Teleport 역할 참조
인프라에 대한 접근 제어를 적용할 수 있도록 Teleport 역할에 포함할 수 있는 구성 설정을 설명합니다.
이 가이드는 Teleport 역할을 사용하여 Teleport 클러스터에서 역할 기반 접근 제어(RBAC)를 관리하는 방법을 보여줍니다. Teleport 역할은 두 가지 규칙 목록을 통해 접근을 관리합니다: allow 규칙과 deny 규칙. 접근 규칙을 선언할 때 다음 사항을 염두에 두십시오: 기본적으로 허용되는 것은 없습니다. Deny 규칙이 먼저 평가되고 우선순위를 갖습니다. Deny 규칙은 Access Lists를 통해 부여된 역할에서는 사용하지 않는 것이 좋습니다. 다음 중 하나를 사용하여 Teleport 역할 및 기타 동적 리소스를 관리할 수 있습니다: Teleport 웹 UI tctl 클라이언트 도구 Teleport Terraform 제공자 Teleport Kubernetes 오퍼레이터 사용자 정의 API 클라이언트 동적 리소스 관리에 대한 자세한 내용은 동적 리소스 가이드를 참조하십시오. 다음 명령어를 실행하여 로컬 워크스테이션에서 클러스터의 모든 역할을 볼 수 있습니다: # Log in to your cluster with tsh so you can use tctl from your local machine. $ tsh login --user=myuser --proxy=example.teleport.sh $ tctl get roles 역할 명세 예시 # 전체 역할 명세입니다: kind: role version: v8 metadata: name: example description: This is an example role. spec: # options specify connection, in case if user has multiple non-default # conflicting options, teleport chooses the least permissive value. options: # max_session_ttl defines the TTL (time to live) of certificates # issued to the users with this role. max_session_ttl: 8h # forward_agent controls whether SSH agent forwarding is allowed forward_agent: true # ssh_port_forwarding controls which TCP port forwarding modes are allowed over SSH. This replaces # the deprecated port_forwarding field, which did not differentiate between remote and local # port forwarding modes. If you have any existing roles that allow forwarding by enabling the # legacy port_forwarding field then the forwarding controls configured in ssh_port_forwardin
