2. 구성 설정 문서에서 TOTP 인증 사용 설정

구성 설정 문서를 통해 Domino® 서버에서 TOTP를 사용하도록 설정합니다.

프로시저

  1. Domino® 관리자에서 구성 탭을 클릭한 후 메시징 섹션을 펼칩니다.
  2. 구성을 선택합니다.
  3. 구성 추가를 클릭하여 새 환경 설정 문서를 작성합니다. 또는 기존 문서를 선택하고 구성 편집을 클릭합니다.
  4. 보안 탭을 누르십시오.
  5. 다중 인증 섹션에서 다음 필드를 작성합니다.
    필드설명
    웹 인증을 위한 TOTP(시간 기반 일회성 비밀번호) 사용을 선택합니다.
    긴급 스크래치 코드 허용 사용자가 TOTP 토큰 대신 10개의 스크래치 코드 중 하나를 제공하는 것을 허용하려면 (기본값)를 선택합니다. 이 옵션은 TOTP 애플리케이션을 사용할 수 없는 경우(예: 이 애플리케이션을 실행 중인 장치를 분실한 경우)에 사용자가 로그인하도록 허용할 때 유용합니다.

    사용자가 TOTP를 성공적으로 설정하면 곧바로 스크래치 코드가 표시됩니다. 스크래치 코드는 한 번 사용한 후에는 다시 사용할 수 없습니다.

    사용자에게 스크래치 코드를 이메일로 발송 긴급 스크래치 코드를 사용하도록 허용한 경우, 사용자가 처음으로 TOTP를 설정하거나 구성이 재설정되어 다시 설정한 경우 스크래치 코드를 포함하는 암호화된 이메일을 보내려면 를 선택합니다. 사용자는 설정을 진행할 때 스크래치 코드를 복사할 수도 있습니다.
    시크릿의 최대 개수 각 사용자가 Domino 서버에 액세스하기 위해 설정할 수 있는 TOTP URI(계정)의 개수입니다. 1, 2 또는 3(기본값). TOTP 애플리케이션이 여러 장치에서 실행되는 경우 둘 이상의 TOTP URI를 사용하는 것이 유용할 수 있습니다.
    알고리즘 토큰을 생성하는 데 사용되는 알고리즘입니다. 환경에 HMAC-SHA256을 지원하지 않는 오래된 TOTP 애플리케이션이 있는 경우가 아닌 이상 기본값인 HMAC-SHA256을 사용합니다.
    주: ID 볼트 서버는 HMAC 알고리즘을 한 수준 다운그레이드하는 것을 지원합니다(예: HMAC-SHA256을 HMAC-SHA1로 다운그레이드). 따라서 Google Authenticator와 같은 TOTP 클라이언트를 지원하기 위해 기본 알고리즘이 HMAC-SHA256으로 유지되었습니다. Authy 및 Microsoft Authenticator는 현재 HMAC-SHA1을 지원하며, 사용하도록 설정된 서버에 대해 HMAC-SHA1 또는 HMAC-SHA256이 지원됩니다.
  6. "저장소의 인터넷 비밀번호 확인"(권장) 또는 "먼저 저장소를 확인한 다음 디렉토리 확인"이 구성되어 있는지 확인합니다. 자세한 내용은 ID 저장소에서 Notes ID 비밀번호를 기준으로 웹 사용자 인증을 참조하십시오. 저장소를 기준으로 비밀번호를 확인할 때는 잠재적인 인터넷/Notes 비밀번호의 불일치를 건너뜁니다.
    주: "먼저 저장소를 확인한 다음 디렉토리 확인"을 사용하면 저장소가 없는 사용자가 인증할 수 있습니다.
  7. 저장 후 닫기를 클릭합니다.