Skip to main content

사용자 ID 보안 강화

학습 목표

이 모듈을 완료하면 다음을 수행할 수 있습니다.

  • 사용자를 위해 다단계 인증(MFA)을 설정할 수 있습니다.
  • Salesforce Authenticator 앱을 MFA 로그인에 사용할 수 있습니다.
  • 조직에 로그인하는 사용자의 로그인 정보를 가져올 수 있습니다.
참고

참고

한국어로 학습하시겠어요? 이 배지에서는 Trailhead 실습 과제 검증이 영어로 진행됩니다. 참조용 번역이 괄호로 제공됩니다. Trailhead Playground에서 (1) 로캘을 미국으로 바꾸고 (2) 언어를 영어로 바꾼 후 (3) 영문으로 표시된 값을 복사해 붙여 넣으세요. 여기에 나와 있는 지침을 따르세요.

원하는 언어로 Trailhead 사용하기 배지를 확인해 현지화된 Trailhead 경험을 활용하는 방법에 대해 자세히 알아보세요.

다단계 인증과 Salesforce Authenticator를 사용하여 계정 액세스 보안 강화

사용자 이름과 비밀번호만으로는 피싱 공격과 같은 사이버 위협으로부터의 충분한 보호가 불가능합니다. 로그인 프로세스의 보안을 향상하고 조직 데이터를 안전하게 보호하는 좋은 방법은 사용자가 로그인 시 추가적인 증거를 제시하여 자신의 신원을 입증하도록 하는 것입니다. 보안 전문가들은 이러한 방법을 다단계 인증, 또는 축약하여 MFA라고 부릅니다. Salesforce는 MFA의 중요성을 크게 인식하여 Salesforce의 제품과 서비스에 액세스하는 모든 사람에게 의무적으로 요구하고 있습니다. MFA 요구 사항에 대해 알아보려면 Salesforce 다단계 인증 FAQ를 확인하세요.

참고

이 유닛의 작업을 완료하려면 Android 또는 iOS가 설치된 모바일 기기가 필요합니다.

다단계 인증이란 무엇일까요?

수학 공식을 뜻하는 말 같지 않나요? 수학을 좋아하든 싫어하든, MFA는 고등학교 대수학과는 아무 관계도 없습니다. MFA는 사용자가 실제로 사용자 본인이 맞는지 확인하는 방법입니다.

2단계 인증 또는 2FA라는 용어에 더 익숙하실 수도 있지만, 걱정하지 마세요! 2FA는 MFA의 한 종류지만, 사실상 같다고 생각해도 무방합니다.

그렇다면 여러 단계는 정확히 무엇일까요? 사용자가 로그인할 때 본인임을 입증하기 위해 제공하는 여러 가지 유형의 증거입니다.

  • 1단계는 사용자가 알고 있는 정보입니다. Salesforce 로그인의 경우, 사용자 이름과 비밀번호의 조합입니다.
  • 나머지 단계는 인증 앱이 설치되어 있는 모바일 기기나 물리적 보안 키처럼 사용자가 소지한 인증 방법입니다.

사용자 로그인 권한 세트 상세 정보에 대한 MFA 인증

다단계 인증은 생소한 용어일 수 있지만, 이미 사용해 보셨을 수 있습니다. 자동 현금 인출기에서 현금을 찾을 때마다 소지한 인증 방법(은행 카드)과 알고 있는 정보(PIN)를 사용합니다. 

사용자 이름과 비밀번호 외에 단계를 하나 더 요구하면 조직에 중요한 보안 층이 더 많이 추가됩니다. 사용자의 비밀번호가 도용되어도 사용자가 물리적으로 소지한 인증 방법을 공격자가 알아 맞추거나 갖고 있는 것처럼 행세할 수 있는 가능성은 매우 낮습니다.

귀가 솔깃해지세요? 실제로 어떻게 사용되는지 알아보겠습니다.

다단계 인증 사용 방법

MFA는 Salesforce 로그인 프로세스에 한 단계를 더 추가합니다.

  1. 사용자는 평소와 같이 사용자 이름과 비밀번호를 입력합니다.
  2. 그러면 Salesforce가 지원하는 인증 방법 중 하나를 제공하라는 메시지가 사용자에게 표시됩니다.

다음과 같은 인증 방법 중 하나 이상을 허용할 수 있습니다,

Salesforce Authenticator
로그인 프로세스에 완벽하게 통합되는 무료 모바일 앱입니다. 사용자는 푸시 알림을 통해 본인 인증을 빨리 마칠 수 있습니다. 이 앱에 대해서는 잠시 후에 자세히 알아보겠습니다.

타사 TOTP 인증 앱

사용자가 요청에 따라 입력하는 고유 임시 인증 코드를 생성하는 앱입니다. 이 코드를 시간 기반 일회용 비밀번호, 또는 짧게 줄여 TOTP라고도 합니다. 사용자는 Google Authenticator, Microsoft Authenticator 또는 Authy 같은 매우 다양한 방법 중에서 선택할 수 있습니다.

보안 키

USB 메모리처럼 생긴 작은 물리적 토큰입니다. 이 방법으로 로그인하면 빠르고 편리합니다. 사용자는 간단히 보안 키를 컴퓨터에 연결한 후 키에 있는 버튼을 눌러 본인 인증을 마칠 수 있습니다. 사용자는 FIDO U2F(Universal Second Factor) 또는 FIDO2 WebAuthn 표준과 호환되는 Yubico의 YubiKey나 Google의 Titan Security Key 같은 키를 사용할 수 있습니다.

내장된 인증 도구

지문이나 얼굴 인식 스캐너와 같이 사용자의 기기에 내장된 생체 리더입니다. 일부 경우, 내장된 인증 도구는 사용자가 기기의 운영 체제에서 설정한 PIN이나 비밀번호를 활용할 수 있습니다. Touch ID, Face ID, Windows Hello 등이 이러한 예에 해당합니다.

어떤 경우에 사용자에게 다단계 인증이 요청되나요?

MFA를 켜면 사용자가 로그인할 때마다 다단계 인증을 거쳐야 합니다. Salesforce 서비스 약관의 일환으로 모든 고객은 사용자 인터페이스 로그인에 대해 MFA를 설정해야 합니다. 이렇게 하면 모든 Salesforce org가 처음부터 적절한 보안으로 보호됩니다. 

MFA를 추가적인 상황에 요구하여 보안을 한 단계 더 강화할 수도 있습니다.

  • 사용자가 Salesforce API에 액세스하는 경우. API 액세스에 대해 MFA를 설정하는 방법을 알아보려면 도움말 문서 API 액세스를 위해 다단계 인증 로그인 요구 사항 설정을 참조하세요.
  • 연결된 앱, 대시보드 또는 보고서에 사용자가 액세스하는 경우. 이 프로세스를 스텝업(step-up) 또는 높은 보증(high-assurance) 인증이라고 합니다.
  • 사용자 정의 로그인 플로를 진행하는 중에, 또는 예를 들어 라이선스 계약을 읽기 전에 사용자지정 앱 안에서. 이 주제에 대해서는 모듈에서 나중에 더 자세히 알아봅니다.

MFA 사용 설정 옵션

두 가지 방법으로 사용자에 대해 MFA를 사용 설정할 수 있습니다.

MFA를 사용 설정하면 사용자가 조직에 로그인하는 방법이 변경되므로, 먼저 시범 프로그램으로 시작한 다음 점진적으로 사용자에 대해 MFA를 사용 설정하는 것이 좋습니다. 

MFA 롤아웃을 점진적으로 진행하는 경우의 이점은 변경 관리가 한 번에 미치는 영향이 일부 사용자 그룹으로 제한할 수 있다는 것입니다. 이렇게 하면 처음에 MFA를 롤아웃한 그룹에게서 피드백을 받아 나머지 사용자들에 대한 롤아웃 프로세스를 개선할 수 있습니다. 또한 각 단계에서 영향을 받는 사용자의 수가 보다 적으므로, 관리자가 한 번에 처리해야 하는 MFA 관련 지원 사례도 줄어듭니다. 일부 사용자에게 MFA 사용자 권한을 할당하여 이러한 단계별 접근법을 시행할 수 있습니다.

반면 모든 사용자에게 일괄 MFA를 적용할 준비가 된 경우도 있습니다. 참고로 모든 사람에 대해 MFA를 빨리 사용 설정할수록 Salesforce MFA 요구 사항을 더 신속하게 준수할 수 있습니다. 한 번에 모든 사용자에 대해 MFA를 사용 설정할 준비가 되었다면 하나의 설정으로 조직 전체에 대해 MFA를 사용 설정할 수 있습니다.

이 유닛에서는 두 방법 모두를 살펴보며 각각의 이점을 알아보겠습니다. 데모는 이 비디오에서 확인하세요.   

MFA에 대해 세션 보안 레벨이 설정되었는지 인증하기

어느 MFA 사용 설정 방법을 이용하기로 결정하든 MFA 로그인 방법이 올바른 보안 수준과 연결되었는지 확인해야 합니다. 프로덕션 조직에서는 대부분 이렇게 이미 설정되어 있습니다. 그렇지 않다면 관리자 사용자에게 MFA를 요구하도록 설정하기 전에 이 단계를 수행하는 것이 중요합니다. 그러지 않으면 본인이나 다른 관리자가 로그인하지 못할 수 있습니다.

  1. Setup(설정)에서 Quick Find(빠른 찾기) 상자에 Session Settings(세션 설정)를 입력한 후 Session Settings(세션 설정)를 선택합니다.
  2. Session Security Levels(세션 보안 수준)에서 Multi-Factor Authentication(다단계 인증)이 High Assurance(높은 보증) 범주에 있는지 확인합니다.

세션 보안 수준이 올바르게 설정되었다면 MFA 여정을 시작할 수 있습니다.

일부 사용자에 대해 MFA 사용 설정하기

머나 먼 우주에 있지 않은 회사인 Jedeye Technologies의 Salesforce 관리자라고 생각해보세요. 회사의 최고 보안 책임자(CSO)가 모든 사용자가 회사의 Salesforce org에 로그인할 때마다 사용자 이름과 비밀번호보다 많은 정보를 제공하도록 하라는 임무를 맡겼습니다.

Jedeye Technologies의 신입 사원인 Sia Thripio에게 MFA를 요구하는 작은 일부터 시작합니다. MFA 사용 경험에 대한 Sia의 피드백을 이용해 Jedeye의 다른 모든 직원을 대상으로 MFA를 전면 시행하기 위한 만반의 준비를 할 수 있습니다. 먼저 Sia를 위해 Salesforce 사용자를 만들고, Sia의 계정에 대해 MFA를 사용 설정하세요.

실습할 준비가 되셨나요?

지금 Trailhead Playground를 실행하여 이 모듈의 단계를 따르고 시도해 보세요. Trailhead Playground를 열려면 실습 과제까지 아래로 스크롤하고 Launch(실행)를 클릭합니다. 실습 과제를 마쳐야 할 때도 Playground를 사용합니다.

앞서 언급했듯이, 일부 작업을 완료하려면 Android나 iOS를 사용하는 모바일 기기도 필요합니다.

1단계: 사용자 만들기

  1. Setup(설정)의 Quick Find(빠른 찾기) 상자에 Users(사용자)를 입력한 다음 Users(사용자)를 선택합니다.
  2. New User(새 사용자)를 클릭합니다.
  3. First name(이름)과 Last name(성)에 SiaThripio를 각각 입력합니다.
  4. Email(이메일) 필드에 본인의 이메일 주소를 입력합니다. 이 설정은 Sia의 사용자 알림을 받기 위한 것입니다.
  5. Sia의 사용자 이름을 만들고 Username(사용자 이름) 필드에 입력합니다. 사용자 이름은 이메일 주소 형식이어야 하지만, 실제 이메일 주소가 아니어도 됩니다. 이메일 주소가 Trailhead Playground에서 고유하기만 하면 됩니다. 이 사용자 이름은 나중에 Sia로 로그인할 때 입력하므로 짧고 기억하기 쉽도록 만드는 것이 좋습니다. 아이디어가 필요하신가요? Sia의 처음 머리글자, 성, 현재 날짜를 조합할 수 있습니다(예: SThripio.12202020@trailhead.com).
  6. 별명 값을 편집하거나 그대로 사용합니다.
  7. 사용자 라이선스로 Salesforce Platform을 선택합니다.
  8. 프로필로 Standard Platform User(표준 플랫폼 사용자)를 선택합니다. 이 위치에 있는 동안 Salesforce CRM Content 알림 수신 옵션을 선택 해제하세요. 불필요한 Salesforce 이메일로 inbox를 채울 필요는 없으니까요.
  9. Generate new password and notify user immediately(새 비밀번호를 생성하고 사용자에게 바로 알림)가 선택되어 있는지 확인합니다. 페이지 하단까지 쭉 내려가면 있습니다. Email(이메일) 필드에 본인의 이메일 주소를 입력했기 때문에 Salesforce에서 Sia의 새 사용자에 대한 이메일을 이 주소로 보냅니다.
  10. Save(저장)를 클릭합니다. Salesforce가 사용자를 확인하고 Sia의 비밀번호를 설정할 수 있는 링크를 이메일로 보냅니다. 참고: 해당 사용자 이름이 이미 존재한다는 오류 메시지가 표시되면 다른 이름으로 사용자를 만드세요.
  11. Sia로 로그인하고 비밀번호를 재설정합니다.

비밀번호를 설정한 후 Sia의 사용자 계정에 MFA를 사용하도록 설정해야 합니다. 

2단계: 다단계 인증에 대한 권한 집합 만들기

Multi-Factor Authentication for User Interface Logins(사용자 인터페이스 로그인의 다단계 인증) 사용자 권한을 할당하여 일부 사용자들에게 MFA를 요구하도록 설정합니다. 이 단계는 프로필을 편집하거나, 특정 사용자에게 할당하는 권한 집합을 만드는 방법으로 수행할 수 있습니다.

권한 집합은 다양한 Salesforce 기능에 대한 액세스 권한을 사용자에게 부여하는 설정 및 권한 모음입니다. MFA 권한을 포함하는 권한 집합을 만들어 보겠습니다.

  1. Sia로 로그인되어 있는 경우 로그아웃합니다. Trailhead Playground 시스템 관리자로 다시 로그인합니다.
  2. Setup(설정)에서 Quick Find(빠른 찾기) 상자에 Permission(권한)을 입력한 후 Permission Sets(권한 집합)를 선택합니다.
  3. New(새로 만들기)를 클릭합니다.
  4. 권한 집합 레이블을 MFA Authorization for User Logins(사용자 로그인에 MFA 인증 사용)로 지정합니다.
  5. Save(저장)를 클릭합니다.
  6. System(시스템)에서 System Permissions(시스템 권한)를 클릭합니다.UI 로그인을 위한 MFA를 제어하는 설정MFA Authorization for User Logins(사용자 로그인에 MFA 인증 사용) 권한 집합 세부 정보 페이지가 현재 위치가 됩니다.
  7. Edit(편집)을 클릭합니다.
  8. Multi-Factor Authentication for User Interface Logins(사용자 인터페이스 로그인의 다단계 인증)를 선택합니다.조직 전체의 MFA 요구 사항을 제어하는 설정
  9. Save(저장)를 클릭한 후 Save(저장)를 다시 클릭하여 권한 변경을 확인합니다.

 거의 다 끝났습니다! 권한 집합만 할당하면 됩니다.

3단계: 권한 집합을 Sia의 사용자에게 할당하기

지금은 권한 집합을 Sia에게만 할당하겠습니다. 나중에 MFA를 다음 그룹에게 롤아웃할 준비가 되면 같은 권한 집합을 다른 사용자들에게 할당할 수 있습니다.

현재 위치가 새 권한 집합에 대한 세부 정보 페이지가 아니면 해당 페이지로 다시 이동합니다.

  1. 새 권한 집합 세부 정보 페이지에서 Manage Assignments(할당 관리)를 클릭합니다.
  2. Add Assignment(할당 추가)를 클릭합니다. 사용자 목록에서 Sia의 사용자 옆에 있는 확인란을 선택합니다. (원할 경우 사용자를 한 번에 1,000명까지 할당할 수 있습니다.)
  3. Assign(할당)을 클릭합니다.
  4. Done(완료)을 클릭합니다.

좋습니다! Sia에게 다단계 인증을 요구하도록 설정했습니다. Sia가 다음번에 로그인하면 사용자 이름과 비밀번호 외에 두 번째 인증 단계에 사용할 인증 방법도 제공하라는 메시지가 표시됩니다.

조직의 모든 구성원에 대해 MFA 사용 설정하기

빠르게 진행하여 Sia를 비롯한 조직 내 여러 사용자를 위한 MFA 시범 프로그램을 완료했다고 가정해보겠습니다. 이후 몇 개월 동안 한 번에 한 그룹씩 더 많은 사용자를 대상으로 MFA를 조심스럽게 롤아웃했습니다. 이제 마지막 단계로 모든 사용자에게 MFA를 요구할 준비가 되었습니다.

확인란 하나만으로 MFA 롤아웃을 신속하게 완료할 수 있습니다. 단계별 접근법이 필요하지 않다면 이 단계로 바로 건너뛰어도 됩니다. 

다음은 조직의 모든 구성원에 대해 MFA를 사용 설정하는 가장 빠르고 쉬운 방법입니다.

  1. Setup(설정)에서 Quick Find(빠른 찾기) 상자에 Identity를 입력한 후 Identity Verification(ID 인증)을 선택합니다.
  2. Require multi-factor authentication (MFA) for all direct UI logins to your Salesforce org(Salesforce 조직에 대한 모든 직접 UI 로그인에 다단계 인증(MFA) 필요) 확인란을 선택합니다.
  3. Save(저장)를 클릭합니다.

이렇게만 하면 완료입니다! 이제 이전에 MFA 사용자 권한을 할당한 사람을 포함하여 모든 조직 구성원이 로그인 시 MFA를 완료해야 합니다. 

이 시점에서 테스트 자동화 도구 계정과 같은 실제 조직의 몇몇 사용자 계정에는 MFA 요구 사항이 적용되지 않는다면 어떻게 해야 하는지, 이 설정이 이러한 계정에도 적용되는지 궁금할 수 있습니다.

실제로 Salesforce의 MFA 요구는 일부 사용자 유형에는 적용되지 않습니다. MFA 요구가 적용되지 않는 사용자가 있는 경우, 방금 연습한 조직 전체에 대한 설정을 활성화하기 전에 해당 사용자를 MFA에서 제외하세요. MFA 요구가 적용되지 않는 사용자 유형과 이러한 사용자를 제외하는 방법은 Salesforce 도움말의 MFA에서 면제 사용자 제외를 참조하세요.

사용자가 MFA 로그인을 위해 Salesforce Authenticator를 등록하는 방법

사용자가 적어도 한 가지 인증 방법을 사용할 수 있게 돕지도 않고 다단계 인증을 요구하면 구름 속에 있는 도시에 예고 없이 방문하는 것만큼 좋지 않습니다. 냉동 인간이 되거나 포로가 되지는 않겠지만, 정말 좋은 영화를 보고 있을 때처럼 가장 원치 않을 때 많은 전화를 받게 될 수 있습니다. 다행히 Salesforce에는 사용자를 쉽게 도울 수 있는 방법이 있습니다. 간단히 사용자가 인증 앱을 모바일 기기에 다운로드하고 Salesforce 계정에 연결하도록 하면 됩니다. 

사용자가 곧바로 앱을 다운로드하지 않아도 큰 문제가 되지는 않습니다. MFA를 요구하도록 설정한 후 사용자가 처음 로그인하면 인증 방법을 등록하라는 메시지가 표시됩니다.

신입 사원인 Sia Thripio는 유용한 푸시 알림 기능을 이용해 빠른 인증을 받을 수 있도록 Salesforce Authenticator 모바일 앱을 사용하고 싶습니다. 등록 및 로그인 프로세스가 어떻게 진행되는지 확인해 보겠습니다. Android 또는 iOS 모바일 장치를 준비하고, 이 기기가 Sia의 스마트폰이라고 가정합니다. Salesforce Authenticator 앱을 다운로드하고 Sia의 Salesforce 계정에 연결할 것입니다.

이어지는 여러 단계에서는 두 기기를 번갈아 사용할 것임을 미리 알려드립니다. 스마트폰을 사용할 때는 Sia가 되어 Salesforce Authenticator 앱에서 작업합니다. 데스크톱 컴퓨터를 사용할 때는 웹 브라우저에서 Trailhead Playground에 Sia로 로그인합니다.

  1. 스마트폰: iOS를 사용하는 경우 App Store에서, Android를 사용하는 경우 Google Play에서 Salesforce Authenticator를 다운로드하고 설치합니다.
  2. Salesforce Authenticator 앱 아이콘을 탭하여 앱을 엽니다.
  3. 데스크톱: Trailhead Playground에 아직도 시스템 관리자로 로그인되어 있으면 로그아웃합니다.
  4. 데스크톱: Sia의 사용자 이름과 비밀번호를 사용하여 로그인합니다. Salesforce 데스크톱 로그인 화면
  5. 데스크톱: Salesforce Authenticator를 Sia의 계정에 연결하라는 Salesforce 메시지가 표시됩니다.
  6. 스마트폰: 둘러보기 페이지를 차례대로 보면서 Salesforce Authenticator 작동 방식에 대해 알아봅니다.
  7. 스마트폰: Sia의(본인의) 휴대폰 전화 번호를 입력하여 Salesforce Authenticator에 연결된 계정의 백업본을 만듭니다. 그런 다음 인증을 완료하라는 메시지가 표시되면 알림을 탭합니다. 지금은 암호 만들기를 건너뛰어도 됩니다. (나중에 Sia가 계정 복원을 위해 백업본을 설정하고 싶으면 암호를 만들 수 있습니다.)
  8. 화살표를 탭하여 Sia의 계정을 Salesforce Authenticator에 추가합니다. 앱이 2단어 구문을 표시합니다. (특별히 시적이거나 재미난 구문이 표시되었나요? 알려주세요! #Trailhead #AwesomePhrase #SalesforceAuthenticator.)
  9. 데스크톱: 이 구문을 Two-Word Phrase(2단어 구문) 필드에 입력합니다. Salesforce Authenticator 2단어 구문
  10. 데스크톱: Connect(연결)를 클릭합니다.
  11. 스마트폰: Salesforce Authenticator에 Sia의 계정에 대한 세부 정보, 즉 그녀의 사용자 이름과 서비스 공급자 이름(이 사례에서는 Salesforce)이 표시됩니다.
    Salesforce Authenticator 계정 연결
  12. 스마트폰: Connect(연결)를 탭합니다.
  13. 데스크톱: Sia가 그녀의 Salesforce 계정에 로그인되었습니다! Sia가 이제 업무를 처리할 수 있습니다.

이제 Sia가 자신의 Salesforce 계정에 로그인할 때마다 스마트폰에 알림이 수신됩니다. Sia는 Salesforce Authenticator를 열고 활동 세부 정보를 확인합니다. 문제가 없는 것으로 보이면 Approve(승인)를 탭하고 로그인을 마칩니다. 

다른 사람이 Sia의 사용자 이름과 비밀번호로 로그인하려고 하면 어떻게 될까요? 그렇습니다. Sia는 이에 대한 알림도 수신하고, Salesforce Authenticator에 로그인 요청을 거부하라고 지시할 수 있습니다. 휴, 다행이네요!

Salesforce Authenticator가 추적하는 데이터에 대해 더 자세히 알아보겠습니다.

  1. 사용자가 액세스하려는 서비스. Salesforce 외에, Salesforce Authenticator를 LastPass 비밀번호 관리자 및 더 강력한 인증을 요구하는 다른 서비스와 함께 사용할 수 있습니다.
  2. 로그인을 시도하는 사용자.
  3. Salesforce Authenticator가 확인하는 작업. 보안을 더욱 엄격하게 설정하면 다른 작업도 여기에 표시될 수 있습니다. 예를 들어 누군가가 레코드 또는 대시보드에 액세스하려고 하면 인증을 요구할 수 있습니다. 이 프로세스를 ‘스텝업(step up)’ 인증이라고 합니다.
  4. 로그인 시도가 발생하고 있는 브라우저 또는 앱에 관한 정보에는 현재 사용 중인 기기에 대한 정보가 포함됩니다.
  5. 스마트폰의 위치

Salesforce Authenticator 데이터포인트

인증 프로세스 자동화

Sia가 사무실 또는 집이나 가장 좋아하는 조명이 어두운 술집 등 같은 장소에서 수시로 로그인한다고 가정해 보겠습니다. 그러다 보면 스마트폰에서 Approve(승인)를 탭하기가 귀찮아질 수 있습니다. Salesforce Authenticator가 스마트폰의 위치 서비스를 사용할 수 있게 설정하면 관련된 모든 세부 사항이 확인될 경우 앱이 그녀의 활동을 자동으로 확인할 수 있습니다. 예를 들어 Sia가 계속 동일한 위치에서 동일한 기기와 동일한 브라우저 또는 앱을 사용해 로그인한다면, 주머니에서 스마트폰을 꺼낼 필요도 없게 될 것입니다. Salesforce Authenticator가 MFA 요구 사항을 자동으로 처리할 수 있습니다! 

한 번 해보겠습니다.

  1. 데스크톱: Sia의 계정에서 로그아웃 했다가 다시 Sia로 로그인합니다.
  2. 스마트폰: 프롬프트에서 Trust and automate this request(이 요청을 신뢰하고 자동화)를 선택합니다. 그런 다음 Approve(승인)를 탭합니다.
    Salesforce Authenticator는 이러한 세부 사항을 신뢰할 수 있는 요청으로 저장합니다.
  3. 데스크톱: Sia의 계정에서 로그아웃 했다가 다시 로그인합니다. 짜잔! 더 이상 승인이 요청되지 않습니다. Salesforce Authenticator가 모든 세부 사항이 이전에 저장했던 신뢰할 수 있는 요청과 일치한다는 것을 확인했습니다. 액세스 권한이 자동으로 부여됩니다!

Sia는 새로운 브라우저나 기기를 사용하거나 새로운 위치에서 로그인하려고 할 때마다 관련 세부 사항을 Salesforce Authenticator의 신뢰할 수 있는 요청 목록에 추가할 수 있습니다. 또한 다른 계정과 작업에 대한 요청까지 포함하여 얼마든지 많은 신뢰할 수 있는 요청을 저장할 수 있습니다. 계정의 신뢰할 수 있는 요청 목록을 확인하려면 화살표 아이콘을 클릭해 계정 세부 사항 페이지를 열면 됩니다.

Salesforce Authenticator 계정 정보

계정 세부 정보 페이지에 신뢰할 수 있는 요청과 로그인 활동 내역이 나열됩니다. Verified Activities(인증된 활동)에는 Salesforce Authenticator가 Sia의 Salesforce 로그인을 인증한 횟수가 표시됩니다. Automations(자동화)에는 Salesforce Authenticator가 신뢰할 수 있는 요청으로 Sia의 계정에 자동으로 로그인된 횟수가 표시됩니다.

Salesforce Authenticator 계정 세부 정보

Sia가 특정 요청을 더 이상 신뢰하지 않으면 어떻게 해야 할까요? 간단합니다. 왼쪽으로 스와이프합니다. Sia는 Salesforce Authenticator 설정 아이콘을 선택한 후 Remove All Trusted Requests(신뢰할 수 있는 요청 모두 제거)를 선택하여 신뢰할 수 있는 요청을 모두 한꺼번에 지울 수 있습니다.

때로는 자동 인증이 작동하지 않을 수 있습니다. 데이터 연결이 끊기는 경우가 그렇습니다. 그래도 문제없습니다. Sia는 Salesforce Authenticator에 표시되는 TOTP 코드를 입력하기만 하면 됩니다.

사용자 자동 인증을 기업 네트워크 같은 신뢰할 수 있는 IP 주소로만 제한하거나 완전히 차단하고 싶으세요? 가능합니다. 관리자로 로그인한 상태에서 조직의 Identity Verification(ID 인증)으로 이동하여 허용되는 주소를 변경하면 됩니다.

위치 기반 자동 인증을 제어하는 세션 설정

Salesforce Authenticator를 통한 자동화에 대해 자세히 알아보려면 Salesforce 도움말: Automate Multi-Factor Authentication with Salesforce Authenticator(Salesforce Authenticator를 통한 다단계 인증 자동화)Optimize and Troubleshoot Automation in Salesforce Authenticator(Salesforce Authenticator에서의 자동화 최적화 및 문제 해결)를 확인하세요. 

Sia가 휴대폰을 잃어버리면 어떻게 되나요?

좋은 질문입니다. 아시다시피, 사용자는 불모의 행성에 추락하거나 고립되고 스마트폰을 잃어버릴 수 있습니다. 늘 있는 일이죠. Sia가 스마트폰을 잃어버리거나 새 폰을 구입하거나 Salesforce Authenticator를 실수로 삭제할 경우, 몇 가지 방법 중에서 선택할 있습니다. Sia는 이전에 만든 백업본을 사용해 계정을 복원하거나, Sia의 계정과 Salesforce Authenticator의 연결을 해제한 후 앱을 다시 등록할 수 있습니다.

Sia가 Salesforce Authenticator 앱에서 계정 백업본을 사용하도록 설정한 경우, 문제를 아주 쉽게 해결할 수 있습니다. Salesforce Authenticator를 새 스마트폰에 다시 설치하기만 하면 됩니다. Sia가 앱을 열면 백업본을 사용해 계정을 복원하는 옵션이 표시됩니다. Sia가 계정을 백업할 때 사용했던 암호를 입력하면 계정이 스마트폰에 다시 표시됩니다.

Sia가 계정을 백업하지 않았다면 어떻게 해야 할까요? 다음과 같은 방법으로 Sia를 도울 수 있습니다.

  1. 관리자로 로그인합니다.
  2. Setup(설정)의 Quick Find(빠른 찾기) 상자에 Users(사용자)를 입력한 다음 Users(사용자)를 선택합니다.
  3. Sia의 이름을 클릭합니다.
  4. Sia의 사용자 세부 정보 페이지에서 App Registration: Salesforce Authenticator(앱 등록: Salesforce Authenticator) 옆의 Disconnect(연결 해제)를 클릭합니다.

Sia가 연결해 놓은 다른 인증 방법이 없으면 다음번에 로그인할 때 Salesforce Authenticator에 다시 연결하라는 메시지가 표시됩니다.

참고

Salesforce Authenticator 앱을 제거하려면 MFA 권한 집합을 Sia의 사용자 세부 정보에서 먼저 제거해야 합니다. 그러지 않으면 이후 유닛에서 Sia로 로그인할 수 없습니다.

조직에 누가 로그인하는지 모니터링

조직에 누가 로그인하는지 아는 것은 관리자가 해야 하는 중요한 일 중 하나입니다. 여기에 ID 확인 내역이 사용됩니다.

  1. Trailhead Playground 시스템 관리자로 로그인합니다.
  2. Setup(설정)에서 Quick Find(빠른 찾기) 상자에 Verification(인증)을 입력한 후 Identity Verification History(ID 인증 내역)를 선택합니다.

Location(위치) 열을 확인합니다. 기본 설정은 사용자 국가지만, 사용자 정의 보기를 만들어 세부 정보를 더 많이 가져올 수 있습니다.

ID 인증 내역 화면

관리자님 축하합니다! 사용자에게 MFA를 요구하도록 설정하는 아주 쉬운 방법을 확인하셨습니다. 호환 보안 키 또는 내장된 인증 도구를 대체 인증 방법으로 사용하도록 설정하는 등 다른 MFA 구현 방법에 대해서도 알아보시기 바랍니다. 이 두 옵션 모두 사용자에게 모바일 기기가 없거나 특정 장소에서 스마트폰 사용이 허용되지 않은 경우에 선택할 수 있는 좋은 방법입니다. 이제 다음 유닛인 ‘내 도메인으로 로그인 프로세스 사용자 정의’에서 로그인 프로세스를 더 강력하게 관리하는 방법에 대해 알아보겠습니다.

리소스

계속해서 무료로 학습하세요!
계속 진행하려면 계정을 가입하세요.
얻을 수 있는 이점
  • 커리어 목표에 대한 개인화된 권장 사항 제공받기
  • 실습 과제 및 퀴즈를 통해 스킬 연습
  • 진행 상황을 추적하고 고용주에게 공유
  • 멘토십과 커리어 기회에 연결