2. 구성 설정 문서에서 TOTP 인증 사용 설정
구성 설정 문서를 통해 Domino® 서버에서 TOTP를 사용하도록 설정합니다.
프로시저
- Domino® 관리자에서 구성 탭을 클릭한 후 메시징 섹션을 펼칩니다.
- 구성을 선택합니다.
- 구성 추가를 클릭하여 새 환경 설정 문서를 작성합니다. 또는 기존 문서를 선택하고 구성 편집을 클릭합니다.
- 보안 탭을 누르십시오.
-
다중 인증 섹션에서 다음 필드를 작성합니다.
필드 설명 웹 인증을 위한 TOTP(시간 기반 일회성 비밀번호) 사용을 선택합니다. 긴급 스크래치 코드 허용 사용자가 TOTP 토큰 대신 10개의 스크래치 코드 중 하나를 제공하는 것을 허용하려면 예(기본값)를 선택합니다. 이 옵션은 TOTP 애플리케이션을 사용할 수 없는 경우(예: 이 애플리케이션을 실행 중인 장치를 분실한 경우)에 사용자가 로그인하도록 허용할 때 유용합니다. 사용자가 TOTP를 성공적으로 설정하면 곧바로 스크래치 코드가 표시됩니다. 스크래치 코드는 한 번 사용한 후에는 다시 사용할 수 없습니다.
사용자에게 스크래치 코드를 이메일로 발송 긴급 스크래치 코드를 사용하도록 허용한 경우, 사용자가 처음으로 TOTP를 설정하거나 구성이 재설정되어 다시 설정한 경우 스크래치 코드를 포함하는 암호화된 이메일을 보내려면 예를 선택합니다. 사용자는 설정을 진행할 때 스크래치 코드를 복사할 수도 있습니다. 시크릿의 최대 개수 각 사용자가 Domino 서버에 액세스하기 위해 설정할 수 있는 TOTP URI(계정)의 개수입니다. 1, 2 또는 3(기본값). TOTP 애플리케이션이 여러 장치에서 실행되는 경우 둘 이상의 TOTP URI를 사용하는 것이 유용할 수 있습니다. 알고리즘 토큰을 생성하는 데 사용되는 알고리즘입니다. 환경에 HMAC-SHA256을 지원하지 않는 오래된 TOTP 애플리케이션이 있는 경우가 아닌 이상 기본값인 HMAC-SHA256을 사용합니다. 주: ID 볼트 서버는 HMAC 알고리즘을 한 수준 다운그레이드하는 것을 지원합니다(예: HMAC-SHA256을 HMAC-SHA1로 다운그레이드). 따라서 Google Authenticator와 같은 TOTP 클라이언트를 지원하기 위해 기본 알고리즘이 HMAC-SHA256으로 유지되었습니다. Authy 및 Microsoft Authenticator는 현재 HMAC-SHA1을 지원하며, 사용하도록 설정된 서버에 대해 HMAC-SHA1 또는 HMAC-SHA256이 지원됩니다. -
"저장소의 인터넷 비밀번호 확인"(권장) 또는 "먼저 저장소를 확인한 다음 디렉토리 확인"이 구성되어 있는지 확인합니다. 자세한 내용은 ID 저장소에서 Notes ID 비밀번호를 기준으로 웹 사용자 인증을 참조하십시오. 저장소를 기준으로 비밀번호를 확인할 때는 잠재적인 인터넷/Notes 비밀번호의 불일치를 건너뜁니다.
주: "먼저 저장소를 확인한 다음 디렉토리 확인"을 사용하면 저장소가 없는 사용자가 인증할 수 있습니다.
- 저장 후 닫기를 클릭합니다.