8.2. OTP(한 번 암호) 정책
Red Hat Single Sign-On에는 FreeOTP 또는 Google Authenticator One-Time Password 생성기를 설정하기 위한 몇 가지 정책이 있습니다. 인증 메뉴를 클릭하고 OTP 정책 탭을 클릭합니다.
OTP 정책
Red Hat Single Sign-On은 OTP 정책 탭에서 구성된 정보를 기반으로 OTP 설정 페이지에서 QR 코드를 생성합니다. FreeOTP 및 Google Authenticator는 OTP를 구성할 때 QR 코드를 스캔합니다.
8.2.1. 시간 기반 또는 카운터 기반 암호 1시간 암호
OTP 생성기에 대해 Red Hat Single Sign-On에서 사용할 수 있는 알고리즘은 시간 기반이며 카운터 기반 알고리즘입니다.
TOTP(Time-Based One Time Passwords)를 사용하면 토큰 생성기가 현재 시간과 공유 시크릿을 해시합니다. 서버는 시간 내에 있는 해시를 제출된 값과 비교하여 OTP를 검증합니다. TOTP는 짧은 기간 동안 유효합니다.
qemu-Based One Time Passwords (HOTP)를 사용하면 Red Hat Single Sign-On은 현재 시간이 아닌 공유 카운터를 사용합니다. Red Hat Single Sign-On 서버는 OTP 로그인을 성공적으로 수행할 때마다 카운터를 늘립니다. 로그인에 성공한 후 유효한 OTP가 변경됩니다.
TOTP는 일치하는 OTP가 짧은 기간 동안 유효하고 OTP는 결정되지 않은 시간 동안 유효하기 때문에 TOTP는 보다 안전합니다. OTP에 들어가는 시간 제한이 없으므로 TOTP보다 사용자에게 친숙한 시간이 없습니다.
서버가 카운터를 증가할 때마다 데이터베이스를 업데이트해야 합니다. 이번 업데이트에서는 로드가 많은 동안 인증 서버에서 성능이 저하됩니다. 효율성을 높이기 위해 TOTP는 사용된 암호를 기억하지 않으므로 데이터베이스 업데이트를 수행할 필요가 없습니다. 단점은 유효한 시간 간격으로 TOTP를 다시 사용할 수 있다는 것입니다.
8.2.2. TOTP 구성 옵션
8.2.2.1. OTP 해시 알고리즘
기본 알고리즘은 SHA1입니다. 더 안전한 다른 옵션은 SHA256 및 SHA512입니다.
8.2.2.2. 숫자
OTP의 길이입니다. 짧은 OTP는 사용자 친화적인, 입력이 쉽고, 기억하는 것이 더 쉽습니다. OTP의 길이가 짧은 OTP보다 더 안전합니다.
8.2.2.3. 창 둘러보기
서버가 해시와 일치하려고 시도하는 간격 수입니다. 이 옵션은 TOTP 생성기 또는 인증 서버의 클럭이 out-of-sync가 되면 Red Hat Single Sign-On에 있습니다. 기본값은 1입니다. 예를 들어, 토큰의 시간 간격이 30초인 경우 기본값 1은 90초 창에서 유효한 토큰을 수락한다는 것을 의미합니다(시간 간격 30초 + 후방 30초 + 뒤보기 30초). 이 값의 각 증분은 유효한 창을 60 초로 늘립니다 (30 초 + 후방 참조).
8.2.2.4. OTP 토큰 기간
시간 간격(초)입니다. 서버가 해시와 일치합니다. 간격이 통과할 때마다 토큰 생성기가 TOTP를 생성합니다.
8.2.3. CloudEventP 구성 옵션
8.2.3.1. OTP 해시 알고리즘
기본 알고리즘은 SHA1입니다. 더 안전한 다른 옵션은 SHA256 및 SHA512입니다.
8.2.3.2. 숫자
OTP의 길이입니다. 짧은 OTP는 사용자 친화적인, 입력이 쉽고, 기억하는 것이 더 쉽습니다. 긴 OTP는 OTP보다 더 안전합니다.
8.2.3.3. 창 앞으로 보기
서버가 해시와 일치하려고 시도하는 간격 수입니다. 이 옵션은 TOTP 생성기 또는 인증 서버의 시계가 동기화되지 않는 경우 Red Hat Single Sign-On에 있습니다. 기본값은 1입니다. 이 옵션은 Red Hat Single Sign-On에 있으며 사용자의 카운터가 서버보다 앞서 나가는 시기를 다룹니다.
8.2.3.4. 초기 카운터
초기 카운터의 값입니다.