[인증(Authentication)] 기능을 사용하면 운영자 및 엔터프라이즈 사용자 둘 다에 대해 인증 모드를 설정할 수 있습니다. 기존 API 토큰을 볼 수도 있습니다.

인증(Authentication) 탭에 액세스하려면 다음을 수행합니다.
  1. 운영자 포털의 상단 메뉴에서 관리(Administration)를 클릭합니다.
  2. 왼쪽 메뉴에서 사용자 관리(User Management)를 클릭한 다음, 인증(Authentication) 탭을 클릭합니다. 다음 화면이 나타납니다.

API 토큰(API Tokens)

인증 모드에 관계없이 토큰 기반 인증을 사용하여 Orchestrator API에 액세스할 수 있습니다. 적절한 권한이 있는 운영자 관리자는 파트너 및 고객 사용자에게 발급된 토큰을 포함하여 Orchestrator 사용자에게 발급되는 API 토큰을 볼 수 있습니다. 필요한 경우 운영자 관리자는 API 토큰을 해지할 수 있습니다.

기본적으로 API 토큰은 활성화됩니다. 이 토큰을 비활성화하려면 Orchestrator > 시스템 속성(System Properties)으로 이동하고 시스템 속성 session.options.enableApiTokenAuth의 값을 False로 설정합니다.

참고: 운영자 슈퍼유저는 API 토큰을 통한 무단 액세스를 방지하기 위해 Orchestrator에서 비활성 IdP(ID 제공자) 사용자를 수동으로 삭제해야 합니다.
이 섹션에서 사용할 수 있는 옵션은 다음과 같습니다.
옵션 설명
검색(Search) 테이블 전체에서 일치하는 텍스트를 검색하려면 검색 용어를 입력합니다. 고급 검색 옵션을 사용하여 검색 결과의 범위를 좁힙니다.
API 토큰 해지(Revoke API Token) 토큰을 선택하고 이 옵션을 클릭하여 해지합니다. 운영자 슈퍼유저 또는 API 토큰과 연결된 사용자만 토큰을 해지할 수 있습니다.
CSV API 토큰의 전체 목록을 .csv 파일 형식으로 다운로드하려면 이 옵션을 클릭합니다.
열(Columns) 클릭한 후 페이지에서 표시하거나 숨길 열을 선택합니다.
새로 고침(Refresh) 페이지를 새로 고쳐 최신 데이터를 표시하려면 클릭합니다.

운영자 슈퍼유저는 엔터프라이즈 사용자에 대한 API 토큰을 관리할 수 있습니다. API 토큰 생성 및 다운로드에 대한 자세한 내용은 API 토큰을 참조하십시오.

운영자 인증/엔터프라이즈 인증

다음 인증 모드 중 하나를 선택하십시오.
  • 로컬(Local): 기본 옵션이며 추가 구성이 필요하지 않습니다.
  • Single Sign-On: 수퍼유저 사용 권한이 있는 운영자 사용자는 SD-WAN Orchestrator에서 SSO(Single Sign On)를 설정하고 구성할 수 있습니다. SSO는 SD-WAN Orchestrator 사용자가 단일 로그인 자격 증명 집합으로 SD-WAN Orchestrator에 로그인하여 여러 애플리케이션에 액세스할 수 있도록 하는 세션 및 사용자 인증 서비스입니다. SSO 서비스를 SD-WAN Orchestrator와 통합하면 SD-WAN Orchestrator 사용자에 대한 사용자 인증 보안이 향상되고 SD-WAN Orchestrator가 다른 OIDC(OpenID Connect) 기반 IDP(ID 제공자)에서 사용자를 인증할 수 있습니다.
    참고:
    • Single Sign-On 모드는 운영자 포털에서 운영자 인증(Operator Authentication)에만 사용할 수 있습니다.
    • 토큰 기반 인증은 SSO 사용자에 대해 비활성화됩니다.
    • 운영자 관리 수준의 VMware 호스팅된 Orchestrator에서 SSO 통합은 VMware SD-WAN TechOPS 운영자용으로 예약되어 있습니다. 호스팅된 Orchestrator에 대한 운영자 수준 액세스 권한이 있는 파트너는 SSO 서비스에 통합하는 옵션을 사용할 수 없습니다.
    SD-WAN Orchestrator에 SSO(Single Sign-On)를 사용하도록 설정하려면 SD-WAN Orchestrator의 세부 정보로 IDP(ID 제공자)를 구성해야 합니다. 현재 다음 IDP가 지원됩니다. 다음 각 링크를 클릭하여 다양한 IDP에서 SD-WAN Orchestrator에 대한 OIDC(OpenID Connect) 애플리케이션을 구성하기 위한 단계별 지침을 확인하십시오.
    인증 모드(Authentication Mode)Single Sign-On으로 선택하면 다음 옵션을 구성할 수 있습니다.
    옵션 설명
    ID 제공자 템플릿(Identity Provider Template) 드롭다운 메뉴에서 Single Sign On에 대해 구성한 IDP(기본 ID 제공자)를 선택합니다.
    참고: 드롭다운 메뉴에서 기타(Others)를 선택하여 고유한 IDP를 수동으로 구성할 수도 있습니다.
    조직 ID(Organization Id) 이 필드는 VMware CSP 템플릿을 선택한 경우에만 사용할 수 있습니다. IDP에서 제공한 조직 ID를 /csp/gateway/am/api/orgs/<full organization ID> 형식으로 입력합니다. VMware CSP 콘솔에 로그인하면 사용자 이름을 클릭하여 로그인한 조직 ID를 볼 수 있습니다. ID의 축약 버전이 조직 이름 아래에 표시됩니다. ID를 클릭하여 전체 조직 ID를 표시합니다.
    OIDC 잘 알려진 구성 URL(OIDC well-known config URL) IDP에 대한 OIDC(OpenID Connect) 구성 URL을 입력합니다. 예를 들어, Okta의 URL 형식은 https://{oauth-provider-url}/.well-known/openid-configuration이 됩니다.
    발급자(Issuer) 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    인증 끝점(Authorization Endpoint) 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    토큰 끝점(Token Endpoint) 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    JSON Web KeySet URI 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    사용자 정보 끝점(User Information Endpoint) 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    클라이언트 ID(Client ID) IDP에서 제공한 클라이언트 식별자를 입력합니다.
    클라이언트 암호(Client Secret) IDP에서 제공하는 클라이언트 암호 코드를 입력합니다. 이 코드는 클라이언트가 인증 코드를 토큰으로 바꾸는 데 사용합니다.
    범위(Scopes) 이 필드는 선택한 IDP를 기준으로 자동으로 채워집니다.
    역할 유형(Role Type) 다음 두 옵션 중 하나를 선택합니다.
    • 기본 역할 사용(Use default role)
    • ID 제공자 역할 사용
    역할 특성(Role Attribute) IDP에 설정된 특성의 이름을 입력하여 역할을 반환합니다.
    운영자 역할 맵(Operator Role Map) IDP 제공 역할을 각 운영자 사용자 역할에 매핑합니다.

    업데이트(Update)를 클릭하여 입력한 값을 저장합니다. SSO 인증 설정이 SD-WAN Orchestrator에서 완료되었습니다.

  • RADIUS: 운영자 및 엔터프라이즈 고객이 RADIUS 서버를 사용하여 포털에 로그인하도록 Orchestrator 인증을 RADIUS 모드로 구성할 수 있습니다. 다음 필드에 적절한 세부 정보를 입력합니다.
    • 프로토콜(Protocol) 값은 시스템 속성(System Properties)에서만 편집할 수 있습니다. Orchestrator > 시스템 속성(System Properties)으로 이동한 후 시스템 속성 vco.operator.authentication.radius값(Value) 필드에서 프로토콜을 편집합니다.
    • 운영자 도메인(Operator Domain) 필드는 운영자에 대해서만 사용할 수 있습니다.
    • 운영자 역할 맵/엔터프라이즈 역할 맵 섹션에서 RADIUS 서버 특성을 운영자 또는 엔터프라이즈 사용자 역할 각각에 매핑합니다. 이 역할 매핑은 사용자가 처음으로 RADIUS 서버를 사용하여 Orchestrator에 로그인할 때 할당되는 역할을 결정하는 데 사용됩니다.
    • 업데이트(Update)를 클릭하여 입력한 값을 저장합니다.

SSH 키(SSH Keys)

사용자당 하나의 SSH 키만 생성할 수 있습니다. 화면 오른쪽 상단에 있는 User Information(사용자 정보) 아이콘을 클릭한 다음, My Account(내 계정) > SSH Keys(SSH 키)를 클릭하여 SSH 키를 생성합니다.

운영자는 SSH 키를 해지할 수도 있습니다.

최신 데이터를 표시하도록 섹션을 새로 고치려면 새로 고침(Refresh) 옵션을 클릭합니다.

자세한 내용은 SSH 키 추가를 참조하십시오.

세션 제한(Session Limits)

참고: 이 섹션을 보려면 운영자 사용자는 Orchestrator > 시스템 속성(System Properties)으로 이동하고 시스템 속성 session.options.enableSessionTracking의 값을 True로 설정해야 합니다.

이 섹션에서 사용할 수 있는 옵션은 다음과 같습니다.

옵션 설명
동시 로그인(Concurrent logins) 사용자별로 동시 로그인 제한을 설정할 수 있습니다. 기본적으로 사용자에게 제한 없는 동시 로그인이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다.
각 역할에 대한 세션 제한(Session limits for each role) 사용자 역할에 따라 동시 세션 수에 대한 제한을 설정할 수 있습니다. 기본적으로 역할에 대해 제한 없는 세션이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다.
참고: 역할(Roles) 탭에서 운영자가 이미 생성한 역할이 이 섹션에 표시됩니다.

업데이트(Update)를 클릭하여 선택한 값을 저장합니다.