Identity and Access Management FAQ

개요

Oracle Cloud Infrastructure Identity and Access Management(OCI IAM)는 어떤 서비스인가요?

OCI IAM은 엔터프라이즈 애플리케이션을 위한 강력한 적응형 인증,사용자 수명 주기 관리(LCM), Single Sign On(SSO) 등의 엔터프라이즈급 ID 및 액세스 관리 기능을 제공하는 OCI의 기본 서비스입니다. OCI IAM은 OCI에서 ID 도메인으로 배포됩니다. 포함된 도메인을 통해 Oracle Cloud 서비스(Network, Compute, Storage 등) 및 Oracle SaaS 애플리케이션에 대한 접근을 관리할 수 있습니다. 또한 고객은 비 Oracle 애플리케이션에 대한 인력 액세스 관리, 고객용 애플리케이션에 대한 고객 액세스 지원, 커스텀 개발 애플리케이션에 IAM 포함 등의 추가적인 사용 사례를 위해 ID 도메인을 업그레이드하거나 추가로 생성할 수도 있습니다.

ID 도메인이란 무엇인가요?

각 OCI IAM ID 도메인은 다양한 IAM 사용 사례에 적용할 수 있는 독립적인 ID 및 액세스 관리 솔루션입니다. 예를 들면, OCI IAM ID 도메인을 통해 다수의 클라우드 및 온프레미스 애플리케이션 관련 직원 액세스를 통합 관리함으로써 보안 인증, 용이한 자격 관리, 최종 사용자용 끊김 없는 SSO 기능 등을 활용할 수 있습니다. 비즈니스 파트너에게 공급망 또는 주문 시스템용 액세스를 제공하기 위한 ID 도메인 구축도 가능합니다. 또한 ID 도메인을 통해 소비자용 애플리케이션에 IAM을 활성화하고, 소비자가 자체 등록, 소셜 로그온 및/또는 이용 약관 동의를 수행할 수 있도록 허용할 수도 있습니다. 즉, ID 도메인이란 수많은 IAM 사용 사례 및 시나리오에 대응하는 포괄적 서비스형 ID(IDaaS) 솔루션을 의미합니다.

우리 회사는 어떤 ID 도메인 유형을 선택해야 하나요?

  • 무료 ID 도메인: 각 OCI 테넌시에는 OCI 리소스(Network, Compute, Storage 등) 액세스 관리를 위한 Free Tier 기본 OCI IAM ID 도메인이 포함됩니다. OCI 리소스에 대한 액세스만을 관리하는 경우, 포함된 기본 도메인을 사용할 수 있습니다. 기본 도메인은 Oracle Cloud 리소스에 대한 액세스 관리를 위한 강력한 IAM 기능들을 제공합니다. 보안 모델 및 팀에 따라 기본 도메인을 OCI Administrator용으로 배정하는 선택도 가능합니다.
  • Oracle Apps ID 도메인: Oracle Apps 도메인을 통해 다수의 Oracle Cloud 애플리케이션(HCM, CRM, ERP, 산업용 앱 등)에 OCI IAM을 포함 및 사용할 수 있습니다. 이러한 도메인은 구독한 Oracle 애플리케이션과 함께 사용 가능하도록 포함되어 있으며, Oracle Cloud 및 SaaS 서비스용 액세스 관리를 위한 강력한 IAM 기능들을 제공합니다. 고객사는 특정 Oracle Cloud 애플리케이션 서비스에 대한 SSO 사용을 위해 해당 도메인에 모든 직원을 추가할 수 있고, 해당 도메인을 통해 일부 또는 모든 OCI 리소스에 대한 액세스를 관리할 수도 있습니다.
  • Oracle Apps 프리미엄 ID 도메인: SaaS 방식으로 제공되지 않는 Oracle 애플리케이션(예: 온프레미스 및 OCI에 호스팅된 Oracle E-Business Suite 또는 Oracle Database)에 대한 액세스 관리를 위해 전체 엔터프라이즈 기능이 포함된 Oracle Apps 도메인으로 확장하고자 하는 경우 Oracle Apps 프리미엄 ID 도메인을 선택할 수 있습니다. 해당 도메인은 하이브리드 클라우드 환경에 배포될 수 있는 Oracle 타겟에 사용 가능한 OCI IAM의 모든 기능을 제공합니다. 이는 완전한 기능을 제공하지만 Oracle 타겟에만 사용 가능하도록 제한되는 저렴한 서비스입니다.
  • 외부 ID 도메인: 외부 ID 도메인은 리테일 사이트에 액세스하는 소비자, 졍부 사이트에 액세스하는 시민, 기업 사이트에 액세스하는 비즈니스 파트너 등의 비직원을 대상으로 OCI IAM의 모든 기능을 제공합니다. 애플리케이션 타겟팅과 관련된 제한 사항은 없습니다. 그러나 일반적 비직원 시나리오에 유용하지 않은 특정 엔터프라이즈용 기능(예: App Gateway 및 Provisioning Bridge)들은 포함되지 않습니다. 외부 도메인에는 소셜 로그온, 자체 등록, 이용약관 동의, 프로파일/비밀번호 관리 등에 대한 지원이 포함됩니다.
  • 프리미엄 ID 도메인: 프리미엄 ID 도메인은 애플리케이션 타겟팅 관련 제한 없이 OCI IAM의 모든 기능을 제공합니다. 프리미엄 도메인은 클라우드 및 온프레미스 애플리케이션 전반에 대한 직원 또는 인력 액세스를 관리하는 엔터프라이즈 IAM 서비스로 사용할 수 있습니다. 안전한 인증, 자격 관리 용이성, 최종 사용자를 위한 원활한 SSO 등의 기능을 제공합니다.

단일 ID 도메인에서 직원 및 비직원을 함께 관리할 수 있나요?

아니요. OCI IAM 라이선스 관리를 위해 두 집단은 별도의 사용자 집단으로 간주합니다. 그러나 동일한 OCI IAM 서비스를 사용하여 직원 및 비직원(파트너, 제휴사, 소비자 등)을 수용할 수 있는 2개 이상의 도메인을 관리할 수 있습니다. 다수의 도메인을 사용하여 동일한 애플리케이션에 액세스할 수 있지만, 일반적으로 비직원 대상 규칙 및 보안 정책은 직원 대상 규칙 및 보안 정책과 다릅니다. 각 도메인에는 해당하는 사용자 집단별로 고유한 설정, 구성, 보안 정책 세트가 적용됩니다. 이는 일반적으로 사용자 집단에 따라 달라지는 요구 사항을 수용하기 위한 설계입니다.

ID 도메인에 대한 액세스 권한은 누구에게 부여되나요?

각 OCI 테넌시에는 모든 OCI 리소스에 대한 완전한 액세스를 제공하는 Administrators 그룹이 포함되어 있습니다. OCI Administrators 그룹의 모든 멤버에게는 OCI IAM ID 도메인을 관리할 수 있는 전체 액세스 권한이 주어진다는 사실을 유념해야 합니다. Oracle은 Administrators 그룹을 주의해서 사용할 것을 권장합니다. 각 도메인 내에서 사용자 그룹 간의 업무 분리를 허용하는 Administrator Roles을 통해 관리 권한을 부여할 수 있습니다. 자세한 내용은 Understanding Administrator Roles 문서를 참조해 주세요.

OCI IAM이 고가용성 및/또는 장애 복구 기능을 제공하나요?

각 OCI 리전은 다수의 가용성 도메인(AD) 또는 (단일 AD 리전의 경우) 장애 도메인(FD)들을 갖추고 있습니다. AD와 FD는 유사한 기능을 제공하지만 FD들은 AD들보다 물리적으로 서로 더 가깝게 위치합니다. ID 도메인은 고가용성을 제공하는 각 리전에 중복 설치 방식으로 배포됩니다(AD/FD별로 두 개씩). 또한 OCI IAM ID 도메인은 고성능 데이터 복제 기능을 활용하는 능동-수동 접근 방식을 통한 리전 간 장애 복구(DR)를 제공합니다. 리전 간 장애 복구 기능을 통해 만에 하나 전체 OCI 리전을 사용할 수 없게 되는 경우가 발생하더라도 안정적인 ID 도메인 데이터 복구가 가능합니다. 해당 DR은 단일 URL을 통해 제공되어 모든 애플리케이션에 대한 투명성을 갖습니다.

Oracle Identity and Access Management의 주요 용어 및 개념은 무엇입니까?

IAM의 주요 개념은 다음과 같습니다.

  • 계정 또는 테넌시 - OCI를 신규 구독하면 Oracle은 해당 기업용 테넌시를 생성합니다. 이는 기업별 클라우드 리소스를 생성, 구성, 관리할 수 있는 OCI 내의 독립형 파티션입니다. 테넌시는 OCI 계정으로도 지칭됩니다.
  • 구획 - OCI 계정 내의 Oracle Cloud 리소스용 논리 컨테이너입니다. 관리자는 각 OCI 계정 내에 구획을 하나 이상 생성하여 리소스를 구성하고 관리할 수 있습니다. 예를 들면, 구획을 사용하여 여러 유형의 관리자(네트워크, 컴퓨트, 스토리지 등) 간의 직무 분리(SoD)를 시행할 수 있습니다.
  • 루트 구획 - OCI 계정 내의 최상위 구획입니다. 계정이 프로비저닝되면 루트 구획이 자동으로 생성됩니다.
  • ID 도메인 - 각 ID 도메인은 OCI 내의 각 사용자 집단 및 그와 연관된 구성 및 보안 설정을 대표합니다. 각 계정에는 고객사의 OCI 리소스 액세스 관리를 위한 기본 ID 도메인이 포함됩니다. 고객사는 특정 요구 사항에 대응하는 추가 ID 도메인을 생성할 수도 있습니다. ID 도메인은 구획 내에 생성되며 도메인 관리용 액세스는 구획 권한과 연동됩니다. 특정 구획/도메인의 사용자가 다른 구획의 리소스에 액세스할 수 있도록 OCI 액세스 정책을 작성할 수 있습니다.
  • 사용자 - 인증 대상인 엔티티를 의미합니다. 사용자는 개인 또는 컴퓨터 계정일 수 있습니다. 각 사용자는 계정에 고유한 이름과 전역에서 고유한 식별자를 가지고 있습니다. API를 통해 웹 콘솔 액세스용 암호 및 서비스 액세스용 키를 사용자에게 부여할 수 있습니다.
  • 그룹 - 다수 사용자의 집합을 의미합니다. 그룹은 액세스 관리를 간소화하는 데 사용됩니다. 예를 들어 소프트웨어 개발자를 "개발자" 그룹의 구성원으로 함께 그룹화하면 해당 그룹의 구성원 모두가 코드를 읽고, 쓰고, 및/또는 수정할 수 있습니다. 단일 사용자는 여러 그룹의 구성원이 될 수 있습니다.
  • 정책 - 특정 OCI 리소스에 액세스할 수 있는 인원 및 그들에게 부여되는 권한을 지정하는 문서입니다. 각 정책은 자연어 구문을 활용하는 정책문으로 구성됩니다.

ID 및 액세스 관리에 대한 Oracle Cloud Infrastructure(OCI)만의 고유한 접근 방식은 무엇인가요?

OCI IAM은 모든 Oracle Cloud 및 Oracle Cloud 애플리케이션 서비스에 대한 인증 및 권한 부여 작업을 수행할 수 있는 단일 모델을 제공합니다. OCI IAM은 단일 프로젝트를 수행하는 개인부터 많은 그룹이 여러 프로젝트를 동시에 수행하는 대기업에 이르기까지 모든 규모의 조직에 대한 액세스를 단일 계정 내에서 손쉽게 관리할 수 있도록 지원합니다. 리소스 관리와 권한 부여는 계정 수준 또는 구획 수준에서 이루어질 수 있으며 동시에 중앙 감사 및 청구를 계속 허용합니다. OCI IAM은 설계 단계에서부터 최소 권한의 보안 원칙을 적용할 수 있도록 구축되었으며, 신규 사용자는 기본적으로 어떤 리소스에 대한 어떤 작업도 수행할 수 없습니다. 관리자는 각 신규 사용자별로 적합한 액세스 권한만을 부여할 수 있습니다.

또한 OCI IAM은 OCI 리소스 관리 외에도 손쉽게 사용할 수 있는 엔터프라이즈급 IDaaS 솔루션을 제공합니다. 직원/인력, 파트너 또는 소비자별 사용 사례 전반에 걸친 다양한 IAM 요구 사항에 대응할 수 있는 강력한 IAM 솔루션을 관련 버튼을 클릭하는 것만으로 간단히 배포할 수 있습니다.

Oracle Cloud Infrastructure는 다단계 인증을 어떻게 지원합니까?

OCI IAM은 푸시 또는 일회용 비밀번호 옵션을 제공하는 모바일 MFA 애플리케이션, FIDO2 인증자 지원, 문자 메시지, 이메일, 전화 통화 지원 등이 포함된 광범위한 다중 인증(MFA)을 제공합니다. 또한 OCI IAM에는 최종 사용자 경험을 저하하지 않고 위험을 감소시키는 상황 인식 적응형 보안 기능이 포함되어 있습니다. 적응형 보안 기능은 사용자의 장치, 네트워크, 위치, 과거 동작 등을 분석하여 사용자 세션별 위험 점수를 책정합니다. 관리자는 특정 응용 프로그램이나 특정 사용자 그룹별로 서로 다른 MFA 정책을 구성할 수 있습니다.

사용자, 그룹, 구획 및 정책에 대한 변경 사항이 디버깅 및 감사 목적으로 기록됩니까?

네. 기업의 감사 및 규제 준수에 대한 요구 사항을 지원하기 위해 모든 변경 내역은 보존되며, 추가 비용 없이 해당 기록을 사용할 수 있습니다.

OCI IAM 사용을 시작하려면 어떻게 해야 하나요?

OCI IAM은 추가 요금 없이 사용할 수 있는 기본 서비스입니다. 계정 내 첫 번째 사용자가 기본 관리자입니다. 모든 후속 사용자는 IAM 서비스를 통해 생성되며, 여기에서 지정된 클라우드 리소스와 상호 작용할 수 있는 권한을 해당 사용자에게 명시적으로 부여합니다.

콘솔, Rest API 또는 SDK를 사용하여 Oracle IAM에 액세스할 수 있습니다.

Oracle Cloud Infrastructure 사용자가 암호를 재설정하려면 어떻게 해야 합니까?

Oracle Cloud Infrastructure 암호를 재설정하려면 먼저 이메일 주소를 계정과 연결했는지 확인해야 합니다. Oracle Cloud Infrastructure 계정의 사용자 프로필 페이지를 방문하여 본인만 액세스할 수 있는 이메일 주소를 추가하십시오. 해당 주소를 계정에 등록하려고 하는지 확인하는 이메일을 받게 됩니다. 그런 다음 테넌트 관리자가 이를 비활성화지 않은 한 이메일 계정으로 암호를 재설정할 수 있습니다.

구획

구획은 어떤 문제를 해결하기 위해 설계되었나요?

구획은 계정 내에 포함된 안전한 논리 컨테이너로, 이를 사용하여 인프라 리소스(예: 컴퓨팅, 스토리지 및 네트워크)와 이러한 리소스에 대한 액세스 관리 정책 집합을 호스팅합니다. 구획을 사용하면 클라우드 리소스를 논리적으로 구성하여 다양한 사용 사례를 지원할 수 있습니다.

다음은 구획을 사용하여 수행할 수 있는 몇 가지 일반적인 방법입니다.

  • 소프트웨어 개발 환경을 분리하여 관리를 간소화하십시오. 예를 들어 개발, 테스트 및 프로덕션에 별도의 구획을 두거나 파란색/녹색 배포를 지원하기 위해 별도의 구획을 둘 수 있습니다.
  • 권한 관리를 간소화하십시오. 예를 들어 네트워킹 리소스(VCN, 서브넷, 인터넷 게이트웨이 등)에 별도의 구획을 생성한 다음, 네트워크 관리자만 해당 구획에 액세스하도록 허용할 수 있습니다.
  • 개별 사업부의 사용량을 별도로 측정하여 해당 사업부에 클라우드 리소스 사용 요금을 올바르게 부과하십시오.
  • 특정 사용자 집합이 볼 수 있는 리소스 집합을 최소화하십시오. 예를 들어 재무 팀에 특정 직원만 볼 수 있는 별도의 구획을 두고자 할 수 있습니다.

여러 가용성 도메인에 있는 리소스를 구획에 포함시킬 수 있습니까?

네. 구획은 가용성 도메인의 물리적 구성과는 다른 논리적 리소스 그룹화 방식입니다. 개별 구획은 가용성 도메인 전체에서 리소스를 포함할 수 있습니다.

구획을 사용하여 어떻게 액세스를 제어합니까?

모든 정책은 루트 구획 또는 하위 구획에 연결됩니다. 각 정책은 다음 기본 구문을 따르는 하나 이상의 정책문으로 구성됩니다.

구획 내 그룹 허용(Allow group to in compartment)

정책 설명을 통해 구획을 사용하여 권한 관리를 간소화할 수 있습니다. 예를 들어 그룹 HRAdministrator가 구획 HRCompartment에서 모든 리소스를 관리할 수 있는 정책을 작성할 수 있습니다.

구획을 삭제할 수 있습니까?

예. 구획을 삭제할 수 있습니다.

전체 구획 트리와 여기에 포함된 리소스를 이동할 수 있습니까?

예. 전체 구획 트리와 여기에 포함된 리소스를 다른 상위 구획으로 이동할 수 있습니다.

컴퓨팅 인스턴스 또는 블록 볼륨과 같은 리소스를 한 구획에서 다른 구획으로 이동할 수 있습니까?

예. 리소스를 한 구획에서 다른 구획으로 이동할 수 있습니다.

구획 계층 구조를 생성할 수 있습니까?

예. 구획을 중첩하여 구획 계층 구조를 생성할 수 있습니다. 계층적 구획 또는 중첩된 구획을 사용하면 시스템 관리자가 리소스를 구성하고, 하위 수준 관리자가 동일한 작업을 수행할 수 있게 하면서도, 정책을 통해 완전한 가시성 및 제어를 계속 유지할 수 있습니다.

구획을 몇 단계나 중첩할 수 있습니까?

중첩된 구획의 최대 깊이는 6단계입니다.

상위 수준 구획에 있는 정책이 하위 구획에 적용됩니까?

예. 상위 수준 구획에 있는 정책은 하위 구획에 상속됩니다.

구획별 비용 및 사용량을 추적할 수 있습니까?

예. My Services에서 비용과 사용량을 구획별로 추적할 수 있습니다.

루트 구획이란 무엇입니까?

Oracle Cloud Infrastructure는 각 계정에 대해 루트 구획이라고도 하는 상위 수준 구획을 자동으로 생성합니다. 파일 시스템의 루트 폴더와 마찬가지로 루트 구획은 몇 가지 특징을 제외하고는 하위 구획과 똑같이 동작합니다.

  • 권한은 계층적이므로 루트 구획에 설정된 그룹 권한이 모든 하위 구획에 적용됩니다. 예를 들어 NetworkAdmins 그룹에 루트 구획에서 VCN(가상 클라우드 네트워크)을 관리할 수 있는 권한이 부여된 경우 해당 그룹은 모든 구획에서 VCN을 관리할 수 있습니다.
  • 현재 모든 사용자와 그룹은 루트 구획 내부에 생성됩니다. 정책을 사용하여 특정 하위 구획에만 액세스할 수 있는 권한을 부여할 수 있습니다.

알림: 현재 다른 구획이 아닌 루트 구획 내에서만 추가 구획을 생성할 수 있습니다.

루트 구획과 하위 구획에서 리소스를 언제 생성해야 합니까?

일반적으로 루트 구획이 아닌 구획에서 리소스를 생성해야 합니다. 구획 및 리소스를 생성하기 전에 구획 계층 구조를 설계하는 것이 가장 좋습니다.

사용자

Oracle Cloud Infrastructure Console 사용자에게 가능한 활동은 무엇인가요?

'사용자'란 OCI IAM에 대해 성공적으로 인증할 수 있으며 계정 내에서 클라우드 리소스를 사용하거나 관리할 수 있는 충분한 권한이 있는 인물을 의미합니다. 관리자는 계정 내에 하나 이상의 사용자를 생성한 뒤 그룹에 할당하여 특정 구획에 있는 리소스에 대한 권한을 부여할 수 있습니다.

사용자를 생성하고 관리할 수 있는 대상은 누구입니까?

각 계정은 단일 사용자(기본 관리자) 및 기본 관리자를 구성원으로 하는 단일 그룹(Administrators)으로 프로비저닝됩니다. 이 그룹(관리자)은 귀사의 계정에서 모든 권한을 가집니다. 이 특수 사용자(기본 관리자)가 추가 사용자를 생성하거나 다른 사용자에게 새 사용자를 생성할 수 있는 권한을 부여해야 합니다.

새 사용자는 생성 직후 어떤 액세스 권한을 갖습니까?

기본적으로 새 사용자는 계정 내에서 리소스 또는 서비스를 사용할 수 있는 권한이 없습니다. 모든 권한을 명시적으로 부여해야 합니다. 이러한 접근 방식을 사용하면 각 사용자에게 해당 특정 사용자에게 필요한 액세스 권한만 부여하는 최소 권한의 보안 원칙을 준수할 수 있습니다. 사용자를 기존 그룹에 명시적으로 추가하거나 새 그룹을 생성한 다음, 정책을 기반으로 해당 그룹에 적절한 권한을 할당해야 합니다.

사용자 액세스를 활성화 및 비활성화할 수 있습니까?

관리자는 사용자를 비활성화하거나 잠금으로써 해당 사용자의 액세스를 일시적으로 비활성화할 수 있습니다. 또한 사용자의 암호를 재설정하거나 키를 제거할 수도 있습니다.

암호에 만료 기간을 설정할 수 있나요? 자격 증명을 교체하려면 어떻게 해야 합니까?

예. 비밀번호 정책을 사용하여 비밀번호의 만료 기간을 설정할 수 있습니다. 또한 REST API 및 SDK를 통해 암호 재설정, 키 변경, 사용자 및 그룹 멤버십 편집 등을 자동화할 수도 있습니다.

정책

정책이란 무엇입니까?

정책은 사용자 그룹에 특정 권한을 부여하는 세부 정책 설명으로 구성된 문서입니다. 이해하기 쉬운, SQL과 유사한 구문으로 작성됩니다. 예시 정책으로 다음과 같은 적용이 가능합니다.

  • 시스템 관리자는 베어 메탈 컴퓨팅 인스턴스를 "종료"하거나 "재부팅"할 수 있습니다.
  • 네트워크 관리자는 모든 네트워크 관련 인프라 리소스를 완전히 관리할 수 있습니다.
  • IT 관리자는 사용자를 생성하고 그룹 구성원을 편집할 수 있습니다.

정책을 사용하면 한 그룹이 특정 구획에 있는 특정 유형의 리소스를 사용하여 특정 방식으로 작업할 수 있습니다. 선택적으로, 정책에는 정책 설명을 추가로 제한하는 조건절("where ...")이 포함될 수 있습니다. 정책은 다음과 같은 구문을 준수합니다.

[where] 구획 내 그룹 허용(Allow group to in compartment [where])

예를 들어 다음은 컴퓨팅 인스턴스를 사용할 수 있는 권한을 부여하는 정책 설명입니다.

그룹 개발자가 구획 ProjectA에서 인스턴스를 사용하도록 허용

  • "group_name"은 권한이 부여되는 그룹 이름입니다.
  • "verb"는 특정 리소스에 대해 수행할 수 있는 작업입니다(예: 검사, 읽기, 사용 또는 관리).
  • "resource-type"은 권한이 부여되는 클라우드 리소스입니다. resource-types 예제에는 인스턴스, 볼륨, 루트 테이블이 포함되어 있습니다.
  • "compartment_name"은 리소스가 구성되는 구획 이름입니다.
  • "conditions"는 정책 설명 범위를 좁히는 추가 사양입니다. 관련 예제에는 다음이 포함되어 있습니다. "where request.user.id=target.user.id" 또는 "where target.group_name != Administrators".

자세한 내용은 Oracle Cloud Infrastructure(OCI) 설명서의 OCI IAM 섹션을 참조해 주세요.

루트 구획에 대한 정책이 하위 구획에 상속됩니까?

네. 루트 구획에서 권한을 부여하는 정책은 모든 하위 구획에 대해 동일한 권한을 자동으로 부여합니다. 예를 들어 다음과 같은 정책은 그룹 "InstanceAdmins"에 있는 모든 사용자에게 루트 구획과 모든 하위 구획에서 인스턴스를 관리할 수 있는 권한을 부여합니다.

그룹 InstanceAdmins가 테넌시에서 인스턴스를 관리하도록 허용

정책을 특정 구획으로 제한할 수 있습니까?

네. 각 정책은 구획에 "연결"됩니다. 연결 위치는 정책을 수정하거나 삭제할 수 있는 대상을 제어합니다. 정책을 루트 구획에 연결하면 루트 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 대신에 정책을 구획에 연결하면 해당 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 즉, 실질적으로 계정에 있는 정책을 관리할 수 있는 광범위한 액세스 권한을 부여하지 않고도 고유한 구획 정책을 관리할 수 있는 액세스 권한을 구획 관리자(예: 구획에서 "모든 리소스 관리"에 대한 액세스 권한이 있는 그룹)에게 손쉽게 부여할 수 있습니다.

정책 설명 작성에 대한 자세한 내용은 어디에서 확인할 수 있습니까?

정책 및 정책 설명에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서의 "정책 시작하기" 및 "일반 정책"을 참조하십시오.

그룹

그룹이란 무엇입니까?

그룹은 계정 내에서 특정 리소스를 사용하거나 관리할 수 있는 유사한 액세스 권한이 필요한 사용자 모음입니다. 사용자는 여러 그룹에 있을 수 있습니다. 권한은 부가적입니다. 예를 들어 한 그룹의 구성원 자격을 기반으로 사용자가 컴퓨팅 인스턴스를 사용할 수 있고 두 번째 그룹의 구성원 자격을 기반으로 해당 사용자가 블록 볼륨을 관리할 수 있는 경우 이 사용자는 인스턴스 및 블록 볼륨을 모두 관리할 수 있습니다.

관리자는 특정 구획이나 계정에 관계없이 필요한 액세스 권한을 보유한 그룹(개별 사용자 아님)을 지정하는 정책을 작성합니다. 그런 다음 관리자는 사용자를 적절한 그룹에 추가합니다.

관리자를 여러 명 둘 수 있습니까?

네. 귀사의 계정은 루트 구획 내 관리자 그룹에 속하는 단일 기본 관리자에게 프로비저닝됩니다. 이 그룹은 사용자, 그룹, 정책 및 구획을 포함한 계정 내 모든 Oracle Cloud Infrastructure 리소스를 비롯하여 모든 구획 내 모든 다른 클라우드 인프라 리소스를 생성하고 관리할 수 있는 모든 권한을 보유합니다. 새 사용자를 이 관리자 그룹에 추가할 수 있습니다.

특징

OCI IAM은 암호 만료 관련 요구 사항을 어떻게 해결하나요?

비밀번호 정책을 통해 비밀번호 만료 기간을 설정할 수 있습니다. 기본 암호 정책은 모든 암호를 120일 후에 만료되도록 설정합니다. 이는 변경 가능하며 하위 사용자 집합별로 다양한 정책을 적용할 수 있습니다.

컴퓨트 인스턴스에 사용자 자격 증명을 포함하지 않고 작업을 실행하려면 어떻게 해야 하나요?

동적 리소스 그룹을 사용하여 대상 그룹에 일련의 컴퓨트 리소스를 지정합니다. 이후 정책을 통해 해당 그룹 권한을 할당할 수 있습니다. 이러한 방식으로 컴퓨팅 인스턴스 스크립트에 인증서를 포함시키지 않고도 안전한 방식으로 다른 OCI 리소스에 액세스할 수 있습니다.

페더레이션

Oracle Cloud Infrastructure의 ID 페더레이션이란 무엇입니까?

ID 페더레이션은 Oracle Cloud Infrastructure 테넌시에 대한 사용자 관리를 ID 공급자 또는 IdP라고 하는 다른 엔터티에 위임하는 메커니즘입니다. 새 사용자 집합을 생성하고 유지 관리하는 대신 사용하려는 기존 ID 시스템이 있는 회사에 유용합니다. 페더레이션은 Oracle Cloud Infrastructure와 페더레이션 트러스트라고도 하는 IdP 간에 한 번의 구성을 거쳐야 합니다.

페더레이션 사용자란 무엇입니까?

페더레이션 사용자(외부 ID)는 Oracle Cloud Infrastructure 외부(예: 회사 디렉터리)에서 관리하지만 Oracle Cloud Infrastructure 계정에 대한 액세스 권한을 부여받는 사용자입니다. Oracle Cloud Infrastructure 계정에서 생성되고 유지 관리되는 Oracle Cloud Infrastructure 사용자와는 다릅니다.

페더레이션 사용자가 Oracle Cloud Infrastructure 콘솔에 액세스할 수 있습니까?

네. 페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에 액세스할 수 있습니다.

페더레이션 사용자가 Oracle Cloud Infrastructure SDK 및 CLI에 액세스할 수 있습니까?

네. 페더레이션 사용자는 Oracle Cloud Infrastructure SDK 및 CLI에 액세스할 수 있습니다.

콘솔에서 Oracle Cloud Infrastructure 사용자가 수행할 수 있는 작업 중 페더레이션 사용자가 수행할 수 없는 작업에는 무엇이 있습니까?

페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에서 암호를 변경하거나 재설정할 수 없습니다.

페더레이션 사용자가 콘솔에 로그인하여 수행할 수 있는 작업을 제어하려면 어떻게 해야 합니까?

동일한 Oracle Cloud Infrastructure 정책을 사용하여 기본 사용자를 관리하는 데 사용하는 페더레이션 사용자를 관리할 수 있습니다. ID 공급자의 역할 및 그룹을 Oracle Cloud Infrastructure에 있는 그룹에 매핑합니다. 페더레이션 사용자가 로그인하면 Oracle Cloud Infrastructure 콘솔이 기본 사용자와 마찬가지로 Oracle Cloud Infrastructure 그룹 구성원 자격을 기반으로 정책을 적용합니다. 예는 설명서를 참조하십시오.

ID 공급자의 단일 역할 또는 그룹을 여러 Oracle Cloud Infrastructure 그룹에 매핑할 수 있습니다. 또한 ID 공급자의 여러 역할 또는 그룹을 단일 Oracle Cloud Infrastructure 그룹에 매핑할 수도 있습니다.

Oracle Cloud Infrastructure 콘솔에 대한 액세스 권한을 부여할 수 있는 페더레이션 사용자 수는 몇 명입니까?

콘솔에 액세스할 수 있는 페더레이션 사용자 수에는 제한이 없습니다.

어떤 ID 공급자를 지원합니까?

OCI IAM은 SAML 2.0, Open ID Connect 또는 OAuth와 호환되는 ID 제공자를 지원합니다. Oracle Access Manager, Microsoft Active Directory Federation Services(AD FS), Okta 등의 주요 솔루션 및 기타 여러 솔루션을 지원하고 있습니다.

다중 인증

다중 인증(MFA)이란 무엇이고, 왜 중요한가요?

과거에는 사용자 아이디 및 비밀번호라는 간단한 수단을 통해 계정을 보호하였습니다. 하지만 비밀번호는 잊어버리기 쉽고, 네트워크 스니핑, 피싱, 무차별 암호 대입 공격 등의 일반적 사이버 공격 기술을 통해 비교적 간단히 유출될 수 있습니다. 또한 귀하의 인증 정보를 입수한 인물은 귀하의 모든 계정 및 리소스에 액세스할 수 있습니다.

다중 인증(MFA)은 애플리케이션 사용자가 실제로 등록된 사용자임을 확인하는 절차를 강화함으로써 계정 도용 위험 감소에 기여하는, 널리 사용되고 있는 보안 기능입니다. MFA는 사용자에게 2개 이상의 인증 요소를 요구합니다. 인증 요소는 크게 3가지 범주로 나누어집니다. 비밀번호 및 PIN 등 사용자가 '알고' 있는 요소, 보안 토큰 및 휴대폰 등 사용자가 '가지고' 있는 요소, 지문 및 얼굴 스캔 등을 통해 수집하는 생체 인식 데이터 등 사용자 '자신'과 관련된 요소 등이 그것입니다. MFA가 적용된 경우, 비밀번호를 탈취당하더라도 공격자가 MFA가 요구하는 추가 증거를 함께 제공하지 못하는 한 본인 인증은 이루어지지 않습니다. 따라서 사용자 계정에 대한 무단 액세스, 민감한 정보 유출, 부적절한 작업 수행 등을 방지할 수 있습니다. 또한 MFA는 각종 규제 관련 요구 사항, National Institute of Standards and Technology(NIST) 및 기타 유관 기관들이 제정하는 산업 표준 등을 준수하는 데에도 기여합니다.

MFA는 누가 사용해야 하나요?

Oracle은 모든 사용자가 MFA를 사용할 것을 권장합니다. 적어도 OCI 리소스의 작성 및 관리 기능 등을 갖춘 관리자 권한이 부여된 사용자 계정에는 MFA를 적용해야 합니다. 민감한 정보를 호스팅하거나 고위험 작업을 허용하는 모든 애플리케이션에 대한 액세스에도 MFA를 적용해야 합니다.

관리자가 MFA를 활성화한 이후 최종 사용자 경험은 어떻게 변화하나요?

관리자가 MFA를 처음으로 활성화하면, 사용자들의 로그인 화면에 MFA 등록을 유도하는 메시지가 표시됩니다. 초기 등록을 마친 사용자들은 이후 재방문시마다 로그인 과정에서 MFA 인증 요청에 응해야 합니다. 관리자가 신뢰하는 기기(Trusted Devices) 등록 기능을 사용하도록 설정했다면, 사용자들에게는 향후 동일한 기기로 재방문하는 경우 MFA 요청을 생략할 수 있는 '신뢰하는 기기로 등록' 옵션이 함께 표시됩니다.

보다 자세한 내용은 다음 지침을 참조해 주세요.

MFA는 모든 상황에 필수적으로 적용해야 하나요?

아니요. MFA는 모든 상황에 엄격히 적용되는 필수 사항은 아닙니다. 예를 들어 퍼블릭 웹사이트에 대한 액세스 권한의 경우 일반적으로는 인증을 요구하지 않습니다. 사용자가 제품을 구매할 때 판매자가 어느 계정에 대금을 청구하고 어디로 제품을 배송할지 파악하기 위한 사인인의 경우 사용자 이름 및 비밀번호만으로 충분할 수 있습니다. 그러나 동일한 사용자가 결제 방법 또는 배송 주소를 변경하거나, 해당하는 애플리케이션이 귀사에 영향을 미칠 수 있는 작업을 허용하는 경우에는 MFA를 적용하는 것이 좋습니다.

Oracle은 모든 클라우드 및 애플리케이션 관리자 계정에 MFA를 적용할 것을 강력하게 권장합니다. 궁극적으로는 귀사의 내부 보안 정책 및 위험 평가 내역을 기반으로 MFA 적용 여부를 판단해야 합니다. 모범 사례는 MFA를 일단 필수로 설정하고, MFA를 선택적으로 적용하고자 하는 애플리케이션의 경우에 한해 별도로 경영진의 승인을 거치도록 하는 정책입니다.

우리 회사에서 사용 가능한 MFA 요소에는 어떤 것들이 있나요? MFA 관련 비용이 발생하나요?

사용 가능한 요소 및 비용을 완전히 이해하기 위해서는 먼저 보유 중인 OCI 테넌시 유형을 파악해야 합니다. 귀사의 테넌시 내 OCI Identity and Access Management(IAM)에 ID 도메인이 포함되어 있는지 여부를 확인하고자 하시는 경우 본 설명서를 참조해 주세요.

  • 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되어 있는 경우, 모든 ID 도메인 유형은 추가 비용 없이 MFA를 지원합니다. 무료(Free) 유형의 ID 도메인의 경우 SMS를 인증 요소로 사용할 수는 없지만, 다른 인증 요소들을 사용 가능합니다. 자세한 내용은 ID 도메인이 포함된 OCI IAM 관련 설명서를 참조해 주세요.
  • 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되지 않은 경우, 두 가지 MFA 옵션을 활용할 수 있습니다.
    • OCI IAM 서비스를 통한 직접 사용자 로그인에 MFA를 사용하도록 설정합니다. 본 옵션을 통해 추가 비용 없이 제한된 인증 요인들을 사용할 수 있습니다. 자세한 내용은 ID 도메인이 포함되지 않은 OCI IAM의 MFA 적용 관련 설명서를 참조해 주세요.
    • Oracle Identity Cloud Service(IDCS)를 활용하여 OCI 사용자를 인증합니다. 본 옵션은 보다 많은 MFA 기능 및 인증 관련 선택지를 제공합니다.
  • IDCS를 사용한 인증의 경우, 2가지 라이선스 유형이 사용됩니다.
    • IDCS Foundation(무료 버전)은 OCI 콘솔에 대한 액세스와 관련된 MFA만을 지원하고, 본 설명서에 나열된 제한적 인증 요소들만을 사용 가능합니다. 다른 애플리케이션들에도 MFA 보호를 적용하기 위해서는 IDCS Standard로 업그레이드해야 합니다.
    • IDCS Standard는 추가 비용 없이 모든 서비스 또는 애플리케이션에 대한 광범위한 MFA 보호 옵션을 지원합니다. 자세한 내용은 Identity Cloud Service(IDCS) MFA 설명서를 참조해 주세요.

MFA 적용 방법에 대한 자세한 내용은 어디에서 확인할 수 있나요?

구체적인 MFA 구현 지침은 현재 보유 중인 OCI 테넌시 유형에 따라 달라집니다. 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되어 있는지 여부를 확인하고자 하시는 경우 본 설명서를 참조해 주세요.

  • 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되어 있는 경우, OCI IAM 보안 모범 사례를 참조해 주세요.
  • 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되지 않은 경우, 두 가지 MFA 옵션을 활용할 수 있습니다.
  • OCI 테넌시가 포함되지 않은 애플리케이션에 대한 액세스 권한 인증에 IDCS를 사용하는 경우, IDCS용 MFA 구성 문서를 참조해 주세요.

MFA를 적용하지 않는 경우 어떤 결과가 발생하나요?

MFA를 적용하지 않는 경우 타깃 계정 탈취 공격의 성공 위험이 증가합니다. 반면 MFA를 적용한 경우 설령 공격이 발생하더라도 테넌시 및/또는 기타 인증 프로세스들이 지속적으로 정상 작동합니다.