AWS IAM Identity Center
Teleport AWS IAM Identity Center 통합 개요를 제공합니다.
Teleport의 AWS IAM Identity Center 통합을 통해 사용자의 AWS 계정 및 권한에 대한 단기 및 장기 접근을 체계적으로 관리할 수 있습니다. AWS Identity Center 통합을 사용하면 ID 거버넌스(Identity Governance)를 통해 단기 또는 장기 접근 권한을 부여하여 AWS 접근을 관리할 수 있습니다. 작동 방식 # Identity Center 통합은 Teleport의 역할 기반 접근 제어 , 적시(JIT) 접근 요청 및 접근 목록 을 기반으로 구축되어 Identity Center _계정 할당(Account Assignment)_의 생성 및 삭제를 관리합니다. _계정 할당_은 특정 AWS 계정의 특정 AWS 권한 세트 조합입니다. 예를 들어 " Production의 AdminAccess "(여기서 Production 은 Identity Center가 관리하는 AWS 계정)와 같습니다. 모든 가능한 계정 할당은 Teleport 내에서 리소스로 표현됩니다. 사용자가 Teleport에서 계정 할당에 대한 접근 권한을 가지면, 해당 접근이 AWS Identity Center에 반영됩니다. Teleport 사용자가 Teleport에서 계정 할당에 대한 접근 권한을 잃으면, 해당 접근은 마찬가지로 AWS에서 삭제됩니다. 계정 할당에 대한 접근은 직접 사용자에게 또는 접근 목록을 통해 Teleport 역할로 부여하거나, 승인된 접근 요청에 포함된 계정 할당 리소스를 통해 부여할 수 있습니다. 통합이 활성화되면 Teleport는 Identity Center 사용자, 그룹 및 권한 세트 할당을 소유합니다: 구성원, 계정 및 권한 할당을 포함한 모든 Identity Center 그룹이 Teleport에 접근 목록으로 가져와집니다. Identity Center 계정 및 권한 할당은 Teleport 역할 정책으로 표현됩니다. Identity Center 할당 권한이 있는 Teleport 사용자 또는 접근 목록에 대한 변경 사항이 Identity Center에 반영됩니다. 장기 접근 관리를 위해 Teleport 클러스터 관리자는 사용자 추가 또는 제거 및 정기적인 접근 검토를 담당하는 Identity Center 동기화 접근 목록 소유자를 지정할 수 있습니다. 이러한 접근 목록에 추가되거나 제거된 사용자는 해당 Identity Center 그룹에도 추가되거나 제거됩니다. 단기 접근의 경우, 사용자는 Teleport의 표준 접근 요청 플로우를 통해 진행할 수 있으며, 이 경우 Teleport는 요청된 권한을 특정 사용자에게 할당하고 접근 요청이 만료되면 자동으로 할당을 해제합니다. 가이드 # AWS IAM Identity Center 통합 시작하기 Okta 관리 AWS IAM Identity Center 통합을 Teleport로 마이그레이션 Teleport 및 AWS IAM Identity Center와 함께 AWS CLI 도구 사용 고급 Identity Center 옵션 AWS IAM Identity Center S
