InfoGrab Docs

Teleport 및 AWS IAM Identity Center와 함께 AWS CLI 도구 사용

AWS IAM Identity Center 통합을 사용하여 AWS CLI 도구를 Teleport로 보호하는 방법을 설명합니다.

이 가이드는 Teleport와 AWS Identity Center를 통해 부여된 접근을 사용하도록 aws 명령줄 도구를 설정하는 방법을 보여줍니다. 작동 방식 # Teleport가 AWS Identity Center 접근을 관리하는 방법에 대한 자세한 내용은 메인 AWS IAM Identity Center 가이드 에서 확인할 수 있습니다. 이 가이드의 목적상, Teleport가 사용자의 계정 할당 부여(상시 Teleport 역할, 접근 목록 구성원 또는 승인된 접근 요청)를 기반으로 AWS 계정 할당의 생성 및 삭제를 관리한다는 것을 이해하면 충분합니다. sso 로그인과 AWS 프로필을 사용하여 AWS CLI 도구로 이러한 Teleport 관리 계정 및 권한 세트 할당에 접근할 수 있습니다. 사전 요구사항 # 시작하기 전에 다음이 필요합니다: Teleport 관리 AWS Identity Center 조직. Identity Center 통합 설정을 위한 시작하기 가이드 를 참조하십시오. AWS 설치 가이드 에 따라 설치된 AWS CLI 도구. Identity Center 조직의 SSO 시작 URL 및 AWS 리전. AWS 관리자에게 적절한 값을 문의하십시오. 1/2단계. AWS SSO 세션 설정 # 이 단계에서는 인증에 SSO를 사용하도록 AWS CLI 도구를 설정합니다. 수동으로 설정하거나 aws configure sso-session 마법사를 통해 설정할 수 있습니다. 마법사 사용: 다음 명령을 실행하고 마법사에서 묻는 질문에 답하여 AWS SSO 설정 마법사를 호출합니다. $ aws configure sso-session SSO 세션 이름을 선택해야 합니다; 이는 이 특정 SSO 설정을 위한 로컬 이름입니다. 이 예제에서는 my-identity-center 를 사용합니다. $ aws configure sso-session SSO session name: my-identity-center SSO start URL [None]: https://d-12234567890.awsapps.com/start SSO region [None]: us-east-1 SSO registration scopes [sso:account:access]: 수동 설정: .aws/config 파일을 편집하여 SSO 인증을 수동으로 설정할 수 있습니다. 위의 예제는 다음과 같습니다: [sso-session my-identity-center] sso_start_url = https://d- 12234567890 .awsapps.com/start sso_region = us-east- 1 sso_registration_scopes = sso:account:access SSO 세션 테스트 # SSO 설정을 테스트하려면 SSO를 통해 AWS에 로그인을 시도합니다. $ aws sso login --sso-session my-identity-center 이렇게 하면 Teleport를 통해 AWS에 로그인하고 계정을 사용하여 AWS CLI 도구의 AWS 접근을 확인하도록 요청하는