Teleport는 Okta 및 AWS OIDC와 같은 ID 공급자(IdP)와 통합할 수 있으며, 이를 Access Graph와 함께 사용할 수 있습니다. 이를 통해 사용자, 역할 및 리소스가 어떻게 상호 연결되어 있는지를 포괄적이고 상호작용적인 뷰로 제공하여 관리자가 액세스 정책을 더 잘 이해하고 제어할 수 있도록 합니다. 다음 가이드를 읽어 보세요. Teleport Access Graph를 사용하여 타사 서비스의 역할 기반 액세스 제어를 시각화하는 방법에 대한 정보를 제공합니다:
- Teleport 정책으로 AWS 액세스 패턴 탐색: Teleport 정책과 액세스 그래프를 사용하여 AWS 계정 액세스 패턴을 가져오고 시각화하는 방법에 대해 설명합니다.
- Teleport 정책으로 Entra ID 정책 분석: Teleport 정책 및 액세스 그래프를 사용하여 Entra ID 정책을 가져오고 시각화하는 방법을 설명합니다.
- Teleport 정책으로 GitLab 접근 패턴 발견하기: Teleport 정책 및 접근 그래프를 사용하여 GitLab 접근 패턴을 동기화하는 방법을 설명합니다.
- Teleport 정책으로 안전하지 않은 SSH 액세스 발견하기: Teleport 정책 및 액세스 그래프를 사용하여 SSH 키 스캐닝을 활성화하는 방법을 설명합니다.
사용 가능한 통합 보기
통합 페이지에서는 Access Graph에서 활성화할 수 있거나 이미 활성화된 통합을 보여줍니다.
Teleport를 통해 Teleport로 가져온 리소스는 추가 구성 없이 자동으로 Teleport 정책에 가져옵니다.
인터페이스에 액세스하려면, 사용자가 access_graph 리소스에 대해 list
및 read
동사를 허용하는 역할을 가져야 합니다. 예를 들어:
kind: role
version: v7
metadata:
name: my-role
spec:
allow:
rules:
- resources:
- access_graph
verbs:
- list
- read
기본적으로 editor
역할은 필요한 권한을 가지고 있습니다.
Set up a new integration
Teleport 웹 UI를 방문하여 화면 상단 메뉴 바에서 Access Management를 클릭하세요.
왼쪽 사이드바에서 Access Graph를 클릭합니다. 연결 아이콘을 클릭하세요:

통합할 애플리케이션을 선택하세요.
Teleport는 또한 Okta 조직의 사용자 프로필, 그룹 및 애플리케이션과 같은 리소스를 가져오고 액세스를 부여할 수 있습니다. Access Graph에서 연결 데이터를 볼 수 있습니다. 클러스터에 Okta 통합을 추가하는 단계에 따라 진행하세요.