InfoGrab Docs

Microsoft Entra ID(SAML)를 사용한 Teleport 인증

SAML 아이덴티티 프로바이더로 Microsoft Entra ID(구 Azure AD)를 사용하여 Teleport 접근을 구성하는 방법.

이 가이드는 SAML 인증 커넥터로 특정 사용자 그룹에게 자격 증명을 발급하는 SAML 아이덴티티 프로바이더로 Microsoft Entra ID(구 Azure AD)를 구성하는 방법을 다룹니다. 역할 기반 접근 제어(RBAC)와 함께 사용하면 Teleport 관리자가 다음과 같은 정책을 정의할 수 있습니다: "DBA" Microsoft Entra ID 그룹의 구성원만 PostgreSQL 데이터베이스에 연결할 수 있습니다. 개발자는 프로덕션 서버에 절대 SSH 접근을 하면 안 됩니다. 다음 단계는 Microsoft Entra ID 그룹과 보안 역할을 일치시키는 예제 SAML 인증 커넥터를 구성합니다. 다른 옵션을 구성하도록 선택할 수 있습니다. OIDC 기반 Entra ID IdP 구성 버전은 이 가이드 에서 확인할 수 있습니다. 작동 방식 # You can register your Teleport cluster as an application with Microsoft Entra ID, then create an authentication connector resource that provides Teleport with information about your application. When a user signs in to Teleport, Microsoft Entra ID executes its own authentication flow, then sends an HTTP request to your Teleport cluster to indicate that authentication has completed. Teleport authenticates users to your infrastructure by issuing short-lived certificates. After a user completes an SSO authentication flow, Teleport issues short-lived TLS and SSH certificates to the user. Teleport also creates a temporary user on the Auth Service backend. Teleport roles are encoded in the user's certificates. To assign Teleport roles to the user, the Auth Service inspects the role mapping within the authentication connector, which associates user data on Microsoft Entra ID with the names of one or more Teleport roles. 사전 요구 사항 # 시작하기 전에 다음이 필요합니다: 갤러리 외 애플리케이션을 만들 수 있는 접근 권한이 있는 Microsoft Entra ID 관리자 계정(P2 라이선스). 디렉토리에 하나 이상의 사용자가 등록되어 있어야 합니다. Microsoft Entra ID에 최소