InfoGrab Docs

이중 인증 강제 적용

이중 인증 강제 적용에 대해 설명합니다.

이중 인증(2FA) 은 사용자가 신원을 증명하기 위해 두 가지 다른 요소를 제공해야 하는 인증 방법입니다: 사용자 이름과 비밀번호. 애플리케이션에서 생성된 코드와 같은 두 번째 인증 방법. 2FA는 두 가지 요소가 모두 필요하기 때문에 무권한 사용자가 계정에 접근하기 어렵게 만듭니다. Note SSO를 사용하고 강제 적용 하는 경우 이미 IdP(ID 공급자) 측에서 2FA를 강제 적용하고 있을 수 있습니다. GitLab에서도 2FA를 강제 적용하는 것은 불필요할 수 있습니다. 모든 사용자에게 2FA 강제 적용 # 관리자는 두 가지 방법으로 모든 사용자에게 2FA를 강제 적용할 수 있습니다: 다음 로그인 시 강제 적용. 다음 로그인 시 제안하되, 강제 적용 전에 유예 기간 허용. 구성된 유예 기간이 경과하면 사용자는 로그인할 수 있지만 /-/profile/two_factor_auth 에서 2FA 구성 영역을 벗어날 수 없습니다. UI 또는 API를 사용하여 모든 사용자에게 2FA를 강제 적용할 수 있습니다. UI 사용 # 오른쪽 상단 모서리에서 관리 를 선택하세요. 설정 > 일반 을 선택하세요. 로그인 제한 을 확장하세요: 이중 인증 강제 적용 을 선택하여 이 기능을 활성화하세요. 이중 인증 유예 기간 에 시간 수를 입력하세요. 다음 로그인 시도 시 2FA를 강제 적용하려면 0 을 입력하세요. API 사용 # 애플리케이션 설정 API 를 사용하여 다음 설정을 수정하세요: require_two_factor_authentication . two_factor_grace_period . 자세한 내용은 API 호출을 통해 액세스할 수 있는 설정 목록 을 참조하세요. 관리자에게 2FA 강제 적용 # 히스토리 GitLab 16.8에서 도입 되었습니다. 커스텀 관리자 역할을 가진 일반 사용자에 대한 2FA 강제 적용 지원이 GitLab 18.3에서 도입 되었습니다. 관리자는 다음 두 가지 모두에 대해 2FA를 강제 적용할 수 있습니다: 관리자 사용자. 커스텀 관리자 역할 이 할당된 일반 사용자. 오른쪽 상단 모서리에서 관리 를 선택하세요. 왼쪽 사이드바에서 설정 > 일반 을 선택하세요. 로그인 제한 섹션을 확장하세요: 관리자에게 이중 인증 강제 적용 을 선택하세요. 이중 인증 유예 기간 에 시간 수를 입력하세요. 다음 로그인 시도 시 2FA를 강제 적용하려면 0 을 입력하세요. 변경 사항 저장 을 선택하세요. Note 외부 제공자를 사용하여 GitLab에 로그인하는 경우, 이 설정은 사용자에게 2FA를 강제 적용하지 않습니다 . 2FA는 해당 외부 제공자에서 활성화해야 합니다. 그룹의 모든 사용자에게 2FA 강제 적용 # 그룹 또는 서브그룹의 모든 사용자에게 2FA를 강제 적용할 수 있습니다. 2FA 강제 적용은 직접 및 상속된 멤버 그룹 멤버 모두에게 적용됩니다. 서브그룹에서 2FA가 강제 적용되면 상속된 멤버는 인증 요소를 등록해야 합니다. 상속된 멤버는 상위 그룹의 멤버입니다. Note 이메일 OTP는 2FA 요구 사항을 충족하지 않습니다. 멤버는