Android 디바이스에 대한 애플리케이션별 터널링 기능을 설정하려면 AirWatch Tunnel 설정에서 애플리케이션별 Tunnel 구성 요소를 사용하도록 설정합니다. 애플리케이션별 터널링을 사용하면 내부 및 관리되는 공용 애플리케이션에서 애플리케이션별로 회사 리소스에 액세스할 수 있습니다.
이 태스크 정보
지정된 애플리케이션이 실행되면 VPN에서 자동으로 연결할 수 있습니다. 자세한 AirWatch Tunnel 구성 지침은 AirWatch Resources 웹 사이트에서 VMware AirWatch Tunnel 가이드를 참조하십시오.
프로시저
- AirWatch 관리 콘솔에서 로 이동합니다.
- AirWatch Tunnel을 처음으로 구성하는 경우 구성을 선택하고 구성 마법사를 따릅니다. 그렇지 않으면 재정의를 선택하고 AirWatch Tunnel 사용 확인란을 선택합니다. 그런 다음 구성을 클릭합니다.
- [구성 유형] 페이지에서 애플리케이션별 Tunnel(Linux 전용)을 사용하도록 설정합니다. 다음을 클릭합니다.
- [세부 정보] 페이지에서 [애플리케이션별 터널링 구성]에 AirWatch Tunnel 서버 호스트 이름 및 포트를 구성합니다. 예를 들어
tunnel.example.com
으로 입력합니다. 다음을 클릭합니다.
- [SSL] 페이지에서 [애플리케이션별 터널링 SSL 인증서]를 구성합니다. 공용 SSL을 사용하려면 공용 SSL 인증서 사용 확인란을 선택합니다. 다음을 클릭합니다.
Tunnel 디바이스 루트 인증서가 자동으로 생성됩니다.
참고:
SAN 인증서는 지원되지 않습니다. 인증서가 해당 서버 호스트 이름에 대해 발급되었는지 또는 해당 도메인의 유효한 와일드카드 인증서인지 확인합니다.
- [인증] 페이지에서 사용할 인증서 인증 유형을 선택합니다. 다음을 클릭합니다.
옵션 |
설명 |
기본값 |
AirWatch 발급 인증서를 사용하려면 [기본값]을 선택합니다. |
엔터프라이즈 CA |
AirWatch에서 구성한 CA(인증 기관) 및 인증서 템플릿이 나열된 드롭다운 메뉴가 표시됩니다. CA의 루트 인증서를 업로드할 수도 있습니다. |
엔터프라이즈 CA를 선택한 경우 CA 템플릿에 주체 이름 CN=UDID가 포함되어 있는지 확인합니다. AirWatch Tunnel 구성 페이지에서 CA 인증서를 다운로드할 수 있습니다.
Android에 대해 디바이스 규정 준수 검사가 구성되면 CA 템플릿에 주체 이름 CN=UDID가 포함되어 있는지 확인하거나 UDID를 포함하도록 SAN 유형을 설정합니다. SAN 유형 [DNS]를 선택합니다. 값은 UDID={DeviceUid}여야 합니다.
- 다음을 클릭합니다.
- [프로파일 연결] 페이지에서 기존 Android용 AirWatch Tunnel VPN 프로파일을 연결하거나 새 프로파일을 만듭니다.
이 단계에서 프로파일을 만드는 경우에도 해당 프로파일을 게시해야 합니다. AirWatch에서 Android 프로파일 구성을 참조하십시오.
- (선택 사항) [기타] 페이지에서 애플리케이션별 Tunnel 구성 요소에 대한 액세스 로그를 사용하도록 설정합니다. 다음을 클릭합니다.
AirWatch Tunnel 서버를 설치하기 전에 이러한 로그를 사용하도록 설정해야 합니다.
- 구성 요약을 검토하고 저장을 클릭합니다.
그러면 시스템 설정 구성 페이지로 이동합니다.
- 일반 탭을 선택하고 Tunnel 가상 장치를 다운로드합니다.
VMware Access Point를 사용하여 Tunnel 서버를 배포할 수 있습니다.
다음에 수행할 작업
AirWatch Tunnel 서버를 설치합니다. 지침은 AirWatch Resources 웹 사이트에서 VMware AirWatch Tunnel 가이드를 참조하십시오.