InfoGrab Docs

자동 검토 구성

자동 검토를 위한 접근 자동화 규칙을 구성하는 방법을 설명합니다.

Teleport는 접근 요청의 자동 검토를 지원합니다. 이 기능을 통해 팀은 제로 상시 권한 정책을 적용하면서도 사용자가 수동 승인 없이 임시 접근을 받을 수 있습니다. 이 가이드에서는 Teleport RBAC를 구성하고 자동 검토의 사용 사례 예시를 보여줄 것입니다: 특정 팀의 사용자로부터의 역할 요청을 자동으로 승인합니다. 특정 팀의 사용자로부터의 리소스 요청을 자동으로 승인합니다. 작동 방식 # 자동 검토는 접근 자동화 규칙에 의해 트리거됩니다. 이 규칙은 Teleport에 접근 요청을 모니터링하고 특정 조건(요청된 역할, 사용자 트레잇 또는 리소스 레이블 등)이 충족되면 자동으로 검토를 제출하도록 지시합니다. 예를 들어, 접근 자동화 규칙은 Teleport 트레잇 또는 IdP 속성 team: demo 를 가진 사용자가 access 역할에 대한 접근을 요청할 때 자동 접근 요청 승인을 수행할 수 있습니다. 전제 조건 # A running Teleport Enterprise (v18.2.8 or higher) cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 이 기능은 Teleport Identity Governance가 필요합니다. 이 가이드에는 최소 하나의 레이블이 지정된 SSH 서버가 필요합니다. Terraform 단계를 따르는 경우, 먼저 Teleport Terraform Provider 를 설정하세요. 1/3단계. 요청자 역할 및 사용자 만들기 # 이 예시에서 먼저 다음을 만들 것입니다: access 역할과 access 역할이 접근할 수 있는 모든 리소스에 대한 접근을 요청할 수 있도록 하는 demo-access-request 역할. 위 역할이 할당된 demo-access-