Skip to main content
NetApp Console setup and administration
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

NetApp Console 에 멤버 및 서비스 계정 추가

기여자 netapp-tonias netapp-ahibbard

콘솔 내에서 조직에 사용자와 서비스 계정을 추가하고 리소스 계층 구조에서 하나 이상의 역할을 할당할 수 있습니다. _역할_에는 멤버(사용자 또는 서비스 계정)가 리소스 계층의 특정 수준에서 특정 작업을 수행할 수 있도록 하는 권한 집합이 포함되어 있습니다.

사용자와 권한을 관리하려면 다음 역할 중 하나가 필요합니다.

  • 조직 관리자

    이 역할을 가진 사용자는 모든 멤버를 관리할 수 있습니다.

  • 폴더 또는 프로젝트 관리자

    이 역할을 가진 사용자는 지정된 폴더 또는 프로젝트의 멤버만 관리할 수 있습니다.

    _폴더 또는 프로젝트 관리자_는 멤버 페이지에서 모든 멤버를 볼 수 있지만, 액세스 권한이 있는 폴더와 프로젝트에 대한 권한만 관리할 수 있습니다. "_폴더 또는 프로젝트 관리자_가 완료할 수 있는 작업에 대해 자세히 알아보세요." .

조직에 구성원 추가

조직에는 사용자 계정과 서비스 계정이라는 두 가지 유형의 구성원을 추가할 수 있습니다. 애플리케이션은 서비스 계정을 사용하여 인간의 개입 없이 API 작업을 수행합니다. 사람들은 일반적으로 사용자 계정을 사용하여 로그인하고 리소스를 관리합니다.

사용자를 조직에 추가하거나 역할을 할당하려면 먼저 NetApp Console 에 가입해야 합니다. 콘솔에서 직접 서비스 계정을 만들 수 있습니다.

사용자와 해당 권한을 관리하려면 조직 관리자 역할이나 폴더 또는 프로젝트 관리자 역할이 있어야 합니다. 폴더 또는 프로젝트 관리자 역할이 있는 사용자는 관리자 권한이 있는 폴더 또는 프로젝트의 멤버만 관리할 수 있습니다.

사용자 계정 추가

사용자는 스스로 NetApp Console 에 가입하지만, 콘솔의 리소스에 액세스하려면 조직이나 특정 폴더 또는 프로젝트에 명시적으로 추가되어야 합니다.

단계
  1. 사용자에게 방문을 지시합니다 "NetApp Console" 가입하려면.

    사용자가 가입하면 가입 페이지를 작성하고 이메일을 확인한 후 로그인합니다. 콘솔에서 사용자에게 조직을 만들라는 메시지가 표시되면 사용자는 조직을 닫고 계정 생성을 알립니다. 그런 다음 기존 조직에 사용자를 추가할 수 있습니다.

  2. *관리 > ID 및 액세스*를 선택합니다.

  3. *회원*을 선택하세요.

  4. *멤버 추가*를 선택하세요.

  5. *회원 유형*에서 *사용자*를 선택된 상태로 둡니다.

  6. *사용자 이메일*에는 사용자가 만든 로그인과 연결된 이메일 주소를 입력합니다.

  7. 조직, 폴더 또는 프로젝트 선택 섹션을 사용하여 멤버에게 권한이 부여되어야 하는 리소스 계층 수준을 선택합니다.

    다음 사항에 유의하세요.

    • 권한이 있는 폴더와 프로젝트에서만 선택할 수 있습니다.

    • 조직이나 폴더를 선택하면 구성원에게 해당 조직의 모든 내용에 대한 권한이 부여됩니다.

    • 조직 관리자 역할은 조직 수준에서만 할당할 수 있습니다.

  8. 카테고리를 선택한 다음 해당 조직, 폴더 또는 프로젝트에 연결된 리소스에 대한 권한을 멤버에게 제공하는 *역할*을 선택합니다.

  9. 선택 사항: 추가 역할이나 프로젝트를 선택하세요. 조직 내 추가 폴더나 프로젝트에 대한 액세스 권한을 제공하거나 선택한 영역에서 사용자에게 추가 역할을 부여하려면 *역할 추가*를 선택하고 다른 폴더나 프로젝트 또는 다른 역할 범주를 지정한 다음 역할을 선택합니다.

  10. *추가*를 선택하세요.

    콘솔은 사용자에게 지침이 포함된 이메일을 보냅니다.

서비스 계정 추가

서비스 계정을 사용하여 작업을 자동화하고 콘솔 API와 안전하게 통합할 수 있습니다. 서비스 계정을 생성할 때 클라이언트 ID와 비밀번호를 사용하거나 JWT(JSON 웹 토큰) 인증을 사용하는 두 가지 인증 방법 중에서 선택합니다. 클라이언트 ID와 비밀번호 방식은 간단한 설정에 적합한 반면, JWT 인증은 자동화 또는 클라우드 기반 환경에 더 강력한 보안을 제공합니다. 귀하의 보안 요구 사항과 콘솔 사용 방법에 가장 적합한 옵션을 선택하세요.

JWT 인증을 사용하려면 공개 키나 인증서를 준비하세요.

단계
  1. *관리 > ID 및 액세스*를 선택합니다.

  2. *회원*을 선택하세요.

  3. *멤버 추가*를 선택하세요.

  4. *회원 유형*에서 *서비스 계정*을 선택하세요.

  5. 서비스 계정의 이름을 입력하세요.

  6. JWT 인증을 사용하려면 *개인 키 JWT 인증 사용*을 선택하고 공개 RSA 키 또는 인증서를 업로드하세요. 대신 클라이언트 ID와 비밀번호를 사용하려면 이 단계를 건너뜁니다.

    귀하의 X.509 인증서. PEM, CRT 또는 CER 형식이어야 합니다.

  7. 조직, 폴더 또는 프로젝트 선택 섹션을 사용하여 멤버에게 권한이 부여되어야 하는 리소스 계층 수준을 선택합니다.

    다음 사항에 유의하세요.

    • 권한이 있는 폴더와 프로젝트에서만 선택할 수 있습니다.

    • 조직이나 폴더를 선택하면 구성원에게 해당 조직의 모든 내용에 대한 권한이 부여됩니다.

    • 조직 관리자 역할은 조직 수준에서만 할당할 수 있습니다.

  8. *범주*를 선택한 다음, 해당 조직, 폴더 또는 프로젝트에 연결된 리소스에 대한 권한을 멤버에게 제공하는 *역할*을 선택합니다.

  9. 선택 사항: 추가 역할이나 프로젝트를 선택하세요. 조직 내 추가 폴더나 프로젝트에 대한 액세스 권한을 제공하거나 선택한 영역에서 사용자에게 추가 역할을 부여하려면 *역할 추가*를 선택하고 다른 폴더나 프로젝트 또는 다른 역할 범주를 지정한 다음 역할을 선택합니다.

  10. JWT 인증을 사용하지 않기로 선택한 경우 클라이언트 ID와 클라이언트 비밀번호를 다운로드하거나 복사하세요. + 콘솔에는 클라이언트 비밀번호가 한 번만 표시됩니다. 안전하게 복사해 두세요. 나중에 필요하면 다시 만들 수 있습니다.

  11. JWT 인증을 선택한 경우 클라이언트 ID와 JWT 대상을 다운로드하거나 복사하세요. 이 정보는 한 번만 표시되며 나중에 검색할 수 없습니다.

  12. *닫기*를 선택하세요.

조직 구성원 보기

조직의 리소스 계층 구조에서 다양한 수준에서 멤버에게 할당된 역할을 보면 멤버에게 어떤 리소스와 권한이 제공되는지 파악할 수 있습니다."역할을 사용하여 콘솔 리소스에 대한 액세스를 제어하는 방법을 알아보세요."

회원 페이지에서 사용자 계정과 서비스 계정을 모두 볼 수 있습니다.

참고 특정 폴더나 프로젝트에 연관된 모든 멤버를 볼 수도 있습니다. "자세히 알아보기" .
단계
  1. *관리 > ID 및 액세스*를 선택합니다.

  2. *회원*을 선택하세요.

    구성원 표에는 조직의 구성원이 나열됩니다.

  3. 회원 페이지에서 테이블의 회원으로 이동하여 다음을 선택합니다.세 개의 점이 나란히 있는 아이콘 그런 다음 *세부정보 보기*를 선택하세요.

조직에서 구성원 제거

예를 들어, 회사를 떠나는 경우와 같이 조직에서 구성원을 제거해야 할 수도 있습니다.

시스템은 멤버의 권한을 제거하지만 콘솔과 NetApp 지원 사이트 계정은 유지합니다.

단계
  1. 회원 페이지에서 테이블의 회원으로 이동하여 다음을 선택합니다.세 개의 점이 나란히 있는 아이콘 그런 다음 *사용자 삭제*를 선택하세요.

  2. 조직에서 해당 구성원을 제거할 것인지 확인하세요.

서비스 계정의 자격 증명을 다시 만듭니다.

자격 증명을 분실하거나 업데이트해야 하는 경우 새로운 자격 증명을 만드세요.

자격 증명을 다시 만들면 서비스 계정의 기존 자격 증명을 삭제하고 새 자격 증명을 만듭니다. 이전 자격 증명을 사용할 수 없습니다.

단계
  1. *관리 > ID 및 액세스*를 선택합니다.

  2. *회원*을 선택하세요.

  3. 멤버 테이블에서 서비스 계정으로 이동하여 다음을 선택합니다.세 개의 점이 나란히 있는 아이콘 그런 다음 *비밀 다시 만들기*를 선택하세요.

  4. *다시 만들기*를 선택하세요.

  5. 클라이언트 ID와 클라이언트 비밀번호를 다운로드하거나 복사하세요. + 클라이언트 비밀번호는 한 번만 표시됩니다. 복사하거나 다운로드하여 안전하게 보관하세요.

사용자의 다중 인증 요소(MFA) 관리

사용자가 MFA 장치에 대한 액세스 권한을 잃은 경우 MFA 구성을 제거하거나 비활성화할 수 있습니다.

제거 후 사용자는 로그인 시 MFA를 다시 구성해야 합니다. 사용자가 MFA 장치에 대한 액세스 권한을 일시적으로 잃은 경우 MFA를 설정할 때 저장한 복구 코드를 사용하여 로그인할 수 있습니다.

복구 코드가 없는 경우 MFA를 일시적으로 비활성화하여 로그인을 허용합니다. 사용자의 MFA를 비활성화하면 8시간 동안만 비활성화되고 그 후 자동으로 다시 활성화됩니다. 사용자는 해당 기간 동안 MFA 없이 한 번만 로그인할 수 있습니다. 8시간이 지나면 사용자는 MFA를 사용하여 로그인해야 합니다.

참고 사용자의 다중 요소 인증을 관리하려면 영향을 받는 사용자와 동일한 도메인에 이메일 주소가 있어야 합니다.
단계
  1. *관리 > ID 및 액세스*를 선택합니다.

  2. *회원*을 선택하세요.

    구성원 표에는 조직의 구성원이 나열됩니다.

  3. 회원 페이지에서 테이블의 회원으로 이동하여 다음을 선택합니다.세 개의 점이 나란히 있는 아이콘 그런 다음 *다중 인증 관리*를 선택하세요.

  4. 사용자의 MFA 구성을 제거할지 또는 비활성화할지 선택합니다.