HP ThinPro 7.0-Administrator Guide
보안 관리자의 다른 탭에 대한 자세한 내용은 다음 섹션을 참조하십시오.
● 51페이지의 로컬 계정
● 51페이지의 암호화
● 51페이지의 옵션
로컬 계정
로컬 계정 탭은 로컬 루트 및 사용자 계정 암호를 변경하거나 해당 계정을 사용하여 인증을 비활성화할 때 사
용할 수 있습니다.
주의: 루트 및/또는 사용자 계정을 비활성화할 경우 Active Directory 인증이 활성화되지 않으면 시스템을
사용할 수 없습니다. 예를 들어 루트 계정이 비활성화된 경우 관리자의 도메인 인증 정보를 사용하여 관리자
모드로만 변경할 수 있습니다. 그러나 Active Directory 인증이 활성화되었을 때 씬 클라이언트 루트 암호와
같은 공유 암호를 더 이상 유지 관리하고 업데이트할 필요가 없으므로 로컬 계정으로 인해 보안이 향상될 수
있습니다.
Active Directory 인증이 사용되고 씬 클라이언트에 도메인 사용자에 대한 캐시된 데이터가 있는 경우 이 탭에
서 사용자의 캐시된 데이터를 삭제할 수 있습니다.
참고: 사용자가 도메인 계정을 사용하여 로그인한 경우 데이터를 삭제하면 시스템이 확정되지 않은 상태가
되므로 사용자 계정의 데이터를 삭제할 수 없습니다.
암호화
Active Directory 인증 정보 및 다른 암호는 화면 잠금 해제와 같은 기능에 대해 해시될 수 있으며 Single Sing-
On
에 대해 시스템에서 암호화되고 저장될 수 있습니다.
이 메뉴에서 암호의 해시를 만드는 데 사용하는 해시 알고리즘을 선택할 수 있습니다. 기본적으로 scrypt는
잘 허용되는 키 파생 함수입니다. 기본 해시인 SHA-256 및 SHA-512와 다른 키 파생 함수인 Argon2도 사용할
수 있습니다
. 키 파생 함수의 장점은 일반 텍스트 암호를 미리 계산된 해시 값에 일치시키는 레인보우 테이블
을 계산하는 데 시간과 비용이 많이 필요하다는 것입니다. 반면 기본 해시를 사용할 경우 테이블을 빨리 계산
할 수 있습니다. 모든 해시는 암호 해시가 계산되고 저장될 때마다 변경되는 128비트 이상의 임의 솔트와 함
께 저장됩니다
.
일반 텍스트 암호로 되돌아가고 시작(Single Sign-On)할 때 암호가 연결에 제공될 경우 암호화된 암호가 사용
됩니다. 이러한 경우 OpenSSL에서 제공하는 다양한 암호화 알고리즘을 선택할 수 있습니다. 다른 값을 선택
해야 하는 합당한 이유가 있지 않은 한 일반적으로 보안 커뮤니티에서 최신 보안 알고리즘으로 인정받은 기
본 암호화 알고리즘을 사용하는 것이 좋습니다
. 모든 알고리즘에서 솔트 비트와 키 비트의 숫자는 다르며 알
고리즘 선택기 옆의 정보 버튼을 눌러 세부 정보를 확인할 수 있습니다. 각 씬 클라이언트에는 고유한 암호화
키가 있으며 암호화 키는 관리자만 확인할 수 있는 위치에 저장됩니다. 또한, 시스템의 인증된 특정 응용 프로
그램에서만 암호화를 수행할 수 있습니다
.
해시와 암호화된 암호는 모두 TTL(Time-to-Live)을 사용하여 설정할 수 있습니다. 암호가 해시되거나 암호화
된 시간과 암호가 사용되거나 해독된 시간이 TTL(Time-to-Live)을 초과하는 경우 해시 일치 또는 암호 해독을
할 수 없습니다
.
기본적으로 일회성 로그인 암호는 하루만 사용할 수 있지만, 연결 또는 네트워크 설정과 함께 저장된 암호는
무기한 사용할 수 있습니다.
옵션
로컬 사용자가 로그인해야 함: Active Directory 인증이 비활성화되었을 때 이 옵션이 선택된 경우 시작할 때와
로그아웃할 때 로그인 화면이 표시됩니다
. 이 경우 시스템에 액세스하려면 로컬 사용자 또는 루트 인증 정보
를 사용해야 합니다.
보안
51