인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!
Windows 리소스에 대한 액세스 관리
이 가이드의 주제에서는 Microsoft Windows 데스크탑과 서버에 대한 안전하고 비밀번호 없는 액세스를 제공하기 위해 Teleport를 구성하는 방법을 설명합니다. Windows의 경우, Teleport는 다음과 같은 주요 기능을 제공합니다:
- 안전한 암호화 인증 및 단기 인증서에 의해 지원되는 Windows 호스트에 대한 비밀번호 없는 액세스.
- 호스트 및 사용자 그룹에 대한 구성 가능한 역할 기반 액세스 제어(RBAC).
- 원격 Windows 호스트로 복사 및 붙여넣기를 위한 구성 가능한 클립보드 및 디렉터리 공유.
- 모든 데스크탑 활동에 대한 세션 녹화.
- 사용자 활동을 추적하는 감사 로그.
작동 방식
Windows 호스트에 연결을 제공하기 위해, 인프라에 Teleport의 Windows 데스크탑 서비스를 하나 이상 배포합니다. Windows 데스크탑 서비스는 일반적으로 Teleport 프록시 서비스에 대한 아웃바운드 연결을 생성하고 원격 데스크탑 세션을 지원하기 위해 리버스 터널을 유지합니다.
외부 네트워킹 요구사항은 Teleport 프록시 서비스에 대한 단일 아웃바운드 연결뿐이므로, 필요한 만큼 다양한 네트워크 세그먼트에 Desktop Service 인스턴스를 배포할 수 있습니다.
- Teleport는 연결 시 Windows 호스트에 대한 경로를 선택하는 것을 처리합니다.

Teleport Windows 데스크탑 서비스는 다음과 같은 시나리오에 대한 액세스를 제어하도록 구성할 수 있습니다:
- Active Directory 도메인에 가입된 컴퓨터에 접근하는 도메인 사용자.
- Active Directory 도메인에 가입되지 않은 컴퓨터에 접근하는 로컬 사용자.
두 경우 모두, Teleport는 RDP 서버에 대해 단기 인증서를 가상 스마트 카드 형태로 제시하여 인증합니다 - 비밀번호는 사용되지 않습니다.
각 접근 방법은 장단점이 있습니다.
도메인 사용자에 대한 Teleport의 지원은 표준 Active Directory 스마트 카드 지원과 함께 작동하며, 여러 가지 이점을 제공합니다:
- LDAP 통합을 통한 자동 인벤토리 관리
- 그룹 정책을 통해 중앙에서 구성 관리 가능
- Windows 호스트에 Teleport 소프트웨어가 실행되지 않음
Active Directory 설정의 단점은 Windows PKI구성이 어렵고 문제 해결이 복잡할 수 있으며, 일부 환경에서는 스마트 카드 인증을 지원하기 위해 큰 구성 변경이 필요하다는 점입니다.
로컬 사용자에 대한 Teleport의 지원은 제공에 필요한 각 호스트에 별도의 패키지를 설치해야 합니다. 시스템 구성은 그룹 정책이 아닌 설치 프로그램을 통해 수행됩니다. 이 접근 방식은 설정이 더 쉽고 문제 해결이 더 용이하며, 필요에 따라 사용자를 생성하는 등의 고유한 기능을 제공합니다. 자동 LDAP 기반 검색이 없고 각 호스트에 소프트웨어를 설치해야 하므로, 대규모 환경에서는 이 접근 방식이 덜 매력적입니다.
Teleport Windows 데스크탑 서비스를 사용하여 기본 액세스를 구성하는 방법에 대한 자세한 내용은 다음 주제를 참조하십시오:
추가 자료
다음 주제는 일반 작업 수행 및 Windows 전용 구성 설정, 역할 기반 권한 및 감사 이벤트에 대한 정보를 제공합니다: