InfoGrab Docs

인증 옵션

Teleport 인증 커넥터에 대한 참조 문서

Teleport는 Proxy Service를 통해 사용자를 인증하거나, 인증 커넥터 를 통해 identity provider와 함께 인증합니다. 로컬 (인증 커넥터 없음) # 로컬 인증은 로컬 Teleport 사용자 데이터베이스에 대해 인증하는 데 사용됩니다. 이 데이터베이스는 tctl users 명령어로 관리됩니다. Teleport는 로컬 커넥터를 위한 다중 인증(MFA)도 지원합니다. MFA에는 여러 가지 가능한 값(유형)이 있습니다: otp 가 기본값입니다. TOTP 표준을 구현합니다. Google Authenticator , Authy 또는 다른 TOTP 클라이언트를 사용할 수 있습니다. webauthn 은 다중 인증 요소 및 하드웨어 장치 활용을 위한 Web Authentication 표준 을 구현합니다. YubiKeys , SoloKeys 또는 FIDO2 또는 FIDO U2F 표준을 구현하는 다른 인증 장치를 사용할 수 있습니다. Teleport를 위한 WebAuthn 설정에 대한 자세한 지침은 IdP 침해로부터 클러스터 강화하기 가이드를 참조하십시오. on 은 TOTP와 WebAuthn 모두 활성화하며, 모든 로컬 사용자는 적어도 하나의 MFA 장치를 등록해야 합니다. optional 은 TOTP와 WebAuthn 모두 활성화하지만 사용자에게 선택적입니다. MFA 장치를 등록한 로컬 사용자는 로그인 중에 인증을 요청받습니다. 이 옵션은 값을 on 으로 전환하기 전에 MFA 사용을 점진적으로 활성화해야 할 때 유용합니다. off 는 다중 인증을 끕니다. Note Single Sign-On 솔루션과 함께 Teleport를 사용하는 경우, 사용자는 MFA 장치를 등록할 수 있지만 Teleport는 로그인 중에 MFA를 요청하지 않습니다. SSO 사용자의 MFA는 SSO 제공자가 처리해야 합니다. Self-Hosted Cloud-Hosted 정적 구성 파일이나 동적 구성 리소스를 사용하여 이러한 설정을 수정할 수 있습니다. 정적 구성 # 기본적으로 /etc/teleport.yaml 에 저장된 Teleport 구성 파일에 다음을 추가하십시오. auth_service: authentication: type: local second_factors: [ "webauthn" ] webauthn: rp_id: example.teleport.sh 동적 리소스 # cluster_auth_preference 리소스를 편집하십시오: $ tctl edit cap 리소스에 다음 내용이 포함되어 있는지 확인하십시오: kind: cluster_auth_preference metadata: name: cluster-auth-preference spec: type: local second_factors: [ "webauthn" ] webauthn: rp_id: example.teleport.sh version: v2 변경 사항을 적용하려면 편집기에서 파일을 저장하고 닫으십시오. 동적 구성 리소스를 사용하여 이러한 설정을 수정할 수 있습니다. tctl 관리 도구