AWS IAM Identity Center 통합 시작하기
Teleport AWS IAM Identity Center 통합을 설정하고 사용하는 방법을 설명합니다.
Teleport의 AWS IAM Identity Center 통합을 통해 사용자의 AWS 계정 및 권한에 대한 단기 및 장기 접근을 체계적으로 관리할 수 있습니다. 작동 방식 # Teleport 웹 UI는 Identity Center 통합을 위한 가이드 설정 플로우를 제공합니다. AWS IAM Identity Center 통합은 Identity Center 계정, 사용자, 그룹, 권한 세트 할당 및 기타 데이터를 가져옵니다. 통합을 활성화하려면 AWS 계정의 OIDC ID 공급자로 Teleport를 설정하고 통합이 작동하는 데 필요한 권한이 있는 AWS 역할을 생성합니다. 그런 다음 AWS Identity Center에서 SCIM 엔드포인트를 활성화하여 Teleport가 사용자 및 그룹 변경 사항을 푸시할 수 있도록 합니다. 사전 요구사항 # Teleport Enterprise 또는 Teleport Enterprise Cloud 클러스터 버전 17.0 이상. AWS IAM Identity Center에 대한 관리자 접근 권한. 플러그인 리소스, 통합 리소스 및 SAML IdP 서비스 프로바이더 리소스를 설정하기 위한 Teleport 사전 설정 editor 역할 또는 동등한 역할. 역할 버전 8 을 사용하여 접근을 관리하는 경우(Teleport 버전 18.0부터 기본 역할 버전), 역할이 AWS IAM Identity Center 리소스의 app_labels 를 허용하는지 확인하십시오: 'teleport.dev/origin': 'aws-identity-center' . Identity Center 통합을 사용하려면 Teleport를 외부 ID 소스로 사용해야 합니다. 따라서, 접근 중단을 방지하기 위해 통합을 켜기 전에 모든 Identity Center 사용자가 Teleport 클러스터에 접근할 수 있는지 확인하는 것이 좋습니다. Identity Center가 이미 외부 ID 소스를 사용하는 경우, Teleport에서 해당 SSO 커넥터 를 설정하거나, Okta를 사용하는 경우 Okta 통합 을 활성화할 수 있습니다. 1/7단계. AWS 통합 설정 # 시작하려면 Teleport 클러스터 제어판의 "Add new integration" 페이지로 이동하고 "AWS Identity Center"를 선택합니다. 다음으로, 통합을 위한 AWS IAM 역할을 생성하는 스크립트를 생성합니다. Identity Center 통합에 필요한 전체 IAM 권한 목록 ``` // ListAccounts organizations:ListAccounts organizations:ListAccountsForParent // ListGroupsAndMembers identitystore:ListUsers identitystore:ListGroups identitystore:ListGroupMemberships // ListPermissionSetsAndAssignments sso:DescribeInstance sso:DescribePermissionSet sso:Lis
