InfoGrab Docs

Teleport 사용자 가장하기

가장을 사용하여 Teleport 사용자를 대신하여 단기 인증서를 발급하는 방법.

때로는 사용자가 비대화형 사용자(예: CI/CD 시스템)를 위한 단기 인증서를 생성해야 합니다. Teleport와 상호작용하는 프로그램도 자체 인증을 생성해야 할 수 있습니다. Teleport의 가장(Impersonation) 기능은 사용자와 로봇이 다른 사용자 및 역할을 위한 단기 인증서를 생성할 수 있도록 합니다. 대화형 사용자 Alice가 비대화형 CI/CD 사용자 Jenkins와 보안 스캐너를 위한 자격 증명을 생성하는 방법을 살펴보겠습니다. 작동 방식 # Teleport 역할은 Teleport 사용자가 다른 역할이나 사용자를 가장할 수 있게 해줍니다. Teleport 사용자가 가장을 허용하는 역할로 인증하면 tctl auth sign 명령을 실행하여 Teleport Auth 서비스에게 다른 Teleport 사용자를 위한 인증서에 서명하도록 지시할 수 있습니다. 모든 Teleport 사용자 인증서와 마찬가지로 tctl auth sign 이 작성한 인증서에는 Teleport 사용자 이름과 해당 사용자의 역할 이름이 포함됩니다. TLS 또는 SSH 클라이언트는 인증서를 로드하여 가장된 사용자로 Teleport에 인증할 수 있습니다. 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: To check that you can connect to your Teleport cluster, sign in with tsh login , then verify that you can run tctl commands using your current credentials. For example, run the following command, as