Infograb logo
접근 제어

Teleport의 역할 기반 접근 제어(RBAC)는 특정 리소스에 대해 누가 특정 작업을 수행할 수 있는지에 대한 세부적인 정책을 설정할 수 있게 해줍니다. 예를 들어:

  • 분석 팀 구성원은 MongoDB 읽기 복제본에 SSH로 접근할 수 있지만, 주 데이터베이스에는 접근할 수 없습니다.
  • 인턴은 운영 데이터베이스에 접근할 수 없습니다.
  • SRE는 신뢰할 수 있는 하드웨어 장치를 사용해야만 운영 서버에 접근할 수 있습니다.
  • 팀의 구성원은 같은 팀의 누군가의 승인을 받으면 운영 Kubernetes 클러스터에 접근할 수 있습니다.

시작하기

다섯 분 안에 시작하기 가이드를 통해 접근 제어를 구성하세요.

Teleport 역할 설정

Teleport의 RBAC 시스템의 핵심은 역할이며, 이는 Teleport 클러스터의 리소스에 대한 접근 정책을 지정하는 구성 문서입니다. 역할을 Teleport 사용자에게 할당하면 그 역할에 나열된 정책이 사용자에게 적용됩니다.

Teleport 역할 설정에 대한 지침은 클러스터 접근 및 RBAC 섹션을 참조하세요.

단일 로그인 프로바이더와 통합

Auth 서비스에서 Teleport 사용자를 직접 생성할 수 있지만, 보다 확장 가능한 접근 방식은 Okta 또는 GitHub와 같은 단일 로그인(IdP) 신원 프로바이더와 Teleport를 통합하는 것입니다.

사용자가 IdP를 통해 Teleport 클러스터에 인증할 때, Teleport는 IdP에서 제공한 데이터를 기준으로 사용자에게 역할을 자동으로 할당합니다. 이는 기존 단일 로그인 솔루션을 기반으로 완전한 인프라 RBAC 시스템을 구현할 수 있음을 의미합니다.

시작하려면 단일 로그인 가이드를 읽어보세요.

접근 요청 활성화

접근 요청을 통해 Teleport 클러스터는 다른 사용자의 승인에 따라 리소스에 대한 임시 접근을 사용자에게 부여할 수 있습니다. RBAC를 설정하여 모든 권한 있는 접근이 단기적으로 이루어지도록 할 수 있으며, 공격자가 탈취할 수 있는 지속적인 관리 역할이 없어지게 됩니다.

접근 요청 시작하기.

기존의 커뮤니케이션 도구(e.g., Slack, PagerDuty 또는 Microsoft Teams)와 Teleport를 통합하여 Teleport 사용자가 쉽게 접근 요청을 생성하고 승인할 수 있도록 할 수 있습니다.

접근 요청 플러그인 시작하기.

규정 준수 달성

Teleport의 RBAC 기능은 인프라에 대한 접근 관리를 용이하게 하여 규정 준수 요구 사항을 충족하도록 도와줍니다. 다음을 통해 Teleport를 사용하여 규정 준수를 달성하는 방법을 알아보세요:

더 알아보기

Teleport의 RBAC 기능에 대한 자세한 정보는 접근 제어 참조를 읽어보세요.

Teleport 원문 보기