InfoGrab Docs

사용자 유형

Teleport 사용자의 다양한 유형과 그 속성에 대해 설명합니다.

이 가이드는 Teleport의 다양한 사용자 유형, 생성 방법 및 속성에 대해 설명합니다. 로컬 사용자 # 로컬 사용자는 Teleport에서 생성됩니다. identity provider와 같은 외부 시스템에서 온 것이 아닙니다. 로컬 사용자는 CLI( tctl users add ), 사용자 리소스 매니페스트 적용( tctl create -f user.yaml ) 또는 웹 UI를 통해 생성할 수 있습니다. 역할과 traits는 Teleport에서 직접 수정할 수 있습니다. 이러한 사용자들은 사용자 이름/비밀번호 및/또는 WebAuthn 물리적 토큰, 패스키 또는 일회용 비밀번호와 같은 추가 인증 요소를 통해 Teleport에 직접 연결할 수 있습니다. 로컬 사용자 로그인은 cluster_auth_preference 또는 teleport.yaml 을 통해 비활성화할 수 있습니다. 로컬 인증 비활성화는 FIPS/FedRAMP 규정 준수 에 필요합니다. 특수 사례: 봇 # Machine & Workload Identity는 머신에 Teleport 클러스터에 인증할 수 있는 신원을 제공합니다. 이 신원은 봇으로 알려져 있습니다. 봇은 Teleport에서 사용자 및 역할 리소스로 표현되며 tctl bots add 명령어로 생성할 수 있습니다. 비밀번호, MFA 또는 SSO를 사용하는 인간 사용자와 달리, 봇 사용자는 조인 방법 을 사용하여 Teleport 서비스로 클러스터에 조인합니다. 로컬 인증이 비활성화된 경우에도 조인할 수 있습니다. 자세한 내용은 Machine & Workload Identity 소개 를 참조하십시오. SSO 사용자 # Single Sign-On (SSO) 사용자는 외부 identity provider에서 Teleport로 가져옵니다. Teleport는 이러한 사용자를 나타내는 사용자 리소스를 포함하지만, 이는 원격 시스템의 사용자 표현일 뿐입니다. 원격 사용자는 Teleport에서 로그인 인증을 수행하지 않습니다. 비밀번호, MFA 또는 업스트림 SSO 제공자가 요구하는 인증 방법을 입력하기 위해 identity provider (IdP)로 리다이렉트됩니다. Teleport는 인증 방법이나 사용자 자격 증명을 인식하지 못하며, IdP 응답을 신뢰합니다. teleport.auth_service.authentication.second_factors 가 ["webauthn"] 인 경우, Teleport는 관리 작업에 대한 추가 MFA를 요청할 수 있습니다. 이는 IdP 침해에 대한 보호입니다. SSO 사용자는 tctl 이나 Terraform 또는 Teleport Kubernetes Operator와 같은 IaC 도구를 통해 편집할 수 없습니다. Teleport가 관리합니다. 임시 사용자 # GitHub, SAML 또는 OIDC 커넥터를 통해 로그인하는 사용자는 성공적인 로그인 후 Teleport에 생성됩니다. 그 시점에 역할과 traits는 커넥터 매핑에 따라 계산됩니다. 이러한 사용자는 단기적입니다: Tele