InfoGrab Docs

Teleport Identity Security로 NetIQ 액세스 패턴 파악하기

Identity Security를 사용하여 OpenText NetIQ 액세스 패턴을 동기화하는 방법을 설명합니다.

Identity Security와 Access Graph를 사용하여 NetIQ 조직 구조, 각 사용자가 액세스할 수 있는 리소스, 그리고 해당 액세스를 부여하는 역할에 대한 인사이트를 얻을 수 있습니다. Access Graph는 대규모 NetIQ 조직의 보안을 강화하고 이해도를 높이는 시각적 표현을 제공합니다. Access Graph는 다음과 같은 핵심 질문에 대한 답변을 제공합니다: 각 사용자가 액세스할 수 있는 리소스는 무엇인가요? 특정 리소스에 대한 액세스를 부여하는 역할은 무엇인가요? Access Graph는 Teleport Enterprise edition 고객에게 제공되는 Identity Security 제품의 기능입니다. 활성화된 경우, Identity Security 옵션은 왼쪽 탐색 메뉴의 Policy 섹션에서 찾을 수 있습니다. 작동 방식 # Access Graph는 사용자, 리소스, 역할 및 그룹을 포함한 다양한 NetIQ 리소스를 동기화합니다. 이러한 리소스는 Access Graph 페이지 에서 자세히 설명된 그래프 표현으로 시각화됩니다. 가져오기 프로세스는 두 가지 주요 단계로 구성됩니다: NetIQ API 쿼리 # Teleport 클러스터는 설정된 NetIQ 조직을 지속적으로 스캔하여 다음 리소스를 검색합니다: 사용자 그룹 리소스 역할 (비즈니스, 권한 및 IT 역할) 역할 및 그룹 멤버십 필요한 모든 리소스를 가져온 후, Teleport는 이를 Access Graph에 푸시하여 NetIQ 조직의 최신 정보로 업데이트된 상태를 유지합니다. 리소스 가져오기 # Identity Security의 Access Graph는 가져온 리소스와 그 관계를 처리하여 액세스 구조를 효과적으로 시각화하는 그래픽 표현을 생성합니다. 사전 요구 사항 # v17.2.4 이상의 실행 중인 Teleport Enterprise 클러스터. 계정에 Identity Security가 활성화되어 있어야 합니다. 조직에 대한 읽기 액세스 권한을 가진 사용자가 있는 OpenText NetIQ 인스턴스. 자체 호스팅 클러스터의 경우: Auth Service 구성에서 최신 license.pem 이 사용되고 있는지 확인하세요. v1.27.0 이상의 실행 중인 Access Graph 노드. Access Graph 설정 방법에 대한 자세한 내용은 Identity Security 페이지 를 확인하세요. Access Graph 서비스를 실행하는 노드는 Teleport Auth Service에서 접근 가능해야 합니다. 1/3단계. NetIQ IDM OAuth 클라이언트 생성 # OSP(IDM 인증 서버)에 새 OAuth 클라이언트를 등록하려면, OSP의 ism-configuration.properties 파일을 수정하세요. 파일은 {osp-path}/tomcat/conf/ 디렉토리에 있습니다. 다음 값을 정의하세요: ClientID : Client Secret : . 사용자는 OSP ism-configuration.properties 파일에 OAuth 클라이언트 시