로그인 및 LDAP/SSO 옵션을 구성하는 방법은 무엇입니까? - LabCollector

키워드로 기술 자료 검색

현재 위치 :
→ 모든 주제

LabCollector 다양한 설정 옵션을 제공합니다. 바로 사용할 수 있습니다. (가능한 한) 해당 구성은 다음을 통해 쉽게 관리할 수 있습니다. 최고 관리자 특정 실험실 요구 사항을 충족하기 위해. 다음 기술 자료에서는 로그인 옵션을 설정하는 방법과 LDAP/AD 및 SSO(Single Sign On) 인증 기능을 구성하는 방법을 보여줍니다.

LDAP/AD 및 SSO 옵션에 액세스하려면 다음으로 이동하세요. 관리자 -> 기타 -> 설정 -> 로그인 옵션:

  • 로그인 옵션 탭에는 다음 기능이 표시됩니다.

    • A: 탐색 목적을 위한 액세스를 비밀번호로 보호하는 옵션:
      • : 전체 로그인 보호를 정의합니다.
      • 아니: 데이터 열람 및 검색이 제한되지 않는 반개방형 시스템을 나타냅니다.
      • 관리는 항상 비밀번호로 보호됩니다.
      • 인터넷 브라우저가 로그인 및 비밀번호 정보를 저장하지 않도록 강제할 수도 있습니다.
    • B: 3번의 로그인 시도 실패 후 사용자 계정 차단 옵션:
      • 예: 사용자가 잘못된 비밀번호를 세 번 입력하면 계정이 차단되고 최고 관리자가 잠금을 해제해야 합니다. 사용자가 차단되면 최고 관리자에게 경고가 전송되도록 선택할 수도 있습니다.
      • 아니요: 원하는 만큼 비밀번호를 입력할 수 있습니다.
    • C: 비밀번호 암호화 모드: 
      • 선택할 수있는 세 가지 비밀번호 암호화 모드: (1) 레거시(이전 것), (2) SHA-256 또는 (3) SHA-256 + 강력한 규칙.
      • (1) 레거시 모드에서는 0..9, a..z, A..Z 및 % 문자만 사용할 수 있습니다. : / | _ – &- 마지막 두 가지 SHA 모드에서는 모든 문자를 사용할 수 있으며 최고 관리자와 신규 사용자에 대한 이중 비밀번호 확인이 요청됩니다.
      • SHA-256 + 강력한 규칙, 최고 관리자가 사용자에게 임시 비밀번호를 제공합니다. 처음 로그인하는 동안 새 사용자는 강력한 규칙에 따라 비밀번호를 변경해야 합니다.
      • "강력한 규칙"은 비밀번호에 다음이 포함되어야 함을 의미합니다.
        • 최소 8 자
        • 소문자 1개 이상
        • 대문자 1개 이상
        • 최소 1자리
        • 특수 문자 1개 이상
주의하세요
이 변경 사항은 되돌릴 수 없습니다. 모든 비밀번호가 변환됩니다.
.
    • D: 세션 타임 아웃:
      – 화면을 "잠그거나" "로그아웃"할 수 있습니다. LabCollector 세션.
      – 기록하거나 잠그려는 제한 시간(분)을 선택할 수 있습니다.
    • E: 2단계 인증을 활성화하시겠습니까?
      2FA는 온라인 계정에 액세스하려는 사람이 본인인지 확인하는 데 사용되는 추가 보안 계층입니다. 먼저 사용자는 사용자 이름과 비밀번호를 입력합니다. 그런 다음 즉시 액세스 권한을 얻는 대신 확인 코드를 제공해야 합니다.
      – 로그인을 시도할 때마다, 매일, 매주 또는 매월 인증 코드를 요청하도록 만료 지연을 설정할 수 있습니다.
      – 이메일이나 이메일+SMS로 메시지를 받도록 설정할 수도 있습니다.
    • F: 보안문자를 활성화하시겠습니까?
      • CAPTCHA는 실제 사용자와 자동화된 사용자를 구별하는 데 사용할 수 있는 도구입니다. . CAPTCHA는 컴퓨터로는 수행하기 어렵지만 인간에게는 상대적으로 쉬운 과제를 제공합니다.
      • 문자 수를 4, 6, 8자로 설정할 수 있으며, 인증 코드에 문자를 포함할지 여부도 선택할 수 있습니다.

 

  • LDAP/AD 아래에 다음 옵션이 표시됩니다.
주의 사항
LDAP(Lightweight Directory Access Protocol) IP(인터넷 프로토콜) 네트워크를 통해 분산된 디렉터리 정보 서비스에 액세스하고 유지 관리하기 위한 것입니다.
Active Directory의 (AD) 네트워크 리소스에 대한 권한 및 액세스를 관리하기 위해 Windows Server에서 실행되는 여러 서비스로 구성된 Microsoft 제품입니다. AD는 조직 기반 데이터, 정책, 인증 등을 저장하는 디렉터리 서비스 데이터베이스인 반면, LDAP는 디렉터리 서비스 데이터베이스와 통신하는 데 사용되는 프로토콜입니다.


LabCollector 사용자를 위해 LDAP 및 AD 네트워크를 사용할 수 있으며 표준 LDAP 프로토콜과 함께 작동하며 LDAP 서버 및 도메인만 사용합니다.

주의하세요
LDAP 시스템을 사용하는 경우 사용자 프로필에 비밀번호를 입력할 필요가 없습니다. 비밀번호는 LDAP/AD 서버에서 관리되기 때문입니다.

 

사용자 및 직원 LDAP/AD를 직접 가져올 수 있습니다. 관리자 -> 사용자 및 직원 -> LDAP 및 AD에서 가져오기

 

    • A: LDAP/AD 기능을 사용하도록 선택할 수 있습니다.
    • B: LDAP 또는 AD 중 원하는 기능을 선택할 수 있습니다.
    • C: LDAP 서버의 경우 디렉터리 서버의 주소와 포트를 캡슐화하는 데 사용할 수 있는 문자열인 URL을 선택할 수 있습니다.
    • D: 여기에서는 특정 도메인 구분 기호 또는 사용자 정의 DN(고유 이름)을 사용하여 LDAP 도메인을 입력할 수 있습니다. 디렉토리의 항목을 고유하게 식별하는 것 구절). LDAP 서버에는 SMC에 자체 LDAP 도메인이 있습니다. 사용자가 인증할 때 이 정보를 생략할 수 있도록 하나의 LDAP 도메인을 기본 LDAP 도메인으로 선택할 수 있습니다.
    • E: 여기에 사용자 이름 및 이메일 ID에 대한 LDAP 속성을 입력할 수 있습니다.
    • F: 사용자에 대해 SSO(Single Sign On) 인증을 활성화하도록 선택할 수 있습니다. (싱글 사인온(Single Sign-On)은 사용자가 하나의 ID와 비밀번호로 관련되어 있지만 독립적인 여러 소프트웨어 시스템에 로그인할 수 있도록 하는 인증 체계입니다.
주의 사항

단일 사인온 인증: 이를 통해 실험실에서 다음을 사용할 수 있습니다. SAML(Security Assertion Markup Language) 인증 SAML은 보안 ID 공급자에서 발생하는 단일 인증 지점을 제공합니다. SAML은 인증 및 권한 부여 데이터가 포함된 디지털 서명 및 암호화된 메시지인 보안 토큰을 사용합니다. 이러한 토큰은 ID 공급자로부터 다음으로 전달됩니다. LabCollector 확고한 신뢰관계를 가지고 있습니다. LDAP의 경우와 마찬가지로, 비밀번호(총관리자 비밀번호 제외)는 외부에서 관리됩니다. LabCollector.

 

    • G: 여기에 라벨을 붙이시면 됩니다. 라벨은 사용자가 로그인할 회사 또는 기업의 이름입니다.
    • H: 여기에 ID 공급자 세부정보를 입력할 수 있습니다. ID 공급자는 클라우드 컴퓨팅 리소스와 사용자 간의 연결을 용이하게 하므로 사용자가 모바일 및 로밍 애플리케이션을 사용할 때 재인증할 필요성을 줄일 수 있습니다. 따라서 엔터티 ID, SSO, 싱글 로그아웃 서비스 및 공개 키를 추가할 수 있습니다. (공개키는 비밀번호를 사용하지 않고 본인을 인증하는 방법입니다)
    • I: 인증서 옵션을 사용하면 공개-개인 키 쌍을 삽입할 수 있습니다. 자체 서명된 인증서와 키를 생성할 수도 있습니다.
    • J: 암호화되거나 서명된 경우 URL의 보안입니다.
    • K: 알고리즘을 SHA-1(기본값) 또는 SHA-256으로 설정할 수 있습니다.
    • L: 대문자 또는 소문자인 경우 인코딩합니다.
    • M: 영구적이거나 지정되지 않은 경우 NameID 형식입니다. 다음을 정의합니다. 이름 식별자 형식 ID 공급자가 지원함
    • N: 인증 컨텍스트를 요청하도록 선택할 수 있습니다. 인증 컨텍스트를 사용하면 아이덴티티 공급자의 주체 인증과 관련된 추가 정보로 어설션을 강화할 수 있습니다. 쉽게 설명하면 안전한 인증을 보장합니다. 예를 들어 다단계 인증을 수행해야 하는 경우입니다.
팁/힌트
또한 EntityID, 엔드포인트(속성 소비 서비스 엔드포인트, 싱글 로그아웃 서비스 엔드포인트), 공개 X.509 인증서, NameId 형식과 같은 일부 정보를 제공하는 서비스 공급자에 대한 링크를 클릭하여 서비스 공급자 메타데이터 정보를 얻을 수도 있습니다. , 조직 정보, 연락처 정보 등
    • O: SSL을 강제 적용할지 여부를 선택할 수 있습니다.

관련 주제 :