해당 대상: Enterprise 플랜
설정 기준: 회사 관리자
조직을 위한 이중 인증(2FA)
2FA는 온라인 프로필에 사용자 이름과 비밀번호를 넘어서는 추가 보안 레이어를 더합니다. Enterprise 회사 관리자는 사용자가 조직의 Miro 구독에 접근할 때 추가 신원 확인을 의무화할 수 있습니다. 이 요건은 이메일과 비밀번호를 사용하는 모든 로그인에 적용됩니다. SSO(통합로그인)을 사용하는 회사의 경우, 2FA는 특히 외부 공동 작업자를 포함하고 있습니다. SSO(통합로그인)이 없는 조직의 경우, 2FA는 모든 사용자에게 적용됩니다.
✏️ 이 기사는 Enterprise 플랜의 이중 인증(2FA)에 대해 설명합니다. 다른 모든 플랜에 대해서는, 이중 인증 (2FA) in Administration을 참조하세요.
조직에 강제 2FA 설정하기
✏️ 이중 인증(2FA)을 활성화하기 전에 조직 내 모든 구성원과 외부 공동 작업자를 포함해 영향을 받는 사용자들에게 알리는 것이 중요합니다. 2FA 사용 가이드를 공유할 것을 제안합니다.
사용자를 위한 2FA 활성화 방법
- 관리자 콘솔로 이동하여 보안 > 인증을 선택합니다.
- SSO가 아닌 사용자에게 2FA 시행을 켭니다.
SSO를 사용하지 않는 사용자를 위한 2FA 인증 시행
2FA 디바이스 신뢰하기
사용이 가능해지면, 2FA 사용자는 매번 이 기기에서 로그인할 때마다 2FA를 건너뛸 수 있는 체크박스를 보게 되며, "X"일 동안 이 기능이 유지됩니다. 여기서 "X"는 관리자가 설정한 기간입니다. 사용자 기기를 7일에서 90일 동안 신뢰할 수 있는 것으로 허용할 수 있습니다. 기본적으로 2FA 기기를 신뢰하는 기능이 활성화되어 있지만, 관리자 콘솔에서 이 기능을 비활성화할 수 있습니다.
⚠️ 2FA 기기 신뢰가 비활성화되면, 사용자는 로그인할 때마다 2FA 코드를 입력해야 합니다. 로그인 경험이 느려질 수 있습니다.
신뢰할 수 있는 기간이 지나면 2FA가 다시 필요합니다.
2FA는 사용자가 새로운 장치나 브라우저에서 로그인하거나 브라우저 쿠키를 지우더라도 생략되지 않습니다.
사용자 2FA 재설정
사용자가 2FA 방법의 접근 권한을 잃은 경우, 관리자가 2FA를 재설정할 수 있습니다. 사용자가 2FA 방법의 재설정을 요청하면, 해당 관리자가 이메일 알림을 받게 됩니다.
사용자의 2FA 방법을 재설정하려면 다음을 수행하세요:
- 관리자 콘솔 > 사용자 > 활성 사용자 탭으로 이동하세요.
- 2FA 방법 재설정이 필요한 사용자를 찾습니다.
- 사용자 행에서 세 점 (...) 아이콘을 클릭하세요.
관리자 콘솔에서 이중 인증 재설정 -
이중 인증 초기화를 클릭합니다.
확인 대화 상자가 열립니다. - 대화 상자에서 Reset 2FA 버튼을 클릭하세요.
- 재설정 지침이 사용자에게 전송되었음을 확인하는 확인 메시지가 화면 상단에 표시됩니다.
사용자 경험에 미치는 영향
- SSO(통합로그인)를 이용하지 않는 사용자는 다음 로그인 시 2단계 인증을 설정하라는 메시지가 표시됩니다. 이 프로세스는 진행 중인 세션에서 로그아웃 시키지 않습니다.
- 사용자는 모바일 장치와 Microsoft Authenticator, Google Authenticator, Authy와 같은 시간 기반 일회용 비밀번호(TOTP) 애플리케이션을 사용하여 2FA를 구성해야 합니다.
- 2FA를 사용하는 사용자에게는 유효한 TOTP 코드를 입력할 수 있는 3회의 제한이 있습니다. 이 제한을 초과하면, 인증 프로세스를 다시 시작해야 합니다.
- 모바일 및 태블릿 앱에서 2FA 로그인은 가능하지만, 초기 등록 프로세스는 브라우저와 데스크톱 애플리케이션에서만 지원됩니다.
다음을 꼭 확인해주세요
2FA 적용은 이메일과 비밀번호, 또는 매직 링크 (이메일로 전송)를 통해 인증하는 사용자에게만 적용됩니다.
- Enterprise 조직의 외부 공동 작업자가 이미 소속된 조직의 SSO(통합로그인)를 사용하여 인증하고 있는 경우, 모든 팀과 보드를 SSO를 사용하여 계속해서 Miro에 접근할 수 있습니다.
- 사용자가 타사 로그인 통합(예: Google, Microsoft, Slack)을 통해 인증하면, 해당 로그인 방법을 통해 모든 Miro 팀과 보드에 계속 액세스할 수 있습니다. 관리자는 이러한 사용자가 자신의 로그인 통합에서 이차 인증을 설정하도록 유도하는 옵션이 있습니다. 하지만 Miro의 인증 흐름은 이러한 사용자들에게 두 번째 인증 수단을 설정하라는 프롬프트를 제공하지 않습니다.
감사 로그
관리자는 2FA를 설정한 사용자와 2FA 로그인 성공 및 실패를 다음 감사 로그 이벤트를 통해 추적할 수 있습니다:
- 사용자가 두 번째 인증 수단을 성공적으로 설정하면 `mfa_setup_succeeded`
- `sign_in_succeeded` 이벤트가 업데이트되어 2FA로 성공적인 로그인이 완료될 경우 MfaFactorType 속성이 포함됩니다.
- 로그인 시도가 사용자의 최대 시도 횟수를 초과해 실패한 경우, `sign_in_failed` 이벤트를 업데이트하여 MfaFactorType 속성을 포함합니다 (비기술적 실패)