InfoGrab Docs

SCIM 통합

SCIM 통합을 사용하여 접근 목록 멤버십을 관리하는 방법

SCIM 제공자 와 Teleport 간의 SCIM 통합은 SCIM 그룹 멤버십과 Teleport 접근 목록 멤버십의 자동화된 동기화를 가능하게 합니다. 이 통합은 외부 아이덴티티 관리 시스템(SailPoint 등)의 중앙화된 아이덴티티 거버넌스를 지원하면서 Teleport는 접근 목록 멤버십 부여 유형으로 정의된 세분화된 접근 제어를 적용합니다. Teleport에서 사용자 권한은 접근 목록을 통해 정의됩니다. 역할 정의는 Teleport에 있지만, 그룹 멤버십은 SCIM 제공자를 통해 SCIM 그룹 멤버십으로 동적으로 관리됩니다. 이를 통해 사용자가 조직 정책에 맞는 최신 접근 권한을 갖도록 보장합니다. 작동 방식 # SCIM 통합은 SCIM 그룹과 Teleport 접근 목록 간의 1:1 매핑을 사용합니다 각 SCIM 그룹 displayName 은 Teleport 접근 목록의 spec.title 과 일치해야 합니다. SCIM 유형의 접근 목록은 Teleport에서 미리 만들어야 합니다. 이 가이드에서는 Terraform을 사용하여 만듭니다. scim 유형의 접근 목록만 SCIM 제공자가 관리할 수 있습니다. 역할 할당은 Teleport에서 처리하고, 그룹 멤버십은 외부 아이덴티티 관리 시스템(SailPoint 등)에 위임됩니다. 사전 조건 # Teleport Enterprise v17.6.1, v18.0.3 이상. Teleport Terraform Provider v17.6.1, v18.0.3 이상. SSO가 활성화된 실행 중인 Teleport 클러스터 (예: Okta SAML 커넥터) SCIM을 지원하는 아이덴티티 관리 시스템 (SailPoint 등) OAuth 2.0 Client Credentials 부여 유형을 지원하는 SCIM 제공자 1단계/3단계: Teleport에서 SCIM 관리 접근 목록 만들기 # Terraform을 사용하여 Teleport에 새 접근 목록을 만듭니다. type = "scim" 으로 설정하고 spec.title 을 Teleport에 제공될 SCIM 그룹의 displayName 이름과 일치시켜야 합니다: resource "teleport_access_list" "acl-group-requester" { header = { version = "v1" metadata = { name = "scim-group-requester" } } spec = { title = "GroupRequester" type = "scim" grants = { roles = ["requester"] traits = [] } owners = [ { name = "alice" } ] membership_requires = { roles = [] } ownership_requires = { roles = [] } audit = { recurrence = { frequency = 3 day_of_month = 15 } } } } Info SCIM 제공자의 SCIM 그룹 이름(displayName)은 Teleport 접근 목록의 spec.tit