Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 22 Next »

managed accounts(관리되는 계정) 란?

Atlassian Guard 를 사용하기 위해 도메인 인증을 완료했을 경우 인증된 도메인(예: acme.com) 에서 계정을 요청하면 해당 계정은 관리되는 계정이 됩니다. 즉 dev@acme.com 이나 hr_manager@acme.com 계정은 관리되는 계정이 되지만 dev1@gmail.com 은 회사에서 인증한 도메인이 아니므로 외부 사용자 계정이 됩니다.

관리되는 계정은 Guard 에서 제공하는 인증 정책을 강제화할 수 있으므로 강력한 보안 및 액세스 제어를 제공합니다.

조직의 모든 관리되는 계정을 보려면 다음 절차를 거치면 됩니다.

  1. 관리자 허브인 admin.atlassian.com 으로 이동합니다. 조직이 둘 이상인 경우 해당 조직을 선택합니다.

  2. 디렉터리관리되는 계정을 선택합니다.

  3. 현재 등록된 전체 관리되는 계정 목록을 확인할 수 있습니다.

image-20241111-061452.png

관리되는 계정 목록

Access authentication policies(인증 정책) 이란?

Atlassian Access 를 사용할 경우 사용자나 그룹에 필요한 보안 수준에 맞게 여러 가지 인증 정책을 만들고 사용자에게 적용해서 관리를 더 용이하게 할 수 있습니다.

예로 특정 그룹 직원은 2 factor 인증 또는 SSO(Single Sign On)를 거쳐야 사용할 수 있도록 설정할 수 있습니다.

이런 다양한 요구에 맞게 여러 인증 옵션을 묶은 것을 인증 정책이라고 하며 사용자에 따라서 별도의 인증 정책을 적용할 수 있습니다.

예로 외부 협력 업체는 ID/Password 기반으로 인증하고 내부 직원중 모바일 앱을 사용하는 직원들은 2 factor 인증, 나머지 지원들은 SSO 를 사용하도록 설정할 수 있으며 이럴 경우 3개의 “인증 정책”을 만들고 각각의 사용자를 인증 정책에 할당하면 됩니다.

Authentication policy 생성

필요에 따라 다양한 인증 정책을 만들고 사용자별로 다른 정책을 부여할 수 있습니다.

  1. Security → Authentication policies → Add policy 를 클릭합니다.

  2. 사용자 동기화할 Directory(1) 를 설정한 IdP로(예: OneLogin) 선택하고 Policy name(2) 에 구분을 위해 의미있는 정책 이름을 입력합니다.

  3. 구체적인 인증 정책을 설정합니다.


2단계 인증(Two-step verification)

image-20240214-051448.png

 Google AuthenticatorAuthy, or Duo 같은 외부 인증 앱을 사용하여 2단계 인증을 강제화 할지를 설정합니다.

타사 로그인(Third-party login)

image-20240214-052601.png

구성원이 타사 계정(Google, Microsoft, Apple, Slack)을 통해 Atlassian 제품에 로그인할 수 있는지 설정합니다.

SSO 를 활성화했을 경우 타사 로그인 가능 여부는 사용하는 IdP 에서 설정해야 합니다.


비밀번호 요구 사항(Password Requirements)

패스워드의 복잡도를 설정할 수 있습니다.

image-20240214-052850.png


비밀 번호 만료 주기(Password expire)

체크하면 해당 인증 정책에 속한 구성원들은 지정한 기간마다 패스워드를 변경해야 합니다.

image-20240214-052950.png

유휴 세션 기간(Idle session duration)

체크하면 로그아웃 하기전까지는 해당 기간동안 사용자의 세션이 유지됩니다.

image-20240214-053137.png

API 토큰(API tokens)

허용하면 구성원은 API 호출시 사용할 인증 토큰을 생성할 수 있습니다.

image-20240214-053215.png

Default policy(기본 정책) 설정

인증 정책을 기본 정책(Default policy)으로 만들면 Provisining 된 모든 사용자들에게 적용됩니다.

기본 정책은 Org의 하나만 가능합니다.


1. 기본 정책으로 변경하려면 정책 상세 보기 화면에 들어간 후에 우측 상단의 설정(…) 을 클릭하고 메뉴에서 Make default policy 를 선택합니다.

2.기본 정책으로 설정하면 정책 목록에서 아래와 같이 “Default policy” 뱃지가 붙는 것을 확인할 수 있습니다.

Non-billable policy(청구할수 없는 정책) 이란

특정 사용자들을 “청구할수 없는 정책” 그룹에 포함시키면 이 사용자들은 Guard 과금에서 제외되지만 Guard 에서 제공되는 다음과 같은 보호 기능들을 강제화할 수 없습니다.

  • Single Sign-On 강제화

  • Two factor 인증 필수

  • 암호 강도 및 변경 주기 강제화

2022-08-03 부터 Enterprise plan 사용자들은 nob billable poliyc 를 default policy 로 만들 수 있습니다.

Non-billable policy 는 IdP 를 통해 동기화된 사용자 계정에 대해서는 설정할 수 없습니다.

 예시 화면 보기

Nonbillable policy 생성

  1. Security → Authentication policies → Add policy 를 클릭합니다.

  2. 사용자 동기화할 Directory(1) 를 Local 로선택하고 Policy name(2) 에 구분을 위해 의미있는 정책 이름을 입력합니다.


  3. 새로운 정책이 생성되고 편집 화면으로 전환되면 우측 상단의 … 을 클릭한 후에 Make policy nonbillable 을 클릭합니다.

  4. Update 를 클릭하면 nonbillable policy 가 생성됩니다.

  5. Members 탭을 클릭하고 사용자를 추가해 주면 됩니다.

  • No labels