[KB3403] ESET 보안 인증과 함께 사용할 인증 엔드포인트 구성하기

참고:

이 페이지는 컴퓨터로 번역되었습니다. 이 페이지의 언어 아래에서 영어를 클릭하면 원문을 볼 수 있습니다. 불분명한 내용이 있으면 현지 지원팀에 문의하세요.

문제

솔루션

ESA는 AD(Active Directory) 환경에서 인증을 처리하는 방식에 따라 세 가지 클라이언트 유형(예: VPN)을 차별화합니다.

클라이언트가 사용자 이름 및 비밀번호의 유효성을 검사하지 않음

모든 VPN은 이 시나리오를 지원해야 합니다. ESA 웹 콘솔에서 RADIUS 클라이언트를 구성할 때 클라이언트 유형을 클라이언트가 사용자 이름 및 비밀번호를 확인하지 않음으로 설정하면 ESA에서 두 가지 요소(첫 번째 요소는 사용자 이름 및 비밀번호, 두 번째 요소는 OTP)를 모두 확인합니다.

요구 사항

ESA 웹 콘솔에서 구성한 RADIUS 서버를 가리키는 RADIUS 인증을 사용하도록 VPN 연결의 인증을 구성하세요.

어떻게 작동하나요?

  • SMS 기반 OTP - 첫 로그인 시도 시 사용자에게 비밀번호를 입력하라는 메시지가 표시됩니다. 로그인 시도는 실패하지만 사용자는 SMS를 통해 OTP를 받습니다. 두 번째 로그인 시도 시 사용자는 비밀번호 입력란에 받은 OTP를 입력합니다.
  • 모바일 애플리케이션 OTP/하드 토큰 OTP- 사용자가 비밀번호와 OTP를 동시에 사용하여 로그인합니다.
  • 모바일 애플리케이션 푸시-사용자가 로그인 자격 증명을 사용하여 로그인을 시도합니다. 사용자의 모바일 장치에 푸시 알림이 생성됩니다. 알림을 승인하면 로그인에 성공합니다.
SMS 및 푸시 인증

사용자가 SMS 인증과 푸시 인증을 모두 사용하도록 설정한 경우에는 SMS 인증만 작동합니다.

  • 2FA를 사용하지 않는 사용자/화이트 리스트에 등록된 사용자: 사용자가 로그인 자격 증명을 사용하여 로그인합니다. ESA가 비밀번호의 유효성을 검사합니다.

클라이언트가 사용자 이름과 비밀번호를 확인합니다

VPN이 이 기능을 지원하고 올바르게 구성되었는지 확인하세요. 잘못 구성하면 비밀번호 확인을 건너뛸 수 있습니다. ESA 웹 콘솔에서 RADIUS 클라이언트를 구성할 때 클라이언트 유형을 클라이언트에서 사용자 이름 및 비밀번호를 확인으로 설정하면 첫 번째 요소(사용자 이름 및 비밀번호)는 AD에서 유효성을 검사합니다.

요구 사항

서버를 가리키는 하나의 인증과 ESA RADIUS 서버를 가리키는 하나의 RADIUS 인증을 설정합니다.

어떻게 작동하나요?
VPN은 두 개의 비밀번호 필드를 제공합니다. 첫 번째는 사용자의 비밀번호, 두 번째는 OTP를 위한 비밀번호 필드입니다.
  • SMS 기반 OTP - 두 번의 로그인 시도가 필요합니다. 먼저 첫 번째 비밀번호 필드에 비밀번호를 입력한 다음 따옴표 없이 sms를 입력합니다. 올바른 사용자 아이디와 비밀번호를 입력하면 오류 메시지 없이 로그인 화면이 다시 표시되고 사용자는 SMS를 통해 OTP를 받습니다. 두 번째 로그인 시도 시 사용자는 두 번째 비밀번호 입력란에 수신한 OTP를 입력합니다.
  • 모바일 애플리케이션 OTP/하드 토큰 OTP - 사용자가 생성된 OTP를 두 번째 비밀번호 입력란에 입력합니다.
  • 모바일 애플리케이션 푸시- 사용자가 해당 필드에 따옴표 없이 "비어 있음", "없음" 사용자 이름 또는 "푸시"를 입력합니다. ESA는 푸시 알림을 생성하고 승인을 기다립니다.
  • 2FA가 없는 사용자/ 화이트리스트에 등록된 사용자: 사용자가 두 번째 비밀번호 필드를 비워 두거나 해당 필드에 따옴표 없이 "없음" 또는 "푸시"를 입력합니다.

RADIUS의 액세스 챌린지 기능 사용

VPN 서버가 두 가지 요소(사용자 이름과 비밀번호를 첫 번째 요소로, OTP를 두 번째 요소로)를 모두 확인하기 위해 ESA RADIUS에만 연결하지만 인증이 두 단계로 구성된 경우 이 옵션을 사용하세요.

다음 RADIUS 클라이언트는 RADIUS 액세스 챌린지 기능을 지원합니다:

  • Junos Pulse(VPN)
  • Linux PAM 모듈

다음 RADIUS 클라이언트는 액세스 챌린지 기능과 함께 사용해서는 안 됩니다:

  • Microsoft RRAS
요구 사항

ESA 웹 콘솔에서 구성한 RADIUS 서버를 가리키는 RADIUS 인증을 사용하도록 VPN 연결의 인증을 구성합니다.

어떻게 작동하나요?
로그인은 일반 로그인과 OTP 입력 또는 푸시 알림 승인 2단계로 이루어집니다. VPN은 팝업 대화 상자 또는 다른 페이지를 표시하여 OTP를 입력하거나 푸시 알림 승인을 기다립니다.
  • SMS 인증: 사용자는 로그인 자격 증명을 사용하여 로그인하고 다음 화면 또는 팝업 대화 상자에서 SMS를 통해 받은 OTP를 입력합니다.
  • 모바일 OTP/하드 토큰: 사용자가 로그인 자격 증명을 사용하여 로그인하고 다음 화면 또는 팝업 대화 상자에서 생성된 OTP를 입력합니다.
  • 푸시 인증: 사용자가 로그인 자격 증명을 사용하여 로그인하고 생성된 푸시 알림을 승인합니다.
푸시 인증

사용자가 푸시 인증만 사용 설정한 경우에는 OTP를 요청하거나 푸시 알림의 승인 대기 중임을 알리는 후속 페이지가 표시되지 않지만, 사용자는 푸시 알림을 승인해야 합니다. 승인하지 않으면 로그인 시도가 실패합니다.

  • 2FA가 없는 사용자/ 화이트리스트에 등록된 사용자: 사용자는 로그인 자격 증명만 사용합니다.

클라이언트가 사용자 이름과 비밀번호를 확인하지 않음 - 중복 방지

이 옵션은 VPN 서버가 MS-CHAPv2(복합 비밀번호가 지원되지 않는 경우)를 사용하며, 두 가지 요소(사용자 이름과 비밀번호를 첫 번째 요소로, OTP를 두 번째 요소로)를 모두 확인하기 위해 ESA RADIUS에 연결하는 경우에만 사용하세요.
요구 사항

ESA 웹 콘솔에서 구성한 RADIUS 서버를 가리키는 RADIUS 인증을 사용하도록 VPN 연결의 인증을 구성합니다.

어떻게 작동하나요?
  • SMS 기반 OTP, 모바일 애플리케이션 푸시 - 첫 번째 로그인 시도 시 사용자에게 비밀번호를 묻는 메시지가 표시됩니다. 로그인 시도는 실패하지만 사용자는 SMS를 통해 OTP를 받습니다. 두 번째 로그인 시도 시 사용자는 받은 OTP를 비밀번호 입력란에 입력합니다.
  • 모바일 애플리케이션 OTP/하드 토큰 OTP - 사용자는 비밀번호를 입력할 필요 없이 OTP만 입력합니다. 보안 위험을 낮추려면 모바일 애플리케이션 PIN을 강제 입력하세요:
    1. ESA 웹 콘솔에서 설정 > 모바일 애플리케이션으로 이동합니다.
    2. 사용자는 PIN 코드를 사용해야 함을 켭니다.
    3. 저장을 클릭합니다.
  • 2FA가 없는 사용자/화이트 리스트 사용자: 사용자가 로그인 자격 증명을 사용하여 로그인합니다. ESA가 비밀번호의 유효성을 검사합니다.

<사용 중단됨

ESA 버전 2.8 이하에서는 관리자가 사용자 이름 및 비밀번호를 확인하지 않는 클라이언트와 사용자 이름 및 비밀번호를 확인하는 클라이언트 유형의 일관되지 않은 설정으로 끝날 수 있었습니다. ESA 3.0에서는 이렇게 구성된 클라이언트 유형은 <사용되지 않음>으로 레이블이 지정됩니다 . 이러한 클라이언트 유형은 더 이상 사용되지 않는 해당 버전을 사용하는 것이 좋습니다.

샘플 통합 가이드

아래의 해당 링크를 클릭하여 구성에 대한 ESET 보안 인증 통합 가이드를 확인하세요. 이 통합 가이드는 ESA RADIUS 기능 확인 ESET Secure Authentication 문서와 함께 사용하도록 설계되었습니다. 일부 가이드는 오래되어 샘플로 제공될 수 있습니다. 최신 통합 가이드는 위에서 설명한 지원되는 클라이언트 유형과 관련하여 사용 중인 VPN 어플라이언스 공급업체에 문의하세요.

VPN, 방화벽 및 UTM 엔드포인트:

클라우드 및 VDI 엔드포인트

응용 프로그램별 통합 가이드 외에도 ESET 보안 인증을 구현할 때 ESET 보안 인증 온라인 도움말도 읽어 보는 것이 좋습니다. ESET 보안 인증 API를 사용하여 기존 애플리케이션에 ESET 보안 인증을 추가하려는 경우, ESET 보안 인증 API 사용 가이드ESET 보안 인증 SSL 인증서 교체 문서도 사용할 수 있습니다.