Teleport는 애플리케이션 및 클라우드 공급자 API에 대한 안전한 액세스를 제공할 수 있습니다.
예를 들어:
- AWS 및 GCP 관리 콘솔.
aws
,gcloud
,gsutil
,az
CLI.- Okta를 통해 단일 로그인으로 구성된 애플리케이션.
- 내부 제어판.
- VPN에 연결된 경우에만 사용할 수 있는 도구, 예를 들어 위키.
- Kubernetes 또는 Grafana와 같은 인프라 대시보드.
- Jenkins, GitLab 또는 Opsgenie와 같은 개발자 도구.
Kubernetes에서 애플리케이션을 실행하는 경우, Teleport 클러스터에 자동으로 등록할 수 있습니다.
Teleport는 Teleport Application Service를 통해 애플리케이션을 보호합니다. 이는 Teleport 에이전트 서비스입니다. 에이전트 서비스에 대한 더 많은 정보는 Teleport 에이전트 아키텍처를 읽어보세요. 여러 에이전트 서비스를 실행하기 위해 Teleport 에이전트 풀을 배포하는 방법도 배울 수 있습니다.
시작하기
Teleport에 애플리케이션을 등록하는 방법은 시작 가이드를 참조하세요.
클라우드 공급자 API
Teleport를 사용하여 클라우드 공급자의 API에 대한 안전한 액세스를 제공할 수 있습니다. 이는 관리 콘솔 및 CLI 도구의 무단 사용을 방지할 수 있음을 의미합니다. 이는 인프라를 보호하는 데 사용하는 동일한 RBAC 시스템을 통해 가능합니다.
- AWS 콘솔 및 CLI 애플리케이션: Teleport를 통해 AWS Management Console, AWS CLI 및 AWS SDK에 액세스하는 방법.
- Google Cloud 웹 콘솔: Teleport를 통해 Google Cloud 웹 콘솔에 액세스하는 방법.
- Google Cloud CLI 애플리케이션: Teleport를 통해 Google Cloud CLI 애플리케이션 및 SDK에 액세스하는 방법.
- Azure CLI 애플리케이션: Teleport를 통해 Azure CLI 애플리케이션 및 SDK에 액세스하는 방법.
내부 애플리케이션
Teleport를 사용하여 내부 애플리케이션에 대한 안전한 액세스를 활성화할 수 있습니다. 예를 들어, 로드 밸런서는 제어판을 통해 네트워크 텔레메트리를 표시할 수 있지만, 사설 네트워크 외부의 리소스와 인증 및 액세스할 수 있는 능력이 부족할 수 있습니다.
Teleport는 팀원이 이러한 리소스에 안전하게 액세스할 수 있도록 해주며, 사설 네트워크 외부에서도 공유된 비밀 없이 액세스할 수 있습니다.
이 가이드는 Teleport로 내부 애플리케이션을 보호하는 방법을 설명합니다:
- 웹 앱 액세스: Teleport를 통해 웹 앱에 액세스하는 방법.
- TCP 앱 액세스: Teleport를 통해 일반 TCP 앱에 액세스하는 방법.
- API 액세스: Teleport를 통해 REST API에 액세스하는 방법.
- 동적 등록: Teleport를 재시작하지 않고 앱을 등록/등록 해제하는 방법.
- 인터랙티브 랩: 가이드가 포함된 Teleport 애플리케이션 액세스 랩을 사용하여 Teleport를 사용해 보세요.
Teleport 서명된 JSON 웹 토큰
이 가이드는 Teleport에 등록된 웹 앱이 인증 및 권한 부여를 구현하기 위해 Teleport 서명된 JSON 웹 토큰을 사용하는 방법을 설명합니다.
- 소개: 애플리케이션 액세스와 함께 JWT 토큰 소개.
- Elasticsearch: Elasticsearch와 함께 JWT 인증을 사용하는 방법.
Okta 애플리케이션
Teleport는 Okta 애플리케이션 및 사용자 그룹을 가져오고 액세스를 부여할 수 있습니다. 사용자는 Teleport 웹 UI 및 tsh
를 통해 Okta 애플리케이션에 액세스할 수 있으며,
관리자는 Teleport 역할에서 RBAC 정책을 정의하여 이러한 애플리케이션에 대한 액세스를 관리할 수 있습니다.
Teleport Okta 통합에 대해 자세히 알아보세요.