Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

보안 정책에 규칙 추가

여기 있습니다: 보안 정책 및 보안 정책 > 객체.

참고:

보안 정책 규칙에서 컨텐츠 보안 정책 및 AppQoS 프로필을 참조하려면 필요한 경우 보안 정책 규칙을 만들거나 편집하기 전에 컨텐츠 보안 정책 및 AppQoS 프로필을 생성합니다. 컨텐츠 보안 정책을 생성하려면 보안 서비스 > 컨텐츠 보안 > 컨텐츠 보안 정책 으로 이동하여 AppQoS 프로필을 생성하려면 네트워크 > 애플리케이션 QoS로 이동하십시오.

보안 정책에 규칙을 추가하려면 다음을 수행합니다.

  1. 보안 정책 페이지의 오른쪽 위 모서리에서 +를 클릭합니다.

    인라인 편집 가능한 필드가 표시됩니다.

  2. 표 1에 제공된 지침에 따라 구성을 완료합니다.
  3. 구성을 수행한 행의 오른쪽 상단에 있는 진드기 아이콘을 클릭합니다.
    참고:

    새 규칙을 만들 때 인라인 체크와 취소 아이콘을 사용할 수 없는 경우 수평 막대를 스크롤합니다.

  4. 저장을 클릭하여 변경 내용을 저장하거나 삭제를 클릭하여 변경 사항을 삭제합니다.
    참고:

    J-Web UI에서 추가 작업을 수행하기 전에 3 단계와 4 단계를 수행해야 합니다.

표 1: 보안 정책 페이지의 필드

필드

작업

규칙 이름

새 규칙 또는 정책의 이름을 입력합니다.

규칙 설명

보안 정책에 대한 설명을 입력합니다.

글로벌 정책

이 옵션을 사용하여 정의된 정책이 글로벌 정책이며 영역이 필요하지 않도록 지정할 수 있습니다.

소스 영역

소스 추가:

  1. +를 클릭합니다.

    소스 선택 페이지가 표시됩니다.

  2. 다음 세부 정보를 입력합니다.

    • 영역 - 규칙과 연관될 목록에서 소스 영역을 선택합니다.

    • 주소 - 특정 주소 또는 을(를) 선택합니다.

      참고:
      • IP 피드를 선택하여 정책에 대한 일치 기준을 정의할 수 있습니다. 또한 새 유형 열에서 소스 유형(주소, 주소 그룹, 와일드카드, 범위, IP 피드)을 볼 수 있습니다.

      • Juniper ATP 클라우드에 등록한 경우에만 피드가 표시됩니다. 또한 명령을 request services security-intelligence download사용하여 피드를 다운로드할 수 있습니다.

      특정 주소 또는 IP 피드를 선택하려면 사용 가능한 열에서 주소 또는 IP 피드를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다. 선택된 제외를 선택하여 목록에서 선택한 주소만 제외할 수 있습니다.

      새 주소를 생성하려면 +를 클릭합니다. 주소 생성 페이지가 나타납니다. 필드에 대한 자세한 내용은 표 2를 참조하십시오.

    • 소스 ID - 사용 가능한 열에서 사용자 ID를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      소스 ID를 생성하려면 +를 클릭합니다. 소스 ID 생성 페이지에 새 사용자 이름 또는 ID를 입력하고 [확인]을 클릭합니다.

    • 소스 ID 피드 - 사용자 ID 위협 피드를 선택하여 정책에 대한 일치하는 기준을 정의할 수 있습니다.

      사용 가능한 열에서 사용자 ID 위협 피드를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      최대 사용자 ID 위협 피드 수는 1024입니다. 즉, 정책당 소스 ID 피드와 대상 ID 피드의 합계입니다.

      참고:

      Juniper ATP 클라우드에 등록한 경우에만 피드가 표시됩니다. 또한 명령을 request services security-intelligence download사용하여 피드를 다운로드할 수 있습니다.

대상 영역

대상 추가:

  1. +를 클릭합니다.

    대상 선택 페이지가 표시됩니다.

  2. 다음 세부 정보를 입력합니다.

    • 영역 - 규칙과 연관될 목록에서 대상 영역을 선택합니다.

    • 주소 - 특정 주소 또는 을(를) 선택합니다.

      참고:
      • IP 피드를 선택하여 정책에 대한 일치 기준을 정의할 수 있습니다. 또한 새 유형 열에서 소스 유형(주소, 주소 그룹, 와일드카드, 범위, IP 피드)을 볼 수 있습니다.

      • Juniper ATP 클라우드에 등록한 경우에만 피드가 표시됩니다. 또한 명령을 request services security-intelligence download사용하여 피드를 다운로드할 수 있습니다.

      특정 주소 또는 IP 피드를 선택하려면 사용 가능한 열에서 주소 또는 IP 피드를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다. 선택된 제외를 선택하여 목록에서 선택한 주소만 제외할 수 있습니다.

      새 주소를 생성하려면 +를 클릭합니다. 필드에 대한 자세한 내용은 표 2를 참조하십시오.

    • 동적 애플리케이션 - 특정 또는 없음을 선택합니다.

      참고:

      동적 애플리케이션 옵션은 테넌트에서 지원되지 않습니다.

      특정 애플리케이션을 선택하려면 사용 가능한 열에서 응용 프로그램을 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      참고:

      모든 선택 확인란은 특정 동적 애플리케이션을 검색할 때만 사용할 수 있습니다.

      새 애플리케이션을 생성하려면 +를 클릭합니다. 애플리케이션 서명 생성 페이지가 표시됩니다. 필드에 대한 자세한 내용은 애플리케이션 서명 추가를 참조하십시오.

      참고:

      논리적 시스템의 경우 동적 애플리케이션 인라인을 생성할 수 없습니다.

    • 서비스 - 특정 또는 없음을 선택합니다.

      특정 서비스를 선택하려면 사용 가능한 열에서 서비스를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      새 서비스를 생성하려면 +를 클릭합니다. 서비스 생성 페이지가 표시됩니다. 필드에 대한 자세한 내용은 표 3을 참조하십시오.

    • URL 카테고리 - 웹 필터링 범주에 대한 기준과 일치하도록 특정 또는 없음을 선택합니다.

      특정 URL 범주를 선택하려면 사용 가능한 열에서 URL 범주를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      참고:

      이 옵션은 논리적 시스템 및 테넌트에서 사용할 수 없습니다.

    • 대상 ID 피드 - 사용자 ID 위협 피드를 선택하여 정책에 대한 일치하는 기준을 정의할 수 있습니다.

      사용 가능한 열에서 사용자 ID 위협 피드를 선택한 다음 오른쪽 화살표를 클릭하여 선택한 열로 이동합니다.

      최대 사용자 ID 위협 피드 수는 1024입니다. 즉, 정책당 소스 ID 피드와 대상 ID 피드의 합계입니다.

      참고:

      Juniper ATP 클라우드에 등록한 경우에만 피드가 표시됩니다. 또한 명령을 request services security-intelligence download사용하여 피드를 다운로드할 수 있습니다.

작업

트래픽이 기준과 일치할 때 수행할 작업을 선택합니다.

  • Permit - 패킷이 방화벽을 통과하도록 허용합니다.

  • Deny —패킷을 차단하고 삭제하지만, 소스로 알림을 다시 전송하지는 않습니다.

  • 거부 - 패킷을 차단 및 삭제하고 소스 호스트에 알림을 보냅니다.

고급 서비스

+를 클릭합니다. 고급 서비스 선택 페이지가 표시됩니다.

참고:
  • 작업이 거부되는 경우:

    • SSL 프록시 및 리디렉션 프로필 옵션만 구성할 수 있습니다.

    • 동적 애플리케이션이 없음인 경우 SSL 프록시 옵션만 구성할 수 있습니다.

    • 고급 보안 옵션은 논리적 시스템 및 테넌트에서 지원되지 않습니다.

  • 작업이 허용되는 경우:

    • 논리적 시스템의 경우 IPS, IPS 정책, 컨텐츠 보안, 위협 방지 정책, ICAP 리디렉션 프로파일 및 AppQOS 옵션만 지원됩니다.

    • 테넌트 시스템의 경우 위협 방지 정책 및 AppQOS만 지원됩니다.

SSL 프록시

목록에서 이 규칙과 연결할 SSL 프록시 정책을 선택합니다.

컨텐츠 보안

목록에서 이 규칙과 연결할 콘텐츠 보안 정책을 선택합니다. 목록에 사용 가능한 모든 컨텐츠 보안 정책이 표시됩니다.

새로운 컨텐츠 보안 정책을 만들고 싶다면 새로운 추가를 클릭합니다. 컨텐츠 보안 정책 생성 페이지가 표시됩니다. 새로운 콘텐츠 보안 정책 생성에 대한 자세한 내용은 콘텐츠 보안 정책 생성을 참조하십시오.

IPS 정책

목록에서 IPS 정책을 선택합니다.

위협 방지 정책

목록에서 구성된 위협 방지 정책을 선택합니다.

ICAP 리디렉션 프로필

목록에서 구성된 ICAP 리디렉션 프로필 이름을 선택합니다.

AAMW

보안 정책과 연결할 목록에서 멀웨어 차단 프로필을 선택합니다.

참고:

Junos OS 22.2R1 릴리스부터 안티 멀웨어 프로파일을 보안 경찰과 연결할 수 있습니다.

SecIntel 프로필 그룹

보안 정책과 연결할 목록에서 SecIntel 프로필 그룹을 선택합니다.

참고:

Junos OS 22.2R1 릴리스부터 SecIntel 프로필 그룹을 보안 폴리스와 연결할 수 있습니다.

IPsec VPN

목록에서 IPsec VPN 터널을 선택합니다.

참고:

대상에서 동적 애플리케이션을 선택하면 IPSec VPN 옵션이 지원되지 않습니다.

페어 정책 이름

쌍 정책을 생성하려면 반대 방향으로 동일한 IPsec VPN을 가진 정책 이름을 입력합니다.

참고:

대상에서 동적 애플리케이션을 선택하는 경우, 페어 정책 이름 옵션은 지원되지 않습니다.

애플리케이션 QoS 프로필

목록에서 구성된 AppQoS 프로필을 선택합니다.

새로운 AppQoS 프로필을 만들고 싶다면 새로운 추가를 클릭합니다. AppQoS 프로필 추가 페이지가 표시됩니다. 새로운 AppQoS 프로필 생성에 대한 자세한 내용은 애플리케이션 QoS 프로필 추가를 참조하십시오.

위협 프로파일링

Juons OS 릴리스 21.4R1부터 이 옵션을 활성화하여 위협 프로파일링 피드를 생성할 수 있습니다.

참고:

Juniper ATP 클라우드에 등록한 경우에만 피드가 표시됩니다. 또한 명령을 request services security-intelligence download사용하여 피드를 다운로드할 수 있습니다.

소스 및 대상 주소, 소스 및 대상 ID를 위협 피드에 추가할 수 있습니다. 피드가 생성되면 피드를 사용하여 지정된 트래픽과 일치하도록 다른 보안 정책을 구성하고 정책 작업을 수행할 수 있습니다.

  • 피드에 소스 IP 추가 - 목록에서 위협 피드를 선택하여 소스 IP 주소에 추가합니다.

  • 피드에 소스 ID 추가 - 목록에서 위협 피드를 선택하여 소스 사용자 ID에 추가합니다.

  • 피드에 대상 IP 추가 - 목록에서 위협 피드를 선택하여 대상 IP 주소에 추가합니다.

  • 피드에 대상 ID 추가 - 목록에서 위협 피드를 선택하여 대상 사용자 ID에 추가합니다.

패킷 캡처

보안 정책 규칙에 따라 알 수 없는 애플리케이션 트래픽을 캡처하도록 활성화합니다.

기본적으로 이 옵션은 비활성화됩니다. 일단 활성화되면 PCAP(Packet Capture) 파일 세부 정보를 보거나 Monitor > Log > 세션 페이지에서 PCAP 파일을 다운로드할 수 있습니다 .

규칙 옵션

규칙 옵션을 클릭합니다. 규칙 옵션 선택 페이지가 표시됩니다.

로깅

세션 시작

이 옵션을 사용하여 세션이 생성되면 이벤트를 기록합니다.

세션 닫기

세션이 종료되면 이벤트를 기록하도록 이 옵션을 활성화합니다.

횟수

이 정책을 사용하여 방화벽을 통과하는 패킷, 바이트 및 세션 수에 대한 통계를 수집하려면 이 옵션을 활성화합니다.

통계 수를 지정합니다. 트래픽이 지정된 패킷 및 바이트 임계값을 초과할 때마다 알람이 트리거됩니다.

참고:

카운트 활성화가 활성화되지 않은 경우 알람 임계값 필드가 비활성화됩니다.

인증
참고:
  • 대상에서 동적 애플리케이션을 선택하면 인증 옵션이 지원되지 않습니다.

  • 이 옵션은 논리적 시스템 및 테넌트 시스템에서 지원되지 않습니다.

JIMS에 대한 인증 입력

이 옵션을 사용하여 인증 항목을 인증 성공 상태인 방화벽 인증에서 JIMS(Identity Management Server)Juniper 푸시합니다. 이를 통해 SRX 시리즈 방화벽이 JIMS를 쿼리하여 IP/사용자 매핑 및 디바이스 정보를 얻을 수 있습니다.

이는 필수 옵션이 아닙니다. 로컬 Active Directory에서 하나 이상의 도메인이 구성되면 선택하거나 ID 관리를 구성할 수 있습니다.

형식

목록에서 방화벽 인증 유형을 선택합니다. 사용 가능한 옵션은 없음, 패스스루, 사용자 방화벽 및 웹 인증입니다.

액세스 프로필

목록에서 액세스 프로필을 선택합니다.

참고:

인증 유형을 웹 인증으로 선택하면 이 옵션이 지원되지 않습니다.

클라이언트 이름

클라이언트 사용자 이름 또는 클라이언트 사용자 그룹 이름을 입력합니다.

참고:

인증 유형을 사용자 방화벽으로 선택하는 경우 이 옵션은 지원되지 않습니다.

도메인

목록에서 클라이언트 이름에 있어야 하는 도메인 이름을 선택합니다.

참고:

이 옵션은 인증 유형을 사용자 방화벽으로 선택한 경우에만 지원됩니다.

웹 리디렉션(http)

사용자 인증을 위해 웹 서버로 다시 연결하기 위해 클라이언트 시스템에 리디렉션 HTTP 응답을 전송하여 HTTP 요청을 디바이스의 내부 웹 서버로 리디렉션하려면 이 옵션을 활성화합니다.

참고:

인증 유형을 웹 인증으로 선택하면 이 옵션이 지원되지 않습니다.

캡티브 포털

클라이언트 HTTP 또는 HTTPS 요청을 디바이스의 내부 HTTPS 웹 서버로 리디렉션하려면 이 옵션을 활성화합니다. SSL 종료 프로파일이 구성되면 HTTPS 클라이언트 요청이 리디렉션됩니다.

참고:

인증 유형을 웹 인증으로 선택하면 이 옵션이 지원되지 않습니다.

인터페이스

클라이언트 HTTP 또는 HTTPS 요청이 리디렉션되는 웹 서버의 인터페이스를 선택합니다.

참고:

정책이 생성되면 이 작업을 편집할 수 없습니다. 인터페이스를 편집하려면 네트워크 > 연결 > 인터페이스로 이동하십시오.

IPv4 주소

클라이언트 HTTP 또는 HTTPS 요청이 리디렉션되는 웹 서버의 IPv4 주소를 입력합니다.

참고:

정책이 생성되면 이 작업을 편집할 수 없습니다. 인터페이스를 편집하려면 네트워크 > 연결 > 인터페이스로 이동하십시오.

SSL 종료 프로파일

SSL 종료 연결 설정을 포함하는 목록에서 SSL 종료 프로파일을 선택합니다. SSL 종료는 SRX 시리즈 방화벽이 SSL 프록시 서버 역할을 하여 클라이언트에서 SSL 세션을 종료하는 프로세스입니다.

새로운 SSL 종료 프로필을 추가하려면:

  1. 추가를 클릭합니다.

    SSL 종료 프로파일 생성 페이지가 표시됩니다.

  2. 다음 세부 정보를 입력합니다.

    • 이름 - SSL 종료 프로필 이름을 입력합니다. 최대 63자.

    • 서버 인증서 - 서버 ID 인증에 사용되는 목록에서 서버 인증서를 선택합니다.

      인증서를 추가하려면 추가를 클릭합니다. 디바이스 인증서 추가에 대한 자세한 내용은 디바이스 인증서 추가를 참조하십시오.

      인증서를 가져오려면 가져오기를 클릭합니다. 디바이스 인증서 가져오기에 대한 자세한 내용은 디바이스 인증서 가져오기를 참조하십시오.

인증 전용 브라우저

브라우저를 사용하여 액세스를 요청하는 인증되지 않은 사용자에게 캡티브 포털 표시되도록 하려면 브라우저가 아닌 HTTP 트래픽을 삭제하도록 이 옵션을 활성화합니다.

참고:

인증 유형을 웹 인증으로 선택하면 이 옵션이 지원되지 않습니다.

사용자 에이전트

사용자의 브라우저 트래픽이 HTTP/HTTPS 트래픽인지 확인하는 데 사용되는 사용자 에이전트 값을 입력합니다.

참고:

인증 유형을 웹 인증으로 선택하면 이 옵션이 지원되지 않습니다.

고급 설정

대상 주소 변환

목록에서 대상 주소 변환에 대해 수행될 작업을 선택합니다. 사용 가능한 옵션은 :없음, 번역 삭제 및 번역되지 않은 삭제입니다.

리디렉션 옵션

목록에서 리디렉션 작업을 선택합니다. 사용 가능한 옵션은 다음과 같습니다: 없음, 리디렉션 Wx, 역방향 리디렉션 Wx.

참고:

이 옵션은 디바이스의 SRX5000 라인 지원되지 않습니다.

TCP 세션 옵션

시퀀스 번호 확인

정책 규칙 수준에서 상태 저장 검사 중에 TCP 세그먼트에서 시퀀스 번호 검사를 활성화하거나 비활성화합니다. 기본적으로 점검은 전역 수준에서 발생합니다. 커밋 실패를 방지하려면 전역 옵션 > 플로우 > TCP 세션에서 시퀀스 번호 검사를 끕니다.

SYN 플래그 점검

정책 규칙 수준에서 세션을 생성하기 전에 TCP SYN 비트 확인을 활성화하거나 비활성화합니다. 기본적으로 점검은 전역 수준에서 발생합니다. 커밋 실패를 방지하려면 전역 옵션 > 플로우 > TCP 세션에서 SYN 플래그 검사를 끕니다.

일정

일정

부속 약관을 클릭하고 목록에서 구성된 일정 중 하나를 선택합니다.

새 일정을 추가하려면 새 부속 약관 추가를 클릭합니다. 새 일정 추가 페이지가 나타납니다. 새로운 일정 작성에 대한 자세한 내용은 표 4를 참조하십시오.

표 2: 주소 생성 페이지의 필드

필드

작업

이름

주소의 이름을 입력합니다. 이름은 영숫자 문자로 시작해야 하며 콜론, 기간, 대시 및 밑줄을 포함할 수 있는 고유한 문자열이어야 합니다. 공백이 허용되지 않습니다. 최대 63자.

IP 유형

IPv4 또는 IPv6을 선택합니다.

IPv4

IPv4 주소

유효한 IPv4 주소를 입력합니다.

서브넷

IPv4 주소에 대한 서브넷 마스크를 입력합니다.

IPv6

IPv6 주소

유효한 IPv6 주소를 입력합니다.

서브넷 접두사

IPv6 주소에 대한 서브넷 접두사를 입력합니다.

표 3: 서비스 생성 페이지의 필드

필드

작업

전역 설정

이름

애플리케이션에 대한 고유한 이름을 입력합니다.

설명

애플리케이션에 대한 설명을 입력합니다.

애플리케이션 프로토콜

애플리케이션 프로토콜 목록에서 옵션을 선택합니다.

IP 프로토콜 일치

목록에서 IP 프로토콜과 일치하도록 옵션을 선택합니다.

소스 포트

소스 포트 목록에서 옵션을 선택합니다.

대상 포트

대상 포트 목록에서 옵션을 선택합니다.

ICMP 유형

ICMP 메시지 유형에 대한 목록에서 옵션을 선택합니다.

ICMP 코드

ICMP 메시지 코드 목록에서 옵션을 선택합니다.

RPC 프로그램 번호

RPC 프로그램 번호에 대한 값을 입력합니다.

값의 형식은 W 또는 X-Y여야 합니다. 여기서 W, X, Y는 0에서 65535 사이의 정수입니다.

비활성 시간 제한

목록에서 애플리케이션 특정 비활성 시간 제한에 대한 옵션을 선택합니다.

Uuid

DCE RPC 객체에 대한 값을 입력합니다.

참고:

값의 형식은 12345678-1234-1234-1234-123456789012여야 합니다.

사용자 지정 애플리케이션 그룹

목록에서 애플리케이션 세트 이름을 선택합니다.

용어

+를 클릭합니다. 용어 생성 페이지가 표시됩니다.

이름

용어의 이름을 입력합니다.

Alg

ALG 목록에서 옵션을 선택합니다.

IP 프로토콜 일치

목록에서 IP 프로토콜과 일치하도록 옵션을 선택합니다.

소스 포트

소스 포트 목록에서 옵션을 선택합니다.

대상 포트

대상 포트 목록에서 옵션을 선택합니다.

ICMP 유형

ICMP 메시지 유형에 대한 목록에서 옵션을 선택합니다.

ICMP 코드

ICMP 메시지 코드 목록에서 옵션을 선택합니다.

RPC 프로그램 번호

RPC 프로그램 번호에 대한 값을 입력합니다.

참고:

값의 형식은 W 또는 X-Y여야 합니다. 여기서 W, X, Y는 0에서 65535 사이의 정수입니다.

비활성 시간 제한

목록에서 애플리케이션 특정 비활성 시간 제한에 대한 옵션을 선택합니다.

Uuid

DCE RPC 객체에 대한 값을 입력합니다.

참고:

값의 형식은 12345678-1234-1234-1234-123456789012여야 합니다.

표 4: 새 일정 추가 페이지의 필드

필드

작업

이름

일정에 대한 이름을 입력합니다.

설명

일정에 대한 설명을 입력합니다.

반복

목록에서 옵션을 선택하여 일정을 반복합니다.

  • 결코

  • 매일

  • 주간

하루 종일

이 옵션을 사용하여 하루 종일 이벤트 일정을 예약할 수 있습니다.

이 옵션은 절대 및 매일 반복 유형 일정에서만 사용할 수 있습니다.

시작일

YYY-MM-DD 형식으로 일정 시작 날짜를 선택합니다.

이 옵션은 절대 반복되지 않는 유형 일정에서만 사용할 수 있습니다.

중지일

YYY-MM-DD 형식으로 일정 중지 날짜를 선택합니다.

이 옵션은 절대 반복되지 않는 유형 일정에서만 사용할 수 있습니다.

시작 시간

HH:MM:SS 24시간 형식으로 일정의 시작 시간을 입력합니다.

이 옵션은 일일 반복 유형 일정에서만 사용할 수 있습니다.

중지 시간

HH:MM:SS 24시간 형식으로 일정의 종료 시간을 입력합니다.

이 옵션은 일일 반복 유형 일정에서만 사용할 수 있습니다.

다음을 반복합니다.

일정을 반복할 일과 시간을 선택합니다.

선택한 날의 시간을 설정하려면:

  1. 시간 설정 또는 선택한 일수로 시간을 설정합니다.

    선택한 날로의 시간 설정 페이지가 표시됩니다.

  2. 다음 세부 정보를 입력합니다.

    • 이름 - 선택한 날을 표시합니다.

    • 하루 종일 - 이벤트가 하루 종일 실행하려면 이 옵션을 활성화합니다.

    • 시작 시간 - HH:MM:SS 24시간 형식으로 시작 시간을 입력합니다.

    • 중지 시간 - HH:MM:SS 24시간 형식으로 중지 시간을 입력합니다.

  3. [확인]을 클릭하여 변경 사항을 저장합니다.

이 옵션은 주간 반복 유형 일정에서만 사용할 수 있습니다.

일정 기준

다음 옵션 중 어느 것을 선택하십시오.

  • 일정 절대 중단 없음 - 일정은 영원히 활성화될 수 있지만(반복), 일일 또는 주간 일정에 따라만 지정됩니다.

  • 일정 지정 창 - 시작일 및 중지 날짜에 따라 일정이 단일 시간 슬롯에서 활성화될 수 있습니다.

    다음 세부 정보를 입력합니다.

    • 일정 시작 - YYY-MM-DD 형식으로 일정 시작 날짜를 입력합니다.

    • 일정 종료 - YYY-MM-DD 형식으로 일정 시작 날짜를 입력합니다.

이 옵션은 일일 및 주간 반복 유형 일정에서만 사용할 수 있습니다.