Looker는 Looker를 통해 액세스할 수 있는 데이터를 보호하기 위한 추가 보안 레이어로 2단계 인증(2FA)을 제공합니다. 2FA를 사용 설정하면 로그인하는 모든 사용자는 모바일 기기에서 생성된 일회용 코드로 인증해야 합니다. 일부 사용자에게 2FA를 사용 설정하는 옵션은 없습니다.
관리 메뉴의 인증 섹션에 있는 2단계 인증 페이지에서 2단계 인증을 사용 설정하고 구성할 수 있습니다.
2단계 인증 사용
다음은 2FA 설정 및 사용에 대한 개괄적인 워크플로입니다. 2단계 인증을 올바르게 작동시키기 위해 필요한 시간 동기화 요구사항을 참고하세요.
관리자가 Looker의 관리자 설정에서 2FA를 사용 설정합니다.
2단계 인증을 사용 설정하면 Looker에 로그인한 모든 사용자가 로그아웃되며 2단계 인증을 사용하여 다시 로그인해야 합니다.
처음 로그인하면 사용자의 컴퓨터 화면에 QR 코드 사진이 표시되며 사용자는 Google OTP 앱을 사용하여 휴대전화로 스캔해야 합니다.
사용자가 휴대전화로 QR 코드를 스캔할 수 없는 경우 휴대전화에 입력할 수 있는 텍스트 코드를 생성할 수도 있습니다.
이 단계를 완료하면 사용자가 Looker용 인증 키를 생성할 수 있습니다.
이후에 Looker에 로그인할 때 사용자는 사용자 이름과 비밀번호를 제출한 후 인증 키를 입력해야 합니다.
사용자가 신뢰할 수 있는 컴퓨터 옵션을 사용 설정하면 생성된 키가 30일 동안 로그인 브라우저를 인증합니다. 이 기간 동안 사용자는 사용자 이름과 비밀번호로만 로그인할 수 있습니다. Looker를 사용하는 각 사용자는 30일마다 Google OTP로 브라우저를 다시 인증해야 합니다.
시간 동기화 요구사항
Google OTP는 시간 기반 토큰을 생성하며, 이 토큰이 작동하려면 Looker 서버와 각 모바일 기기 간에 시간 동기화가 되어야 합니다. Looker 서버와 모바일 기기가 동기화되지 않은 경우 모바일 기기 사용자가 2FA로 인증하지 못할 수 있습니다. 시간 소스를 동기화하려면 다음 단계를 따르세요.
모바일 기기에 네트워크와 자동 시간 동기화를 설정합니다.
고객 호스팅 Looker 배포의 경우 NTP가 서버에서 실행 중이고 구성되어 있는지 확인합니다. 서버가 AWS에서 프로비저닝된 경우 AWS 네트워크 ACL에서 NTP를 명시적으로 허용해야 할 수 있습니다.
Looker 관리자는 Looker 관리 패널에서 서버와 모바일 기기 간에 허용되는 차이를 정의하는 최대 허용 시간 드리프트를 설정할 수 있습니다. 모바일 기기의 시간 설정이 허용된 드리프트를 초과하여 설정되어 있으면 인증 키가 작동하지 않습니다. 기본값은 90초입니다.
2단계 인증 재설정
사용자가 2FA를 재설정해야 하는 경우(예: 새 모바일 기기가 있는 경우):
Looker의 관리 섹션에 있는 사용자 페이지에서 사용자 행 오른쪽에 있는 수정을 클릭하여 사용자 계정 정보를 수정합니다.
2단계 보안 비밀 섹션에서 재설정을 클릭합니다. 이렇게 하면 차후 Looker 인스턴스에 로그인을 시도할 때 사용자에게 Google OTP 앱으로 QR 코드를 다시 스캔하라는 메시지가 표시됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Admin settings - Two-factor authentication\n\nLooker provides two-factor authentication (2FA) as an additional layer of security to protect data that is accessible through Looker. With 2FA enabled, every user who logs in must authenticate with a one-time code generated by their mobile device. There is no option to enable 2FA for a subset of users.\n\nThe **Two-Factor Authentication** page in the **Authentication** section of the **Admin** menu lets you enable and configure 2FA.\n| **Note:** If you have a permission that provides access to only select pages in the Admin panel, such as [`manage_schedules`](/looker/docs/admin-panel-users-roles#manage_schedules), [`manage_themes`](/looker/docs/admin-panel-users-roles#manage_themes), or [`see_admin`](/looker/docs/admin-panel-users-roles#see_admin), but you don't have the [Admin role](/looker/docs/admin-panel-users-roles#default_roles), the page or pages that are described here may not be visible to you in the Admin panel.\n\nUsing two-factor authentication\n-------------------------------\n\nFollowing is the high-level workflow for setting up and using 2FA. Please note the [time synchronization requirements](#time_synchronization_requirements), which are required for correct operation of 2FA.\n\n1. Administrator enables 2FA in Looker's admin settings.\n\n \u003e When you enable 2FA, any users logged in to Looker will be logged out and will have to log back in using 2FA.\n2. Individual users install the Google Authenticator [iPhone app](https://itunes.apple.com/us/app/google-authenticator/id388497605) or [Android app](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) on their mobile devices.\n\n3. At first login, a user will be presented with a picture of a QR code on their computer screen, which they will need to scan with their phone using the Google Authenticator app.\n\n If the user can't scan a QR code with their phone, there is also an option to generate a text code that they can enter on their phone.\n\n After completing this step, the users will be able to generate authentication keys for Looker.\n\n4. On subsequent logins to Looker, the user will need to enter an authentication key after submitting their username and password.\n\n If a user enables the **This is a trusted computer** option, the key authenticates the login browser for a 30-day window. During this window the user can log in with username and password alone. Every 30 days Looker requires each user to re-authenticate the browser with Google Authenticator.\n\nTime synchronization requirements\n---------------------------------\n\nGoogle Authenticator produces time-based tokens, which require time synchronization between the Looker server and each mobile device in order for the tokens to work. If the Looker server and a mobile device are not synchronized, this can cause the mobile device user to be unable to authenticate with 2FA. To synchronize time sources:\n\n- Set mobile devices for automatic time synchronization with the network.\n- For customer-hosted Looker deployments, ensure that NTP is running and configured on the server. If the server is provisioned on AWS, you might need to explicitly allow NTP in the AWS Network ACL.\n- A Looker admin can set the maximum allowed time-drift in the Looker **Admin** panel, which defines how much of a difference is permitted between the server and mobile devices. If a mobile device's time setting is off by more than the allowed drift, authentication keys will not work. The default is 90 seconds.\n\nResetting two-factor authentication\n-----------------------------------\n\nIf a user needs to have their 2FA reset (for example, if they have a new mobile device):\n\n1. In the [**Users**](/looker/docs/admin-panel-users-users) page in the **Admin** section of Looker, click **Edit** on the right-hand side of the user's row to edit the user's account information.\n2. In the [**Two-Factor Secret**](/looker/docs/admin-panel-users-users#two-factor_secret) section, click **Reset**. This causes Looker to prompt the user to rescan a QR code with the Google Authenticator app the next time they attempt to log in to the Looker instance.\n\nConsiderations\n--------------\n\nWhile configuring two-factor authentication, keep the following considerations in mind:\n\n- Two-factor authentication does not affect [Looker API](/looker/docs/reference/looker-api/latest) use.\n- Two-factor authentication does not affect authentication through external systems such as [LDAP](/looker/docs/admin-panel-authentication-ldap), [SAML](/looker/docs/admin-panel-authentication-saml), [Google OAuth](/looker/docs/admin-panel-authentication-google), or [OpenID Connect](/looker/docs/admin-panel-authentication-openid-connect). 2FA does affect any [alternate login credentials](/looker/docs/best-practices/how-to-alternate-login-option) that are used with these systems."]]