정책
SingleID에 로그인하거나 SingleID에 등록된 애플리케이션을 로그인할 때 로그인 방식이나 인증 세션, 비밀번호 등에 대한 여러가지 설정을 조직의 보안 정책에 따라 설정할 필요가 있습니다.
SingleID는 로그인과 인증 정보에 대한 상세한 설정을 할 수 있는 정책 관리 기능을 제공합니다.
만약 이상행위 탐지 기능(ADM)을 구매했다면 로그인 시 사용자의 로그인 행위를 분석하여 평소와 다른 인증 이상을 감지했을 때 사용자에게 잠재적인 보안 위협 상황을 알리도록 설정할 수도 있습니다.
SingleID가 제공하는 정책 기능은 다음과 같습니다.
- 로그인 정책
- 인증 정책
- 이상행위 탐지 정책
SingleID의 정책 기능을 이용하여 누가 언제 어떤 환경에서 어떤 애플리케이션에 로그인하려는지에 따라 세부적인 로그인 방법을 지정하여 조직의 보안 요건을 만족시킬 수 있는 안전한 인증 환경을 구성할 수 있습니다.
로그인 정책
관리자는 사용자가 SingleID를 이용해 로그인할 때 어떤 인증 수단을 이용하여 인증할 수 있는지 상세한 정책을 설정하고 필요한 경우 특정 환경에서 인증하는 사용자들을 위한 조건 별 인증 정책을 만들 수 있습니다.
로그인 정책은 다음과 같은 조건들을 이용하여 정책을 구성할 수 있습니다.
- 어떤 애플리케이션에 로그인하는가?
- 누가 로그인하는가?
- 어떤 환경에서 로그인하는가?
로그인 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.
- Admin Portal > 정책 > 로그인 정책
기본 로그인 정책
Admin Portal은 다음과 같은 두 개의 정책이 기본 생성됩니다.
- Admin Portal Policy: Admin Portal 접속 권한을 제어 정책
- Default Policy: 사용자의 기본 접근 제어 정책
Admin Portal Policy는 Admin Portal에 로그인하려는 경우에 적용되는 로그인 정책이며 Default Policy는 사용자 포탈에 로그인하려는 경우에 적용되는 로그인 정책입니다.
SingleID에 애플리케이션을 연동한 후 별도의 로그인 정책을 할당하지 않았다면 기본 로그인 정책으로 Default Policy가 자동 할당됩니다.
로그인 정책 등록
로그인 정책은 관리자 및 사용자의 로그인 정책을 설정합니다. 접속 환경, 애플리케이션, 상황에 따른 로그인 정책을 설정할 수 있습니다.
로그인 정책은 다음과 같이 4단계로 이루어진 화면을 통해 등록할 수 있습니다.
- 일반
- 할당
- Initial Redirection
- 규칙
일반
일반 화면에서 로그인 정책의 이름과 설명을 입력합니다.
입력해야 할 필드는 다음과 같습니다.
| 이름 | 설명 | 필수 여부 |
|---|---|---|
| 이름 | 로그인 정책의 이름을 입력합니다. | 필수 |
| 설명 | 로그인 정책의 설명을 입력합니다. | 필수 |
다음 버튼을 클릭하여 할당 화면으로 이동합니다.
할당
할당 화면에서 로그인 정책을 적용할 애플리케이션을 지정합니다.
| 이름 | 설명 |
|---|---|
| 필터 | 애플리케이션들을 상태에 따라 필터링 합니다. |
| 키워드 검색 | 애플리케이션 이름, 설명으로 검색합니다. |
| 상세 검색 | 애플리케이션을 검색하는 상세 옵션을 화면에 표시합니다. |
| 할당 버튼 | 애플리케이션 할당 팝업을 화면에 표시합니다. |
| 할당된 애플리케이션 목록 | 할당된 애플리케이션이 목록 형식으로 표시됩니다. 비어있는 목록으로 시작합니다. |
- 할당 버튼을 클릭하여 애플리케이션 할당 팝업을 화면에 표시합니다.
- 애플리케이션 할당 팝업에서 로그인 정책에 할당할 애플리케이션을 하나 이상 선택한 후 할당 버튼을 클릭합니다.
- 애플리케이션을 모두 할당했다면 취소 버튼을 클릭하여 애플리케이션 할당 팝업을 닫습니다.
Initial Redirection
Initial Redirection 화면에서 사용자의 로그인 화면 진입 방법과 로그인 방식을 지정합니다
Redirected to SingleID’s Sign-in page (로그인 페이지)
Redirected to the external IdP
위 2가지 방식의 설명은 아래와 같습니다.
- Redirected to SingleID’s Sign-in page를 선택한 경우 로그인 하려는 사용자에게 SingleID의 로그인 페이지가 표시됩니다.
- Redirected to the external IdP를 선택한 경우 로그인 하려는 사용자는 선택된 Identity Provider의 로그인 페이지가 표시됩니다.
- Redirected to the external IdP를 선택한 후에는 선택 목록에서 Identity Provider를 선택하여 지정해야 합니다.
- Redirected to SingleID’s Sign-in page를 선택한 경우 옵션으로 SingleID 로그인 화면 하단에 Identity Provider를 통해 로그인할 수 있도록 선택할 수 있는 버튼을 추가로 표시할 수 있습니다.
- AND see the following external IdP buttons on the Sign-In page 아래의 텍스트 입력 창에 마우스를 클릭하고 SingleID에 등록된 Identity Provider 들을 하나 이상 선택하여 로그인 화면에 표시하도록 설정할 수 있습니다.
규칙
규칙 화면에서 로그인 규칙을 수정하거나 추가하고 로그인 규칙 간의 우선순위를 설정합니다.
| 이름 | 설명 |
|---|---|
| 규칙 목록 | 로그인 규칙들이 목록 형태로 화면에 표시됩니다. Default Rule이 기본으로 표시되며 Default Rule은 삭제할 수 없습니다. |
| 키워드 검색 | 로그인 규칙의 이름 또는 설명으로 검색합니다. |
| 등록 버튼 | 로그인 규칙을 새로 등록합니다. |
| 완료 버튼 | 로그인 정책을 등록합니다. |
Default Rule 설정
규칙 화면의 로그인 규칙 목록에는 기본적으로 Default Rule이 표시됩니다.
Default Rule은 삭제할 수 없고 수정만 가능합니다. 또한 로그인 규칙을 하나 이상 추가했을 때 우선순위를 설정할 수 없습니다. (항상 제일 낮은 우선순위입니다.)
Default Rule을 수정하려면 다음의 절차를 따르세요.
- 규칙 목록에서 Default Rule을 클릭합니다.
- Default Rule의 WHEN 조건은 수정할 수 없습니다.
- Default Rule의 THEN 결과를 수정할 수 있습니다.
| 이름 | 설명 |
|---|---|
| 접근 허용 여부 설정 | 접근 허용 여부를 설정합니다. |
| 필수 인증 방식 | 1차 로그인 방법을 설정합니다. 기본 로그인 방법 외에 추가 로그인 방법을 로그인 화면에 표시할 수 있습니다. |
| MFA 인증 | 1차 로그인이 성공한 후에 추가 로그인을 요구하도록 설정합니다. |
| 약관 및 조건에 대한 동의 수집 조건 및 약관 | 사용자가 처음으로 SingleID에 로그인하는 경우 약관 및 이용 조건을 보이고 동의를 구할 수 있도록 설정합니다. |
| 저장 버튼 | 수정한 로그인 규칙을 저장합니다. |
접근 허용 여부 설정에서 다음의 두 가지 옵션 중 하나를 선택할 수 있습니다.
- Deny Access
- Allow Access
Deny Access 를 선택하면 모든 사용자의 로그인을 거부하게 됩니다.
접근 허용 여부 설정에서 Allow Access를 선택한 경우 사용자의 로그인 방법을 설정할 수 있습니다.
Initial Redirection 화면에서 로그인 화면 진입 방법으로 Redirected to the external IdP를 선택했다면 1차 로그인 설정은 화면에 표시되지 않습니다.
필수 인증 방식은 Initial Redirection의 설정에 따라 외부 Identity Provider에서 이루어집니다.
사용자가 복합 인증을 통해 로그인하도록 하려면 MFA 인증의 체크박스를 체크한 후 텍스트 입력 박스에서 Authenticator를 하나 이상 선택합니다.
사용자가 처음으로 SIngleID에 로그인하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 이용 조건 동의 설정(d)의 체크박스를 체크한 후 텍스트 입력 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.
규칙 추가
로그인 규칙을 추가하려면 다음의 절차를 따르세요.
- 규칙 목록 오른쪽 위의 등록 버튼을 클릭합니다.
- 규칙 등록 화면에서 규칙의 이름과 설명을 입력합니다
- 아래를 참조하여 규칙 항목을 입력하세요.
| 이름 | 설명 |
|---|---|
| 이름 | 규칙의 이름입니다. |
| 설명 | 규칙의 설명입니다. |
| 사용자 그룹 할당 | 규칙에 적용할 사용자의 그룹을 선택하세요. |
| 프로파일 속성 할당 | 프로파일 속성 할당 목록의 ‘추가’ 버튼을 클릭하여, 속성을 추가합니다. 속성에 대한 설명과 연산자 설명은 아래 도움말을 참조하세요. |
| 그룹 설정 | 로그인하는 사용자가 멤버로 속한 그룹을 지정합니다. |
| 사용자 속성 목록 | 로그인하는 사용자의 속성과 속성 별 조건을 지정합니다. |
| 사용자 속성 추가 버튼 | “속성 추가” 팝업을 화면에 표시합니다. |
접근 환경
| 이름 | 설명 |
|---|---|
| 네트워크 | 로그인하는 사용자의 IP 또는 네트워크 대역을 지정합니다. 기본값은 “IP address anywhere” 입니다.- 데스크탑- 모바일 |
| 플랫폼 | 로그인하는 사용자의 기기 정보를 지정합니다. 기본값은 “Any platforms” 입니다.- 데스크탑- 모바일 |
| 브라우저 | 로그인하는 사용자의 브라우저 정보를 지정합니다. 기본값은 “Any browsers” 입니다.- Edge- Chrome- Safari |
| OS | 로그인하는 OS 정보를 지정합니다. 기본값은 “Any OS” 입니다.- Windows 10- Windows 11- Android- iOS |
| AND Anomalies (이상행위) | 로그인 중 이상행위가 탐지되었는지 여부를 조건을 설정합니다.이상행위 탐지 조건 설정은 이상행위 탐지 기능(ADM) 옵션을 구매한 테넌트의 경우에만 설정이 가능합니다.이상행위 탐지 기능(ADM)을 이용하기 위해서는 SingleID 이용 계약 시 추가 옵션을 선택해야 합니다.이상행위 탐지 기능을 사용하고자 하시는 경우 SCP 상품 구매 페이지에서 추가 구매를 하실 수 있습니다.“WHEN” 조건 영역을 모두 설정한 후 조건에 해당하는 사용자가 로그인할 때 사용하게 될 로그인 방법을 설정합니다. |
선택할 수 있는 사용자의 속성은 다음과 같습니다.
사용자 속성 정보
| 속성명 | 데이터 유형 | 필수 여부 | 설명 |
|---|---|---|---|
| key | String | 필수 | 키 |
| username | String | 필수 | 아이디 |
| password | GuardedString | 필수 | 패스워드 |
| status | String | 필수 | 상태 |
| mustChangePassword | Boolean | 필수 | 비밀번호 강제 설정 여부 |
| suspended | Boolean | 필수 | 대기 상태 여부 |
| creator | String | - | 생성자 |
| creationDate | Date | - | 생성일 |
| lastModifier | String | - | 최종 수정자 |
| lastChangeDate | Date | - | 최종 수정일 |
| administrator | Boolean | - | 관리자 여부 |
| displayName | String | - | 표시 이름 |
| cn | String | - | Common Name |
| local | String | - | 로케일(이메일 발송 기준) |
| userSource | String | - | 사용자 출처 |
| syncDate | String | - | 최종 동기화 일시 |
| contractNumber | String | - | 도급 계약 번호 |
| contractStartDate | String | - | 도급 계약 시작일 |
| contractEndDate | String | - | 도급 계약 종료일 |
| agreementDate | String | - | 필수 약관 동의 일자 |
| accountStartDate | String | - | 계정 사용 시작일 |
| accountEndDate | String | - | 계정 사용 종료일 |
| partnerOrganizationCode | String | - | 협력 업체 회사 코드 |
| approvalUser | String | - | 결재 승인자 아이디 |
| formattedName | String | - | 한글 표시 이름 |
| familyName | String | - | 한글 성 |
| givenName | String | - | 한글 이름 |
| enFormattedName | String | - | 영문 표시 이름 |
| enFamilyName | String | - | 영문 성 |
| enGivenName | String | - | 영문 이름 |
| adDomain | String | - | AD Domain |
| nickName | String | - | 닉네임 |
| employeeNumber | String | - | 사번 |
| epId | String | - | EP ID |
| String | - | 메일 주소 | |
| phoneNumberWork | String | - | 전화 번호 |
| mobile | String | - | 휴대폰 번호 |
| title | String | - | 직급명 |
| enTitle | String | - | 영문 직급명 |
| titleCode | String | - | 직급 코드 |
| entitlement | String | - | 직위명 |
| department | String | - | 부서명 |
| enDepartment | String | - | 영문 부서명 |
| departmentCode | String | - | 부서 코드 |
| organization | String | - | 회사명 |
| enOrganization | String | - | 영문 회사명 |
| organizationCode | String | - | 회사 코드 |
| region | String | - | 거점 |
| userStatus | String | - | 임직원 상태 |
| userType | String | - | 임직원 타입 |
| securityLevel | String | - | 보안 등급 |
| preferredLanguage | String | - | Knox 언어 |
| executiveYn | String | - | 임원 여부 |
| timeZone | String | - | 타임존 |
| accountLocked | Boolean | - | 계정 강제 잠금 |
| accountAutoLocked | Boolean | - | 계정 자동 잠금 |
| accountDisabled | Boolean | - | 계정 미사용 |
| accountSuspended | Boolean | - | 휴면 계정 |
| accountSuspendedTime | Date | - | 휴면 처리 시간 |
| lastLoginTime | Date | - | 최종 로그인 시간 |
| accountState | String | - | 계정 상태 |
연산자는 아래와 같습니다.
| 연산자 | 설명 |
|---|---|
| Equals | 속성의 값이 조건 값과 일치하는 사용자를 검색합니다. |
| Not Equals | 속성의 값이 조건 값과 일치하지 않는 사용자를 검색합니다. |
| Starts with | 속성의 값이 조건 값의 문자열로 시작하는 사용자를 검색합니다. |
| Ends with | 속성의 값이 조건 값의 문자열로 끝나는 사용자를 검색합니다. |
| Contains | 속성의 값이 조건 값의 문자열을 포함하는 사용자를 검색합니다. |
THEN 설정
THEN 결과 영역에서 로그인 방법과 절차를 설정합니다.
접근 허용 여부 설정(a)에서 다음의 두 가지 옵션 중 하나를 선택할 수 있습니다.
- Deny Access
- Allow Access
Deny Access를 선택하면 모든 사용자의 로그인을 거부하게 됩니다. (접근 허용 여부 설정(a)의 기본값은 Deny Access입니다)
사용자들이 로그인할 수 있도록 허용하고 상세한 로그인 방법을 설정하려면 Allow Access를 선택합니다.
| 이름 | 설명 |
|---|---|
| 접근 허용 여부 설정 | 접근 허용 여부를 설정합니다. |
| 1차 로그인 설정 | 1차 로그인 방법을 설정합니다. 기본 로그인 방법 외에 추가 로그인 방법을 로그인 화면에 표시할 수 있습니다. |
| 추가 로그인 설정 | 1차 로그인이 성공한 후에 추가 로그인을 요구하도록 설정합니다. |
| 약관 및 이용 조건 동의 설정 | 사용자가 처음으로 SIngleID에 로그인하는 경우 약관 및 이용 조건을 보이고 동의를 구할 수 있도록 설정합니다. |
| PC SSO Agent 설정 | PC SSO Agent를 이용하여 사용자의 PC에 보안 프로그램(Endpoint Security)가 설치되어 있는지 여부를 확인하도록 설정합니다. |
| 저장 버튼 | 수정된 로그인 규칙을 저장합니다. |
- 1차 로그인 설정의 선택 목록에서 로그인에 사용할 Authenticator를 선택합니다.
- 선택한 1차 로그인 방법 외에 사용자가 다른 Authenticator로도 로그인을 할 수 있게 하고자 하는 경우에는 And allow another factors below:“의 체크박스(V) 를 선택하고 텍스트 입력 박스에서 추가할 Authenticator를 하나 이상 선택합니다.
Initial Redirection 화면에서 로그인 화면 진입 방법으로 Redirected to the external IdP를 선택했다면 1차 로그인 설정은 화면에 표시되지 않습니다.
1차 로그인은 Initial Redirection의 설정에 따라 외부 Identity Provider에서 이루어집니다.
- 사용자가 복합 인증을 통해 로그인하도록 하려면 추가 로그인 설정의 체크박스(V) 를 선택한 후 텍스트 입력란에서 Authenticator를 하나 이상 선택합니다.
- 사용자가 처음으로 SIngleID에 로그인하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 이용 조건 동의 설정의 체크박스를 체크한 후 텍스트 입력 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.
- PC SSO Agent를 이용하여 사용자의 PC에 보안 프로그램(Endpoint Security)이 설치되어 있는지 확인하려면 PC SSO Agent 설정의 체크박스(V) 를 선택합니다. 이 설정이 켜지면 PC에 보안 프로그램이 설치되지 않은 사용자의 로그인은 차단됩니다.
PC SSO Agent를 등록하지 않았다면 PC SSO Agent 설정 항목은 화면에 표시되지 않습니다.
PC SSO Agent 설정(e)을 켠 상태에서 PC에 보안 프로그램이 설치되지 않은 사용자의 로그인을 차단하는 대신 추가 인증을 요구하고 싶다면 그 아래의 체크박스(V) 를 선택한 후 텍스트 입력 입력 박스에서 Authenticator를 하나 이상 선택합니다.
저장 버튼을 클릭하여 로그인 규칙을 등록하고 규칙 목록으로 돌아갑니다.
규칙 우선 순위 관리
로그인 규칙이 하나 이상 추가된 경우 관리자는 로그인 규칙 간의 우선 순위를 설정할 수 있습니다. 만약 한 사용자가 여러 개의 규칙에 설정된 조건에 해당한다면 우선 순위가 높은 규칙에 의해 로그인 방법이 적용됩니다.
로그인 규칙의 우선 순위를 설정하려면 다음의 절차를 따르십시오.
- 규칙 목록에서 규칙 이름의 왼쪽에 표시되는 ≡ 영역을 마우스로 드래그합니다.
- 드래그 앤드 드롭한 위치에 따라 로그인 규칙들의 우선순위가 정해집니다.
- 규칙 목록의 위에 위치할수록 높은 우선순위를 갖습니다.
정책 상태 변경
SingleID에서 관리하는 로그인 정책의 상태는 다음과 같습니다.
| 상태 | 설명 |
|---|---|
| 활성 | 정상적으로 동작 중인 로그인 정책 |
| 비활성 | 관리자에 의해 사용이 중지된 로그인 정책 |
관리자는 다음과 같이 로그인 정책의 현재 상태에 따라 로그인 정책의 상태를 변경할 수 있습니다.
| 현재 상태 | 변경 가능한 상태 | 설명 |
|---|---|---|
| 활성 | 비활성 | 비활성화 버튼을 클릭하여 활성 상태의 로그인 정책을 비활성 상태로 변경할 수 있습니다. |
| 비활성 | 활성 | 활성화 버튼을 클릭하여 비활성 상태의 로그인 정책을 활성 상태로 변경할 수 있습니다. 또한 비활성화된 로그인 정책을 삭제할 수 있습니다. |
로그인 정책 중 SingleID에서 기본으로 제공하는 두 가지 정책, Admin Portal Policy와 Default Policy는 비활성화 할 수 없습니다.
로그인 정책을 비활성화 하게 되면 비활성화된 로그인 정책이 할당된 애플리케이션들은 자동으로 기본 정책(Default Policy)에 할당되도록 변경됩니다.
정책 비활성화
활성 상태의 로그인 정책을 비활성화하려면 다음과 같은 절차를 따르십시오.
- 정책 목록에서 비활성화 하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다.
- 비활성화 버튼을 클릭합니다.
- 확인 팝업에 표시된 로그인 정책 정보(할당된 애플리케이션의 수, 로그인 정책에 포함된 규칙의 수)를 확인한 후 비활성화 버튼을 클릭합니다.
로그인 정책을 비활성화 하게 되면 비활성화된 로그인 정책이 할당된 애플리케이션들은 자동으로 기본 정책(Default Policy)에 할당되도록 변경됩니다.
비활성화된 로그인 정책을 다시 활성 상태로 변경해도 자동으로 이전에 할당된 애플리케이션들이 재할당되지 않습니다.
정책 활성화
비활성 상태의 로그인 정책을 활성 상태로 변경하려면 다음과 같은 절차를 따르십시오.
- 정책 목록에서 활성화 하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다
- 활성화 버튼을 클릭하여 로그인 정책의 상태를 활성 상태로 변경합니다.
정책 삭제
관리자는 로그인 정책을 SingleID에서 삭제할 수 있습니다.
로그인 정책을 삭제하려면 다음의 절차를 따르세요.
- 정책 목록에서 삭제하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다.
- 로그인 정책이 활성화된 상태라면 비활성화 버튼을 클릭하여 정책을 비활성화시킵니다.
- 비활성화된 로그인 정책의 오른쪽 위에 표시된 삭제 버튼을 클릭합니다.
- 로그인 정책 삭제를 확인하는 팝업 화면이 표시됩니다.
- 로그인 정책을 삭제하려면 정책의 정보를 확인한 후 삭제하려는 정책의 이름을 입력하고 삭제 버튼을 클릭합니다.
삭제된 로그인 정책은 다시 복구할 수 없습니다.
로그인 정책이 삭제될 때 정책 안에 포함된 규칙들도 함께 삭제되며 동일한 이름으로 로그인 정책을 다시 등록해도 삭제된 규칙이나 설정 정보는 복구되지 않습니다.
액세스 시뮬레이션
로그인 정책과 그 안에 포함된 규칙이 많아지면 어떤 사용자가 어떤 정책에 따라 로그인 방법이 규정되는지 파악이 어려울 수 있습니다.
SingleID는 관리자가 빠르게 사용자에게 적용된 로그인 정책과 규칙을 확인할 수 있도록 액세스 시뮬레이션 기능을 제공합니다.
액세스 시뮬레이션 기능을 이용하여 사용자와 접근 대상 애플리케이션을 선택하고 임의로 사용자의 로그인 환경 (네트워크, 장비, 브라우저, OS) 을 정의하여 사용자가 어떤 경우에 어떤 로그인 방식을 경험하게 되는지 미리 예측해 볼 수 있습니다.
또한 로그인에 어려움을 겪는 사용자들의 검토 요청이 있는 경우, 액세스 시뮬레이션 기능을 이용하여 신속하게 확인하고 문제가 되는 정책이나 규칙을 수정할 수 있습니다.
액세스 시뮬레이션 기능을 이용하려면 로그인 정책 목록 화면에서 화면 오른쪽 위에 있는 액세스 시뮬레이션 버튼을 클릭합니다.
| 이름 | 설명 |
|---|---|
| 사용자 ID 입력 | 시뮬레이션 대상 사용자 ID를 입력합니다. |
| 네트워크 설정 | 시뮬레이션할 사용자의 IP를 지정합니다. 기본값은 “IP address anywhere” 입니다. |
| 플랫폼 설정 | 시뮬레이션할 사용자의 기기 정보를 지정합니다. 기본값은 “Any platforms” 입니다. |
| 브라우저 설정 | 시뮬레이션할 사용자의 브라우저 정보를 지정합니다. 기본값은 “Any browsers” 입니다. |
| OS 설정 | 시뮬레이션할 사용자의 OS 정보를 지정합니다. 기본값은 “Any OS” 입니다. |
| 애플리케이션 선택 | 시뮬레이션 대상 애플리케이션을 선택합니다. 애플리케이션 선택 버튼을 클릭하여 팝업을 표시합니다. |
| 시뮬레이션 실행 버튼 | 액세스 시뮬레이션을 실행합니다. |
| 시뮬레이션 결과 | 액세스 시뮬레이션 결과를 화면에 표시합니다. 지정한 사용자에게 적용되는 로그인 정책과 규칙이 표시됩니다. |
| 목록 버튼 | 로그인 정책 목록으로 돌아갑니다. |
액세스 시뮬레이션을 실행하려면 다음의 절차를 따르세요.
- 시뮬레이션할 대상 사용자의 ID를 입력합니다.
- 시뮬레이션할 사용자의 IP를 지정합니다. Specific IP Address를 선택한 후 IP를 직접 입력할 수 있습니다. 123.123.123.123 의 형식으로 IP를 입력합니다.
- 시뮬레이션할 사용자의 기기 정보를 지정합니다. Platform을 선택한 후 선택 목록에서 기기를 선택할 수 있습니다.
- 시뮬레이션할 사용자의 브라우저 정보를 지정합니다. Browser를 선택한 후 선택 목록에서 브라우저를 선택할 수 있습니다.
- 시뮬레이션할 사용자의 OS 정보를 지정합니다. OS를 선택한 후 선택 목록에서 OS를 선택할 수 있습니다.
- 애플리케이션 선택 버튼을 클릭하여 시뮬레이션할 대상 애플리케이션을 선택합니다.
- 애플리케이션 선택 팝업에서 애플리케이션 이름 왼쪽의 라디오 버튼을 클릭하여 애플리케이션을 선택한 후 추가 버튼을 클릭합니다.
애플리케이션을 다시 선택하고 싶다면 선택된 애플리케이션 이름 오른쪽의 X 버튼을 클릭한 후 다시 애플리케이션 선택 버튼을 클릭합니다.
- 시뮬레이션 실행 버튼을 클릭합니다.
- 액세스 시뮬레이션이 실행되고, 실행이 끝나면 다음과 같이 시뮬레이션 결과에 따라 로그인 정책과 규칙이 화면이 표시됩니다.
인증 정책
관리자는 조직의 보안 정책에 따라 인증과 관련한 세부 설정을 변경해야 할 필요가 있습니다.
SingleID는 인증과 관련한 세부 설정을 다음과 같은 4가지 정책으로 구분하여 관리합니다.
- 세션 정책
- Authenticator 정책
- MFA Service Provider 정책
- 비밀번호 정책
인증 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.
- Admin Portal > 정책 > 인증 정책
인증 정책을 수정하려면 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하여 설정을 변경한 후 저장 버튼을 클릭합니다.
세션 정책
세션 정책을 변경하려면 다음의 절차를 따르세요.
- 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭합니다.
- 최대 세션수 제한 설정에서 사용자가 동시에 만들 수 있는 최대 세션 수를 설정합니다.
- 설정할 수 있는 최소값은 1이며 최대값은 100입니다. 1로 설정하는 경우에는 사용자는 한번에 하나의 브라우저에서만 로그인이 가능하고 동시에 여러 PC나 브라우저를 통해 로그인 할 수 없습니다.
- 세션 우선 순위 설정에서 사용자가 만드는 세션의 우선 순위를 설정합니다. 우선 순위는 다음의 두가지 옵션 중에 하나를 선택할 수 있습니다.
- Old session
- New session
최대 세션수 제한 설정에서 최대 세션 수를 1로 제한하고 Old session을 선택한 경우에는 로그인한 사용자가 로그인하지 않은 다른 PC나 브라우저에서 새로운 로그인을 시도할 때 로그인이 차단됩니다.
또한 최대 세션수 제한 설정(Œ)에서 최대 세션 수를 1로 제한하고 New session을 선택한 경우에는 로그인한 사용자가 로그인하지 않은 다른 PC나 브라우저에서 새로운 로그인을 시도할 때 이전에 로그인했던 브라우저의 세션이 강제로 만료되고 새로운 PC나 브라우저에서 로그인한 세션이 유지됩니다.
최대 세션 시간 설정에서 세션의 최대 유지 시간을 설정합니다.
최대 세션 시간은 다음의 두가지 옵션 중에 하나를 선택할 수 있습니다.
- No time limit
- Set time limit
No time limit로 설정하면 한번 만들어진 세션은 사용자가 로그아웃하기 전에는 자동으로 만료되지 않습니다. Set time limit으로 설정한 후 시간을 설정하면 설정된 시간이 경과되면 세션이 만료되고 사용자가 자동으로 로그아웃됩니다. 최대 유휴 세션 시간 설정에서 세션의 최대 유휴 세션 시간을 설정합니다. 최대 유휴 세션 시간을 설정하면 설정된 시간 동안 사용자가 인증 요청을 하지 않는 경우 세션이 만료되고 사용자가 자동으로 로그아웃됩니다.
변경한 설정값을 저장하려면 인증 정책 화면 오른쪽 아래의 저장 버튼을 클릭합니다.
변경한 설정값을 저장하지 않으려면 인증 정책 화면 오른쪽 아래의 취소 버튼을 클릭합니다.
| 이름 | 설명 |
|---|---|
| 최대 세션수 제한 설정 | 사용자의 동시 최대 세션 수를 설정합니다. |
| 세션 우선 순위 설정 | 사용자의 동시 최대 세션수를 초과하는 세션이 발생했을 때 이전 세션과 신규 세션 사이의 우선 순위를 설정합니다. |
| 최대 세션 시간 설정 | 세션이 만들어진 후 최대 세션 유지 시간을 설정합니다. 최대 세션 유지시간이 경과하면 세션이 만료됩니다. |
| 최대 유휴 세션 시간 설정 | 세션이 만들어진 후 사용자가 일정 시간동안 서버에 인증 요청을 하지않는 경우 세션이 만료되는 시간을 설정합니다. |
Authenticator 정책
Authenticator 정책을 변경하려면 다음의 절차를 따르십시오.
- 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
- 아래의 각 항목에 맞게 설정합니다.
- 설정이 완료 되면 저장 버튼을 클릭하세요.
| 이름 | 설명 |
|---|---|
| 사용 가능한 Authenticator 설정(로그인 정책용) | 인증용으로 사용 가능한 Authenticator를 설정합니다. |
| 등록시 인증 방식 | Authenticator 등록 시 사용자의 1차 본인 확인 방법을 설정합니다. |
| 다음 인증을 추가로 수행 | Authenticator 등록 시 지정된 사용자의 1차 본인 확인 방법 외에 추가로 허용할 본인 확인 방법을 설정합니다. |
| 계정 찾기 | ID 찾기시 인증 방법을 설정합니다. |
| 비밀번호 재설정 | 비밀번호 찾기시 인증 방식을 설정합니다. |
| 잠김 해제 설정 | 사용자가 Authenticator들을 이용하여 인증을 하는 중에 인증을 반복해서 실패하면 ID가 잠기게 됩니다. 잠긴 사용자를 일정 시간 경과 후에 잠김 상태가 자동으로 해제되도록 시간을 설정할 수 있습니다. |
사용 가능한 Authenticator 설정에서 지정된 Authenticator를 제거하려면 반드시 모든 로그인 정책의 규칙에서 해당 Authenticator가 먼저 제거되어야 합니다.
설정 가능한 Authenticator들은 Authenticator 추가 메뉴에서 등록할 수 있습니다. 비활성화된 Authenticator들은 사용 가능한 Authenticator 설정에서 설정할 수 없습니다.
MFA 상품을 구매하지 않은 경우
- 사용 가능한 Authenticator 설정(로그인 정책용) 이 화면에 표시되지 않습니다.
- MFA 상품 추가 구매하시려면, Support Center > 문의하기를 통해 연락바랍니다.
사용자가 잘못된 비밀번호를 반복적으로 입력하여 로그인에 실패하고 잠기는 경우에는 일정 시간이 경과되어도 잠김이 해제되지 않습니다. 비밀번호에 의한 잠김과 잠김 해제 방법은 비밀번호 정책에서 설정하십시오.
사용자 메뉴에서 사용자의 비밀번호를 재설정하면 잠김 해제 대기 시간 전에 잠김 상태의 사용자를 잠김 해제시킬 수 있습니다. 비밀번호 재설정를 참조하십시오.
MFA Service Provider 정책
MFA Service Provider 정책을 변경하려면 다음의 절차를 따르십시오.
- 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭합니다.
- 아래 표를 참조하여 각 항목에 맞게 설정합니다.
- 설정이 완료 되면 저장 버튼을 클릭하세요.
| 이름 | 설명 |
|---|---|
| 사용 가능한 Authenticator 설정 (MFA Service Provider 용) | MFA Service Provider로부터 인증 요청이 발생했을 때 사용자가 사용할 수 있는 Authenticator를 설정합니다. |
| 약관 및 조건 옵션 | MFA Servicce Provider로부터 사용자가 등록될 때, 약관 및 이용 조건을 보여주고 사용자의 동의를 구할 수 있습니다. |
| 잠김 해제 설정 | MFA Service Provider로부터 인증 요청이 발생했을 때 사용자가 인증을 반복해서 실패하면 ID가 잠기게 됩니다. 잠긴 사용자를 일정 시간 경과 후에 잠김 상태가 자동으로 해제되도록 시간을 설정할 수 있습니다. |
사용 가능한 Authenticator 설정에서 지정된 Authenticator를 제거하려면 반드시 모든 MFA Service Provider에서 해당 Authenticator가 먼저 제거되어야 합니다.
설정 가능한 Authenticator들은 Authenticator 추가 메뉴에서 등록할 수 있습니다. 비활성화된 Authenticator들은 사용 가능한 Authenticator 설정에 설정할 수 없습니다.
사용자가 처음으로 MFA Service Provider로부터 인증하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 조건 옵션의 체크박스를 체크한 후 텍스트 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.
MFA Service Provider로부터 인증을 하는 사용자가 반복적으로 인증에 실패하는 경우 사용자의 ID는 잠김 상태가 됩니다. 일정 시간 경과 후 자동으로 잠김 상태를 해제하려면 잠김 해제 설정에서 잠김 해제 대기 시간을 설정합니다.
비밀번호 정책
비밀번호 정책을 변경하려면 다음의 절차를 따르세요.
- 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
- 아래 표를 참조하여 각 항목에 맞게 설정하세요.
- 설정이 완료 되면 저장 버튼을 클릭하세요.
| 이름 | 설명 |
|---|---|
| 비밀번호 히스토리 | 과거에 사용했던 비밀번호를 재사용하지 못하게 설정할 수 있습니다. 최근 사용한 비밀번호의 개수를 지정하여 재사용을 방지합니다. 사용자는 위에 설정된 개수 만큼의 과거 사용한 비밀번호를 사용할 수 없게 됩니다. |
| 비밀번호 만료 | 비밀번호 유효 기간을 지정합니다. 유효 기간이 지난 후에 로그인을 하기 위해서는 반드시 비밀번호를 변경해야 합니다. 1일에서 365일까지 설정할 수 있습니다. |
| 비밀번호 잠금 | 비밀번호 반복 입력 실패 시 사용자의 ID를 잠금 처리하게 됩니다. 반복 입력 실패 횟수를 지정합니다.
|
| 패턴 및 복잡도 | 비밀번호의 최소 길이 최소 문자, 숫자 등을 설정합니다. |
| 최소 글자 개수 설정 | 비밀번호의 최소 길이를 지정합니다. |
| 최소 영문자 개수 설정 | 비밀번호에 포함할 최소 영문자 개수를 지정합니다. |
| 최소 숫자 개수 설정 | 비밀번호에 포함할 최소 숫자 개수를 지정합니다. |
| 최소 특수 문자 개수 설정 | 비밀번호에 포함할 최소 특수 문자 개수를 지정합니다. |
| 최대 글자 개수 설정 | 비밀번호의 최대 길이를 지정합니다. |
| 사용자 ID를 패스워드로 사용하도록 허용 | 사용자의 ID를 비밀번호에 포함하도록 허용할 지 여부를 설정합니다. |
회원가입 정책
사용자 회원 가입을 허용하시려면 회윈가입 정책을 활성화를 하여, 인사시스템이나, IdP와 프로비저닝된 사용자 이외의 사용자도 등록이 가능합니다. 계정동기화를 통해 계정을 등록, 생성, 수정, 삭제할 뿐만 아니라, 로그인 화면이나 이메일로 초대할 수 있는 기능을 제공합니다.
회원가입 정책을 활성화하여 사용하시려면 다음의 절차를 따르세요.
- Admin Portal > 정책 > 회원가입 정책을 클릭하세요.
- 사용자 회원 가입 허용을 활성화하세요.
- 활설화 하시면 정책 탭과 사용자 초대 탭이 나타납니다.
- 아래의 정책 탭과 사용자 초대 탭의 설명을 보고 정책을 설정하세요.
- 설정이 완료되면 저장 버튼을 클릭하세요.
정책
회원 가입 일반적인 정책을 설정할수 있습니다.
| 이름 | 설명 |
|---|---|
| 로그인 화면에 회원가입 링크 표시 | SingleID 로그인 화면에 회원가입 Link를 표시합니다.
|
| 약관 및 조건 옵션 | 회원가입시 약관 및 조건 동의의 옵션을 선택합니다. 회원가입시에는 약관 및 조건을 별도로 선택하여 적용할 수 있습니다. |
| 회원 가입 초대 허용 | 기능 활성화 시 이메일로 사용자를 초대할 수 있습니다. 별도의 회원가입 페이지가 아닌 초대된 사용자만 가입하기를 설정할 수 있습니다. 해당 설정 시 SingleID 회원가입 링크를 통해 가입이 불가합니다. |
| 회원가입 입력 양식 | 가입시 입력 받을 사용자 속성을 설정합니다. 필수 여부로 추가로 입력 받을 수 있습니다. |
| ID 중복방지 설정 | 활성화하면, ID에 접미사를 추가하여 ID 중복을 방지합니다. |
| 기존 자동 프로비저닝 되는 계정의 ID가 같을 경우를 방지를 위한 설정입니다. ID 값이 같은 경우가 많으므로 설정을 권장 드립니다. 회원가입을 통해 가입할경우 해당 PostFix 값이 ID 뒤에 추가됩니다. | |
| 최대 사용 기간 | 최대 사용 기간은 가입후 사용기간을 설정합니다. 1일부터 2000일까지 설정할 수 잇습니다. |
| 회원가입 신청 시 승인 | 회원가입 신청시 승인 설정을 활성화 시 등록된 승인 정책을 불러와 설정 할 수 있습니다. |
휴면 사용자 정책
장기간 SingleID 시스템을 사용하지 않은 사용자를 휴면 상태로 변경하는 기능을 제공합니다. 휴면 상태로 변경된 사용자는 설정에 따라 사용자 직접 복구하거나 관리자가 복구할 수 있게 설정할 수 있습니다.
휴면 사용자 정책을 활성화하여 사용하시려면 다음의 절차를 따르세요.
- Admin Portal > 정책 > 휴먼 사용자 정책을 클릭하세요.
- 휴먼 사용자 정책 활성화 토글 버튼을 클릭하세요
추가 설정은 아래 표와 같습니다.
| 이름 | 설명 |
|---|---|
| 휴면 사용자로 설정하는 기준 | N일 동안 SingleID에 로그인 하지 않는 사용자는 휴면 사용자로 전환하는 설정입니다. 1일 ~ 365일까지 설정할수 있습니다. |
| 알림 이메일 발송 | 휴면 상태 N일 전부터 사용자에게 알림 이메일을 발송하는 설정입니다. 추가로 휴먼 상태로 변경할때 사용자에게 알림 이메일 발송 기능도 선택 가능합니다. |
| 휴면 상태 변경 예외 사용자 | 추가 버튼을 클릭하여 휴면 상태로 변경 예외 사용자를 추가할 수 있습니다. |
| 휴면 상태 예외 그룹 | 그룹에 포함된 사용자로 예외 설정할 수 있습니다. |
| 장기 휴먼 사용자 관리 | 휴먼사용자로 변경된 후 자동으로 사용자 계정을 삭제하는 기능입니다. 1~365일까지 설정 가능합니다. - 사용자를 삭제하기 전 N일 전 알림 이메일을 보내도록 설정이 가능합니다.(1~30일) - 사용자 정보를 삭제할때 사용자에게 알림 이메일를 발송하도록 설정할 수 있습니다. |
| 휴면 사용자가 직접 상태를 복구하도록 허용 | 옵션을 활성화하면 휴면 상태의 사용자가 직접 자신의 상태를 활성상태로 복구할 수 있게 됩니다. 휴면 사용자는 “비밀번호 재설정"을 통해서 비밀번호 변경과 함께 상태 정보를 활성상태로 변경할 수 있게 됩니다. |
승인 정책
관리자는 승인 시스템을 선택하고, 유형에 따라 회원가입시 정책, 앱 접근에 따른 정책을 다양한 결재라인으로 설정할 수 있습니다. 다양한 승인정책으로 보안정책이 변경시 마다 유연하게 적용이 가능합니다.
자체 승인 시스템 기능과 Knox Portal 승인 시스템으로 구분하여 승인이 가능합니다. 타 승인시스템으로 연동이 필요하면 1:1 문의로 요청바랍니다.
승인 정책을 확인하시려면, 다음 경로를 따르세요.
- Admin Portal > 정책 > 승인 정책
승인 정책 목록
관리자는 승인 시스템을 선택하고, 유형에 따라 회원가입시 정책, 앱 접근에 따른 정책을 다양한 결재라인으로 설정할 수 있습니다. 다양한 승인정책으로 보안정책이 변경시 마다 유연하게 적용이 가능합니다.
| 이름 | 설명 |
|---|---|
| ID | 승인 정책 생성시 자동생성 ID입니다. |
| 승인시스템 | SingleID, Knox Portal으로 구분됩니다. 타 승인시스템 등록이 필요하시면, 1:1 문의로 요청 바랍니다. |
| 유형 | 앱 접근, 회원가입으로 구분됩니다. |
| 상태 | 승인정책 상태입니다. 사용 불가 시 승인자 및 통보자를 변경하셔야됩니다. |
| 승인 사용 | 사용중과 비사용중으로 구분됩니다. 상세 버튼 클릭시 승인정책이 사용되는 애플리케이션을 조회 가능합니다. |
승인 정책 등록
등록 버튼을 클릭하면, 승인시스템, 유형, 승인자, 알림 수단, 승인 기간을 설정할 수 있습니다.
| 이름 | 설명 |
|---|---|
| 승인 시스템 | 2가지 선택이 가능합니다.
|
| 유형 | 2가지 선택이 가능합니다.
|
| 승인자 | 승인자 및 통보자를 선택하여 등록합니다. |
| 알림 수단 | 승인자, 통보자에게 승인 요청이 오면 알림 수단을 선택합니다. |
이상행위 탐지 정책
SingleID는 사용자의 인증 전후에 대한 행위정보를 실시간 수집 분석하여 인증 이상행위 여부를 판별, 비정상적인 인증 범주에 있다고 식별되는 경우 사용자 본인에게 즉시 위험을 알리는 기능을 제공합니다.
이상행위 탐지 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.
- Admin Portal > 정책 > 이상행위 탐지 정책
사용자 라이프 사이클 관리
사용자 라이프 사이클 관리는 사용자 생성 또는 가입시 기본 값 설정 및 사용자 계정 사용기간 연장에 대한 설정 기능을 제공합니다.
사용자 라이프사이클 관리리능을 활성화 및 설정하시려면 아래를 참고하세요.
온보딩(가입자)
사용자 생성 및 가입시 전화 국가 코드, 언어, 시간대를 설정합니다. 설정하려면, 우측 하단 수정 버튼을 클릭하여 변경하세요.
오프보딩(탈퇴자)
사용자가 계정 사용기간 연장을 요청 및 최대 연장 가능하도록 설정이 가능합니다.
- 사용자 사용기간 연정 요청시 활성화 토클을 클릭하세요.
- 최대 연장 가능 기간에 N일을 입력하세요.
- 사용기간 요청 승인에 변경 버튼을 클릭하여 승인자를 설정하세요.
조건부 인증 정책
조건부 인증 정책은 사용자 계정의 환경, 설정, 개인별 상황에 맞게 규칙을 설정할 수 있습니다.
아래와 같은 규칙을 설정할 수 있습니다.
| 이름 | 설명 |
|---|---|
| 복수 인증자 사용 | 장기간 한종류의 인증방식으로만 사용한 사용자는 다른 형태의 인증도구를 이용하여 추가로 본인인증을 해야 합니다. |