2단계 인증 옵션 관리
이 페이지의 내용
- Cloud Manager 에 대한 프로그래밍 방식의 액세스 를 위한 OAuth 2.0 인증 은 Preview 기능 으로 제공됩니다.
- 기능 및 해당 설명서는 미리 보기 기간에 언제든지 변경될 수 있습니다. OAuth 2.0 인증 을 사용하려면 Cloud Manager 공개 API 에 대한 요청에 사용할서비스 계정을 만듭니다.
2단계 인증은 Cloud Manager 계정에 2차 보안 계층을 제공합니다.
중요
레거시 2FA 는 더 이상 사용되지 않습니다. 현재 레거시 2FA 를 사용하도록 설정한 경우 계속 사용할 수 있지만 다단계 인증으로 전환하는 것이 좋습니다. 다단계 인증을 사용하려면 레거시 2단계 인증을 비활성화 하고 대신 다단계 인증을 활성화 하세요.
참고
Google 인증은 Google 2단계 인증을 사용합니다.
Google은 2FA 를 관리합니다. Cloud Manager 2단계 인증 은 사용할 수 없으며, Cloud Manager에 로그 할 때 Cloud Manager Cloud Manager 2FA 인증을 요청하는 메시지가 표시되지 않습니다. Google은 Google 2-단계 인증 을사용하여 신원을 확인해야 합니다.
Cloud Manager는 사용자가 자신의 Cloud Manager 계정에 대한 액세스를 제어할 수 있도록 2FA 를 요구합니다.
Cloud Manager에 로그인하려면 사용자는 비밀번호('you 아는 것')와 인증 중에 제공된 시간에 민감한 두 번째 인증 코드('소유물')를 제공해야 합니다. 두 요소를 모두 요구하면 Cloud Manager는 더 높은 수준으로 인증 요청을 승인할 수 있습니다.
참고
Organization Owner
이(가) 조직 에 대해 다단계 인증을 활성화하는 경우, 모든 조직 구성원은 조직에 액세스하려면 개별적으로 다단계 인증을 활성화해야 합니다. MFA 를 활성화하지 않은 조직 구성원은 Cloud Manager에 액세스할 수 있지만 MFA 가 필요한 조직에는 액세스할 수 없습니다.
사용자 이름과 비밀번호를 입력하면 시간에 민감한 6자리 인증 코드를 입력하라는 메시지가 표시됩니다. 이 코드는 휴대폰이나 보안 토큰과 같은 별도의 장치로 전송되며, 이를 읽고 Cloud Manager에 입력하면 로그인을 완료할 수 있습니다.
Cloud Manager는 다음과 같은 이중FA 인증 코드 소스를 제공합니다.
- 문자 메시지(SMS)
Cloud Manager 에서 인증 코드를 입력하라는 메시지가 표시되면 Cloud Cloud Manager 는 텍스트(SMS)를 사용하여 제공된 전화번호로 6자리 인증 코드를 전송합니다.
이동통신 사업자의 SMS 요금이 적용.
- 자동 음성 통화(미국/캐나다만 해당)
Cloud Manager에서 인증 코드를 입력하라는 메시지가 표시되면 Cloud Manager가 제공된 전화번호로 전화를 걸어줍니다. 자동화된 시스템은 전화를 끊기 전에 6자리 인증 코드를 총 세 번 반복합니다.
이동통신 사업자의 음성 통화 요금이 적용됩니다.
참고
셀룰러 서비스 범위 또는 안정성이 제한된 리전 내에서 작동하는 Cloud Manager 사용자는 SMS 또는 음성을 통해 2FA 코드를 수신하는 데 지연이 발생할 수 있습니다. 대신 2FA 앱 또는 기기를 사용하는 것이 좋습니다.
Cloud Manager 에서 인증 코드를 입력하라는 메시지가 표시되면 2FA 앱 에서 생성된 인증 코드를 제공할 수 있습니다. 먼저 2FA 앱 을 Cloud Manager 와 페어링해야 합니다.
이 튜토리얼에서는 Google Authenticator 를 사용합니다. 모바일 앱.
2FA 기능을 제공하는 다른 모바일 장치 앱과 웹 브라우저 플러그인이 있습니다. TOTP 를 지원 하는 모든 것을 사용할 수 있습니다.
Cloud Manager 와 한 번에 하나의 앱 페어링할 수 있습니다.
Cloud Manager 에서 인증 코드를 입력하라는 메시지가 표시되면 2FA PIV 장치에서 생성된 인증 코드를 제공할 수 있습니다. 먼저 2FA 앱 을 사용하여 PIV 장치 앱 을 Cloud Manager 와 페어링해야 합니다. 이러한 장치는 TOTP 를 지원 해야 합니다.
이 절차에서는 특히 인증자 코드 와 함께 작동하는 YubiKey 보안 키를 사용합니다. . TOTP 를 사용하는 다른 2FA PIV hardware 장치도 비슷한 방식으로 작동합니다.
참고
정보 참조 전용
MongoDB 는 앞서 언급한 서비스를 보증하지 않으며, 해당 참조는 정보 제공 목적으로만 제공됩니다. 스마트 카드 또는 유사한 장치를 통해 2FA 를 지원하기 위한 적절한 벤더 또는 서비스를 선택하는 경우 조직의 절차를 따르세요.
2단계 인증 구성
Google Authenticator에 Cloud Manager 를 추가합니다.
Google Authenticator를 시작합니다.
+ 를 클릭합니다.
Google Authenticator 앱 을 Cloud Manager 와 페어링하는 방법을 선택합니다.
모바일 장치 또는 웹 브라우저가 바코드 스캔을 지원하는 경우 Scan a barcode 을 클릭합니다.
메시지가 표시되면 장치의 카메라를 활성화하고 장치가 Cloud Manager 페이지를 점 키도록 하여 바코드를 캡처합니다.
모바일 장치 또는 웹 브라우저가 바코드 스캔을 지원 하지 않거나 키를 입력하려는 경우 Enter provided key 을 클릭합니다.
Cloud Manager 는 Cloud Manager 를 와 함께 Account Key표시합니다.
Google Authenticator에서 Enter provided key 을 클릭한 다음 계정과 키를 입력합니다.
(Duo Mobile, Authy 및 기타 앱에도 유사한 메시지가 표시됩니다.)
바코드를 스캔하거나 계정과 키를 입력하면 Google Authenticator 앱 이 페어링을 확인하기 위해 6자리 코드를 생성합니다.
인증 코드를 받으면 해당 코드를 Verify your code 상자에 입력하세요. 각 숫자는 자체 상자에 입력됩니다.
Cloud Manager는 자동으로 코드를 확인하고 설정을 저장합니다.
Yubico Authenticator를 다운로드하여 설치합니다.
웹 브라우저에서 Yubico Authenticator 를 다운로드 합니다. 애플리케이션.
설치 프로그램을 두 번 클릭하고 메시지를 따릅니다.
Yubikey에 Cloud Manager 를 추가합니다.
Yubico Authenticator를 시작합니다.
웹 브라우저에서 Google Authenticator 버튼이 선택된 상태에서 Cloud Manager Two-Factor Authentication 모달이 열려 있는지 확인합니다.
Yubico Authenticator의 File 메뉴에서 Scan QR code... 을 선택합니다.
New credential 대화 상자에서 다음 설정을 확인합니다.
옵션허용되는 값기본값을 유지하시겠습니까?발급자Cloud Manager 용 Yubico Authenticator 애플리케이션 에 표시하려는 이름입니다.귀하의 선택계정 이름Cloud Manager 사용자 이름 입니다.예비밀 키QR 코드에서 생성된 토큰입니다.예유형새 코드를 생성하는 시기를 결정하는 메서드입니다.예알고리즘토큰이 사용하는 암호화 알고리즘 입니다.예period각 인증 코드의 유효 기간입니다.예숫자인증 코드의 자릿수입니다.예터치 필요인증 코드가 수락되면 사용자가 Yubikey의 연락처를 터치해야 함을 나타냅니다.사용자 선택Save credential를 클릭합니다.
인증 코드는 Cloud Manager 에 Issuer 로 지정한 제목 아래에 있는 Yubico Authenticator에 표시됩니다.
인증 코드를 받으면 해당 코드를 Verify your code 상자에 입력하세요. 각 숫자는 자체 상자에 입력됩니다.
참고
Yubico Authenticator 애플리케이션 에서 코드를 복사할 수 있습니다. 입력한 이름을 Issuer 으로 클릭한 다음 Edit 메뉴에서 Copy to Clipboard 를 선택합니다.
Cloud Manager는 자동으로 코드를 확인하고 설정을 저장합니다.
공유 계정에 대한 2단계 인증
동일한 Cloud Manager 계정을 공유하는 글로벌 팀 은 Google Authenticator를 사용하고 모든 팀 에 대해 동일한 시드 코드를 사용할 수 있습니다. 모든 팀 구성원이 사용할 수 있는 공통 시드 코드를 생성하려면 Google Authenticator로 2단계 인증을 구성할 때 Can't scan the barcode? 링크를 선택합니다.
새 복구 코드 생성
백업으로, 전화, 2FA 앱 또는 2FA 장치에 액세스할 수 없을 때 전송된 코드 대신 사용할 복구 코드를 생성할 수 있습니다. 각 복구 코드는 일회용이며 이러한 코드는 안전한 곳에 저장해야 합니다. 새 복구 코드를 생성하면 이전에 생성된 복구 코드가 무효화됩니다.
을(를) 클릭합니다.<a class=\" \" href=\" \" title=\" \"><svg xmlns=\" \" width=\" \" height=\" \" fill=\" \" viewbox=\" \" class=\" \" role=\" \" aria-label=\" \"><path fill=\" \" d=\" \"> <path fill=\" \" d=\" \"> Show Recovery Codes
이 상자를 확장할 때마다 Cloud Manager는 새로운 코드 세트를 생성합니다.
코드를 안전한 곳에 보관하세요. 각 코드를 사용자 이름 및 비밀번호와 함께 사용하여 Cloud Manager에 액세스할 뿐만 아니라 Cloud Manager의 보안 설정을 재설정할 수 있습니다.
레거시 2단계 인증 재설정
레거시 2FA 를 활성화 했는데 2FA 장치에 액세스할 수 없는 경우 계정의 2FA 를 재설정할 수 있습니다.
레거시 2FA 는 더 이상 사용되지 않으므로 재설정한 후에는 다시 설정할 수 없습니다. 대신 다단계 인증을 활성화할 수 있습니다.
중요
다음 절차는 Cloud Manager 계정의 레거시 2FA 를 재설정합니다. 다단계 인증 설정을 편집하려면 다단계 인증을 참조하세요 .
사용자 이름과 비밀번호를 사용하여 Cloud Manager에 로그인합니다.
2FA 프롬프트가 표시되면:
Reset your two-factor authentication 링크를 클릭합니다.
Reset Two Factor Authentication 모달 하단에서 Cloud Manager user? Click here 을(를) 클릭합니다.
Cloud Manager 사용자 이름을 입력합니다.
Reset Two Factor Authentication를 클릭합니다.
Cloud Manager는 Cloud Manager 사용자 이름에 연결된 이메일 계정의 링크를 이메일로 보냅니다.
이메일을 확인합니다.
Cloud Manager가 2FA 재설정 절차를 시작하기 위해 보낸 링크를 클릭합니다.
2FA 재설정 페이지의 지침을 따르세요. 재설정 절차를 완료하면 Cloud Manager를 사용하면 2FA 코드 없이 Cloud Manager 계정에 로그인할 수 있습니다.