원클릭 MFA 통합: 소프트웨어 OTP, 패스키 및 백업 코드
원클릭으로 MFA를 로그인 경험에 통합하는 방법을 알아보세요.
디지털 세계에서 사용자 계정을 안전하게 보호하는 것이 매우 중요합니다. 다중 인증 (MFA)을 사용하면 계정 해킹, 특히 성가신 비밀번호 유출을 99.9% 차단할 수 있다는 것을 알고 계셨나요? 이는 인증 시스템의 보안을 강화하는 데 매우 비용 효율적인 방법입니다.
Logto의 오랫동안 기대해온 MFA 기능이 이제 사용할 수 있으며 Product Hunt에 출시되었습니다. 여러분의 지원과 피드백을 받고 싶습니다!
우리의 빠른 안내 비디오를 여기에서 보세요:
설정 단계
Logto로 MFA를 구성하는 것은 간단하고 효율적입니다. 제품의 인증에 추가 방어 계층을 추가하기 위해 세 가지 간단한 단계만 있습니다. 방법은 다음과 같습니다:
1단계: 인증 요소 선택주요 방법으로 Authenticator 앱 또는 WebAuthn 중 하나를 선택하거나 둘 다 선택하세요.
- Authenticator 앱 OTP, 즉 소프트웨어 보안 키는 많은 사람들이 선호합니다.
- WebAuthn은 생체 인식과 하드웨어 보안 키를 위한 Passkeys를 지원하며, 다양한 장치와의 호환성 덕분에 높은 보안성을 가 지고 있습니다.
백업 방법도 설정하는 것을 잊지 마세요.
- 자동 생성된 10개의 일회용 백업 코드는 주요 방법이 작동하지 않을 때 큰 도움이 될 수 있습니다.
Logto는 두 가지 옵션을 제공합니다: 소비자 제품 또는 SaaS에 이상적인 사용자 제어 MFA; 엔터프라이즈 또는 금융 애플리케이션에 적합한 필수 MFA.
3단계: 인증 흐름 시험 운행코딩 없이 간단하게 설정한 후, Logto Console의 Sign-in Experience에서 라이브 미리보기를 통해 앱에서 데모 버전을 시도해보세요. 설정부터 MFA 검증까지 부드럽고 완전한 인증 흐름을 경험해보세요. 자세한 정보와 핵심 인증 흐름 인터페이스를 탐색하려면 우리의 포괄적인 문서를 참조하세요.
자주 묻는 질문들
궁금한 점이 있나요? 답변은 여기에 있습니다:
Logto의 MFA 인증 흐름은 충분히 안전한가요?
물론입니다. Logto의 MFA 로그인 경험은 신규 및 기존 사용자 모두에게 아주 견고하며, 제품의 MFA 정책을 따릅니다. 관리자가 콘솔에서 사용자의 MFA를 삭제하더라도, 다음 로그인 시 다시 설정하도록 요청받게 됩니다.
WebAuthn은 어떤가요?
물론, WebAuthn은 최상의 보안과 기기 네이티브 경험을 제공하지만, 일부 브라우저와 제품에서는 아직 신생 단계입니다. WebAuthn이 처음인 사람들에게는 우리의 WebAuthn 및 Passkey 101 문서가 귀중한 정보를 제공할 것입니다. Logto는 현재 모든 유형의 애플리케이션에서 WebAuthn을 MFA로 지원하고 있으며, 초기 인증 단계에서 비밀번호를 대체하지는 않습니다. 참고: Logto의 WebAuthn은 현재 네이티브 애플리케이션을 제외한 모든 유형의 애플리케이션에서 사용할 수 있습니다.
사용자는 계정 설정에서 MFA를 어떻게 관리하나요?
Logto의 Management API를 통해 애플리케이션 앱 OTP 및 백업 코드의 구성 기능을 통합하여 설정, 수정, 삭제를 포함할 수 있습니다. WebAuthn은 도메인에 바인딩되어 있어 아직 관리 API가 없지만, 솔루션이 계획 중에 있습니다. 또한 Logto 콘솔의 사용자 관리에서 개별 사용자의 인증 방법을 관리할 수도 있습니다.
시도해보세요
Logto MFA와 함께 이 여정에 참여하세요 – 여러분의 설정 및 인증 경험이 원활하고 안전해지길 바랍니다. 베타 단계 동안 여러분의 피드백과 제안은 저희에게 매우 소중하며, 개발자 및 제품 빌더와의 더 깊은 교류를 기대합니다.