managed accounts(관리되는 계정) 란?
Atlassian Guard 를 사용하기 위해 도메인 인증을 완료했을 경우 인증된 도메인(예: acme.com) 에서 계정을 요청하면 해당 계정은 관리되는 계정이 됩니다. 즉 dev@acme.com 이나 hr_manager@acme.com 계정은 관리되는 계정이 되지만 dev1@gmail.com 은 회사에서 인증한 도메인이 아니므로 외부 사용자 계정이 됩니다.
관리되는 계정은 Guard 에서 제공하는 인증 정책을 강제화할 수 있으므로 강력한 보안 및 액세스 제어를 제공합니다.
조직의 모든 관리되는 계정을 보려면 다음 절차를 거치면 됩니다.
관리자 허브인 admin.atlassian.com 으로 이동합니다. 조직이 둘 이상인 경우 해당 조직을 선택합니다.
디렉터리 → 관리되는 계정을 선택합니다.
현재 등록된 전체 관리되는 계정 목록을 확인할 수 있습니다.
Access authentication policies(인증 정책) 이란?
Atlassian Access 를 사용할 경우 사용자나 그룹에 필요한 보안 수준에 맞게 여러 가지 인증 정책을 만들고 사용자에게 적용해서 관리를 더 용이하게 할 수 있습니다.
예로 특정 그룹 직원은 2 factor 인증 또는 SSO(Single Sign On)를 거쳐야 사용할 수 있도록 설정할 수 있습니다.
이런 다양한 요구에 맞게 여러 인증 옵션을 묶은 것을 인증 정책이라고 하며 사용자에 따라서 별도의 인증 정책을 적용할 수 있습니다.
예로 외부 협력 업체는 ID/Password 기반으로 인증하고 내부 직원중 모바일 앱을 사용하는 직원들은 2 factor 인증, 나머지 지원들은 SSO 를 사용하도록 설정할 수 있으며 이럴 경우 3개의 “인증 정책”을 만들고 각각의 사용자를 인증 정책에 할당하면 됩니다.
Authentication policy 생성
필요에 따라 다양한 인증 정책을 만들고 사용자별로 다른 정책을 부여할 수 있습니다.
Security → Authentication policies → Add policy 를 클릭합니다.
사용자 동기화할 Directory(1) 를 설정한 IdP로(예: OneLogin) 선택하고 Policy name(2) 에 구분을 위해 의미있는 정책 이름을 입력합니다.
구체적인 인증 정책을 설정합니다.
2단계 인증(Two-step verification)
Google Authenticator, Authy, or Duo 같은 외부 인증 앱을 사용하여 2단계 인증을 강제화 할지를 설정합니다.
타사 로그인(Third-party login)
구성원이 타사 계정(Google, Microsoft, Apple, Slack)을 통해 Atlassian 제품에 로그인할 수 있는지 설정합니다.
SSO 를 활성화했을 경우 타사 로그인 가능 여부는 사용하는 IdP 에서 설정해야 합니다.
비밀번호 요구 사항(Password Requirements)
패스워드의 복잡도를 설정할 수 있습니다.
비밀 번호 만료 주기(Password expire)
체크하면 해당 인증 정책에 속한 구성원들은 지정한 기간마다 패스워드를 변경해야 합니다.
유휴 세션 기간(Idle session duration)
체크하면 로그아웃 하기전까지는 해당 기간동안 사용자의 세션이 유지됩니다.
API 토큰(API tokens)
허용하면 구성원은 API 호출시 사용할 인증 토큰을 생성할 수 있습니다.
Default policy(기본 정책) 설정
인증 정책을 기본 정책(Default policy)으로 만들면 Provisining 된 모든 사용자들에게 적용됩니다.
기본 정책은 Org의 하나만 가능합니다.
1. 기본 정책으로 변경하려면 정책 상세 보기 화면에 들어간 후에 우측 상단의 설정(…) 을 클릭하고 메뉴에서 Make default policy 를 선택합니다.
2.기본 정책으로 설정하면 정책 목록에서 아래와 같이 “Default policy” 뱃지가 붙는 것을 확인할 수 있습니다.
Non-billable policy(청구할수 없는 정책) 이란
특정 사용자들을 “청구할수 없는 정책” 그룹에 포함시키면 이 사용자들은 Guard 과금에서 제외되지만 Guard 에서 제공되는 다음과 같은 보호 기능들을 강제화할 수 없습니다.
Single Sign-On 강제화
Two factor 인증 필수
암호 강도 및 변경 주기 강제화
2022-08-03 부터 Enterprise plan 사용자들은 nob billable poliyc 를 default policy 로 만들 수 있습니다.
Non-billable policy 는 IdP 를 통해 동기화된 사용자 계정에 대해서는 설정할 수 없습니다.
Nonbillable policy 생성
Security → Authentication policies → Add policy 를 클릭합니다.
사용자 동기화할 Directory(1) 를 Local 로선택하고 Policy name(2) 에 구분을 위해 의미있는 정책 이름을 입력합니다.
새로운 정책이 생성되고 편집 화면으로 전환되면 우측 상단의 … 을 클릭한 후에 Make policy nonbillable 을 클릭합니다.
Update 를 클릭하면 nonbillable policy 가 생성됩니다.
Members 탭을 클릭하고 사용자를 추가해 주면 됩니다.