InfoGrab Docs

Azure Portal 및 CLI 접근

Teleport SAML IdP로 인증하여 Azure Portal 및 CLI 접근

이 가이드에서는 Teleport SAML IdP를 Microsoft Entra External ID 와 통합하여 사용자가 Teleport로 인증하여 Azure Portal 및 Azure CLI에 접근하는 방법을 설명합니다. 작동 방식 # 관리자는 Teleport SAML IdP 를 Microsoft Entra External ID의 외부 IdP로 설정하고, Azure 접근을 허용할 사용자를 외부 사용자로 설정합니다. 이러한 사용자의 계정이 Teleport SAML IdP에 할당된 도메인과 연결된 한, 이 사용자들은 Teleport로 인증하여 Azure Portal 및 CLI 도구에 접근할 수 있습니다. 인증은 대화형 로그인 프로세스를 기반으로 합니다. Azure의 사용자 감사 이벤트는 Teleport 사용자 계정을 대신하여 태그되어 더 나은 감사 가시성을 제공합니다. 또는 Teleport 애플리케이션 서비스 를 배포하여 Azure API 및 CLI 접근을 관리할 수도 있습니다. 이 방식은 자동화된 접근에 적합할 수 있는 관리 ID 기반 접근을 지원합니다. 이 방식의 단점은 Azure Portal 접근을 프로비저닝하는 데 사용할 수 없으며, 감사 로그가 Teleport 사용자 계정과 연결되지 않아 감사 이벤트의 사용자 계정 가시성이 제한된다는 것입니다. 사전 요구사항 # v17.5.1 이상의 실행 중인 Teleport Enterprise 클러스터. Teleport를 시작하려면 무료 체험을 위해 가입 하십시오. SAML을 처음 사용하신다면 진행하기 전에 SAML ID 공급자(IdP) 레퍼런스를 먼저 확인하시기 바랍니다. SAML 서비스 프로바이더 리소스를 생성할 권한이 있는 Teleport 사용자. 사전 설정된 editor 역할에 이 권한이 있습니다. Microsoft Entra ID 테넌트 및 Azure 구독 접근 권한. ID 공급자 생성, 사용자 생성 및 관리, 역할 할당, 청구 구독 관리 권한이 있는 Microsoft Entra ID 사용자. "Global Administrator" 역할은 이 가이드를 따르는 데 필요한 모든 권한을 부여합니다. 프로덕션에서는 관리 권한 범위를 축소하는 것을 권장합니다. 1/5단계. DNS 업데이트 필요 여부 확인 # Microsoft Entra External ID에서 ID 공급자를 생성할 때, ID 공급자에 도메인 이름을 연결해야 합니다. 예를 들어, 사용자 계정 alice@example.com 의 경우, 이 사용자를 Teleport로 인증하려면 도메인 example.com 이 Teleport SAML IdP와 연결되어야 합니다. 도메인은 두 곳에서 IdP와 연결할 수 있습니다: Microsoft Entra External ID에 IdP를 추가할 때 도메인 이름을 IdP에 할당합니다. IdP가 생성된 후 도메인 이름을 IdP에 할당합니다. 두 경우 모두, Teleport 클러스터와 사용자 계정이 다른 도메인에 속하는 경우 사용자 계정이 속한 도메인의 DNS TXT 레코드를 업데이트해야 합니다. 아래