[인증(Authentication)] 기능을 사용하면 엔터프라이즈 사용자에 대해 인증 모드를 설정하고 기존 API 토큰을 확인할 수 있습니다.
인증(Authentication) 탭에 액세스하려면 다음을 수행합니다.
- 엔터프라이즈 포털의 글로벌 탐색 모음에서 엔터프라이즈 애플리케이션(Enterprise Applications) 드롭다운 메뉴를 확장합니다.
- 글로벌 설정(Global Settings) 서비스를 선택합니다.
- 왼쪽 메뉴에서 사용자 관리(User Management)를 클릭한 다음, 인증(Authentication) 탭을 클릭합니다. 다음 화면이 나타납니다.
API 토큰(API Tokens)
인증 모드에 관계없이 토큰 기반 인증을 사용하여 Orchestrator API에 액세스할 수 있습니다. 엔터프라이즈 사용자에게 발급된 API 토큰을 볼 수 있습니다. 필요한 경우 API 토큰을 해지할 수 있습니다.
기본적으로 API 토큰은 활성화됩니다. 비활성화하려면 운영자에게 문의하십시오.
참고: 엔터프라이즈 관리자는 API 토큰을 통한 무단 액세스를 방지하기 위해 Orchestrator에서 비활성 IdP(ID 제공자) 사용자를 수동으로 삭제해야 합니다.
이 섹션에서 사용할 수 있는 옵션은 다음과 같습니다.
옵션 | 설명 |
---|---|
검색(Search) | 테이블 전체에서 일치하는 텍스트를 검색하려면 검색 용어를 입력합니다. 고급 검색 옵션을 사용하여 검색 결과의 범위를 좁힙니다. |
API 토큰 해지(Revoke API Token) | 토큰을 선택하고 이 옵션을 클릭하여 해지합니다. 운영자 슈퍼유저 또는 API 토큰과 연결된 사용자만 토큰을 해지할 수 있습니다. |
CSV | API 토큰의 전체 목록을 .csv 파일 형식으로 다운로드하려면 이 옵션을 클릭합니다. |
열(Columns) | 클릭한 후 페이지에서 표시하거나 숨길 열을 선택합니다. |
새로 고침(Refresh) | 페이지를 새로 고쳐 최신 데이터를 표시하려면 클릭합니다. |
API 토큰 생성 및 다운로드에 대한 자세한 내용은 API 토큰 항목을 참조하십시오.
엔터프라이즈 인증(Enterprise Authentication)
다음 인증 모드 중 하나를 선택하십시오.
- 로컬(Local): 기본 옵션이며 추가 구성이 필요하지 않습니다.
- 싱글 사인온(Single Sign-On): SSO(싱글 사인온)는 자격 증명 집합으로 여러 애플리케이션 및 웹 사이트에 로그인할 수 있는 세션 및 사용자 인증 서비스입니다. SSO 서비스를 SASE Orchestrator와 통합하면 SASE Orchestrator가 OIDC(OpenID Connect) 기반 IdP(ID 제공자)에서 사용자를 인증할 수 있습니다.
엔터프라이즈 사용자에 대한 Single Sign On을 구성하는 방법에 대한 자세한 내용은 엔터프라이즈 설정 항목을 참조하십시오.
SASE Orchestrator에 SSO(싱글 사인온)를 사용하도록 설정하려면 IdP(ID 제공자)에 Orchestrator 애플리케이션 세부 정보를 입력해야 합니다. 단계별 지침을 보려면 다음 링크를 각각 클릭하여 지원되는 다음 IDP를 구성합니다.인증 모드(Authentication Mode)를 싱글 사인온(Single Sign-on)으로 선택하면 다음 옵션을 구성할 수 있습니다.옵션 설명 ID 제공자 템플릿(Identity Provider Template) 드롭다운 메뉴에서 싱글 사인온에 대해 구성한 IdP(기본 ID 제공자)를 선택합니다. 이렇게 하면 IdP 관련 필드가 미리 채워집니다. 참고: 드롭다운 메뉴에서 기타(Others)를 선택하여 고유한 IdP를 수동으로 구성할 수도 있습니다.조직 ID(Organization Id) 이 필드는 VMware CSP 템플릿을 선택한 경우에만 사용할 수 있습니다. IdP에서 제공한 조직 ID를 /csp/gateway/am/api/orgs/<full organization ID>
형식으로 입력합니다. VMware CSP 콘솔에 로그인하면 사용자 이름을 클릭하여 로그인한 조직 ID를 볼 수 있습니다. 이 정보는 조직 세부 정보 아래에도 표시됩니다. "긴 조직 ID"를 사용합니다.OIDC 잘 알려진 구성 URL(OIDC well-known config URL) IdP에 대한 OIDC(OpenID Connect) 구성 URL을 입력합니다. 예를 들어, Okta의 URL 형식은 https://{oauth-provider-url}/.well-known/openid-configuration
이 됩니다.발급자(Issuer) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. 인증 끝점(Authorization Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. 토큰 끝점(Token Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. JSON Web KeySet URI 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. 사용자 정보 끝점(User Information Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. 클라이언트 ID(Client ID) IdP에서 제공한 클라이언트 식별자를 입력합니다. 클라이언트 암호(Client Secret) IdP에서 제공하는 클라이언트 암호 코드를 입력합니다. 이 코드는 클라이언트가 인증 코드를 토큰으로 바꾸는 데 사용합니다. 범위(Scopes) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다. 역할 유형(Role Type) 다음 두 옵션 중 하나를 선택합니다. - 기본 역할 사용(Use default role)
- ID 제공자 역할 사용(Use identity provider roles)
역할 특성(Role Attribute) IdP에 설정된 특성의 이름을 입력하여 역할을 반환합니다. 엔터프라이즈 역할 맵(Enterprise Role Map) IdP 제공 역할을 각 엔터프라이즈 사용자 역할에 매핑합니다. 업데이트(Update)를 클릭하여 입력한 값을 저장합니다. SSO 인증 설정이 SASE Orchestrator에서 완료되었습니다.
사용자 인증(User Authentication)
사용자에 대해
2단계 인증(Two factor authentication) 기능을 활성화하거나 비활성화하도록 선택할 수 있습니다.
셀프 서비스 암호 재설정(Self service password reset)을 사용하여 [로그인(Login)] 페이지의 링크를 통해 암호를 변경할 수 있습니다.
참고: 이 기능은 휴대전화 번호가 사용자 계정과 연결된 사용자에게만 활성화할 수 있습니다.
세션 제한(Session Limits)
참고: 이 섹션을 보려면 운영자 사용자는
으로 이동하고 시스템 속성
session.options.enableSessionTracking
의 값을
True로 설정해야 합니다.
이 섹션에서 사용할 수 있는 옵션은 다음과 같습니다.
옵션 | 설명 |
---|---|
동시 로그인(Concurrent logins) | 사용자별로 동시 로그인 제한을 설정할 수 있습니다. 기본적으로 사용자에게 제한 없는 동시 로그인이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다. |
각 역할에 대한 세션 제한(Session limits for each role) | 사용자 역할에 따라 동시 세션 수에 대한 제한을 설정할 수 있습니다. 기본적으로 역할에 대해 제한 없는 세션이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다.
참고:
역할(Roles) 탭에서 엔터프라이즈가 이미 생성한 역할이 이 섹션에 표시됩니다.
|
업데이트(Update)를 클릭하여 선택한 값을 저장합니다.