InfoGrab Docs

Graph Explorer로 접근 제어 시각화

Teleport Access Graph의 Graph Explorer 뷰를 설명합니다.

Teleport Access Graph의 Graph Explorer 뷰는 인프라 내 접근 패턴을 보여줍니다. 다양한 아이덴티티가 어떤 인프라 리소스에 접근할 수 있는지, 그리고 어떤 아이덴티티가 단일 리소스에 접근할 수 있는지 확인할 수 있습니다. 과도한 권한을 가진 아이덴티티와 예상치 못한 접근 출처를 가진 리소스를 식별하여 아이덴티티 기반 공격으로부터 인프라를 보호할 수 있습니다. Graph Explorer는 Teleport 역할, 클라우드 공급자, 코드 저장소, 기타 통합 의 접근 제어를 포함한 여러 시스템의 접근 제어를 단일 뷰에 표시합니다. Graph Explorer 사용 # Graph Explorer 사용을 시작하려면: 왼쪽 사이드바에서 Identity Security > Graph Explorer 로 이동합니다. 메인 드롭다운 메뉴에서 보려는 아이덴티티, 역할 또는 리소스를 선택합니다. 그 후 접근 경로에 대한 추가 정보를 보거나 검색창을 사용하여 계속 탐색할 수 있습니다. 접근 경로 드릴다운 # Graph Explorer에서 노드의 접근 경로는 해당 노드가 접근할 수 있는 모든 리소스를 표시합니다. 접근 경로를 볼 때 그래프를 필터링하여 관심 있는 노드만 표시할 수 있습니다. 예를 들어 사용자의 접근 경로를 보고 특정 역할을 통해 해당 사용자에게 부여된 접근을 확인하려면 역할을 마우스 오른쪽 버튼으로 클릭하고 "Add to search"를 선택합니다. 이렇게 하면 해당 역할이 포함된 접근 경로만 표시되도록 그래프가 좁혀집니다. 검색창 사용 # 그래프 노드를 검색하려면 페이지 상단의 검색창을 사용하거나 / 를 누릅니다. 그러면 노드, 페이지 및 접근 경로를 검색할 수 있는 전역 검색이 표시됩니다. 노드를 클릭하면 해당 노드에 대한 자세한 정보가 표시된 드로어가 열립니다. 노드의 접근 경로를 보면 선택한 노드가 포함된 graph explorer 뷰가 열립니다. 그래프 노드 # Access Graph는 인프라를 여섯 가지 주요 구성 요소로 나눕니다: 아이덴티티 # 아이덴티티는 인프라에 접근할 수 있는 행위자입니다. 직원, 계약자, 머신 또는 봇이 될 수 있습니다. 사용자는 Teleport 사용자로부터 생성됩니다. 로컬 사용자는 생성되는 즉시 임포트됩니다. 외부 사용자(GitHub, SAML 등의 인증 커넥터에서 생성됨)는 처음 로그인할 때 임포트됩니다. 오른쪽의 숫자는 standing privileges 를 나타냅니다. standing privileges 메트릭은 Access Request를 생성하지 않고 아이덴티티가 접근할 수 있는 리소스 수를 나타냅니다. 사용자 그룹 # 아이덴티티 그룹은 아이덴티티의 컬렉션입니다. 역할이나 팀을 기반으로 사용자를 구성하는 데 사용할 수 있으며 중첩될 수 있습니다. 사용자 그룹은 Teleport 역할과 Access Requests에서 생성됩니다. 역할은 해당 역할을 가진 사용자가 멤버인 사용자 그룹을 생성합니다. Access requests는 수락된 Access Request를 통해 접근을 얻