위반을 모니터링하는 IGA(ID 거버넌스 및 관리)가 활성화된 조직의 조직 소유자인 사용자는 조직에서 검색된 위반 사항에 대해 조치를 취할 수 있습니다. 으로 이동하여 위반의 전체 목록에 액세스할 수 있습니다.
조직에서 캡처된 위반은 위반을 트리거한
VMware Cloud Services에 로그인하는 데 사용된 인증 방법의 유형별로 그룹화됩니다. 전체 목록과 위반에 대응하기 위해 수행할 수 있는 가능한 작업을 보려면 해당 탭을 클릭합니다.
- OAuth 애플리케이션 탭에는 위반을 트리거한 애플리케이션의 이름, 심각도, 설명 및 OAuth 애플리케이션을 생성한 조직 사용자의 이메일이 표시됩니다.
- API 토큰 탭에는 위반을 트리거한 API 토큰의 이름, 심각도, 설명 및 API 토큰을 생성한 조직 사용자의 이메일이 표시됩니다.
- 사용자 액세스 탭에는 로그인 시도로 인해 위반이 트리거된 조직 사용자의 이메일, 심각도, 위반이 발생한 날짜 및 위반이 발생한 소스 도메인이 표시됩니다. 소스 도메인 인증 정책에서 허용하지 않는 도메인에서 로그인을 시도하면 사용자 액세스 위반이 캡처됩니다. 자세한 내용은 도메인 수준에서 사용자 액세스를 관리하는 방법의 내용을 참조하십시오.
조직의 위반 사항에 대응하여 취할 수 있는 조치는 다음 표에 설명되어 있습니다.
원하는 작업 | 절차 |
---|---|
위반의 가시성 변경 | 이 작업은 위반의 가시성 상태를 활성에서 숨겨짐으로 변경합니다. 위반은 삭제되지 않으며 되돌릴 수 있습니다.
|
숨겨진 위반 표시 | 이 작업은 숨겨짐 상태인 위반을 표시합니다.
|
조직에서 OAuth 애플리케이션을 제거 | 이 작업은 OAuth 애플리케이션을 제거하고 조직에 액세스하지 못하도록 차단합니다. OAuth 애플리케이션이 삭제되지는 않지만 이 애플리케이션에서 추가 위반이 보고되지 않습니다. 제거 작업은 위반 페이지에서 되돌릴 수 없습니다. 이 OAuth 애플리케이션에서 위반을 모니터링하려면 조직에 다시 추가해야 합니다.
|
위반의 심각도 편집 | 조직의 요구 사항에 따라 위반 기준에 대한 심각도를 정의할 수 있습니다.
|