인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!
Teleport 정책 통합
Teleport는 Okta 및 AWS OIDC와 같은 아이덴티티 제공자(IdP)와 통합할 수 있으며, 이를 Access Graph와 함께 사용하여 사용자, 역할 및 리소스 간의 상호 연결성을 포괄적이고 인터랙티브한 보기로 제공하여 관리자가 액세스 정책을 더 잘 이해하고 제어할 수 있도록 합니다.
Teleport Access Graph를 사용하여 타사 서비스의 역할 기반 액세스 제어를 시각화하는 방법에 대한 정보는 다음 가이드를 참조하십시오:
- Teleport 정책으로 AWS 접근 패턴 발견하기: Teleport 정책 및 접근 그래프를 사용하여 AWS 계정 접근 패턴을 가져오고 시각화하는 방법을 설명합니다.
- Teleport 정책으로 Entra ID 정책 분석: Teleport 정책 및 액세스 그래프를 사용하여 Entra ID 정책을 가져오고 시각화하는 방법을 설명합니다.
- Teleport 정책으로 GitLab 접근 패턴 발견하기: Teleport 정책 및 접근 그래프를 사용하여 GitLab 접근 패턴을 동기화하는 방법에 대해 설명합니다.
- Teleport 정책으로 안전하지 않은 SSH 접근 발견: Teleport 정책과 접근 그래프를 사용하여 SSH 키 스캐닝을 활성화하는 방법을 설명합니다.
사용 가능한 통합 보기
통합 페이지는 Access Graph에서 활성화할 수 있거나 이미 활성화된 통합을 보여줍니다.
Teleport로 가져온 리소스는 Teleport가 지원하는 통합을 통해 추가적인 구성 없이 자동으로 Teleport 정책으로 가져와집니다.
인터페이스에 액세스하려면 사용자가 access_graph
리소스에 대한 list
및 read
동사를 허용하는 역할을 가져야 합니다. 예:
kind: role
version: v7
metadata:
name: my-role
spec:
allow:
rules:
- resources:
- access_graph
verbs:
- list
- read
미리 설정된 editor
역할은 기본적으로 필요한 권한을 가집니다.
새로운 통합 설정
Teleport 웹 UI를 방문하고 화면 상단 메뉴 모음에서 액세스 관리를 클릭하십시오.
왼쪽 사이드바에서 Access Graph를 클릭합니다. 연결 아이콘을 클릭하십시오:

다음과 통합할 애플리케이션을 선택합니다.
Teleport는 또한 Okta 조직의 리소스, 사용자 프로필, 그룹 및 애플리케이션에 대한 액세스를 가져오고 부여할 수 있습니다. Access Graph에서 연결 데이터를 볼 수 있습니다. 클러스터에 Okta 통합 을 추가하는 방법은 여기의 단계를 따르십시오.