로그인
en

언어선택

  • en
  • de
  • fr
  • es
  • br
  • ru
  • jp
  • kr

기계 번역

  • bg
  • cs
  • dk
  • gr
  • hu
  • il
  • it
  • pl
  • se
  • tr

인증

인증 설정 방법

당신은을 통해 액세스 할 수 있습니다 관리»설정»인증.

이 옵션을 사용하면 시스템이 자동으로 사용자 아웃 (시스템에 액세스하기위한 저장 암호)를 기록하기 전에 누군가가 로그인 할 수있는 기간을 설정할 수 있습니다.

사용자가 자체 등록 어떻게 그렇게 할을 수행 할 수있는 경우에 여기에서 설정할 수 있습니다 :

  • 이메일로 활성화는 - 활성화 링크가 등록 된 이메일로 전송됩니다
  • 수동 계정 활성화 - 관리자는 사용자를 활성화해야합니다. 등록 된 사용자는 상태로 사용자 목록에서 필터링 할 수 있습니다 - 등록
  • 자동 활성화 - 사용자는 첫 번째 로그인시 활성화됩니다.

자체 등록 된 사용자를 기존 그룹에 자동으로 추가 할 수 있습니다.

Open ID 로깅 및 등록을 허용 할 수도 있습니다.

 

비밀번호 정책

자세히»관리»설정»인증»암호에 포함해야하는 것은 큰 글자, 작은 글자, 숫자 및 특수 문자와 같이 사용자 암호가 충족해야하는 기준을 정의하여 모든 사용자에게 강력한 암호를 적용 할 수 있음을 나타냅니다. 설정 기준은 다음에 사용자가 암호를 변경하거나 새 사용자를 만들 때부터 자동으로 적용됩니다.

입력 한 암호가 위의 기준을 충족하지 않으면 다음 오류 메시지가 나타납니다.

암호 적용에 대한 다른 개선 사항은 기타»관리»설정»인증에서 설정할 수 있습니다.

최소 암호 길이 - 요청 된 문자 수를 입력하십시오.
고유 한 암호 카운터 - 사용자가 마지막 암호를 다시 설정할 수있는 암호 변경 횟수
사용자가 암호를 변경하도록 시스템에서 요청하는 일 이후의 필수 암호

"Required password after"가 구성된 경우 암호 만료 며칠 전에 다음 메시지가 나타납니다.

그러나 암호 만기에 대한 통지는 사용자 프로파일에서 해제 될 수 있습니다.

민감한 비즈니스 데이터를 보호하기 위해 사용자는 웹 브라우저에 로그인 자격 증명 (로그인 이름 및 암호)을 저장하지 않는 것이 좋습니다. 웹 브라우저에서 암호를 저장할 것인지 묻는 메시지를 표시하지 마십시오. 그렇지 않으면 사용자 계정과 여기에서 액세스 할 수있는 모든 정보가 오용의 위험에 노출됩니다.

아쉽게도 브라우저에 암호를 저장하는 것을 방지하는 응용 프로그램 방법이 없습니다. 브라우저는 암호 저장을 허용하지 않는 응용 프로그램 메커니즘을 피하기 위해 모든 힘을 사용하며 관련된 보안 위험과 관계없이 그렇게합니다.

 

"x"잘못된 비밀번호 제출 후 사용자 차단

잘못된 비밀번호를 여러 번 제출하면 자동으로 사용자를 차단하는 보안 기능입니다. 설정은 관리 >> 설정 >> 인증-실패한 로그인 시도에 있습니다.

전달 방법

  • 차단되면 사용자는 로그인 페이지에서 구성된 알림을 찾을 수 있습니다. 사용자의 차단 위치를 즉시 알 수 있도록 사용자를 차단 해제 할 수있는 관리자 또는 사무실의 연락처 정보를 표시하는 것이 좋습니다.
  • 또한 사용자 관리를 담당하는 관리자에게 알림을 활성화하여 사용자에게 사전에 연락하여 무슨 일이 일어 났는지 알 수 있도록하는 것이 좋습니다.
  • 수동 차단 해제-관리자는 사용자로 이동하여 쉽게 차단을 해제 할 수 있습니다 윤곽 (사용자 편집 양식과 혼동하지 마십시오) 및 클릭 차단 해제.
  • 차단 대 잠금-이 기능은 어떤 식 으로든 사용자 잠금 기능과 관련이 있습니다.이 기능은 사용자가 조직을 떠난 경우와 같이 애플리케이션에서 사용자를 완전히 숨기려고 할 때 사용됩니다. 차단 된 사용자는 여전히 유효한, 차단을 해제 할 때까지 응용 프로그램에 로그인 할 수 없습니다.

 

이중 인증

2 단계 인증이라고도하는 2 단계 인증 (XNUMXFA)은 사용자가 자신이 누구인지 확인하기 위해 두 가지 인증 요소를 제공하는 보안 프로세스입니다. XNUMXFA는 단일 요소 인증 (SFA)과 대조 될 수 있습니다. 단일 요소 인증 (SFA)은 사용자가 하나의 요소 (일반적으로 암호) 만 제공하는 보안 프로세스입니다. 설정하려면 추가»관리»설정»인증»XNUMX 단계 인증으로 이동하여 두 번째 요소 인 SMS 또는 시간 기반 일회용 비밀번호 (TOTP)를 구성 할 수 있습니다. SMS의 경우 전화 사용자 정의 필드를 설정하고 동일한 페이지에서 공급자를 선택해야합니다.

TOTP / SMS 인증이 전역 적으로 활성화 된 경우 사용자는 사용자 프로필에서 활성화 / 비활성화 옵션을 찾을 수 있으므로 각 사용자는 자신의 편의에 따라 인증 프로세스를 사용자 지정할 수 있습니다. 다른 사용자에 대해 TOTP / SMS 인증을 활성화 할 권한이있는 사용자는 없습니다. 관리자 만이 다른 사용자에 대해 비활성화 할 수있는 권한이 있지만 활성화 할 수는 없습니다.

TOTP를 사용하려면 표시된 QR 코드를 스캔하거나 TOTP 앱 (예 : Google Authenticator, Authy, Duo Mobile ...)에 일반 텍스트를 입력하라는 메시지가 표시됩니다. 응용 프로그램은 다음 단계에서 해당 양식에 다시 입력하는 확인 키를 생성하여 TOTP가 확인되고 활성화됩니다.

 

코너 상황

  • Q : TOTP를 사용하도록 설정 한 두 가지 요인 인증을 구성했습니다. 나는이 계획을 가능하게했다. 내 계정에서 TOTP를 사용 설정하고 Google OTP 앱을 사용해 보았습니다. 인증 프로그램에서 생성 된 코드로 확인할 수 없습니다. 또한 Microsof Authenticator 앱을 사용해 보았습니다. 같은 문제.
    A : 문제는 우리 서버가 시계를 NTP와 동기화하지 않았다는 것입니다. 그래서 서버의 시간과 전화기의 시간이 달랐습니다.
  • 필요에 따라 SMS 스키마를 추가하여 이중 인증 (2FA)을 사용하는 경우 SMS 공급자가 올바르게 설정되는 데 두 배의주의가 필요합니다. 다른 경우 SMS는 전송되지 않으므로 로그인 할 수 없습니다.

30 일 무료 평가판에서 Easy Redmine을 사용해보십시오

모든 기능을 갖춘 SSL 보호, 지역 내 일일 백업