영 환경에서는 최소 2개의 CPU가 있는 모델을 사용하는 것이 좋습니다.
  • Horizon Cloud Service - next-gen(89090)용 Microsoft Azure VM 유형 및 크기에서 다양한 Microsoft Azure VM 유형 및 크기와 VMware Horizon Cloud Service - next-gen의 호환성에 관해 자세히 알아보십시오.

Horizon Client 및 Horizon HTML Access(웹 클라이언트) 요구 사항

최종 사용자가 Horizon Cloud 환경에서 권한이 부여된 리소스에 액세스할 수 있도록 하려면 다음과 같은 지원되는 클라이언트 중 하나를 사용해야 합니다.
Horizon Client
최종 사용자는 다음과 같은 Horizon Client 버전을 사용할 수 있습니다.
  • Windows용 Horizon Client 2111 이상
  • Mac용 Horizon Client 2111 이상
  • Linux용 Horizon Client 2206 이상
Horizon HTML Access
최종 사용자는 Horizon Cloud 환경에 내장된 HTML Access 버전에 연결할 수 있습니다.