사용자 ID 보안 강화
학습 목표
이 모듈을 완료하면 다음을 수행할 수 있습니다.
- 사용자를 위해 다단계 인증(MFA)을 설정할 수 있습니다.
- Salesforce Authenticator 앱을 MFA 로그인에 사용할 수 있습니다.
- 조직에 로그인하는 사용자의 로그인 정보를 가져올 수 있습니다.
다단계 인증과 Salesforce Authenticator를 사용하여 계정 액세스 보안 강화
사용자 이름과 비밀번호만으로는 피싱 공격과 같은 사이버 위협으로부터의 충분한 보호가 불가능합니다. 로그인 프로세스의 보안을 향상하고 조직 데이터를 안전하게 보호하는 좋은 방법은 사용자가 로그인 시 추가적인 증거를 제시하여 자신의 신원을 입증하도록 하는 것입니다. 보안 전문가들은 이러한 방법을 다단계 인증, 또는 축약하여 MFA라고 부릅니다. Salesforce는 MFA의 중요성을 크게 인식하여 Salesforce의 제품과 서비스에 액세스하는 모든 사람에게 의무적으로 요구하고 있습니다. MFA 요구 사항에 대해 알아보려면 Salesforce 다단계 인증 FAQ를 확인하세요.
다단계 인증이란 무엇일까요?
수학 공식을 뜻하는 말 같지 않나요? 수학을 좋아하든 싫어하든, MFA는 고등학교 대수학과는 아무 관계도 없습니다. MFA는 사용자가 실제로 사용자 본인이 맞는지 확인하는 방법입니다.
2단계 인증 또는 2FA라는 용어에 더 익숙하실 수도 있지만, 걱정하지 마세요! 2FA는 MFA의 한 종류지만, 사실상 같다고 생각해도 무방합니다.
그렇다면 여러 단계는 정확히 무엇일까요? 사용자가 로그인할 때 본인임을 입증하기 위해 제공하는 여러 가지 유형의 증거입니다.
- 1단계는 사용자가 알고 있는 정보입니다. Salesforce 로그인의 경우, 사용자 이름과 비밀번호의 조합입니다.
- 나머지 단계는 인증 앱이 설치되어 있는 모바일 기기나 물리적 보안 키처럼 사용자가 소지한 인증 방법입니다.
다단계 인증은 생소한 용어일 수 있지만, 이미 사용해 보셨을 수 있습니다. 자동 현금 인출기에서 현금을 찾을 때마다 소지한 인증 방법(은행 카드)과 알고 있는 정보(PIN)를 사용합니다.
사용자 이름과 비밀번호 외에 단계를 하나 더 요구하면 조직에 중요한 보안 층이 더 많이 추가됩니다. 사용자의 비밀번호가 도용되어도 사용자가 물리적으로 소지한 인증 방법을 공격자가 알아 맞추거나 갖고 있는 것처럼 행세할 수 있는 가능성은 매우 낮습니다.
귀가 솔깃해지세요? 실제로 어떻게 사용되는지 알아보겠습니다.
다단계 인증 사용 방법
MFA는 Salesforce 로그인 프로세스에 한 단계를 더 추가합니다.
- 사용자는 평소와 같이 사용자 이름과 비밀번호를 입력합니다.
- 그러면 Salesforce가 지원하는 인증 방법 중 하나를 제공하라는 메시지가 사용자에게 표시됩니다.
다음과 같은 인증 방법 중 하나 이상을 허용할 수 있습니다,
Salesforce Authenticator |
로그인 프로세스에 완벽하게 통합되는 무료 모바일 앱입니다. 사용자는 푸시 알림을 통해 본인 인증을 빨리 마칠 수 있습니다. 이 앱에 대해서는 잠시 후에 자세히 알아보겠습니다. |
타사 TOTP 인증 앱 |
사용자가 요청에 따라 입력하는 고유 임시 인증 코드를 생성하는 앱입니다. 이 코드를 시간 기반 일회용 비밀번호, 또는 짧게 줄여 TOTP라고도 합니다. 사용자는 Google Authenticator, Microsoft Authenticator 또는 Authy 같은 매우 다양한 방법 중에서 선택할 수 있습니다. |
보안 키 |
USB 메모리처럼 생긴 작은 물리적 토큰입니다. 이 방법으로 로그인하면 빠르고 편리합니다. 사용자는 간단히 보안 키를 컴퓨터에 연결한 후 키에 있는 버튼을 눌러 본인 인증을 마칠 수 있습니다. 사용자는 FIDO U2F(Universal Second Factor) 또는 FIDO2 WebAuthn 표준과 호환되는 Yubico의 YubiKey나 Google의 Titan Security Key 같은 키를 사용할 수 있습니다. |
내장된 인증 도구 |
지문이나 얼굴 인식 스캐너와 같이 사용자의 기기에 내장된 생체 리더입니다. 일부 경우, 내장된 인증 도구는 사용자가 기기의 운영 체제에서 설정한 PIN이나 비밀번호를 활용할 수 있습니다. Touch ID, Face ID, Windows Hello 등이 이러한 예에 해당합니다. |
어떤 경우에 사용자에게 다단계 인증이 요청되나요?
사용자는 로그인할 때마다 다단계 인증을 거쳐야 합니다. Salesforce 서비스 약관의 일환으로 모든 고객은 사용자 인터페이스 로그인에 대해 MFA를 설정해야 합니다. 이렇게 하면 모든 Salesforce org가 처음부터 적절한 보안으로 보호됩니다.
MFA를 추가적인 상황에 요구하여 보안을 한 단계 더 강화할 수도 있습니다.
- 사용자가 Salesforce API에 액세스하는 경우. API 액세스에 대해 MFA를 설정하는 방법을 알아보려면 도움말 문서 API 액세스를 위해 다단계 인증 로그인 요구 사항 설정을 참조하세요.
- 연결된 앱, 대시보드 또는 보고서에 사용자가 액세스하는 경우. 이 프로세스를 스텝업(step-up) 또는 높은 보증(high-assurance) 인증이라고 합니다.
- 사용자 정의 로그인 플로를 진행하는 중에, 또는 예를 들어 라이선스 계약을 읽기 전에 사용자지정 앱 안에서.
MFA 사용 설정 옵션
앞서 언급한 것처럼 Salesforce는 모든 사람이 제품 UI에 로그인할 때 MFA를 사용하도록 요구합니다. 사용자가 이 요건을 충족할 수 있도록, Salesforce 프로덕션 조직의 로그인 프로세스에는 MFA가 기본적으로 포함되어 있습니다. 일반적으로 이 기능을 설정하기 위해 특별한 조치를 취할 필요는 없습니다.
하지만 새 프로덕션 조직의 관리자는 사용자에게 MFA 등록 및 로그인에 대해 안내할 시간이 필요한 경우 일시적으로 MFA를 비활성화할 수 있습니다. 따라서 모든 사용자가 준비되었을 때 MFA를 다시 활성화하는 방법을 알고 있는 것이 좋습니다. 또한 샌드박스, 개발자 조직, 심지어 Trailhead Playground를 포함한 다른 유형의 조직에서도 쉽게 MFA를 설정할 수 있습니다.
Setup(설정)에서 확인란을 선택하기만 하면 간단하게 MFA를 설정할 수 있습니다. 잠시 후에 방법을 알려 드리겠습니다.
MFA에 대해 세션 보안 레벨이 설정되었는지 인증하기
대부분의 프로덕션 조직에서는 MFA 로그인 방법과 관련된 보안 수준이 적절하게 설정되어 있습니다. 하지만 안전성을 위해 한 번 더 확인할 것을 권장합니다.
- Setup(설정)에서 Quick Find(빠른 찾기) 상자에
Session Settings
(세션 설정)를 입력한 후 Session Settings(세션 설정)를 선택합니다.
- Session Security Levels(세션 보안 수준)에서 Multi-Factor Authentication(다단계 인증)이 High Assurance(높은 보증) 범주에 있는지 확인합니다.
이제 MFA를 시작할 수 있습니다.
MFA 설정
머나 먼 우주에 있지 않은 회사인 Jedeye Technologies의 Salesforce 관리자라고 생각해보세요. Jedeye Technologies의 프로덕션 조직이 처음 출범했을 때는 Jedeye 사용자들이 로그인 준비를 할 수 있는 시간을 주기 위해 MFA를 비활성화했습니다. 이제 회사의 최고 보안 책임자(CSO)가 임무를 맡겼는데, 모든 직원이 프로덕션 조직에 로그인할 때마다 사용자 이름과 비밀번호보다 많은 정보를 제공하도록 하라는 내용입니다.
게다가 신입 사원인 Sia Thripio가 막 입사했습니다. 먼저 Sia를 위해 Salesforce 사용자를 만들고, Jedeye Technologies의 Salesforce org에 대해 MFA를 활성화하세요.
실습할 준비가 되셨나요?
지금 Trailhead Playground를 실행하여 이 모듈의 단계를 따르고 시도해 보세요. Trailhead Playground를 열려면 실습 과제까지 아래로 스크롤하고 Launch(실행)를 클릭합니다. 실습 과제를 마쳐야 할 때도 Playground를 사용합니다.
앞서 언급했듯이, 일부 작업을 완료하려면 Android나 iOS를 사용하는 모바일 기기도 필요합니다.
1단계: 사용자 만들기
- Setup(설정)의 Quick Find(빠른 찾기) 상자에
Users
(사용자)를 입력한 다음 Users(사용자)를 선택합니다.
-
New User(새 사용자)를 클릭합니다.
- First name(이름)과 Last name(성)에
Sia
와Thripio
를 각각 입력합니다.
- Email(이메일) 필드에 본인의 이메일 주소를 입력합니다. 이 설정은 Sia의 사용자 알림을 받기 위한 것입니다.
- Sia의 사용자 이름을 만들고 Username(사용자 이름) 필드에 입력합니다. 사용자 이름은 이메일 주소 형식이어야 하지만, 실제 이메일 주소가 아니어도 됩니다. 이메일 주소가 Trailhead Playground에서 고유하기만 하면 됩니다. 이 사용자 이름은 나중에 Sia로 로그인할 때 입력하므로 짧고 기억하기 쉽도록 만드는 것이 좋습니다. 아이디어가 필요하신가요? Sia의 처음 머리글자, 성, 현재 날짜를 조합할 수 있습니다(예: SThripio.12202020@trailhead.com).
- 별명 값을 편집하거나 그대로 사용합니다.
- 사용자 라이선스로 Salesforce Platform을 선택합니다.
- 프로필로 Standard Platform User(표준 플랫폼 사용자)를 선택합니다. 이 위치에 있는 동안 Salesforce CRM Content 알림 수신 옵션을 선택 해제하세요. 불필요한 Salesforce 이메일로 inbox를 채울 필요는 없으니까요.
-
Generate new password and notify user immediately(새 비밀번호를 생성하고 사용자에게 바로 알림)가 선택되어 있는지 확인합니다. 페이지 하단까지 쭉 내려가면 있습니다. Email(이메일) 필드에 본인의 이메일 주소를 입력했기 때문에 Salesforce에서 Sia의 새 사용자에 대한 이메일을 이 주소로 보냅니다.
-
Save(저장)를 클릭합니다. Salesforce가 사용자를 확인하고 Sia의 비밀번호를 설정할 수 있는 링크를 이메일로 보냅니다. 참고: 해당 사용자 이름이 이미 존재한다는 오류 메시지가 표시되면 다른 이름으로 사용자를 만드세요.
- Sia로 로그인하고 비밀번호를 재설정합니다.
비밀번호를 설정한 후 Jedeye 사용자에 대해 MFA를 활성화해야 합니다.
조직의 모든 구성원에 대해 MFA 사용 설정하기
하나의 확인란으로 조직의 모든 사용자에 대해 MFA를 빠르게 활성화할 수 있습니다.
- Setup(설정)에서 Quick Find(빠른 찾기) 상자에
Identity
(ID)를 입력한 후 Identity Verification(ID 인증)을 선택합니다.
-
Require multi-factor authentication (MFA) for all direct UI logins to your Salesforce org(Salesforce 조직에 대한 모든 직접 UI 로그인에 다단계 인증(MFA) 필요) 확인란을 선택합니다.
-
Save(저장)를 클릭합니다.
이렇게만 하면 완료입니다! 이제 조직의 모든 사용자는 로그인할 때 MFA를 완료해야 합니다. 다음에 사용자가 로그인할 때(신규 직원인 Sia 포함) Salesforce 사용자 이름과 비밀번호 외에 두 번째 요소로 확인 방법을 제공하라는 메시지가 표시됩니다.
이 시점에서 테스트 자동화 도구 계정과 같은 실제 조직의 몇몇 사용자 계정에는 MFA 요구 사항이 적용되지 않는다면 어떻게 해야 하는지, MFA 설정이 이러한 계정에도 적용되는지 궁금할 수 있습니다.
실제로 Salesforce의 MFA 요구는 일부 사용자 유형에는 적용되지 않습니다. MFA 요구가 적용되지 않는 사용자가 있는 경우, 사용자 권한을 적용하여 이들을 MFA에서 제외할 수 있습니다. MFA 요구가 적용되지 않는 사용자 유형과 이러한 사용자를 제외하는 방법은 Salesforce 도움말의 MFA에서 면제 사용자 제외를 참조하세요.
사용자가 MFA 로그인을 위해 Salesforce Authenticator를 등록하는 방법
사용자가 적어도 한 가지 인증 방법을 사용할 수 있게 돕지도 않고 다단계 인증을 요구하면 구름 속에 있는 도시에 예고 없이 방문하는 것만큼 좋지 않습니다. 냉동 인간이 되거나 포로가 되지는 않겠지만, 정말 좋은 영화를 보고 있을 때처럼 가장 원치 않을 때 많은 전화를 받게 될 수 있습니다. 다행히 Salesforce에는 사용자를 쉽게 도울 수 있는 방법이 있습니다. 간단히 사용자가 인증 앱을 모바일 기기에 다운로드하고 Salesforce 계정에 연결하도록 하면 됩니다.
사용자가 곧바로 앱을 다운로드하지 않아도 큰 문제가 되지는 않습니다. 로그인할 때 MFA 확인 방법을 등록하라는 메시지가 자동으로 표시됩니다.
신입 사원인 Sia Thripio는 유용한 푸시 알림 기능을 이용해 빠른 인증을 받을 수 있도록 Salesforce Authenticator 모바일 앱을 사용하고 싶습니다. 등록 및 로그인 프로세스가 어떻게 진행되는지 확인해 보겠습니다. Android 또는 iOS 모바일 장치를 준비하고, 이 기기가 Sia의 스마트폰이라고 가정합니다. Salesforce Authenticator 앱을 다운로드하고 Sia의 Salesforce 계정에 연결할 것입니다.
이어지는 여러 단계에서는 두 기기를 번갈아 사용할 것임을 미리 알려드립니다. 스마트폰을 사용할 때는 Sia가 되어 Salesforce Authenticator 앱에서 작업합니다. 데스크톱 컴퓨터를 사용할 때는 웹 브라우저에서 Trailhead Playground에 Sia로 로그인합니다.
- 스마트폰: iOS를 사용하는 경우 App Store에서, Android를 사용하는 경우 Google Play에서 Salesforce Authenticator를 다운로드하고 설치합니다.
- 스마트폰: Salesforce Authenticator 앱 아이콘을 탭하여 앱을 엽니다.
- 스마트폰: 앱의 모든 페이지를 차례대로 보면서 Salesforce Authenticator 작동 방식에 대해 알아봅니다.
- 데스크톱: Trailhead Playground에 아직도 시스템 관리자로 로그인되어 있으면 로그아웃합니다.
- 데스크톱: Sia의 사용자 이름과 비밀번호를 사용하여 로그인합니다.
- 데스크톱: Salesforce Authenticator를 Sia의 계정에 연결하라는 Salesforce 메시지가 표시됩니다.
- 스마트폰: Salesforce Authenticator에서 Add an Account(계정 추가) 버튼을 탭합니다. 앱이 2단어 구문을 표시합니다.
- 데스크톱: 이 구문을 Two-Word Phrase(2단어 구문) 필드에 입력합니다.
- 데스크톱: Connect(연결)를 클릭합니다.
- 스마트폰: Salesforce Authenticator에 Sia의 계정에 대한 세부 정보, 즉 그녀의 사용자 이름과 서비스 공급자 이름(이 사례에서는 Salesforce)이 표시됩니다.
- 스마트폰: Connect(연결)를 탭합니다.
- 데스크톱: Sia가 Salesforce Authenticator에 성공적으로 등록하였으며 이제 Salesforce 계정에 로그인하였습니다. Sia가 이제 업무를 처리할 수 있습니다.
이제 Sia가 자신의 Salesforce 계정에 로그인할 때마다 스마트폰에 알림이 수신됩니다. Sia는 Salesforce Authenticator를 열고 활동 세부 정보를 확인합니다. 문제가 없는 것으로 보이면 Approve(승인)를 탭하고 로그인을 마칩니다.
다른 사람이 Sia의 사용자 이름과 비밀번호로 로그인하려고 하면 어떻게 될까요? 그렇습니다. Sia는 이에 대한 알림도 수신하고, Salesforce Authenticator에 로그인 요청을 거부하라고 지시할 수 있습니다. 휴, 다행이네요!
Salesforce Authenticator가 추적하는 데이터에 대해 더 자세히 알아보겠습니다.
- 사용자가 액세스하려는 서비스. Salesforce 외에, Salesforce Authenticator를 LastPass 비밀번호 관리자 및 더 강력한 인증을 요구하는 다른 서비스와 함께 사용할 수 있습니다.
- 로그인을 시도하는 사용자.
- Salesforce Authenticator가 확인하는 작업. 보안을 더욱 엄격하게 설정하면 다른 작업도 여기에 표시될 수 있습니다. 예를 들어 누군가가 레코드 또는 대시보드에 액세스하려고 하면 인증을 요구할 수 있습니다. 이 프로세스를 ‘스텝업(step up)’ 인증이라고 합니다.
- 로그인 시도가 발생하고 있는 브라우저 또는 앱에 관한 정보에는 현재 사용 중인 기기에 대한 정보가 포함됩니다.
- 스마트폰의 위치
연결된 계정 백업
이제 Sia의 계정이 Salesforce Authenticator에 연결되었으므로, 이메일 주소를 인증하여 계정 백업을 활성화할 수 있습니다. 모바일 기기를 변경하거나 분실한 경우 이런 방식으로 연결된 계정을 복원할 수 있습니다.
- 스마트폰: Salesforce Authenticator에서 왼쪽 상단에 있는 설정 아이콘을 탭합니다.
- 스마트폰: Back Up Accounts(계정 백업) 토글 스위치를 탭합니다.
- 스마트폰: Sia(본인)의 이메일 주소를 입력하고 Send Code(코드 전송)를 탭하면 앱에서 인증 코드를 이메일로 전송합니다.
- 스마트폰: Sia(본인)의 이메일을 확인하고 Salesforce Authenticator에 코드를 입력합니다.
- 스마트폰: 그러면 앱에서 Sia에게 암호를 설정하라는 메시지를 표시합니다. Sia는 연결된 계정을 복원해야 하는 경우 이 코드를 사용할 수 있습니다.
Salesforce Authenticator가 알림을 보낼 수 있는지 확인
Salesforce Authenticator는 푸시 알림을 통해 손쉬운 MFA를 지원합니다. 하지만 앱에 이러한 유형의 알림을 보낼 수 있는 권한을 먼저 부여해야 합니다.
- 스마트폰: Salesforce Authenticator에서 설정 아이콘을 탭하여 설정 페이지로 돌아갑니다.
- 스마트폰: Push Notifications(푸시 알림) 섹션이 Enabled(활성화됨)로 설정되어 있는지 확인합니다. 설정되어 있지 않은 경우 Change in Settings(설정에서 변경)를 탭하여 모바일 기기의 설정으로 전환합니다. 그런 다음 알림을 허용하도록 Salesforce Authenticator의 권한을 업데이트합니다.
인증 프로세스 자동화
Sia가 사무실 또는 집이나 가장 좋아하는 조명이 어두운 술집 등 같은 장소에서 수시로 로그인한다고 가정해 보겠습니다. 그러다 보면 스마트폰에서 Approve(승인)를 탭하기가 귀찮아질 수 있습니다. Salesforce Authenticator가 스마트폰의 위치 서비스를 사용할 수 있게 설정하면 관련된 모든 세부 사항이 확인될 경우 앱이 그녀의 활동을 자동으로 확인할 수 있습니다. 예를 들어 Sia가 계속 동일한 위치에서 동일한 기기와 동일한 브라우저 또는 앱을 사용해 로그인한다면, 주머니에서 스마트폰을 꺼낼 필요도 없게 될 것입니다. Salesforce Authenticator가 MFA 로그인 도전 과제를 자동으로 처리할 수 있습니다.
한 번 해보겠습니다.
- 데스크톱: Sia의 계정에서 로그아웃 했다가 다시 Sia로 로그인합니다.
- 스마트폰: 프롬프트에서 Trust and automate this request(이 요청을 신뢰하고 자동화)를 선택합니다. 그런 다음 Approve(승인)를 탭합니다.
- Salesforce Authenticator는 이러한 세부 사항을 신뢰할 수 있는 요청으로 저장합니다.
- 데스크톱: Sia의 계정에서 로그아웃 했다가 다시 로그인합니다. 짜잔! 더 이상 승인이 요청되지 않습니다. Salesforce Authenticator가 모든 세부 사항이 이전에 저장했던 신뢰할 수 있는 요청과 일치한다는 것을 확인했습니다. 액세스 권한이 자동으로 부여됩니다!
Sia는 새로운 브라우저나 기기를 사용하거나 새로운 위치에서 로그인하려고 할 때마다 관련 세부 사항을 Salesforce Authenticator의 신뢰할 수 있는 요청 목록에 추가할 수 있습니다. 또한 다른 계정과 작업에 대한 요청까지 포함하여 얼마든지 많은 신뢰할 수 있는 요청을 저장할 수 있습니다. 계정의 신뢰할 수 있는 요청 목록을 확인하려면 화살표 아이콘을 클릭해 계정 세부 사항 페이지를 열면 됩니다.
계정 세부 정보 페이지에 신뢰할 수 있는 요청과 로그인 활동 내역이 나열됩니다. Verified Activities(인증된 활동)에는 Salesforce Authenticator가 Sia의 Salesforce 로그인을 인증한 횟수가 표시됩니다. Automations(자동화)에는 Salesforce Authenticator가 신뢰할 수 있는 요청으로 Sia의 계정에 자동으로 로그인된 횟수가 표시됩니다.
Sia가 특정 요청을 더 이상 신뢰하지 않으면 어떻게 해야 할까요? 간단합니다. 왼쪽으로 스와이프합니다. 이미지를 선택하고 Remove All Trusted Requests(신뢰할 수 있는 모든 요청 제거)를 선택해서 신뢰할 수 있는 모든 요청을 한 번에 지울 수 있습니다.
때로는 자동 인증이 작동하지 않을 수 있습니다. 데이터 연결이 끊기는 경우가 그렇습니다. 그래도 문제없습니다. Sia는 Salesforce Authenticator에 표시되는 TOTP 코드를 입력하기만 하면 됩니다.
사용자 자동 인증을 기업 네트워크 같은 신뢰할 수 있는 IP 주소로만 제한하거나 완전히 차단하고 싶으세요? 가능합니다. 관리자로 로그인한 상태에서 조직의 Identity Verification(ID 인증)으로 이동하여 허용되는 주소를 변경하면 됩니다.
Salesforce Authenticator를 통한 자동화에 대해 자세히 알아보려면 Salesforce 도움말: Automate Multi-Factor Authentication with Salesforce Authenticator(Salesforce Authenticator를 통한 다단계 인증 자동화)와 Optimize and Troubleshoot Automation in Salesforce Authenticator(Salesforce Authenticator에서의 자동화 최적화 및 문제 해결)를 확인하세요.
Sia가 휴대폰을 잃어버리면 어떻게 되나요?
좋은 질문입니다. 아시다시피, 사용자는 불모의 행성에 추락하거나 고립되고 스마트폰을 잃어버릴 수 있습니다. 늘 있는 일이죠. Sia가 스마트폰을 잃어버리거나 새 폰을 구입하거나 Salesforce Authenticator를 실수로 삭제할 경우, 몇 가지 방법 중에서 선택할 있습니다. Sia는 이전에 만든 백업본을 사용해 계정을 복원하거나, Sia의 계정과 Salesforce Authenticator의 연결을 해제한 후 앱을 다시 등록할 수 있습니다.
Sia가 Salesforce Authenticator 앱에서 계정 백업본을 사용하도록 설정한 경우, 문제를 아주 쉽게 해결할 수 있습니다. Salesforce Authenticator를 새 스마트폰에 다시 설치하기만 하면 됩니다. Sia가 앱을 열면 백업본을 사용해 계정을 복원하는 옵션이 표시됩니다. Sia가 계정을 백업할 때 사용했던 암호를 입력하면 계정이 스마트폰에 다시 표시됩니다.
Sia가 계정을 백업하지 않았다면 어떻게 해야 할까요? 다음과 같은 방법으로 Sia를 도울 수 있습니다.
- 관리자로 로그인합니다.
- Setup(설정)의 Quick Find(빠른 찾기) 상자에
Users
(사용자)를 입력한 다음 Users(사용자)를 선택합니다.
- Sia의 이름을 클릭합니다.
- Sia의 사용자 세부 정보 페이지에서 App Registration: Salesforce Authenticator(앱 등록: Salesforce Authenticator) 옆의 Disconnect(연결 해제)를 클릭합니다.
Sia가 연결해 놓은 다른 인증 방법이 없으면 다음번에 로그인할 때 Salesforce Authenticator에 다시 연결하라는 메시지가 표시됩니다.
조직에 누가 로그인하는지 모니터링
조직에 누가 로그인하는지 아는 것은 관리자가 해야 하는 중요한 일 중 하나입니다. 여기에 ID 확인 내역이 사용됩니다.
- Trailhead Playground 시스템 관리자로 로그인합니다.
- Setup(설정)에서 Quick Find(빠른 찾기) 상자에
Verification
(인증)을 입력한 후 Identity Verification History(ID 인증 내역)를 선택합니다.
Location(위치) 열을 확인합니다. 기본 설정은 사용자 국가지만, 사용자 정의 보기를 만들어 세부 정보를 더 많이 가져올 수 있습니다.
관리자님 축하합니다! 사용자들이 손쉽게 MFA를 설정하고 이를 통해 로그인할 수 있게 되었습니다. 호환 보안 키 또는 내장된 인증 도구를 대체 인증 방법으로 사용하도록 설정하는 등 다른 MFA 구현 방법에 대해서도 알아보시기 바랍니다. 이 두 옵션 모두 사용자에게 모바일 기기가 없거나 특정 장소에서 스마트폰 사용이 허용되지 않은 경우에 선택할 수 있는 좋은 방법입니다. 이제 다음 유닛에서 로그인 프로세스를 더 강력하게 관리하는 방법에 대해 알아보겠습니다.
리소스
- Salesforce 도움말: 직접 사용자 로그인을 위한 MFA 설정
- Salesforce 도움말: 등록 과정에서 사용자가 인증 방법을 선택하는 방법 결정
- Salesforce 도움말: Salesforce Authenticator
- Salesforce 도움말: Salesforce Authenticator 요구 사항(버전 2, 3)
- Salesforce 도움말: Salesforce Authenticator를 ID 확인 방법으로 등록
- Salesforce 도움말: 타사 인증 앱을 ID 확인 방법으로 등록
- Salesforce 도움말: ID 확인을 위한 U2F 또는 WebAuthn 보안 키 사용 설정
- Salesforce 도움말: 보안 키를 ID 확인 방법으로 등록
- Salesforce 도움말: ID 확인을 위해 내장된 인증 도구 사용 설정
- Salesforce 도움말: ID 확인을 위해 내장된 인증 도구 등록
- Salesforce 도움말: 사용자 정의 로그인 플로
- Salesforce 도움말: ID 확인 내역 모니터링
- Salesforce 도움말: Salesforce Authenticator 모바일 앱에서 연결된 계정 백업
- Salesforce 도움말: Salesforce 다단계 인증 FAQ