InfoGrab Docs

GitHub으로 싱글 사인온 설정

GitHub SSO 설정 방법

이 가이드는 GitHub 조직의 팀을 Teleport의 사용자 및 역할에 자동으로 매핑할 수 있도록 GitHub 싱글 사인온(SSO)을 설정하는 방법을 설명합니다. 작동 방식 # Teleport 관리자는 Teleport Auth Service 백엔드에서 GitHub 인증 커넥터를 만들고 클러스터 인증 기본 설정을 만들어 Teleport 사용자가 GitHub을 통해 인증하도록 요구합니다. 사용자가 Teleport에 인증하면 GitHub을 사용하여 인증을 완료하는 지침을 받습니다. Teleport Auth Service는 GitHub에서 OAuth 2.0 액세스 토큰을 받고 해당 토큰을 인증합니다. (GitHub 인증 커넥터는 OAuth 2.0 클라이언트 로 작동합니다.) Auth Service는 OAuth 2.0 액세스 토큰에서 데이터를 읽어 사용자에게 단기 TLS 및 SSH 인증서를 발급합니다. 구체적으로 Auth Service는: 사용자의 GitHub 팀을 Teleport 역할에 매핑하여 사용자 권한을 할당합니다. 사용자의 Teleport 사용자 이름을 GitHub 사용자 이름으로 할당합니다. Warning GitHub 사용자 이름은 이메일 주소 형식이 아닙니다. 결과적으로 Teleport 사용자 이름을 기반으로 사용자에게 이메일을 보내려는 Teleport 플러그인은 예상대로 작동하지 않습니다. 예를 들어 PagerDuty 접근 요청 플러그인 에는 이러한 제한이 있습니다. 사전 요구 사항 # 하나 이상의 팀이 있는 GitHub 조직. Teleport Community Edition에서는 이 조직에 외부 SSO가 설정되어 있지 않아야 합니다. 그렇지 않으면 Teleport가 GitHub 인증 커넥터 만들기를 거부합니다. Teleport Enterprise 및 Enterprise Cloud에서 조직은 GitHub Cloud 또는 GitHub Enterprise Server에서 호스팅될 수 있습니다. 데스크톱에서 tctl 을 사용하기 위해 github 리소스를 유지 관리할 수 있는 접근 권한이 있는 Teleport 역할. 기본 editor 역할에서 사용 가능합니다. A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster