InfoGrab Docs

싱글 사인온 구성

Teleport를 사용한 싱글 사인온(SSO) 설정 방법

사용자는 조직의 싱글 사인온(SSO) 프로바이더를 통해 Teleport에 로그인할 수 있습니다. 인프라가 사용자를 인증하고, 권한을 부여하고, 감사하는 방식을 중앙화하면서 사용자 관리를 위한 조직의 기존 프로세스를 유지할 수 있습니다. 이 가이드는 Teleport 싱글 사인온 통합과 관련된 주요 개념을 설명합니다. Tip 아이덴티티 프로바이더와 Teleport를 통합하려면 아이덴티티 프로바이더 통합 을 읽어보세요. Teleport의 SSO 사용 방법 # SSO 프로바이더에 애플리케이션으로 Teleport 클러스터를 등록할 수 있습니다. 사용자가 Teleport에 로그인하면 SSO 프로바이더가 자체 인증 플로우를 실행한 후 Teleport 클러스터에 HTTP 요청을 보내 인증이 완료되었음을 알립니다. Teleport는 단기 인증서를 발급하여 사용자를 인프라에 인증합니다. 사용자가 SSO 인증 플로우를 완료하면 Teleport는 사용자에게 단기 인증서를 발급합니다. Teleport는 또한 Auth Service 백엔드에 임시 사용자를 만듭니다. 임시 사용자 리소스 # 사용자가 SSO 인증 플로우를 완료하면 Teleport는 사용자를 위한 임시 user 리소스를 만듭니다. 사용자가 tsh login 으로 Teleport에 로그인할 때 Teleport가 만드는 user 의 TTL을 구성할 수 있습니다. Teleport는 30시간의 제한을 적용합니다(기본값은 12시간). Teleport 감사 로그에서 임시 사용자에 대한 정보가 포함된 user.create 타입의 이벤트를 볼 수 있습니다. 임시 사용자 리소스를 검사하려면 어떻게 하나요? tctl 명령을 사용하여 SSO 통합을 통해 생성된 임시 user 리소스를 검사할 수 있습니다: # tsh로 클러스터에 로그인하여 tctl을 원격으로 사용할 수 있습니다. $ tsh login --proxy=example.teleport.sh $ tctl get users/<username> 다음은 GitHub 사용자 myuser 가 Teleport에 인증하기 위해 GitHub에 로그인했을 때 생성된 임시 user 리소스의 예입니다. 이 리소스는 생성 후 12시간 후에 만료됩니다. created_by 필드는 리소스가 Teleport의 GitHub SSO 통합에 의해 생성되었음을 나타냅니다: kind: user metadata: expires: "2022-06-15T04:02:34.586688054Z" id: 0000000000000000000 name: myuser spec: created_by: connector: id: github identity: myuser type: github time: "2022-06-14T16:02:34.586688441Z" user: name: system expires: "0001-01-01T00:00:00Z" github_identities: - connector_id: github username: myuser roles: - editor - access - audi