Oracle Cloud 콘솔 로그인을 IP 주소로 제한
5579 단어 oraclecloudoci
소개
Oracle Cloud Infrastructure(이하 OCI) 콘솔은 기본적으로 모든 IP 주소에서 로그인할 수 있습니다. 악의적인 사용자의 로그인을 방지하는 한 가지 방법으로 IP 주소로 제한하는 설정이 있습니다. 회사 네트워크에서만 로그인을 허용하고 다른 IP 주소에서 액세스를 차단할 수 있습니다. 이번에는 이 설정 방법을 간략하게 소개합니다.
여담입니다만, MFA 를 사용해 한층 더 보안을 높이는 방법도 추천입니다. OCI IAM User에서는 무료로 MFA를 사용할 수 있으므로 우선 설정해 두는 것도 좋다고 생각합니다.
그러면 IP 주소 제한 방법을 소개합니다.
주의사항!
IP 주소의 범위를 잘못 설정하면 관리자 사용자라도 로그인을 할 수 없게 됩니다. 잘못 구성해도 복구할 수 있도록 OCI CLI 실행 환경을 준비하는 것이 좋습니다. OCI CLI를 사용하면 콘솔 로그인을 사용하지 않고 IP 주소의 로그인 제한을 해제할 수 있습니다.
또한 OCI CLI 설정을 잊어 버렸고 어쩔 수 없게 된 경우 Support에 문의하면 해제 할 수있는 것이 문서에 기록되어 있습니다. 마지막 수단으로 기억하는 것이 좋습니다.
htps : // / cs. cぉd. 오라 cぇ. 코 m/엔-u s/아아 s/곤텐 t/이덴치 ty/타 sks/마나긴g htm#우니쿠에_1221096998
네트워크 소스 생성
허용할 IP 주소 범위를 정의하려면 Network Source를 사용합니다.Network Sources 메뉴를 선택합니다.
Create를 누릅니다.
이 기사에서는 로그인할 수 없는지 확인하기 위해 Dummy의 IP 주소 범위를 지정합니다. 본래는 사내 네트워크의 Public IP 주소를 지정하게 됩니다.
작성 완료했습니다.
로그인 IP 주소 제한
그런 다음 콘솔 로그인에 대한 IP 주소 제한을 활성화합니다. Authentication Settings를 엽니다.
Edit를 누릅니다.
정의한 Network Source를 선택한 다음 Save를 누릅니다.
이 절차를 수행하면 Network Source에서 정의한 IP 주소를 제외하고 콘솔 로그인이 불가능합니다.
구성하기 전에 OCI CLI가 작동하는지 확인하는 것이 좋습니다.
로그인 실패 확인
예, 이제 더미의 IP 주소를 넣었으므로 실제로 로그인이 실패하는지 확인합시다. 로그인 화면에서 ID, Password를 선택해도 빨간색 문자로 화가 나서 오류가 발생합니다. IAM User와 IDCS User 모두 로그인할 수 없습니다.
설정 해제 방법
그럼, 잘못 설정했을 때 해제할 때의 순서를 확인해 봅시다. OCI CLI를 실행할 수 있어야 합니다.
먼저 현재 설정을 확인합니다. network-source-ids
로 쓰여진 부분이 로그인 제한의 부분입니다. 여기를 해제하겠습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": [
"ocid1.identitynetworksource.oc1..aaaaaaaaw7auxkeylvbbdpy6iegfqzfl6c6jggvdaq72cfafebpdo2axe3ca"
]
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "695c2b0336c9375396286e514cf3584751927ea3"
}
설정 해제 명령입니다.
$ oci iam authentication-policy update --from-json '
{
"force": true,
"networkPolicy": {
"networkSourceIds": []
},
"passwordPolicy": {
"isLowercaseCharactersRequired": true,
"isNumericCharactersRequired": true,
"isSpecialCharactersRequired": true,
"isUppercaseCharactersRequired": true,
"isUsernameContainmentAllowed": false,
"minimumPasswordLength": 8
}
}'
확인하면 비어 있습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": []
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "e247d3bcb6515b284fbf182fef51455c6c206473"
}
해제한 것으로, 무사히 로그인 할 수 있게 되었습니다.
참고 URL
Reference
이 문제에 관하여(Oracle Cloud 콘솔 로그인을 IP 주소로 제한), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/sugimount/items/29f325f8f56dc73ee76b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
IP 주소의 범위를 잘못 설정하면 관리자 사용자라도 로그인을 할 수 없게 됩니다. 잘못 구성해도 복구할 수 있도록 OCI CLI 실행 환경을 준비하는 것이 좋습니다. OCI CLI를 사용하면 콘솔 로그인을 사용하지 않고 IP 주소의 로그인 제한을 해제할 수 있습니다.
또한 OCI CLI 설정을 잊어 버렸고 어쩔 수 없게 된 경우 Support에 문의하면 해제 할 수있는 것이 문서에 기록되어 있습니다. 마지막 수단으로 기억하는 것이 좋습니다.
htps : // / cs. cぉd. 오라 cぇ. 코 m/엔-u s/아아 s/곤텐 t/이덴치 ty/타 sks/마나긴g htm#우니쿠에_1221096998
네트워크 소스 생성
허용할 IP 주소 범위를 정의하려면 Network Source를 사용합니다.Network Sources 메뉴를 선택합니다.
Create를 누릅니다.
이 기사에서는 로그인할 수 없는지 확인하기 위해 Dummy의 IP 주소 범위를 지정합니다. 본래는 사내 네트워크의 Public IP 주소를 지정하게 됩니다.
작성 완료했습니다.
로그인 IP 주소 제한
그런 다음 콘솔 로그인에 대한 IP 주소 제한을 활성화합니다. Authentication Settings를 엽니다.
Edit를 누릅니다.
정의한 Network Source를 선택한 다음 Save를 누릅니다.
이 절차를 수행하면 Network Source에서 정의한 IP 주소를 제외하고 콘솔 로그인이 불가능합니다.
구성하기 전에 OCI CLI가 작동하는지 확인하는 것이 좋습니다.
로그인 실패 확인
예, 이제 더미의 IP 주소를 넣었으므로 실제로 로그인이 실패하는지 확인합시다. 로그인 화면에서 ID, Password를 선택해도 빨간색 문자로 화가 나서 오류가 발생합니다. IAM User와 IDCS User 모두 로그인할 수 없습니다.
설정 해제 방법
그럼, 잘못 설정했을 때 해제할 때의 순서를 확인해 봅시다. OCI CLI를 실행할 수 있어야 합니다.
먼저 현재 설정을 확인합니다. network-source-ids
로 쓰여진 부분이 로그인 제한의 부분입니다. 여기를 해제하겠습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": [
"ocid1.identitynetworksource.oc1..aaaaaaaaw7auxkeylvbbdpy6iegfqzfl6c6jggvdaq72cfafebpdo2axe3ca"
]
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "695c2b0336c9375396286e514cf3584751927ea3"
}
설정 해제 명령입니다.
$ oci iam authentication-policy update --from-json '
{
"force": true,
"networkPolicy": {
"networkSourceIds": []
},
"passwordPolicy": {
"isLowercaseCharactersRequired": true,
"isNumericCharactersRequired": true,
"isSpecialCharactersRequired": true,
"isUppercaseCharactersRequired": true,
"isUsernameContainmentAllowed": false,
"minimumPasswordLength": 8
}
}'
확인하면 비어 있습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": []
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "e247d3bcb6515b284fbf182fef51455c6c206473"
}
해제한 것으로, 무사히 로그인 할 수 있게 되었습니다.
참고 URL
Reference
이 문제에 관하여(Oracle Cloud 콘솔 로그인을 IP 주소로 제한), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/sugimount/items/29f325f8f56dc73ee76b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
그런 다음 콘솔 로그인에 대한 IP 주소 제한을 활성화합니다. Authentication Settings를 엽니다.
Edit를 누릅니다.
정의한 Network Source를 선택한 다음 Save를 누릅니다.
이 절차를 수행하면 Network Source에서 정의한 IP 주소를 제외하고 콘솔 로그인이 불가능합니다.
구성하기 전에 OCI CLI가 작동하는지 확인하는 것이 좋습니다.
로그인 실패 확인
예, 이제 더미의 IP 주소를 넣었으므로 실제로 로그인이 실패하는지 확인합시다. 로그인 화면에서 ID, Password를 선택해도 빨간색 문자로 화가 나서 오류가 발생합니다. IAM User와 IDCS User 모두 로그인할 수 없습니다.
설정 해제 방법
그럼, 잘못 설정했을 때 해제할 때의 순서를 확인해 봅시다. OCI CLI를 실행할 수 있어야 합니다.
먼저 현재 설정을 확인합니다. network-source-ids
로 쓰여진 부분이 로그인 제한의 부분입니다. 여기를 해제하겠습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": [
"ocid1.identitynetworksource.oc1..aaaaaaaaw7auxkeylvbbdpy6iegfqzfl6c6jggvdaq72cfafebpdo2axe3ca"
]
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "695c2b0336c9375396286e514cf3584751927ea3"
}
설정 해제 명령입니다.
$ oci iam authentication-policy update --from-json '
{
"force": true,
"networkPolicy": {
"networkSourceIds": []
},
"passwordPolicy": {
"isLowercaseCharactersRequired": true,
"isNumericCharactersRequired": true,
"isSpecialCharactersRequired": true,
"isUppercaseCharactersRequired": true,
"isUsernameContainmentAllowed": false,
"minimumPasswordLength": 8
}
}'
확인하면 비어 있습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": []
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "e247d3bcb6515b284fbf182fef51455c6c206473"
}
해제한 것으로, 무사히 로그인 할 수 있게 되었습니다.
참고 URL
Reference
이 문제에 관하여(Oracle Cloud 콘솔 로그인을 IP 주소로 제한), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/sugimount/items/29f325f8f56dc73ee76b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
그럼, 잘못 설정했을 때 해제할 때의 순서를 확인해 봅시다. OCI CLI를 실행할 수 있어야 합니다.
먼저 현재 설정을 확인합니다.
network-source-ids
로 쓰여진 부분이 로그인 제한의 부분입니다. 여기를 해제하겠습니다.$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": [
"ocid1.identitynetworksource.oc1..aaaaaaaaw7auxkeylvbbdpy6iegfqzfl6c6jggvdaq72cfafebpdo2axe3ca"
]
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "695c2b0336c9375396286e514cf3584751927ea3"
}
설정 해제 명령입니다.
$ oci iam authentication-policy update --from-json '
{
"force": true,
"networkPolicy": {
"networkSourceIds": []
},
"passwordPolicy": {
"isLowercaseCharactersRequired": true,
"isNumericCharactersRequired": true,
"isSpecialCharactersRequired": true,
"isUppercaseCharactersRequired": true,
"isUsernameContainmentAllowed": false,
"minimumPasswordLength": 8
}
}'
확인하면 비어 있습니다.
$ oci iam authentication-policy get
{
"data": {
"compartment-id": "ocid1.tenancy.oc1..aaaaaaaahysodjbc46bsbxjwtu4hcxos6uxhhldgeeq5yvw4vrwsdz34sfta",
"network-policy": {
"network-source-ids": []
},
"password-policy": {
"is-lowercase-characters-required": true,
"is-numeric-characters-required": true,
"is-special-characters-required": true,
"is-uppercase-characters-required": true,
"is-username-containment-allowed": false,
"minimum-password-length": 8
}
},
"etag": "e247d3bcb6515b284fbf182fef51455c6c206473"
}
해제한 것으로, 무사히 로그인 할 수 있게 되었습니다.
참고 URL
Reference
이 문제에 관하여(Oracle Cloud 콘솔 로그인을 IP 주소로 제한), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/sugimount/items/29f325f8f56dc73ee76b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(Oracle Cloud 콘솔 로그인을 IP 주소로 제한), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/sugimount/items/29f325f8f56dc73ee76b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)