InfoGrab Docs

3단계 - 접근 제어 설정

Teleport 클러스터에서 아이덴티티 기반 접근 제어를 구성합니다.

Teleport는 **역할 기반 접근 제어(RBAC)**를 사용하여 인프라 전반에서 누가 무엇에 접근할 수 있는지를 결정합니다. 모든 Teleport 사용자는 하나 이상의 역할을 할당받습니다. 이러한 역할은 다음과 같은 사용자의 권한을 정의합니다: 어떤 인프라 리소스에 접근할 수 있는지 임시 접근을 요청할 수 있는지 클러스터 설정을 편집하거나 세션 녹화를 볼 수 있는지 사용자를 만들 때 역할을 할당하거나 나중에 Teleport Web UI에서 관리할 수 있습니다. 사전 설정된 역할 # 클러스터를 생성할 때 사용자 계정에 할당된 사전 설정된 역할 덕분에 2단계에서 Ubuntu 서버에 연결할 수 있었습니다. 현재 보유한 역할을 확인하려면: Teleport Web UI에서 Zero Trust Access > Users 로 이동합니다. 사용자를 찾아 Options > Edit 를 선택합니다. User Roles 아래에서 할당된 역할을 확인합니다. 최소한 access 및 editor 역할이 할당되어 있을 것입니다. access 역할은 서버에 SSH로 접속할 수 있는 권한을 부여한 것입니다. Teleport에는 시작을 도와주는 여러 사전 설정된 역할이 포함되어 있습니다: 역할 설명 access 인프라 리소스에 대한 접근을 부여합니다. editor 클러스터 구성(예: 역할, 커넥터) 편집을 허용합니다. auditor 감사 로그, 이벤트, 세션 녹화에 대한 읽기 전용 접근을 부여합니다. Enterprise를 포함한 전체 사전 설정 역할 목록 보기 Role Description Enterprise-only access Allows access to cluster resources. editor Allows editing of cluster configuration settings. auditor Allows reading cluster events, audit logs, and playing back session records. access-plugin Enables self-hosted Access Request plugin features. list-access-request-resources Allows reading Access Request resources. requester Allows a user to create Access Requests. ✔ reviewer Allows review of Access Requests. ✔ group-access Allows access to all user groups. ✔ device-admin Used to manage trusted devices. ✔ device-enroll Used to grant device enrollment powers to users. ✔ require-trusted-device Requires trusted device access to resources. ✔ terraform-provider Allows the Teleport Terraform provider t