Infograb logo
Teleport 정책 연결

Teleport 정책의 접근 그래프 기능은 사용자, 역할 및 리소스 간의 관계를 보여줍니다.
이는 노드 간의 경로를 보여줌으로써 수행됩니다. 경로는 노드 간의 관계입니다.
경로는 다음과 같은 순서로 항상 노드를 연결합니다:

리소스에 연결하기

  1. 사용자
  2. 사용자 그룹
  3. 행동
  4. 리소스 그룹
  5. 리소스

그래프 경로는 두 가지 범주로 나눌 수 있습니다:

  1. 허용 경로

허용 경로는 신원과 리소스를 연결합니다. 이들은 신원이 접근할 수 있는 것과 수행할 수 있는 행동을 보여줍니다.

  1. 거부 경로

거부 경로는 신원과 리소스를 연결합니다. 이들은 신원이 접근할 수 없는 것과 수행할 수 없는 행동을 보여줍니다. 거부 경로는 허용 경로보다 우선합니다.

리소스와 신원이 표현되는 방법

접근 그래프는 Teleport에서 모든 리소스와 신원을 가져와 항상 최신 상태로 유지합니다.
따라서 Teleport 리소스에 변경 사항이 있을 때마다 그래프는 해당 변경 사항을 반영하게 됩니다.

신원

사용자는 Teleport 사용자를 기반으로 생성됩니다.
로컬 사용자는 생성되자마자 가져옵니다.
외부 사용자는 (GitHub, SAML 등 인증 커넥터에서 생성된) 처음 로그인할 때 가져옵니다.

사용자 그룹

사용자 그룹은 Teleport 역할과 접근 요청을 기반으로 생성됩니다.
역할은 해당 역할을 가진 사용자를 멤버로 갖는 사용자 그룹을 생성합니다.
접근 요청은 수락된 접근 요청을 통해 접근 권한을 받은 사용자를 멤버로 갖는 임시 사용자 그룹을 생성합니다.

행동

행동은 Teleport 역할에서 생성됩니다.
행동은 세 가지 범주로 나눌 수 있습니다:

  1. 허용 행동

허용 행동은 Teleport 역할에서 생성됩니다. 허용 행동은 사용자가 수행할 수 있는 것들입니다.
예를 들어, 사용자는 노드에 SSH로 접속할 수 있습니다.

  1. 거부 행동

거부 행동은 Teleport 역할에서 생성됩니다. 거부 행동은 사용자가 수행할 수 없는 것들입니다.
예를 들어, 사용자는 노드에 SSH로 접속할 수 없습니다. 거부 행동은 허용 행동보다 우선합니다.

  1. 임시 행동

임시 행동은 사용자가 리소스에 임시 접근 권한을 부여받을 때 생성됩니다.
사용자의 접근 권한이 만료될 때 자동으로 삭제됩니다. 임시 행동은 Temporary: true 속성을 가짐으로써 식별할 수 있습니다.

리소스 그룹

리소스 그룹은 Teleport 역할에서 생성됩니다.

리소스

리소스는 노드, 데이터베이스 및 Kubernetes 클러스터와 같은 Teleport 리소스에서 생성됩니다.

다음 단계

Teleport 원문 보기