Azure Portal을 사용하여 Entra ID 통합 설정
Teleport Entra ID 통합을 위해 Entra ID를 수동으로 설정하는 방법을 설명합니다.
이 가이드는 Teleport Entra ID 통합을 설정하기 위한 수동 Entra ID 설정 단계를 보여줍니다. 가이드 Entra ID 설정은 Entra ID 통합 시작하기 를 참조하십시오. 설정은 OIDC IdP 인증 방법 을 기반으로 합니다. 사전 요구사항 # Teleport 클러스터에 대한 Teleport Identity Governance 활성화. 사용자는 Microsoft Entra ID 테넌트에서 특권 관리자 권한이 있어야 합니다. 1/5단계. 엔터프라이즈 애플리케이션 생성 # Azure Portal의 "Azure services" 아래에서 "Enterprise applications"를 선택합니다. + New Application 버튼을 클릭하고 + Create your own application 버튼을 클릭합니다. 애플리케이션 이름을 입력하고 애플리케이션을 생성합니다. 2/5단계. SSO 설정 # 새로 생성된 엔터프라이즈 애플리케이션을 엽니다. "Manage" 메뉴에서 "Single sign-on"을 선택합니다. 이 설정 UI에서 Teleport를 SAML 서비스 프로바이더로 설정해야 합니다. 편집 버튼을 클릭하여 "Basic SAML Configuration"을 설정합니다. SAML 어설션 엔드포인트를 엔티티 ID 및 ACS URL 값으로 입력합니다. 엔티티 ID 및 ACS URL: Teleport 클러스터의 SAML ACS 엔드포인트. 예: https://example.teleport.sh/v1/webapi/saml/acs/entra-id "Attributes & Claims"에서 사용자 속성이 이미 사용 가능하지만 groups 클레임을 추가해야 합니다. 3/5단계. OIDC IdP 설정 # Azure 서비스 메뉴의 "App registrations"에서 1단계에서 생성된 엔터프라이즈 애플리케이션을 찾아 엽니다. "Manage > Certificates & secrets"를 선택한 후 "Federated credentials"를 선택합니다. + Add credential 버튼을 클릭합니다. "Add a credential" UI에서 다음 값으로 자격 증명을 설정합니다: 페더레이션 자격 증명 시나리오: Other issuer "Connect your account"에서 다음 값을 설정합니다: 발급자: https://example.teleport.sh (이 값을 Teleport 클러스터 프록시 주소로 교체) 유형: Explicit subject identifier 값: teleport-azure "Credential details"에서 다음 값을 설정합니다: 이름: teleport-oidc 설명: Teleport OIDC Identity Provider 4/5단계. API 권한 설정 # 엔터프라이즈 애플리케이션의 동일한 앱 등록 UI에서 "Manage > API permissions"를 선택합니다. + Add a permission 버튼을 클릭하고 "Microsoft Graph > Application
