Secure Internet Access
SIA 서비스
유해한 웹 접속으로부터 귀사의 자산을 보호해주기 위한 합리적인 비용과 손쉬운 구성의 클라우드 기반의 서비스입니다.
SIA 서비스는 멀티테넌시 기반 SECaaS 플랫폼 위에서 구동됩니다. 이 플랫폼은 Service Gateway, Security Manager, Security Edge, Log Collector의 상호 연계를 통해 서비스 인프라를 구성하고 있습니다.
SIA 서비스는 고성능 프록시 엔진을 기반으로 하는 고성능 보안 웹 게이트웨이 서비스입니다. 본사 또는 지사에서 PAC(프록시 자동 구성) 및 라우팅 설정만으로도 트래픽을 클라우드로 전달할 수 있습니다.
뷰 메뉴
- 서비스 TAB
최근 24시간 동안 탐지 된 로그 및 사용자를 볼 수 있으며, 최근 24시간 트래픽 그래프와 서비스 사용 정보를 요약하여 확인할 수 있습니다.
① 트래픽 : 최근 24시간 동안의 트래픽을 꺾은 선 그래프 형태로 조회할 수 있습니다.
② 서비스 요약 : 관리자가 추가한 사용자, 보안 정책, 접근 정책, 방화벽 정책, AI Connector에 접속 중인 기기 수를 볼 수 있습니다.
혹은 아이콘을 클릭하면 해당 정보 페이지로 이동합니다.
③ 차단된 사용자 : 최근 24시간 동안 정책에 의해 차단된 사용자와 차단된 횟수를 볼 수 있습니다.
④ 연결된 터널 : 관리자가 추가한 터널 중 현재 연결 중인 터널 리스트를 조회할 수 있습니다.
아이콘을 클릭하면 터널 페이지로 이동합니다.
⑤ 웹 보안 로그 / 방화벽 로그 : 최근 24시간 동안 보안 웹 / 방화벽 정책에 위반된 로그를 볼 수 있습니다.
아이콘을 클릭하면 해당 정보 페이지로 이동합니다.
아이콘을 클릭하면 로그를 새로 불러옵니다.
- 사용자 TAB
커넥터에 접속하고 있는 사용자와 접속 해제한 사용자, 한 번도 접속하지 않은 사용자를 모두 확인할 수 있습니다.
① 전체 사용자 중에서 현재 AI Connector에 접속 중인 사용자 수가 표시됩니다.
② 리스트 상단에 AI Connector에 접속 중인 사용자가 표시됩니다.
③ 그 아래로 AI Connector에 접속했다가 해제한 사용자가 표시됩니다.
④ 리스트 하단에는 아직 한 번도 AI Connector에 접속하지 않은 사용자가 표시됩니다.
⑤ 더보기 아이콘을 클릭하면 해당 사용자의 자세한 정보를 볼 수 있는 페이지로 이동합니다.
분석 메뉴 > 사용자
사용자의 웹 / 앱 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
① 기간 : 최근 6시간, 12시간, 24시간 단위로 분석할 수 있고, 그 외 기간은 사용자 지정으로 기간을 선택할 수 있습니다.
사용자 지정으로 선택할 수 있는 기간은 최대 한 달 전까지 입니다.
② CSV : CSV 파일 다운로드 기능을 제공합니다.
③ 더보기 아이콘을 클릭하면 해당 사용자의 자세한 정보를 볼 수 있는 페이지로 이동합니다.
- 사용자 정보
① 사용자의 권한, 그룹 및 한 달 간 사용한 트래픽 양과 지난달 트래픽과 대비한 트래픽 양을 확인할 수 있습니다.
② 트래픽 / 앱 / 웹 / SaaS / IP / ATP / RBI TAB으로 나뉘어 사용자의 각 트래픽 정보를 조회할 수 있습니다.
- 사용자 정보 > 트래픽 TAB
한 달 간 네트워크 / 웹 / RBI 트래픽을 분석한 그래프와 웹 다운로드 / 웹 업로드 / RBI 다운로드 / RBI 업로드 트래픽의 그래프를 볼 수 있습니다.
- 사용자 정보 > 앱 TAB
사용자의 트래픽을 앱 그룹과 앱으로 분류하여 각 앱마다 사용한 트래픽을 조회할 수 있습니다.
① 앱 그룹을 클릭하면 우측 리스트가 해당 앱 그룹의 앱으로 구성되고, 다시 클릭하면 전체 앱으로 구성됩니다.
② 앱 이름을 클릭하면 해당 앱 정보 페이지로 이동합니다.
③ 앱 그룹 정보 버튼을 클릭하면 앱 그룹 리스트 페이지로 이동합니다.
④ CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 사용자 정보 > 웹 TAB
사용자의 트래픽을 웹 카테고리로 분류하여 각 웹 카테고리마다 사용한 트래픽을 조회할 수 있습니다.
웹 카테고리 이름을 클릭하면 해당 웹 카테고리의 정보 페이지로 이동합니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 사용자 정보 > SaaS TAB
사용자의 트래픽을 SaaS 카테고리로 분류하여 각 SaaS 카테고리마다 사용한 트래픽을 조회할 수 있습니다.
SaaS 카테고리 이름을 클릭하면 해당 SaaS 카테고리의 정보 페이지로 이동합니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 사용자 정보 > IP TAB
사용자의 트래픽 중 IP 사용 기록을 확인할 수 있습니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 사용자 정보 > ATP TAB
사용자의 트래픽 중 파일에 대한 분석 기록을 확인할 수 있습니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 사용자 정보 > RBI TAB
사용자의 원격 브라우저 사용 트래픽을 분석한 그래프를 확인할 수 있습니다.
분석 메뉴 > 앱
앱 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
상위 10 앱 / 앱 그룹의 트래픽을 그래프와 리스트로 조회할 수 있습니다.
① 기간 : 최근 한 시간, 최근 6시간, 12시간, 24시간 단위로 분석할 수 있고, 그 외 기간은 사용자 지정으로 기간을 선택할 수 있습니다.
사용자 지정으로 선택할 수 있는 기간은 최대 한 달 전까지 입니다.
② 상위 10 앱, 앱 그룹 트래픽 그래프와 트래픽을 사용한 사용자 수 그래프를 TAB으로 나누어 조회할 수 있습니다.
③ 더보기 버튼을 클릭하여 전체 그래프를 볼 수 있습니다.
④ 앱 그룹 정보 버튼을 클릭하면 앱 그룹 리스트 페이지로 이동합니다.
⑤ CSV : CSV 파일 다운로드 기능을 제공합니다.
⑥ 더보기 버튼을 클릭하면 해당 앱 정보 페이지로 이동합니다.
- 앱 정보
① 앱 이름과 설명, 그룹, 프로토콜 및 속성을 확인할 수 있습니다.
② 트래픽 / 사용자 TAB으로 나뉘어 앱의 각 트래픽 정보를 조회할 수 있습니다.
- 앱 정보 > 트래픽 TAB
한 달 간 탐지 된 앱 트래픽과 사용 수 그래프를 조회할 수 있습니다.
- 앱 정보 > 사용자 TAB
앱 트래픽을 사용한 사용자와 트래픽 수를 조회할 수 있습니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 보안 TAB
보안 정책으로 차단된 앱, 앱 그룹, 사용자의 차단 수 그래프를 볼 수 있습니다.
분석 메뉴 > 웹
웹 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
상위 10 웹 카테고리 / 웹 사이트의 트래픽 그래프를 볼 수 있고, 웹 카테고리 별 트래픽 리스트를 조회할 수 있습니다.
① 기간 : 최근 한 시간, 최근 6시간, 12시간, 24시간 단위로 분석할 수 있고, 그 외 기간은 사용자 지정으로 기간을 선택할 수 있습니다.
사용자 지정으로 선택할 수 있는 기간은 최대 한 달 전까지 입니다.
② 더보기 버튼을 클릭하여 전체 그래프를 볼 수 있습니다.
③ CSV : CSV 파일 다운로드 기능을 제공합니다.
④ 더보기 버튼을 클릭하면 해당 웹 카테고리 정보 페이지로 이동합니다.
- 웹 정보
① 웹 카테고리 이름과 웹 카테고리에 대한 설명을 볼 수 있습니다.
② 트래픽 / 웹 사이트 TAB으로 나뉘어 웹 카테고리의 각 트래픽 정보를 조회할 수 있습니다.
- 웹 정보 > 트래픽 TAB
한 달 간 탐지 된 웹 트래픽과 사용 수 그래프를 볼 수 있습니다.
- 웹 정보 > 웹 사이트 TAB
웹 사이트 별 트래픽을 볼 수 있습니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 보안 TAB
보안 정책으로 차단된 사용자, 카테고리, URL의 차단 수 그래프를 볼 수 있습니다.
분석 메뉴 > SaaS
SaaS 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
상위 10 SaaS 카테고리의 트래픽과 사용자 그래프를 볼 수 있고, SaaS 카테고리 별 트래픽 리스트를 조회할 수 있습니다.
① 기간 : 최근 한 시간, 최근 6시간, 12시간, 24시간 단위로 분석할 수 있고, 그 외 기간은 사용자 지정으로 기간을 선택할 수 있습니다.
사용자 지정으로 선택할 수 있는 기간은 최대 한 달 전까지 입니다.
② 더보기 버튼을 클릭하여 전체 그래프를 볼 수 있습니다.
③ CSV : CSV 파일 다운로드 기능을 제공합니다.
④ 더보기 버튼을 클릭하면 해당 SaaS 카테고리 정보 페이지로 이동합니다.
- SaaS 정보
① SaaS 카테고리 이름과 URL, IP, FQDN을 볼 수 있습니다.
② 트래픽 / 사용자 TAB으로 나뉘어 SaaS 카테고리의 각 트래픽 정보를 조회할 수 있습니다.
- SaaS 정보 > 트래픽 TAB
한 달 간 탐지 된 SaaS 트래픽과 사용 수 그래프를 볼 수 있습니다.
- SaaS 정보 > 사용자 TAB
SaaS 사이트 별 사용자에 대한 트래픽을 볼 수 있습니다.
CSV 버튼을 클릭하여 CSV 파일로 다운로드할 수 있습니다.
- 보안 TAB
보안 정책으로 차단 또는 탐지된 사용자, SaaS 카테고리의 수 그래프를 볼 수 있습니다.
분석 메뉴 > ATP
ATP 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
탐지된 파일의 분석 결과와 사용자 비율, 상위 5 악성 타입 그래프를 볼 수 있고, 상위 10 사용자 / 파일의 탐지 횟수와 트래픽을 그래프를 볼 수 있습니다.
① 기간 : 최근 한 시간, 최근 6시간, 12시간, 24시간 단위로 분석할 수 있고, 그 외 기간은 사용자 지정으로 기간을 선택할 수 있습니다.
사용자 지정으로 선택할 수 있는 기간은 최대 한 달 전까지 입니다.
② 상위 10 사용자, 파일 탐지 횟수 그래프와 트래픽 그래프를 TAB으로 나누어 조회할 수 있습니다.
③ 더보기 버튼을 클릭하여 전체 그래프를 볼 수 있습니다.
분석 메뉴 > 일반
그 외에 탐지된 트래픽들을 그래프로 확인할 수 있는 메뉴입니다.
- 통계 TAB
트래픽, 상위 10 애플리케이션 / 사용자 / IP / 웹 사이트 그래프를 볼 수 있습니다.
트래픽 그래프는 Mbps와 트래픽으로 TAB이 나뉘어져 있습니다.
분석 메뉴 > 원격 브라우저
원격 브라우저 트래픽 사용 기록을 분석하여 조회할 수 있는 메뉴입니다.
- 통계 TAB
트래픽, 상위 10 사용자 / 사이트 / 카테고리 그래프를 볼 수 있습니다.
트래픽 그래프는 트래픽과 원격 브라우저 수로 TAB이 나뉘어져 있습니다.
로그 메뉴 > 접속
접속 로그 메뉴에서는 웹 접속, 접근 제어 접속, 파일 접속 로그의 조회가 가능합니다.
- 접근 제어 TAB
사용자가 접속한 시간, 사용자 이름, Edge, 접근 제어 이름, 출발지 및 목적지 IP, 프로토콜, 호스트, 서비스 FQDN을 조회할 수 있습니다.
① CSV : CSV 파일 다운로드 기능을 제공합니다.
② 접근 제어 이름을 클릭하면 해당 정책으로 이동합니다. 삭제된 정책일 경우 아이콘이 표시되지 않습니다.
- 웹 TAB
사용자가 웹에 접속한 시간, 사용자 이름, 목적지 IP, 메소드, RBI 여부, 프로토콜, 호스트, 경로, 상태 코드를 조회할 수 있습니다.
① CSV : CSV 파일 다운로드 기능을 제공합니다.
② 보기 버튼을 클릭하여 자세한 로그 정보를 확인할 수 있습니다.
- 파일 TAB
사용자가 파일에 접속한 시간, 사용자 이름, Edge, IP, URL, 포트, RBI 여부, 동작, 파일 이름, 파일 해시를 조회할 수 있습니다.
CSV 버튼을 클릭하여 필터링 된 로그를 CSV 파일로 다운로드할 수 있습니다.
로그 메뉴 > 보안
보안 로그 메뉴에서는 웹, 방화벽, 접근 제어, ATP 로그의 조회가 가능합니다.
메뉴 |
설명 |
웹 보안 로그 |
웹 보안 로그 조회에서는 내부 사용자의 WEB 요청 중 정책에 위반되어 '차단/허용'된 웹 보안 로그의 조회가 가능합니다. 요청 시간, 사용자, 정책, IP, 카테고리, 요청 URL을 확인할 수 있습니다. |
방화벽 보안 로그 |
방화벽 보안 로그 조회에서는 내부 사용자의 WEB 요청 중 방화벽 정책에 위반되어 '차단/허용'된 방화벽 보안 로그의 조회가 가능합니다. 요청 시간, 사용자, 정책, IP, 국가, 앱 프로토콜, 애플리케이션, 포트를 확인할 수 있습니다. |
접근 제어 보안 로그 |
접근 제어 보안 로그 조회에서는 내부 사용자의 WEB 요청 중 접근 정책에 위반되어 '차단/허용'된 접근 제어 보안 로그의 조회가 가능합니다. 요청 시간, 사용자, 접근 제어, 정책, IP, 국가, Edge, 조치를 확인할 수 있습니다. |
ATP 보안 로그 |
ATP 보안 로그 조회에서는 내부 사용자의 WEB 요청 중 "Block ATP" 조건이 걸려있는 정책에 위반된 파일을 분석한 로그의 조회가 가능합니다. 요청 시간, 파일 이름, 파일 해시, 악성 타입, 분석 현황, 분석 결과, 위협 등급을 확인할 수 있습니다. |
- 웹 TAB
① CSV : CSV 파일 다운로드 기능을 제공합니다.
② 정책 이름을 클릭하면 해당 정책으로 이동합니다. 삭제된 정책일 경우 아이콘이 표시되지 않습니다.
③ 보기 버튼을 클릭하여 자세한 로그 정보를 확인할 수 있습니다.
ⓐ IP 평판 조회 : IP의 평판을 조회하여 위험 등급과 마지막 업데이트, 공격, 탐지 근거, Osint 정보, whois 결과,
봇 리스트 정보 등을 조회할 수 있습니다.
ⓑ 카테고리 변경 요청 : 탐지된 URL를 적용/예외할 카테고리를 변경 요청할 수 있습니다.
ⓒ URL 분석 : URL이 안전한 URL인 지 분석해줍니다.
View Details 버튼을 누르면 더 자세한 URL 분석 정보를 조회할 수 있습니다.
- 방화벽 TAB
① CSV : CSV 파일 다운로드 기능을 제공합니다.
② 정책 이름을 클릭하면 해당 정책으로 이동합니다. 삭제된 정책일 경우 아이콘이 표시되지 않습니다.
- 접근 제어 TAB
① 다운로드 : CSV 파일 다운로드 기능을 제공합니다.
② 접근 제어 이름, 정책 이름을 클릭하면 해당 정책으로 이동합니다. 삭제된 정책일 경우 아이콘이 표시되지 않습니다.
- ATP TAB
① 다운로드 : CSV 파일 다운로드 기능을 제공합니다.
로그 메뉴 > 인증
사용자가 SIA Console 또는 AI Connector에 인증한 기록을 조회할 수 있는 메뉴입니다.
VPN, SDP, SSO, Console 인증 결과로 나누어 조회할 수 있습니다.
로그 메뉴 > 감사
관리자가 Console에서 작업한 활동 내역을 조회할 수 있는 메뉴입니다.
CSV 버튼을 클릭하여 필터링 된 로그를 CSV 파일로 다운로드할 수 있습니다.
① CSV : CSV 파일 다운로드 기능을 제공합니다.
보고서 메뉴
기간을 지정하여 앱, 웹, SaaS, ATP, 일반, 원격 브라우저 분석에 대한 보고서를 생성할 수 있으며 보고서 다운로드 기능을 제공합니다.
-
보고서 생성
① 보고서를 생성할 기간을 선택합니다. 선택하지 않으면 현재 날짜(1일)로 생성됩니다.
② 보고서 파일 이름을 입력합니다. 공백으로 놔두면 기본 이름으로 생성됩니다.
③ 보고서로 생성할 분석 항목들을 최소 하나 이상 선택합니다.
④ 생성 버튼을 클릭합니다.
아이콘을 클릭하여 PDF 파일을 다운로드 받을 수 있습니다.
사용자 메뉴 > 사용자
AIONCLOUD SIA의 보안 정책 적용을 위해 내부 사용자 정보를 관리하는 메뉴입니다.
사용자는 AI Connector에 로그인하여 SIA 정책을 사용할 수 있습니다.
① CSV 내보내기 : 상단의 CSV 내보내기 버튼을 클릭하여 사용자 정보를 CSV 파일로 다운로드 받을 수 있습니다.
② CSV 가져오기 : 상단의 CSV 가져오기 버튼을 클릭하여 CSV 파일을 업로드하면 사용자 정보를 덮어 씌울 수 있습니다.
권한이 ADMIN인 사용자와 ID 공급자가 DATABASE가 아닌 사용자는 CSV 내보내기와 CSV 가져오기의 영향을 받지 않습니다.
③ 생성 : 생성 버튼을 클릭하여 사용자를 생성할 수 있습니다.
-
사용자 생성
① 사용자 정보를 입력합니다.
- 이름 : 사용자의 이름
- 성 : 사용자의 성
- 로그인 아이디 : SIA Console과 AI Connector에서 로그인하는데 사용하는 로그인 ID
- 비밀번호 : 사용자의 비밀번호. 하나 이상의 숫자, 하나 이상의 특수 문자, 하나 이상의 영문이 포함되어야 합니다.
- 권한 : 사용자의 콘솔 접속 권한. 관리자는 SIA Console에서 정책 설정을 포함한 모든 메뉴를 확인할 수 있고,
사용자는 SIA Console에서 AI Connector를 다운로드 받을 수 있습니다.
- 그룹 : (선택사항) 사용자가 소속될 그룹
- 설명 : (선택사항) 메모 및 추가 정보
② 완료 버튼을 클릭합니다.
-
CSV 가져오기
① CSV 템플릿 다운로드 버튼을 클릭하여 템플릿을 다운받거나, CSV 내보내기 버튼을 클릭하여 현재 사용자 리스트를 바탕으로
사용자를 추가 / 삭제 / 수정하여 CSV를 저장합니다.
CSV 파일을 저장할 때 *.csv 확장자를 유지해야 합니다.
CSV 파일의 첫번째 라인을 수정하면 파일 업로드 시에 실패합니다.
② 수정한 CSV 파일을 업로드합니다.
③ 생성 버튼을 클릭합니다.
사용자 메뉴 > 사용자 그룹
사용자를 그룹으로 묶어서 관리할 수 있는 메뉴입니다.
① CSV 내보내기 : 상단의 CSV 내보내기 버튼을 클릭하여 사용자 그룹 정보를 CSV 파일로 다운로드 받을 수 있습니다.
② CSV 가져오기 : 상단의 CSV 가져오기 버튼을 클릭하여 CSV 파일을 업로드하면 사용자 그룹 정보를 덮어 씌울 수 있습니다.
ID 공급자가 DATABASE가 아닌 사용자 그룹은 CSV 내보내기와 CSV 가져오기의 영향을 받지 않습니다.
③ 생성 : 생성 버튼을 클릭하여 사용자 그룹을 생성할 수 있습니다.
-
사용자 그룹 생성
① 사용자 그룹 정보를 입력합니다.
- 이름 : 사용자 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 사용자 : (선택사항) 사용자 그룹에 추가할 사용자
- 상위 사용자 그룹 : (선택사항) 생성하는 그룹이 속할 상위 그룹
② 완료 버튼을 클릭합니다.
-
CSV 가져오기
① CSV 템플릿 다운로드 버튼을 클릭하여 템플릿을 다운받거나, CSV 내보내기 버튼을 클릭하여 현재 사용자 그룹 리스트를
바탕으로 사용자 그룹을 추가 / 삭제 / 수정하여 CSV를 저장합니다.
CSV 파일을 저장할 때 *.csv 확장자를 유지해야 합니다.
CSV 파일의 첫번째 라인을 수정하면 파일 업로드 시에 실패합니다.
② 수정한 CSV 파일을 업로드합니다.
③ 생성 버튼을 클릭합니다.
연결 메뉴 > AI Connector
- 다운로드 TAB
운영 체제 별로 AI Connector의 최신 버전을 다운로드 받을 수 있습니다.
① 내 디바이스 : 접속 중인 내 AI Connector 정보를 확인할 수 있습니다.
② 안내 페이지로 이동 : 상단의 안내 페이지로 이동 버튼을 클릭하여 AI Connector 설치 방법을 확인할 수 있습니다.
사용자 AI Connector와 서버 AI Connector의 안내 페이지가 상이합니다.
③ 복사 : 복사 버튼을 클릭하여 다운로드 링크를 복사할 수 있고, 서버에서 wget [링크] 명령어로 다운로드 받을 수 있습니다.
④ 다운로드 : 다운로드 버튼을 클릭하여 각 운영 체제의 최신 버전을 다운로드 받을 수 있습니다.
- 프로필 TAB
AI Connector의 동작을 제어하는 프로필을 관리할 수 있는 메뉴입니다.
① 우선 순위 변경 : 프로필이 2개 이상일 때 프로필이 동작하는 우선 순위를 변경 할 수 있습니다.
우선 순위를 변경할 때 Default Profile은 제외됩니다. Default Profile은 삭제할 수 없고, 최하위 순위로 동작합니다.
② 생성 : 생성 버튼을 클릭하여 프로필을 생성할 수 있습니다.
-
프로필 생성
① 프로필 정보를 입력합니다.
- 이름 : 프로필의 이름
- 사용자 : (선택사항) 프로필에 추가할 사용자
- 사용자 그룹 : (선택사항) 프로필에 추가할 사용자 그룹
- 동작 : AI Connector에서 사용할 기능 on/off
② 완료 버튼을 클릭합니다.
- 분할 터널 TAB
AIONCLOUD SIA를 타지 않고 인터넷 네트워크에 직접 접근이 가능한 대역을 설정할 수 있는 메뉴입니다.
대역 설정 시 네트워크 프린트 같은 로컬 네트워크의 접근이 가능하고, 대용량 파일 다운로드, 스트리밍 등의 대역폭 소모가 감소됩니다.
디폴트로 제공되는 분할 터널은 수정 및 삭제가 불가능하고, 사용자가 분할 터널을 생성하여 관리할 수 있습니다.
분할 터널 생성/수정/삭제 시 기존 사용자들의 Connector 접속이 끊어지고 다시 연결됩니다.
-
분할 터널 생성
① 분할 터널 정보를 입력합니다.
- 이름 : 분할 터널의 이름
- IP : AIONCLOUD SIA를 타지 않고 직접 액세스할 IP
- NETMASK : 네트워크 주소 부분의 비트를 1로 치환한 값
- 설명 : (선택사항) 메모 및 추가 정보
② 완료 버튼을 클릭합니다.
연결 메뉴 > 터널
AI Connector와 인터넷을 연결할 때 데이터를 암호화 하여 전달할 터널을 관리할 수 있는 메뉴입니다.
- 서버 TAB
① 생성 : 생성 버튼을 클릭하여 서버 터널을 생성할 수 있습니다.
② 인증 파일 버튼을 클릭하여 터널 인증서를 다운로드 받을 수 있습니다.
자세한 사용 방법은 AI Connector 페이지의 서버 안내 페이지로 이동 버튼을 클릭하여 확인할 수 있습니다.
-
서버 터널 생성
① 터널 정보를 입력합니다.
- 이름 : 터널의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 도메인 : 터널을 사용할 도메인. 추가 버튼을 클릭하여 여러 도메인을 추가할 수 있습니다.
② 완료 버튼을 클릭합니다.
- 게이트웨이 TAB
① 생성 : 생성 버튼을 클릭하여 게이트웨이 터널을 생성할 수 있습니다.
② 인증 파일 버튼을 클릭하여 터널 인증서를 다운로드 받을 수 있습니다.
자세한 사용 방법은 AI Connector 페이지의 서버 안내 페이지로 이동 버튼을 클릭하여 확인할 수 있습니다.
③ 아이콘으로 게이트웨이 터널의 서버 리스트 및 생성/업데이트 시간을 볼 수 있습니다.
-
게이트웨이 터널 생성
① 터널 정보를 입력합니다.
- 이름 : 터널의 이름
- DNS : 터널을 사용할 DNS
- 설명 : (선택사항) 메모 및 추가 정보
- 서버 리스트 : 터널에 할당할 서버. 생성 버튼을 클릭하여 여러 서버를 추가할 수 있습니다.
② 완료 버튼을 클릭합니다.
네트워크 메뉴 > 방화벽
- 정책 TAB
특정 트래픽으로부터 접근을 보호하는 방화벽 정책을 설정할 수 있습니다.
① 우선 순위 변경 : 정책이 2개 이상일 때 정책이 동작하는 우선 순위를 변경 할 수 있습니다.
② 활성화 또는를 클릭하여 정책 활성화 상태를 변경할 수 있습니다.
③ 생성 : 생성 버튼을 클릭하여 정책을 생성할 수 있습니다.
-
방화벽 생성
① 방화벽 정보를 입력합니다.
- 활성화 : 방화벽 정책 사용 여부
- 이름 : 방화벽 정책의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 출발지 : 사용자 / IP / Geolocaion 타입 중 선택하여 출발지 조건을 설정합니다. (*다중 선택 가능)
- 목적지 : 전체 / 사용자 / IP / Geolocaion 타입 중 선택하여 목적지 조건을 설정합니다. (*다중 선택 가능)
- 서비스 : 앱 프로토콜 / 애플리케이션 / TCP 포트 / UDP 포트 중 선택하여 서비스를 설정합니다. (*다중 선택 가능)
- 동작 : 방화벽 정책 차단 / 허용 여부
② 완료 버튼을 클릭합니다.
-
방화벽 정책 우선 순위 변경
방화벽 정책 목록은 위에 위치한 정책부터 높은 우선 순위를 갖습니다. 정책들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.
우선 순위 변경 버튼을 클릭하면 테이블의 selection이 아이콘으로 바뀝니다.
아이콘을 드래그 & 드롭하여 우선 순위를 변경한 후 적용 버튼을 클릭하여 적용합니다.
- 애플리케이션 그룹 TAB
방화벽 정책 수립 시 사용하는 애플리케이션 그룹의 정보를 조회할 수 있습니다.
네트워크 메뉴 > 접근 제어
브라우저 기반 액세스를 위한 애플리케이션 제어를 관리할 수 있는 메뉴입니다.
① 우선 순위 변경 : 접근 제어가 2개 이상일 때 접근 제어가 동작하는 우선 순위를 변경 할 수 있습니다.
② 활성화 또는를 클릭하여 접근 제어 활성화 상태를 변경할 수 있습니다.
③ 생성 : 생성 버튼을 클릭하여 접근 제어를 생성할 수 있습니다.
-
접근 제어 생성
① 접근 제어 정보를 입력합니다.
- 활성화 : 접근 제어 사용 여부
- 이름 : 접근 제어의 이름
- 정책 : 접근 제어를 컨트롤하기 위한 세부적인 정책 선택
- 타입 : HTTP, HTTPS, TCP, UDP 중 하나의 애플리케이션 타입 선택
- 애플리케이션 : 연동을 위한 애플리케이션과 매칭되는 IP/호스트네임/게이트웨이 중 하나를 선택하여 및 포트 입력
- 리다이렉트 URI : 접근 정책에 탐지 되었을 때 리다이렉트할 URI
- 사용자 : (선택사항) 접근 정책을 사용할 사용자
- 사용자 그룹 : (선택사항) 접근 정책을 사용할 사용자 그룹
② 완료 버튼을 클릭합니다.
-
접근 제어 우선 순위 변경
접근 제어 목록은 위에 위치한 정책부터 높은 우선 순위를 갖습니다. 정책들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.
우선 순위 변경 버튼을 클릭하면 테이블의 selection이 아이콘으로 바뀝니다.
아이콘을 드래그 & 드롭하여 우선 순위를 변경한 후 적용 버튼을 클릭하여 적용합니다.
네크워크 메뉴 > 접근 정책
접근 제어를 컨트롤하기 위한 세부적인 정책을 생성하여 관리할 수 있는 메뉴입니다.
생성한 정책은 접근 제어 생성 시 할당할 수 있습니다.
-
접근 정책 생성
① 접근 정책 정보를 입력합니다.
- 이름 : 접근 정책의 이름
- 동작 : 접근 정책 차단 / 허용 여부
- 조건 :
ⓐ AND 또는 OR 버튼을 눌러 조건을 추가합니다.
ⓑ 조건 항목을 선택합니다. 사용자, 사용자 그룹, 스케줄, IP, 국가, 브라우저, OS가 있습니다.
ⓒ 각 조건 항목에 맞는 값을 입력 또는 선택합니다.
ⓓ 조건을 추가하다가 삭제할 조건이 있으면 버튼을 눌러 삭제할 수 있습니다.
② 완료 버튼을 클릭합니다.
QoS 메뉴 > 앱
그룹별, 애플리케이션별로 대역폭을 설정하여 서비스 품질을 보장합니다.
대역폭은 1 Mbps ~ 100 Mbps로 제한됩니다.
-
앱 QoS 변경
① 대역폭을 Mbps 단위로 입력합니다.
② 대역폭을 사용할 사용자 또는 사용자 그룹을 선택합니다.
③ 적용 버튼을 클릭합니다.
④ 확인 버튼을 클릭합니다.
보안 메뉴 > 정책
사용자가 웹을 사용할 때 탐지하여 차단 또는 허용할 정책을 설정할 수 있습니다.
① 우선 순위 변경 : 보안 정책이 2개 이상일 때 정책이 동작하는 우선 순위를 변경 할 수 있습니다.
우선 순위를 변경할 때 바이패스 정책은 제외됩니다. 바이패스 정책은 삭제할 수 없고, 0순위로 동작합니다.
② 활성화 또는를 클릭하여 보안 정책 활성화 상태를 변경할 수 있습니다.
③ 생성 : 생성 버튼을 클릭하여 보안 정책을 생성할 수 있습니다.
④ 아이콘으로 정책 규칙 및 생성/업데이트 시간을 볼 수 있습니다.
-
보안 정책 생성
① 보안 정책 정보를 입력합니다.
- 활성화 : 보안 정책 사용 여부
- 이름 : 보안 정책의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 스케쥴 : 스케쥴 사용 시 정책이 동작하는 기간을 일회성, 일간, 주간, 월간으로 설정 가능
- 동작 : 보안 정책 차단 / 허용 여부
- 차단 페이지 : 보안 정책에 의해 차단되었을 때 나오는 페이지 선택
- 멤버 : 보안 정책을 적용할 사용자 또는 사용자 그룹
- 조건 :
ⓐ 생성 버튼을 클릭하여 조건을 추가합니다. 추가한 조건들은 AND 조건으로 동작합니다.
ⓑ 조건 대상을 선택합니다. C&C 트래픽 차단, IP, 각종 HTTP 요소 등이 있습니다.
ⓒ 조건의 연산자를 선택합니다. 조건 대상에 따라 is, is not, in, not in, in list, match regex 등이 있습니다.
ⓓ 조건 대상에 따라 요구되는 포맷에 맞춰 입력값을 입력합니다.
② 완료 버튼을 클릭합니다.
-
보안 정책 우선 순위 변경
보안 정책 목록은 위에 위치한 정책부터 높은 우선 순위를 갖습니다. 정책들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다. (바이패스 룰 제외)
우선 순위 변경 버튼을 클릭하면 테이블의 selection이 아이콘으로 바뀝니다.
보안 메뉴 > 그룹
정책에 조건으로 할당할 요소들을 그룹으로 묶어서 관리할 수 있는 메뉴입니다.
- IP TAB
-
IP 그룹 생성
① IP 그룹 정보를 입력합니다.
- 이름 : IP 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- IP : 그룹으로 추가할 IP 정보
② 완료 버튼을 클릭합니다.
- 호스트 TAB
-
호스트 그룹 생성
① 호스트 그룹 정보를 입력합니다.
- 이름 : 호스트 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 호스트 : 그룹으로 추가할 호스트 정보
② 완료 버튼을 클릭합니다.
- URL TAB
-
URL 그룹 생성
① URL 그룹 정보를 입력합니다.
- 이름 : URL 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- URL : 그룹으로 추가할 URL 정보
② 완료 버튼을 클릭합니다.
- 경로 TAB
-
경로 그룹 생성
① 경로 그룹 정보를 입력합니다.
- 이름 : 경로 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 경로 : 그룹으로 추가할 경로 정보
② 완료 버튼을 클릭합니다.
- 값 TAB
-
값 그룹 생성
① 값 그룹 정보를 입력합니다.
- 이름 : 값 그룹의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 값 : 그룹으로 추가할 값 정보
② 완료 버튼을 클릭합니다.
보안 메뉴 > 차단 페이지
정책에 차단되었을 때 나오는 페이지를 맞춤 설정할 수 있는 메뉴입니다.
DEFAULT 페이지는 삭제할 수 없으며, 다른 페이지들의 기본 바탕이 되는 페이지입니다.
① 생성 : 생성 버튼을 클릭하여 차단 페이지를 생성할 수 있습니다.
② 미리보기 :버튼을 클릭하여 차단 페이지를 미리 볼 수 있습니다.
-
차단 페이지 생성
① 차단 페이지 정보를 입력합니다.
- 이름 : 차단 페이지의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 상태 코드 : 차단 페이지의 응답 코드
- 사용자 선택권 부여 : 사용자가 차단 페이지를 닫고 사이트에 접속할 수 있도록 선택권을 부여할 지 선택
사용 선택 시 지속(24시간) / 세션(일회성) 중 선택, 코드에 ${bypass_div$}가 포함되어야 합니다.
ⓐ 디폴트 코드로 초기화 버튼을 클릭하여 기본 차단 페이지(DEFAULT)로 초기화 할 수 있습니다.
ⓑ 버튼을 클릭하여 차단 페이지를 미리 볼 수 있습니다.
ⓒ HTML 텍스트를 클릭하면 클립보드에 복사 되어 간편하게 코드를 작성할 수 있습니다.
② 완료 버튼을 클릭합니다.
보안 메뉴 > 시그니처 관리
보안 정책에 조건으로 들어가는 아이템들을 관리할 수 있는 메뉴입니다.
- C&C TAB
보안 정책 Block C&C traffic 조건에 포함/제외할 IP 또는 호스트를 관리할 수 있습니다.
① 추가 : 차단/허용할 IP 또는 호스트를 입력 후 추가 버튼을 클릭하여 아이템을 추가할 수 있습니다.
② 아이템 선택 후 또는 버튼을 클릭하여 목록을 변경할 수 있습니다.
③ 초기화 : 초기화 버튼을 클릭하여 변경 내용을 초기화할 수 있습니다.
④ 적용 : 적용 버튼을 클릭하여 변경 내용을 저장합니다.
- ATP TAB
보안 정책 Block ATP 조건에 포함/제외할 Hash를 관리할 수 있습니다.
① 추가 : 차단/허용할 Hash를 입력 후 추가 버튼을 클릭하여 아이템을 추가할 수 있습니다.
② 아이템 선택 후 또는 버튼을 클릭하여 목록을 변경할 수 있습니다.
③ 초기화 : 초기화 버튼을 클릭하여 변경 내용을 초기화할 수 있습니다.
④ 적용 : 적용 버튼을 클릭하여 변경 내용을 저장합니다.
- Anti-Virus TAB
보안 정책 Anti-Virus 조건에 포함/제외할 Hash를 관리할 수 있습니다.
① 추가 : 차단/허용할 Hash를 입력 후 추가 버튼을 클릭하여 아이템을 추가할 수 있습니다.
② 아이템 선택 후 또는 버튼을 클릭하여 목록을 변경할 수 있습니다.
③ 초기화 : 초기화 버튼을 클릭하여 변경 내용을 초기화할 수 있습니다.
④ 적용 : 적용 버튼을 클릭하여 변경 내용을 저장합니다.
- 프록시 서버 TAB
보안 정책 Block access public proxy server 조건에 포함/제외할 IP를 관리할 수 있습니다.
① 추가 : 차단/허용할 IP를 입력 후 추가 버튼을 클릭하여 아이템을 추가할 수 있습니다.
② 아이템 선택 후 또는 버튼을 클릭하여 목록을 변경할 수 있습니다.
③ 초기화 : 초기화 버튼을 클릭하여 변경 내용을 초기화할 수 있습니다.
④ 적용 : 적용 버튼을 클릭하여 변경 내용을 저장합니다.
- 위험 사이트 TAB
보안 정책 Block access risky websites 조건에 포함/제외할 URL을 관리할 수 있습니다.
① 추가 : 차단/허용할 URL을 입력 후 추가 버튼을 클릭하여 아이템을 추가할 수 있습니다.
② 아이템 선택 후 또는 버튼을 클릭하여 목록을 변경할 수 있습니다.
③ 초기화 : 초기화 버튼을 클릭하여 변경 내용을 초기화할 수 있습니다.
④ 적용 : 적용 버튼을 클릭하여 변경 내용을 저장합니다.
- 악성 코드 TAB
보안 정책 HTTP Response include malicious code 조건에 포함/제외할 악성 패턴을 관리할 수 있습니다.
① 사용 또는를 클릭하여 악성 패턴 사용 상태를 변경할 수 있습니다.
보안 메뉴 > HTTP 카테고리 관리
- 사용자 정의 카테고리 TAB
기본 카테고리 이외에 사용자 정의 카테고리를 관리할 수 있습니다.
-
사용자 정의 카테고리 생성
① 카테고리 정보를 입력합니다.
- 카테고리 : 카테고리의 이름
- 설명 : (선택사항) 메모 및 추가 정보
② 완료 버튼을 클릭합니다.
- 사용자 카테고리 TAB
카테고리별로 적용 또는 예외할 URL을 설정할 수 있습니다.
-
사용자 카테고리 생성
① 카테고리 정보를 입력합니다.
- 카테고리 : 설정할 카테고리 선택
- URL : 적용/예외할 URL을 입력 또는 그룹 선택한 후 추가 버튼을 클릭하여 추가합니다.
- 설명 : (선택사항) 메모 및 추가 정보
② 완료 버튼을 클릭합니다.
보안 메뉴 > 원격 브라우저 격리
AI Connector에 접속 후 원격 브라우저 격리 정책에 탐지되면 원격 브라우저 사용이 가능합니다.
① 우선 순위 변경 : 원격 브라우저 격리 정책이 2개 이상일 때 정책이 동작하는 우선 순위를 변경 할 수 있습니다.
② 활성화 또는를 클릭하여 원격 브라우저 격리 정책 활성화 상태를 변경할 수 있습니다.
③ 생성 : 생성 버튼을 클릭하여 원격 브라우저 격리 정책을 생성할 수 있습니다.
④ 아이콘으로 정책 규칙 및 생성/업데이트 시간을 볼 수 있습니다.
-
원격 브라우저 격리 정책 생성
① 원격 브라우저 격리 정책 정보를 입력합니다.
- 활성화 : 원격 브라우저 격리 정책 사용 여부
- 이름 : 원격 브라우저 격리 정책의 이름
- 설명 : (선택사항) 메모 및 추가 정보
- 스케쥴 : 스케쥴 사용 시 정책이 동작하는 기간을 일회성, 일간, 주간, 월간으로 설정 가능
- 원격 브라우저 설정 : 원격 브라우저 사용 시 차단/허용할 동작 설정
- 멤버 : 원격 브라우저 격리 정책을 적용할 사용자 또는 사용자 그룹
- 조건 :
ⓐ 생성 버튼을 클릭하여 조건을 추가합니다. 추가한 조건들은 AND 조건으로 동작합니다.
ⓑ 조건 대상을 선택합니다. C&C 트래픽 차단, IP, 각종 HTTP 요소 등이 있습니다.
ⓒ 조건의 연산자를 선택합니다. 조건 대상에 따라 is, is not, in, not in, in list 등이 있습니다.
ⓓ 조건 대상에 따라 요구되는 포맷에 맞춰 입력값을 입력합니다.
② 완료 버튼을 클릭합니다.
-
원격 브라우저 격리 정책 우선 순위 변경
원격 브라우저 격리 정책 목록은 위에 위치한 정책부터 높은 우선 순위를 갖습니다. 정책들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.
우선 순위 변경 버튼을 클릭하면 테이블의 selection이 아이콘으로 바뀝니다.
설정 메뉴 > 알림
- SIEM TAB
사용자 로그 서버에 사용자 지정 포맷으로 로그를 전송할 수 있습니다.
로그 설정에 서버를 할당하는 방식으로, 여러 서버에 같은 로그 포맷으로 로그를 전송할 수 있습니다.
-
서버 생성
① 서버 정보를 입력합니다.
- IP : SIEM 알림 기능을 사용할 서버 IP
- 포트 : 서버 포트
- 프로토콜 : 서버 프로토콜
② 완료 버튼을 클릭합니다.
-
로그 생성
① 로그 정보를 입력합니다.
- 로그 타입 : 웹 접속 로그 / 웹 보안 로그 / 방화벽 보안 로그 / 캐시 로그 중 선택
- 구분자 : 로그를 전송할 때 포맷을 구분할 기호
- 구분자 개수 : 포맷을 구분할 기호의 개수
- 언어 : 로그 언어
- 전송 주기 : 로그를 보내는 주기. 로그 타입이 웹 접속 로그일 때만 설정 가능합니다.
- 서버 : 로그 설정을 사용할 서버. 할당한 서버는 다른 로그 설정에 할당할 수 없습니다.
- 사용자 정의 Prefix : (선택사항) 로그 앞에 붙일 문구
- 로그 포맷 : 로그에 전송할 항목
② 로그 포맷 순서 변경 : 포맷 항목을 드래그하여 순서를 변경합니다.
③ 완료 버튼을 클릭합니다.
설정 메뉴 > 로그인 설정
- SSO TAB
한 번의 로그인으로 여러 사이트에 자동으로 접속이 가능한 SSO(Single-Sign-On) 솔루션을 AIONCLOUD SIA와 연동할 수 있습니다.
SSO 추가 시 Sign In 페이지
-
SSO 생성
① SSO 정보를 입력합니다.
- 공급자 : SSO 인증을 제공할 IDP 선택
- 프로토콜 : SSO 인증을 진행할 프로토콜 선택
- 설정 : 수동/자동 선택
수동으로 선택할 경우, 클라이언트 ID 및 인증키, 도메인을 수동으로 입력
자동으로 선택할 경우, 하위 폼 내용을 입력한 후 생성 버튼을 클릭하면 클라이언트 ID 및 인증키, 도메인 값이
자동으로 들어갑니다.
- 클라이언트 ID : OIDC 프로토콜을 사용한 인증에서 사용할 클라이언트 ID
- 인증키 : OIDC 프로토콜을 사용할 때 클라이언트 ID와 함께 사용할 클라이언트 인증키
- 도메인 : IDP별로 제공하는 end-point
Entra ID의 경우, URI에 Tenant ID가 포함되어 있으므로 해당 입력값이 필요
- 리다이렉트 URI : IDP에 등록할 리다이렉트할 URI
- 로그아웃 URI: (선택사항) 로그아웃 시 접근할 페이지
- 설명 : (선택사항) 메모 및 추가 정보
② 완료 버튼을 클릭합니다.
- MFA TAB
사용자, 사용자 그룹 별로 MFA 인증 사용 여부와 토큰을 관리할 수 있습니다.
① 대상 사용자/사용자 그룹만 보기 : MFA 인증을 활성화한 사용자/사용자 그룹만 볼 수 있습니다.
② 토큰 초기화 : 토큰 초기화 버튼을 클릭하면 사용자 이름 옆에 selection이 나타납니다. 토큰을 초기화할 사용자를 체크하고
토큰 초기화 버튼을 다시 클릭하면 해당 사용자의 MFA 토큰이 초기화됩니다.
③ 수정 : 수정 버튼을 클릭하여 MFA 인증 대상을 변경할 수 있습니다.
-
MFA 수정
① 수정 버튼을 클릭하면 리스트에 토글이 나타납니다.
② MFA 인증을 사용할 사용자/사용자 그룹의 토글을 활성화합니다.
③ 적용 버튼을 클릭합니다.
빠른 조회
화면 좌측 하단에 위치한 빠른 조회 버튼을 클릭하면 URL 카테고리와 IP 평판을 빠르게 조회할 수 있습니다.
URL 카테고리 조회와 IP 평판 조회로 TAB이 나뉘어져 있습니다.
URL 카테고리 조회 - URL 입력 후 검색 버튼을 클릭하면 URL의 현재 카테고리와 AICC에서 변경된 이력을 조회할 수 있습니다.
IP 평판 조회 - IP 입력 후 검색 버튼을 클릭하면 해당 IP의 평판과 whois 정보가 나오고, 악성 IP일 경우에는 탐지 근거, Osint 등의 정보 조회도 가능합니다.
설정 메뉴 > SSO > Azure AD
Azure AD 애플리케이션을 생성하고 SSO 로그인을 적용할 수 있는 가이드입니다.
-
애플리케이션 생성
① Entra ID에 원하는 Tenant로 접속한 후 엔터프라이즈 애플리케이션 항목을 클릭합니다.
② 새로운 애플리케이션을 클릭합니다.
③ 우측에 위와 같은 패널이 열리면 원하는 앱 이름을 입력한 후 "갤러리에 없는 다른 애플리케이션 통합(비갤러리)"를 선택하고
하단의 만들기 버튼을 클릭합니다.
④ 속성 탭에서 "할당이 필요합니까?"를 비활성화 하여 앞으로 추가될 모든 사용자가 별도의 할당 없이
애플리케이션을 사용할 수 있도록 설정합니다.
-
프로비저닝 적용
① 프로비전 중 탭을 클릭합니다.
② 시작 버튼을 클릭하여 프로비저닝을 구성합니다.
③ 프로비전 모드를 자동으로 변경하고, 관리자 자격 증명 부분의 내용을 입력합니다.
- 테넌트 URL : SIA로부터 제공받은 SCIM Server URI
- 비밀 토큰 : SIA로부터 제공받은 SCIM Token
④ 연결 테스트를 눌러 올바르게 연결이 되는지 확인합니다. 올바르게 진행된다면 상단의 저장 버튼을 클릭합니다.
⑤ 상단의 <설정한 애플리케이션 이름> | 개요를 클릭하여 프로비전 화면으로 다시 진입합니다.
⑥ 프로비전 탭 클릭 후 Provision Azure Active Directory Groups를 클릭합니다.
⑦ 고급 옵션 표시를 선택한 후, 여기에서 스키마를 검토하세요.를 클릭하여 스키마 편집 창으로 이동합니다.
⑧ 다운로드 버튼을 클릭하여 schema.json 파일을 다운로드 받은 후, 파일 내용을 SIA에서 제공한 스크립트로 변경합니다.
변경된 스키마를 스키마 편집기의 코드에 대치한 다음 저장 버튼을 눌러 적용합니다.
스키마 저장 후 적용까지 시간이 오래 걸립니다.
⑨ 프로비전 탭의 범위를 [모든 사용자 및 그룹 동기화]로 변경한 후 저장합니다.
변경된 스키마가 적용되어 Groups, Users의 특성 맵핑이 변경되었다면
⑩ 개요 탭에서 프로비전 시작을 클릭하여 프로비전을 진행합니다.
-
SSO 로그인 (OIDC) 적용
① 앱 등록 탭을 클릭한 후 방금 만든 애플리케이션을 찾아 선택합니다.
② 인증 탭을 클릭하여 SSO 설정 페이지로 이동합니다.
③ 플랫폼 구성 부분의 플랫폼 추가를 클릭합니다.
④ 위와 같은 패널이 나타나면 웹 항목을 선택합니다.
⑤ 이전에 SIA Console에서 확인한 리다이렉션 URI를 입력합니다.
⑥ 구성 버튼을 클릭하여 설정을 저장합니다.
⑦ 설정 페이지에서 액세스 토큰을 사용하도록 선택 후 저장합니다.
⑧ 인증서 및 암호 탭으로 이동한 후, 새 클라이언트 암호를 클릭합니다.
⑨ 클라이언트 암호 추가 패널에서 설명 입력 후 추가합니다.
SIA Console에서 SSO를 생성할 때 인증키 부분에 입력하는 값입니다.
⑩ 개요 탭으로 돌아가서 클라이언트 ID와 Tenant ID를 확인할 수 있습니다.
애플리케이션(클라이언트) ID : SIA Console에서 SSO를 생성할 때 클라이언트 ID 부분에 입력하는 값입니다.
디렉터리(테넌트) ID : Microsoft의 Entra ID, Tenant 주소와 조합하여 도메인에 입력합니다.
https://login.microsoftoneline.com/<Tenant ID>/v2.0 의 형태로 입력합니다.
설정 메뉴 > SSO > Okta
Okta 애플리케이션을 생성하고 SSO 로그인을 적용할 수 있는 가이드입니다.
-
애플리케이션 생성
① 왼쪽 패널에서 Applications 탭을 클릭합니다.
② Create App Integration 버튼을 클릭하여 새 Integration Application을 생성합니다.
③ Sign-in method는 OIDC - OpenID Connect로, Application type은 Web Application으로 선택 후
Next 버튼을 클릭하여 넘어갑니다.
④ New Integration 내용을 입력해준 후 Save 버튼을 클릭하여 저장합니다.
- Sign-in redirect URIs : SIA Console에서 SSO를 생성할 때 확인한 리다이렉트 URI 값을 입력해줍니다.
- Controlled access : 전체 사용자를 대상으로 할 경우에는 Allow everyone in your organization to access를,
특정 사용자를 대상으로 할 경우에는 Limit access to selected groups를 선택합니다.
⑤ General 탭에서 Client ID와 Client Secret 값을 저장해둡니다.
⑥ Sign On 탭에서 OpenID Connect ID Token의 Edit 버튼을 클릭합니다.
⑦ Issuer를 Okta URL로 변경하고, Groups claim filter의 Claim name을 빈 값으로 설정합니다.
Save 버튼을 클릭하여 저장합니다.
-
프로비저닝 생성 및 적용
① Browse App Catalog 버튼을 클릭하여 카탈로그를 탐색합니다.
② SCIM을 검색하여 나오는 SCIM 2.0 Test App (Header Auth) 앱을 선택합니다.
③ Add Integration 버튼을 클릭하여 애플리케이션에 추가합니다.
④ label을 설정한 후 Next 버튼을 클릭합니다.
⑤ Sign On Options 페이지에서는 별 다른 설정 없이, Done 버튼을 클릭하여 설정을 마무리합니다.
⑥ Provisioning 탭에서 Configure API Integration을 클릭합니다.
⑦ Enable API integration을 활성화하고, SIA에서 제공한 Base URL 및 scim_token을 입력합니다.
Test API Credentials 버튼을 클릭하여 정상적으로 연결이 되는지 확인합니다.
정상적으로 연결이 되었다면 Save 버튼을 클릭하여 설정을 끝냅니다.
설정 메뉴 > 로그인 설정
정책이 변경되었을 때 이전에 다운로드 받은 백업 파일을 업로드하여 다시 복구할 수 있는 메뉴입니다.
설정 메뉴 > 정책 백업
정책이 변경되었을 때 이전에 다운로드 받은 백업 파일을 업로드하여 다시 복구할 수 있는 메뉴입니다.
-
정책 다운로드
① (선택사항) 백업 파일 이름을 입력합니다.
② 백업할 정책 항목을 선택합니다.
③ 다운로드 버튼을 클릭합니다.
-
정책 업로드
① 업로드 영역을 클릭합니다.
② 다운로드 받은 정책 백업 파일을 선택하거나, ①에서 드래그합니다.
③ 업로드 버튼을 클릭합니다.