본문 바로가기

SAP 사용자들의 오픈 커뮤니티

SAP S/4HANA

SAP 고객 데이터 클라우드-보안 방법

페이지 정보

본문

RBA를 사용한 로그인 시도에 다음 보안 방법을 적용할 수 있습니다.

  • CAPTCHA: 이를 위해서는 사용자가 CAPTCHA 챌린지를 성공적으로 통과해야 자동 로그인 시도를 통한 계정 해킹을 방지할 수 있습니다.
  • 2단계 인증(TFA): 이를 위해서는 사용자가 두 단계의 인증을 통과해야 합니다. 첫 번째 단계는 최초 로그인 시 비밀번호를 제공하는 것이고 두 번째 단계는 사용자가 모바일 장치에서 수신하는 인증 코드를 제공하는 것입니다.
  • 잠금: 지정된 시간 동안 사용자 또는 IP 주소를 잠급니다.메모

 

잠금 이벤트는 accountLockedOut Webhook 을 실행합니다 .

RBA 트리거

위험 기반 인증은 계정 로그인 시나리오에 추가 보안 계층을 추가하는 데 사용됩니다. RBA에는 다음 논리가 적용됩니다.

  • 로그인에 실패 하면 계정 잠금 또는 CAPTCHA 챌린지가 발생할 수 있습니다. 많은 수의 로그인 실패는 계정의 암호를 알아내기 위한 무차별 대입 공격의 결과일 수 있습니다. 이들은 주어진 계정에 대해 계산됩니다. 또한 IP 비율 카운터를 사용하여 해당 주소에 대한 총 로그인 시도 중 실패한 로그인 비율을 기준으로 IP 주소를 잠글 수 있습니다.
  • 로그인 성공 후 사용자가 새 기기 및/또는 새 국가/지역 에서 로그인하는 경우 2단계 인증 을 요청할 수 있습니다 .

다중 사이트 및 SSO

RBA는 다중 사이트 시나리오에서 미묘한 방식으로 사용될 수 있습니다. 기능에는 다음이 포함됩니다.

  • 규칙은 상위 사이트에 대해 구성되며 사이트 그룹 전체에 적용됩니다. 예를 들어 상위 사이트에 대해 3번의 로그인 실패 위험 요소를 설정하고 사용자가 하위 사이트 A에서 2번 연속 로그인에 실패한 경우 사용자가 즉시 하위 사이트에 로그인을 시도하고 실패하면 위험 요소가 트리거됩니다. 사이트 B.
  • apiKey 루트 요소를 사용하여 API 키마다 다른 규칙을 설정할 수 있습니다.

주의

 

  • 사이트 수준이 아닌 파트너 수준에서 계정 잠금이 트리거되기 때문에 계정 잠금 작업 과 함께 apiKey 루트 요인을 사용하는 것은 지원되지 않습니다.
  • 활성 SSO 세션이 없는 경우 사용자가 그룹의 다른 사이트에 로그인하면 규칙이 다시 적용됩니다. 즉, 사용자는 2차 인증을 다시 통과해야 합니다.

댓글목록

profile_image

xfile9999님의 댓글

no_profile xfile9999 쪽지보내기 아이디로 검색 전체게시물 작성일 0

감사합니다.

profile_image

KSUG님의 댓글

no_profile KSUG 쪽지보내기 아이디로 검색 전체게시물 작성일 31

잘 읽었습니다.

profile_image

양광진님의 댓글

no_profile 양광진 쪽지보내기 아이디로 검색 전체게시물 작성일 2

좋은정보 감사합니다.

이용약관
개인정보처리방침