InfoGrab Docs

역할 기반 접근 제어 시작하기

Teleport 역할 기반 접근 제어 시스템에 대한 소개를 제공합니다.

Teleport의 역할 기반 접근 제어(RBAC)를 사용하면 누가 특정 리소스에 대해 어떤 작업을 수행할 수 있는지에 대한 세밀한 정책을 설정할 수 있습니다. 예를 들어 분석팀 구성원이 MongoDB 읽기 전용 복제본에 SSH로 접근할 수 있지만 메인 데이터베이스에는 접근할 수 없도록 허용할 수 있습니다. Teleport 역할 은 인프라 리소스에 대한 접근을 허용하거나 거부하는 동적 리소스 이며, 사용자 생성이나 접근 요청 검토와 같은 Teleport API 작업에도 적용됩니다. 역할 데모 # Teleport 역할 데모 가이드를 따라 Teleport 역할의 작동 방식을 빠르게 살펴볼 수 있습니다. 레이블 # Teleport 클러스터에 등록된 모든 인프라 리소스에는 env: dev 와 같은 키-값 쌍인 레이블 이 있습니다. 사용자가 리소스에 연결하려고 할 때 리소스를 프록시하는 Teleport 에이전트는 사용자의 Teleport 역할을 확인하여 적절한 권한이 있는지 확인하고, 그렇지 않으면 연결을 거부합니다. 레이블에 대한 자세한 내용은 리소스에 레이블 추가 를 참조하세요. 역할 템플릿 # Teleport 역할에는 조직의 아이덴티티 프로바이더 또는 Teleport Auth Service 백엔드에 저장된 사용자에 대한 데이터와 같은 사용자 데이터를 기반으로 권한을 지정할 수 있는 템플릿 구문이 포함되어 있습니다. Teleport 역할 템플릿 에 대해 자세히 알아보세요. 역할 참조 # 이 섹션에서 소개하는 개념에 익숙해진 후, Teleport 역할에서 구성할 수 있는 모든 필드에 대한 설명을 위해 접근 제어 참조 를 읽을 수 있습니다.