Infograb logo
액세스 제어

Teleport의 역할 기반 액세스 제어(RBAC)는 특정 리소스에 대해 특정 작업을 수행할 수 있는 사람에 대한 세분화된 정책을 설정할 수 있도록 합니다. 예를 들어:

  • 분석팀 구성원은 MongoDB 읽기 복제본에 SSH로 접속할 수 있지만, 주요 데이터베이스에는 접속할 수 없습니다.
  • 인턴은 운영 데이터베이스에 접근할 수 없습니다.
  • SRE는 신뢰할 수 있는 하드웨어 장치를 사용할 때만 운영 서버에 접근할 수 있습니다.
  • 팀 구성원은 같은 팀의 다른 사람이 승인한 경우에만 운영 Kubernetes 클러스터에 접근할 수 있습니다.

시작하기

5분 안에 시작하기 가이드를 통해 액세스 제어를 구성하세요.

Teleport 역할 설정

Teleport의 RBAC 시스템의 핵심은 역할로, Teleport 클러스터의 리소스에 대한 액세스 정책을 지정하는 구성 문서입니다. 역할을 Teleport 사용자에게 할당하면 역할에 나열된 정책이 사용자에게 적용됩니다.

Teleport 역할 설정에 대한 지침은 클러스터 액세스 및 RBAC 섹션을 참조하세요.

SSO 공급자와 통합

Auth Service에서 직접 Teleport 사용자를 생성할 수 있지만, 더 확장 가능한 방법은 Okta 또는 GitHub과 같은 Single Sign-On 아이덴티티 공급자(IdP)와 Teleport를 통합하는 것입니다.

사용자가 IdP를 통해 Teleport 클러스터에 인증하면, Teleport는 IdP에서 제공한 데이터를 기반으로 사용자에게 역할을 자동으로 할당합니다. 이렇게 하면 기존 Single Sign-On 솔루션을 기반으로 완전한 인프라 RBAC 시스템을 구현할 수 있습니다.

Single Sign-On 가이드를 읽어 시작하세요.

액세스 요청 활성화

액세스 요청을 사용하면 Teleport 클러스터가 다른 사용자의 승인을 기반으로 인프라의 리소스에 대한 사용자에게 임시 액세스를 부여할 수 있습니다. RBAC를 설정하여 모든 권한 있는 액세스가 단기적이도록 하고, 공격자가 탈취할 수 있는 장기 관리 역할이 없도록 할 수 있습니다.

액세스 요청 시작하기.

Teleport 사용자가 액세스 요청을 쉽게 생성하고 승인할 수 있도록 Slack, PagerDuty 또는 Microsoft Teams와 같은 기존 커뮤니케이션 도구와 Teleport를 통합할 수 있습니다.

액세스 요청 플러그인 시작하기.

준수 달성

Teleport의 RBAC 기능은 준수 요구 사항을 충족하기 위해 인프라에 대한 액세스를 관리하기 쉽게 만듭니다. 다음을 통해 Teleport를 사용하여 준수를 달성하는 방법을 알아보세요:

더 알아보기

Teleport의 RBAC 기능에 대한 추가 정보를 보려면 액세스 제어 참조를 읽어보세요.

Teleport 원문 보기