InfoGrab Docs

Teleport와 아이덴티티 프로바이더 통합

사용자가 IdP를 사용하여 Teleport에 인증할 수 있도록 하는 단계별 가이드를 제공합니다.

Okta 또는 GitHub와 같은 외부 아이덴티티 프로바이더로 사용자가 인증하도록 Teleport를 구성할 수 있습니다. 이를 위해 IdP에 대한 정보와 사용자가 인증한 후 가정하는 Teleport 역할을 구성하는 인증 커넥터 라는 Teleport 리소스를 만들 수 있습니다. 이 섹션의 가이드는 IdP와 Teleport를 통합하는 방법을 보여줍니다. 싱글 사인온 프로바이더와 Teleport 통합 방법에 대한 개요는 싱글 사인온 을 참조하세요. Warning Teleport Community Edition은 GitHub만 아이덴티티 프로바이더로 지원합니다. Teleport Enterprise에서는 SAML 및 OIDC 솔루션도 통합할 수 있습니다. 모든 에디션은 로컬 사용자 를 지원합니다. 프로바이더 통합 # 프로바이더와 Teleport를 통합하는 과정에는 다음 단계가 포함됩니다: IdP 구성 : Teleport를 애플리케이션으로 등록하여 클라이언트 ID, 클라이언트 시크릿 및 애플리케이션에 대한 기타 데이터를 얻습니다. 역할 매핑 결정 : 사용자가 Teleport에 인증하면 Teleport는 사용자의 역할이 포함된 인증서를 발급합니다. 역할 매핑은 사용자의 GitHub 팀, SAML 속성 또는 OIDC 클레임에 따라 Teleport가 사용자의 역할을 선택하는 방법을 구성합니다. 인증 커넥터 적용 : 인증 커넥터는 역할 매핑 및 Teleport 애플리케이션에 대한 정보를 포함하며, Teleport가 IdP와 SAML, OIDC 및 GitHub SSO 메시지를 교환하고 사용자에게 인증서를 발급하는 데 필요한 정보를 제공합니다. 클러스터 인증 기본 설정 적용 : 클러스터 인증 기본 설정 리소스는 Teleport 사용자를 위한 기본 인증 방법으로 SSO 프로바이더를 선택합니다. Teleport는 다음 아이덴티티 프로바이더를 지원합니다: Adfs Entra Id Entra Id Oidc Github Sso Gitlab Google Workspace Keycloak Oidc Okta One Login 프로바이더별 해결 방법 # 일부 SSO 프로바이더는 Teleport의 SSO 플로우를 변경해야 하거나 이를 통해 이점을 얻을 수 있습니다. 이러한 프로바이더별 변경은 커넥터 정의의 spec.provider 속성을 아이덴티티 프로바이더와 일치하는 다음 값 중 하나로 설정하여 활성화할 수 있습니다: adfs (SAML): Active Directory(ADFS)와의 호환성을 위해 필요합니다. 자세한 내용은 전체 ADFS 가이드 를 참조하세요. jumpcloud (SAML): JumpCloud와의 호환성을 위해 필요합니다. netiq (OIDC): NetIQ 특정 ACR 값 처리를 활성화하는 데 사용됩니다. 자세한 내용은 OIDC 가이드 를 참조하세요. ping (SAML 및 OIDC): Ping Identity(PingOne 및 PingFederate 포함)와의 호환성을 위해 필요합니다. okta (OIDC): Okta를 OIDC 프로바이더로 사용할 때