AirWatch Tunnel 클라이언트가 Android 디바이스용 HTTPS 프록시로 트래픽을 라우팅하도록 네트워크 트래픽 규칙을 구성합니다. 트래픽 규칙에 대해 애플리케이션별 VPN 옵션으로 구성된 Android 애플리케이션을 나열하고 프록시 서버 주소 및 대상 호스트 이름을 구성합니다.
이 태스크 정보
디바이스 트래픽 규칙을 구성하여 디바이스가 지정된 애플리케이션의 트래픽을 처리하는 방법을 제어합니다. 디바이스 트래픽 규칙은 강제로 AirWatch Tunnel 애플리케이션이 터널을 통해 트래픽을 전송하거나, 지정된 도메인에 대한 모든 트래픽을 차단하거나, 내부 네트워크를 우회해서 인터넷으로 바로 이동하거나, 트래픽을 HTTPS 프록시 사이트로 전송하도록 합니다.
네트워크 트래픽 규칙 생성에 대한 자세한 내용은 AirWatch Resources 웹 사이트에서 VMware AirWatch Tunnel 가이드를 참조하십시오.
프로시저
- AirWatch 관리 콘솔에서 > 으로 이동합니다.
- 디바이스 트래픽 규칙 탭에서 AirWatch Tunnel 가이드에 설명된 대로 디바이스 트래픽 규칙 설정을 구성합니다. Android용 모바일 SSO 구성에만 적용되는 다음 설정을 구성합니다.
- 기본 작업을 선택합니다.
옵션 |
설명 |
터널 |
Android에 대한 Single Sign-On이 설정된 VPN 구성의 경우 기본 작업으로 [터널]을 선택합니다. 애플리케이션별 VPN용으로 구성된 디바이스의 모든 애플리케이션은 터널을 통해 네트워크 트래픽을 전송합니다. |
우회 |
Android에 대한 Single Sign-On의 경우 기본 작업으로 우회를 선택합니다.
중요:
기본 작업으로 우회를 지정하면 디바이스에서 애플리케이션별 VPN용으로 구성된 모든 애플리케이션이 터널을 우회하고 인터넷에 직접 연결됩니다. 이 구현을 사용하면 터널 클라이언트가 Single Sign-On에만 사용될 경우 트래픽이 터널 서버로 전송되지 않습니다.
|
VPN을 사용하는 Android에 대한 Single Sign-On의 경우 기본 작업으로 우회를 선택합니다.
중요:
기본 작업으로 우회를 지정하면 디바이스에서 애플리케이션별 VPN용으로 구성된 모든 애플리케이션이 터널을 우회하고 인터넷에 직접 연결됩니다. 이 구현을 사용하면 터널 클라이언트가 Single Sign-On에만 사용될 경우 트래픽이 터널 서버로 전송되지 않습니다.
- [애플리케이션] 열에서 애플리케이션별 VPN 프로파일에 대해 구성된 Android 애플리케이션을 추가합니다.
- [작업] 열에서 [프록시]를 선택하고 HTTPS 프록시 정보를 지정합니다. VMware Identity Manager 호스트 이름 및 포트를 입력합니다. 예: login.example.com:5262.
참고:
VMware Identity Manager 호스트에 대한 외부 액세스를 제공하는 경우 방화벽 포트 5262가 열려 있거나 포트 5262 트래픽이 DMZ에서 역방향 프록시를 통해 프록시되어야 합니다.
- [대상 호스트 이름] 열에 대상 VMware Identity Manager 호스트 이름을 입력합니다. 예: myco.example.com. AirWatch Tunnel 클라이언트는 VMware Identity Manager 호스트 이름에서 HTTPS 프록시로 트래픽을 라우팅합니다.
- 저장을 클릭합니다.
다음에 수행할 작업
다음 규칙을 게시합니다. 규칙이 게시되면 디바이스는 VPN 프로파일 업데이트를 수신하며 AirWatch Tunnel 애플리케이션은 SSO를 사용하도록 구성됩니다.
VMware Identity Manager 관리 콘솔로 이동하여 [내장 ID 제공자] 페이지에서 Android용 모바일 SSO를 구성합니다. VMware Identity Manager 관리 가이드를 참조하십시오.