Juniper Secure Connect의 인증
Juniper Secure Connect의 다양한 사용자 인증 방법에 대해 자세히 알아보려면 이 주제를 읽어보세요.
사용자는 로컬 또는 외부 인증을 통해 Juniper Secure Connect와 보안 연결을 설정할 수 있습니다. 두 방법 모두 다음과 같은 특정 제한 사항이 있습니다.
-
로컬 인증 - 로컬 인증에서 SRX 시리즈 방화벽은 로컬 데이터베이스에서 확인하는 방식으로 사용자 자격 증명을 검증합니다. 이 방법에서 관리자는 암호를 변경하거나 재설정할 수 있습니다. 사용자는 새 암호를 기억해야 합니다. 이는 안전하지 않으므로 선호되는 인증 방법이 아닙니다.
-
External Authentication(외부 인증) - 이 방법에서 사용자는 네트워크의 다른 리소스에 액세스하는 데 사용하는 것과 동일한 자격 증명으로 인증할 수 있습니다. 대부분의 경우 사용자 자격 증명은 Active Directory 또는 기타 LDAP(Lightweight Directory Access Protocol) 인증 시스템에 사용되는 도메인 로그인 자격 증명과 동일합니다. 이 방법은 사용자 환경을 간소화하고 조직에서 사용하는 일반 보안 정책으로 권한 부여 시스템을 유지할 수 있기 때문에 조직의 보안 태세를 향상시킵니다.
-
Multi Factor Authentication(멀티 팩터 인증) - 보호 계층을 더 추가하기 위해 Multi Factor Authentication(MFA)을 활성화할 수도 있습니다. 이 방법에서 RADIUS 프록시를 사용하여 사용자의 스마트폰과 같은 디바이스에 알림 메시지를 보냅니다. 사용자는 연결을 완료하기 위해 알림 메시지를 수락해야 합니다. KB 문서 73468을 참조하십시오.
-
Juniper Secure Connect를 사용한 LDAP 인증 - Junos OS 릴리스 23.1R1부터 그룹 기반 제어된 LDAP 권한 부여가 도입되었습니다. LDAP를 사용하여 하나 이상의 LDAP 그룹을 정의할 수 있습니다.
allowed-groups
계층 수준에서 명령문을[edit access ldap-options]
사용하여 LDAP가 인증하는 그룹 목록을 지정할 수 있습니다. 사용자는 여러 LDAP 그룹에 속할 수 있습니다. 그룹을 주소 풀에 매핑할 수 있습니다. LDAP 그룹 멤버십에 따라 시스템은 사용자에게 IP 주소를 할당합니다. -
SAML 기반 인증 - SAML은 ID 공급자(IdP)와 서비스 공급자의 두 당사자가 원격 사용자에 대한 ID 정보를 교환하는 XML 기반 프레임워크입니다. SAML은 SSO(Single Sign-On)를 지원하므로 사용자는 한 번 로그인한 다음 매번 자격 증명을 다시 입력할 필요 없이 여러 애플리케이션에 원활하게 액세스할 수 있습니다.
-
표 1 은 Juniper Secure Connect의 다양한 인증 방법을 비교한 것입니다.
인증 방법 | 자격 증명(사용자 이름 및 비밀번호) | 최종 사용자 인증서 | 로컬 인증 외부 인증 | RADIUS | 외부 인증 LDAP | 외부 인증 IdP |
---|---|---|---|---|---|---|
IKEv1 - 사전 공유 키 | 예 | 아니요 | 예 | 예 | 예 | 아니요 |
IKEv2-EAP-MSCHAPv2 (영문) | 예 | 아니요 | 아니요 | 예 | 아니요 | 아니요 |
IKEv2-EAP-TLS (영문) | 아니요 | 예 | 아니요 | 예 |
아니요 |
아니요 |
SAML 기반 인증(독점 IKEv2-EAP 구현) | 사용자 이름만 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
인증 방법에 관계없이 EAP-TLS 인증을 구현하는 경우에도 RADIUS 서버를 사용하여 외부 사용자 인증에 사용자 이름과 비밀번호를 계속 사용하여 초기 구성을 다운로드할 수 있습니다.
Juniper Secure Connect에 대한 사용자 인증을 구성하려면 다음 주제를 참조하십시오.