이 가이드의 주제에서는 Microsoft Windows 데스크탑 및 서버에 대한 안전하고 비밀번호 없는 액세스를 제공하기 위해 Teleport를 구성하는 방법에 대해 설명합니다. Windows의 경우, Teleport는 다음과 같은 주요 기능을 제공합니다:
- 안전한 암호화 인증 및 짧은 수명의 인증서를 기반으로 한 Windows 호스트에 대한 비밀번호 없는 액세스.
- 호스트와 사용자 그룹에 대한 구성 가능한 역할 기반 액세스 제어(RBAC).
- 원격 Windows 호스트에서 복사 및 붙여넣기를 위한 구성 가능한 클립보드 및 디렉토리 공유.
- 모든 데스크탑 활동에 대한 세션 기록.
- 사용자 활동을 추적하는 감사 로그.
작동 방식
Windows 호스트에 대한 연결을 제공하기 위해 인프라에 하나 이상의 Teleport Windows Desktop Service 인스턴스를 배포합니다. Windows Desktop Service는 일반적으로 Teleport Proxy Service에 대한 아웃바운드 연결을 만들고 원격 데스크탑 세션을 작동시키는 데 사용되는 리버스 터널을 유지합니다.
외부 네트워킹 요구 사항은 Teleport Proxy Service에 대한 단일 아웃바운드 연결뿐이므로 필요에 따라 여러 네트워크 세그먼트에 여러 Desktop Service 인스턴스를 배포할 수 있습니다.
- Teleport는 연결 시 Windows 호스트에 대한 경로 선택을 처리합니다.
다음 시나리오의 액세스를 제어하도록 Teleport Windows Desktop Service를 구성할 수 있습니다:
- Active Directory 도메인에 가입된 컴퓨터에 액세스하는 도메인 사용자.
- Active Directory 도메인에 가입되지 않은 컴퓨터에 액세스하는 로컬 사용자.
두 경우 모두 Teleport는 RDP 서버에 가상 스마트 카드 형태의 짧은 수명의 인증서를 제공하여 인증합니다 - 비밀번호는 포함되지 않습니다.
각 접근 방식은 장단점이 있습니다.
도메인 사용자에 대한 Teleport의 지원은 표준 Active Directory 스마트 카드 지원과 함께 제공되며, 몇 가지 이점이 있습니다:
- LDAP 통합을 통한 자동 인벤토리 관리
- 그룹 정책을 통해 중앙에서 구성 관리
- Windows 호스트에 Teleport 소프트웨어가 실행되지 않음
Active Directory 설정의 단점은 Windows PKI 구성이 어렵고 문제 해결이 힘들 수 있으며, 일부 환경에서는 스마트 카드 인증을 지원하기 위해 대규모 구성 변경이 필요할 수 있습니다.
로컬 사용자에 대한 Teleport의 지원은 액세스를 제공할 각 호스트에 별도의 패키지를 설치해야 합니다. 시스템 구성은 그룹 정책이 아닌 설치 프로그램에 의해 수행됩니다. 이 접근 방식은 설정이 더 쉬우며 문제 해결도 더 용이하고, 요청 시 사용자를 생성할 수 있는 기능과 같은 독특한 기능도 제공합니다. 자동 LDAP 기반 검색의 부족과 각 호스트에 소프트웨어를 설치해야 하는 요구 사항은 대규모 환경에서 이 접근 방식을 덜 매력적으로 만듭니다.
Teleport Windows Desktop Service를 사용하여 기본 액세스를 구성하는 방법에 대한 자세한 정보는 다음 주제를 참조하십시오:
추가 자료
다음 주제에서는 일반 작업 수행 및 Windows 특정 구성 설정, 역할 기반 권한 및 감사 이벤트에 대한 정보를 제공합니다: