Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

사용자 계정

사용자 계정은 JSA에 로그인하는 데 사용되는 고유한 사용자 이름을 정의하고 사용자에게 할당된 사용자 역할, 보안 프로필 및 테넌트 할당을 지정합니다.

시스템을 처음 구성할 때 JSA에 액세스해야 하는 각 사용자에 대한 사용자 계정을 생성해야 합니다.

현재 사용자에 대한 정보 보기 및 편집

기본 제품 인터페이스를 통해 현재 사용자의 계정 정보를 보고 편집할 수 있습니다.

  1. 기본 제품 인터페이스의 오른쪽 상단에 있는 사용자 아이콘을 클릭합니다.

  2. User Preferences(사용자 기본 설정)를 클릭합니다.

  3. 구성 가능한 사용자 세부 정보를 업데이트합니다.

    매개 변수

    묘사

    메일 주소

    이 사용자와 연결할 이메일 주소를 입력합니다. 주소는 255자를 초과할 수 없으며 공백을 포함할 수 없습니다.

    현재 비밀번호

    현재 비밀번호를 입력합니다.

    새 비밀번호

    사용자가 액세스할 수 있는 새 암호를 입력합니다. 암호는 암호 정책에 의해 적용되는 최소 길이 및 복잡성 요구 사항을 충족해야 합니다

    새 비밀번호 확인

    새 비밀번호를 다시 입력합니다.

    로캘

    목록에서 기본 설정 언어를 선택합니다.

    Enable Popup Notifications(팝업 알림 사용)

    활성화하면 시스템 알림 메시지가 표시됩니다. 시스템 알림을 비활성화하려면 off로 설정합니다.

  4. 저장을 클릭합니다.

사용자 로그인 기록 보기

사용자의 로그인 기록을 보고 계정에 무단 액세스가 있었는지 확인할 수 있습니다. 로그인 시도 추적을 활성화 및 비활성화하고 로그인 시도 추적을 위한 보존 기간을 지정할 수 있습니다.

로그인 히스토리 표시를 활성화하면 로그인 히스토리 창에 마지막으로 성공한 로그인의 날짜, 시간 및 IP 주소와 마지막으로 성공한 로그인 이후 사용자의 실패한 로그인 시도 횟수가 표시됩니다.

로그인 시도를 추적하기 위한 보존 기간을 지정하는 경우, JSA 는 선택한 일 수 동안 로그인 기록을 유지합니다.

로그인 보존 기간을 변경하면 사용자가 다음에 로그인할 때 적용됩니다. 예를 들어 로그인 보존 기간을 14일에서 7일로 변경하면 모든 관리자는 변경 이후 로그인하지 않은 모든 사용자에 대해 14일간의 로그인 기록을 계속 볼 수 있습니다.

  1. Admin( 관리자 ) 탭에서 Authentication(인증)을 클릭합니다.

  2. General Authentication Settings(일반 인증 설정)를 클릭합니다.

  3. 로그인 기록 표시를 활성화합니다.

  4. 로그인 기록 보존(일) 필드를 사용자의 로그인 시도 기록을 보존할 일 수로 설정합니다.

    메모:

    기본값은 모든 로그인 기록을 유지하는 값 없음입니다.

  5. Save Settings(설정 저장)를 클릭합니다.

  6. 인증 창을 닫습니다.

사용자 계정 만들기

새 사용자 계정을 만들 때 액세스 자격 증명, 사용자 역할 및 보안 프로필을 사용자에게 할당해야 합니다. 사용자 역할은 사용자가 수행할 수 있는 권한이 있는 작업을 정의합니다. 보안 프로필은 사용자가 액세스할 수 있는 데이터를 정의합니다.

사용자 계정을 만들려면 먼저 필요한 사용자 역할 및 보안 프로필이 만들어졌는지 확인해야 합니다.

관리자 권한을 포함하는 여러 사용자 계정을 생성할 수 있습니다. 그러나 관리자 관리자 권한이 있는 모든 사용자 역할은 다른 관리 사용자 계정을 만들 수 있습니다.

  1. Admin( 관리) 탭에서 Users(사용자)를 클릭합니다.

    사용자 관리 창이 열립니다.

  2. Add(추가)를 클릭합니다.

  3. 다음 매개변수에 대한 값을 입력합니다.

    매개 변수

    묘사

    사용자 이름

    새 사용자의 고유한 사용자 이름을 입력합니다. 사용자 이름은 1 - 60자여야 합니다.

    사용자 설명

    사용자에 대한 설명을 입력합니다. 설명은 2048자를 초과할 수 없습니다.

    메일 주소

    이 사용자와 연결할 이메일 주소를 입력합니다. 주소는 255자를 초과할 수 없으며 공백을 포함할 수 없습니다.

    새 비밀번호

    사용자가 액세스할 수 있는 새 암호를 입력합니다. 암호는 암호 정책에 의해 적용되는 최소 길이 및 복잡성 요구 사항을 충족해야 합니다

    새 비밀번호 확인

    새 비밀번호를 다시 입력합니다.

    사용자 역할

    목록에서 이 사용자의 역할을 선택합니다.

    보안 프로필

    목록에서 이 사용자의 보안 프로필을 선택합니다.

    시스템 비활성 시간 제한 재정의

    사용자 계정에 대한 비활성 시간 제한 임계값을 구성하려면 이 설정을 사용하도록 설정합니다.

  4. 저장을 클릭합니다.

  5. 사용자 세부 정보 창을 닫습니다.

  6. Admin( 관리자 ) 탭에서 Deploy Changes(변경 사항 구축)를 클릭합니다.

사용자 계정 편집

기본 제품 인터페이스를 통해 현재 사용자의 계정 정보를 편집할 수 있습니다. 사용자 관리 창에서 편집할 사용자 계정을 빠르게 찾으려면 도구 모음의 사용자 검색 텍스트 상자에 사용자 이름을 입력합니다.

  1. Admin( 관리) 탭에서 Users(사용자)를 클릭합니다.

  2. 사용자 관리 창에서 편집할 사용자를 선택합니다.

    고급 필터를 사용하여 사용자 역할 또는 보안 프로필로 검색할 수 있습니다.

  3. User Details(사용자 세부 정보) 창에서 Edit(편집)를 클릭합니다.

  4. 사용자의 계정 정보를 편집합니다.

  5. 저장을 클릭합니다.

  6. 사용자 관리 창을 닫습니다.

  7. Admin( 관리자 ) 탭에서 Deploy Changes(변경 사항 구축)를 클릭합니다.

사용자 계정 비활성화

사용자 계정을 비활성화하여 사용자가 JSA에 액세스하지 못하도록 제한할 수 있습니다. 사용자 계정을 비활성화하는 옵션은 계정을 삭제하지 않고 사용자의 액세스 권한을 일시적으로 취소합니다.

비활성화된 계정을 가진 사용자가 로그인을 시도하면 사용자 이름과 암호가 더 이상 유효하지 않음을 알리는 메시지가 표시됩니다. 사용자가 만든 항목(예: 저장된 검색 및 보고서)은 사용자와 연결된 상태로 유지됩니다.

  1. Admin( 관리) 탭에서 Users(사용자)를 클릭합니다.

  2. User Management(사용자 관리) 창에서 비활성화할 사용자 계정을 클릭합니다.

    고급 필터를 사용하여 사용자 역할 또는 보안 프로필로 검색할 수 있습니다.

  3. 편집을 클릭합니다.

  4. User Details(사용자 세부 정보) 창의 User Role(사용자 역할) 목록에서 Disabled(사용 안 함)를 선택합니다.

  5. 저장을 클릭합니다.

  6. 사용자 관리 창을 닫습니다.

  7. Admin( 관리자 ) 탭 메뉴에서 Deploy Changes(변경 사항 구축)를 클릭합니다.

사용자 계정 삭제

사용자 계정이 더 이상 필요하지 않은 경우 사용자 계정을 삭제할 수 있습니다. 사용자를 삭제한 후에는 해당 사용자가 더 이상 사용자 인터페이스에 액세스할 수 없습니다. 사용자가 로그인을 시도하면 사용자 이름과 암호가 더 이상 유효하지 않음을 알리는 메시지가 표시됩니다.

사용자 관리 창에서 삭제할 사용자 계정을 빠르게 찾으려면 사용자 검색 텍스트 상자에 사용자 이름을 입력합니다.

  1. Admin( 관리) 탭에서 Users(사용자)를 클릭합니다.

  2. 사용자 관리 창에서 삭제할 사용자 계정을 클릭합니다.

    고급 필터를 사용하여 사용자 역할 또는 보안 프로필로 검색할 수 있습니다.

  3. User Details(사용자 세부 정보) 창에서 Delete(삭제)를 클릭합니다. 부양가족 검색이 시작됩니다.

  4. Found Dependents(찾은 종속 항목) 창에서 Delete or Re-Assign dependents(선택 항목 삭제) 또는 Re-assign dependents(선택 항목 재할당)를 클릭합니다.

  5. 사용자에게 부양가족이 없는 경우 사용자 삭제를 클릭합니다.

  6. Confirm Delete(삭제 확인) 창에서 Delete > OK(확인)를 클릭합니다.

  7. Delete(삭제)를 클릭합니다.

  8. 사용자 관리 창을 닫습니다.

  9. Admin( 관리자 ) 탭에서 Deploy Changes(변경 사항 구축)를 클릭합니다.

삭제된 사용자의 저장된 검색 삭제

삭제된 사용자의 저장된 검색이 더 이상 필요하지 않은 경우 검색을 삭제할 수 있습니다.

삭제된 사용자가 만든 저장된 검색은 검색을 삭제할 때까지 사용자와 연결된 상태로 유지됩니다.

  1. Log Activity(로그 활동) 또는 Network Activity(네트워크 활동) 탭에서 Search(검색) > Manage Search Results(검색 결과 관리)를 클릭합니다.

  2. 상태 열을 클릭하여 저장된 검색을 정렬합니다.

  3. "ERROR!" 상태로 저장된 검색을 선택한 다음 Delete(삭제)를 클릭합니다.

잠긴 사용자 계정 잠금 해제

7.4.1의 새로운 기능 루트 액세스 권한이 있는 사용자는 JSA에서 잠긴 사용자 계정을 잠금 해제할 수 있습니다.

해당 계정에 대해 실패한 로그인 시도 횟수가 너무 많을 경우 JSA에서 사용자 계정을 잠글 수 있습니다.

  1. SSH를 사용하여 루트 사용자로 시스템에 로그인합니다.

  2. 특정 사용자 계정 또는 모든 사용자 계정의 잠금을 해제합니다.

    • 다음 명령을 입력하여 특정 사용자 계정의 잠금을 해제합니다.

      /opt/qradar/bin/runjava.sh com.ibm.si.security_model.authentication.AuthenticationLockoutCommandLineTool --removeaccount <user_account1> <user_account2> <user_account3>

    • 다음 명령을 입력하여 모든 사용자 계정의 잠금을 해제합니다.

      /opt/qradar/bin/runjava.sh com.ibm.si.security_model.authentication.AuthenticationLockoutCommandLineTool --removeall- accounts

잠긴 호스트 잠금 해제

7.4.1의 새로운 기능 루트 액세스 권한이 있는 사용자는 JSA에서 잠긴 호스트의 잠금을 해제할 수 있습니다.

해당 호스트에서 실패한 로그인 시도가 너무 많으면 호스트가 JSA에서 잠길 수 있습니다.

  1. SSH를 사용하여 루트 사용자로 시스템에 로그인합니다.

  2. 특정 호스트 또는 모든 사용자 호스트의 잠금을 해제합니다.

    • 다음 명령을 입력하여 특정 호스트의 잠금을 해제합니다.

      /opt/qradar/bin/runjava.sh com.ibm.si.security_model.authentication.AuthenticationLockoutCommandLineTool --remove-ip <host_IP_address1> <host_IP_address2> <host_IP_address3>

    • 다음 명령을 입력하여 모든 호스트의 잠금을 해제합니다.

      /opt/qradar/bin/runjava.sh com.ibm.si.security_model.authentication.AuthenticationLockoutCommandLineTool --removeall- ips