Android 디바이스에 대한 애플리케이션별 터널링 기능을 설정하려면 AirWatch Tunnel 설정에서 애플리케이션별 Tunnel 구성 요소를 사용하도록 설정합니다. 애플리케이션별 터널링을 사용하면 내부 및 관리되는 공용 애플리케이션에서 애플리케이션별로 회사 리소스에 액세스할 수 있습니다.

이 태스크 정보

지정된 애플리케이션이 실행되면 VPN에서 자동으로 연결할 수 있습니다. 자세한 AirWatch Tunnel 구성 지침은 AirWatch Resources 웹 사이트에서 VMware AirWatch Tunnel 가이드를 참조하십시오.

프로시저

  1. AirWatch 관리 콘솔에서 시스템 > 엔터프라이즈 통합 > AirWatch Tunnel로 이동합니다.
  2. AirWatch Tunnel을 처음으로 구성하는 경우 구성을 선택하고 구성 마법사를 따릅니다. 그렇지 않으면 재정의를 선택하고 AirWatch Tunnel 사용 확인란을 선택합니다. 그런 다음 구성을 클릭합니다.
  3. [구성 유형] 페이지에서 애플리케이션별 Tunnel(Linux 전용)을 사용하도록 설정합니다. 다음을 클릭합니다.

    기본을 배포 모델로 그대로 유지합니다.

  4. [세부 정보] 페이지에서 [애플리케이션별 터널링 구성]에 AirWatch Tunnel 서버 호스트 이름 및 포트를 구성합니다. 예를 들어 tunnel.example.com으로 입력합니다. 다음을 클릭합니다.
  5. [SSL] 페이지에서 [애플리케이션별 터널링 SSL 인증서]를 구성합니다. 공용 SSL을 사용하려면 공용 SSL 인증서 사용 확인란을 선택합니다. 다음을 클릭합니다.

    Tunnel 디바이스 루트 인증서가 자동으로 생성됩니다.

    참고:

    SAN 인증서는 지원되지 않습니다. 인증서가 해당 서버 호스트 이름에 대해 발급되었는지 또는 해당 도메인의 유효한 와일드카드 인증서인지 확인합니다.

  6. [인증] 페이지에서 사용할 인증서 인증 유형을 선택합니다. 다음을 클릭합니다.

    옵션

    설명

    기본값

    AirWatch 발급 인증서를 사용하려면 [기본값]을 선택합니다.

    엔터프라이즈 CA

    AirWatch에서 구성한 CA(인증 기관) 및 인증서 템플릿이 나열된 드롭다운 메뉴가 표시됩니다. CA의 루트 인증서를 업로드할 수도 있습니다.

    엔터프라이즈 CA를 선택하는 경우 CA 템플릿에 주체 이름 CN=UDID가 포함되어 있는지 확인합니다. AirWatch Tunnel 구성 페이지에서 CA 인증서를 다운로드할 수 있습니다.

    Android에 대해 디바이스 규정 준수 검사가 구성되면 CA 템플릿에 주체 이름 CN=UDID가 포함되어 있는지 확인하거나 UDID를 포함하도록 SAN 유형을 설정합니다. SAN 유형 [DNS]를 선택합니다. 값은 UDID={DeviceUid}여야 합니다.

  7. 다음을 클릭합니다.
  8. [프로파일 연결] 페이지에서 기존 Android용 AirWatch Tunnel VPN 프로파일을 연결하거나 새 프로파일을 만듭니다.

    이 단계에서 프로파일을 만드는 경우에도 해당 프로파일을 게시해야 합니다. AirWatch에서 Android 프로파일 구성을 참조하십시오.

  9. (선택 사항) [기타] 페이지에서 애플리케이션별 Tunnel 구성 요소에 대한 액세스 로그를 사용하도록 설정합니다. 다음을 클릭합니다.

    AirWatch Tunnel 서버를 설치하기 전에 이러한 로그를 사용하도록 설정해야 합니다.

  10. 구성 요약을 검토하고 저장을 클릭합니다.

    그러면 시스템 설정 구성 페이지로 이동합니다.

  11. 일반 탭을 선택하고 Tunnel 가상 장치를 다운로드합니다.

    VMware Access Point를 사용하여 Tunnel 서버를 배포할 수 있습니다.

다음에 수행할 작업

AirWatch Tunnel 서버를 설치합니다. 지침은 AirWatch Resources 웹 사이트에서 VMware AirWatch Tunnel 가이드를 참조하십시오.