InfoGrab Docs

Google Workspace(G Suite)를 사용한 Teleport 인증

Google Workspace(구 G Suite)를 사용하여 Teleport 접근을 구성하는 방법

이 가이드는 특정 사용자 그룹에게 Teleport 자격 증명을 발급하는 SSO 프로바이더로 Google Workspace 를 구성하는 방법을 설명합니다. Google Workspace를 Teleport 역할 기반 접근 제어(RBAC)와 함께 사용하면 다음과 같은 정책을 정의할 수 있습니다: "DBA" Google 그룹의 구성원만 PostgreSQL 데이터베이스에 연결할 수 있습니다. 개발자는 프로덕션 서버에 절대 SSH 접근을 하면 안 됩니다. 작동 방식 # You can register your Teleport cluster as an application with Google Workspace, then create an authentication connector resource that provides Teleport with information about your application. When a user signs in to Teleport, Google Workspace executes its own authentication flow, then sends an HTTP request to your Teleport cluster to indicate that authentication has completed. Teleport authenticates users to your infrastructure by issuing short-lived certificates. After a user completes an SSO authentication flow, Teleport issues short-lived TLS and SSH certificates to the user. Teleport also creates a temporary user on the Auth Service backend. Teleport roles are encoded in the user's certificates. To assign Teleport roles to the user, the Auth Service inspects the role mapping within the authentication connector, which associates user data on Google Workspace with the names of one or more Teleport roles. 사전 요구 사항 # 시작하기 전에 다음을 확인합니다: Google Workspace 최고 관리자 계정이 있습니다. 모범 사례로 관리자 작업을 수행하기 위해 다단계 인증이 필요한 별도의 계정을 설정해야 합니다. 대부분의 경우 자신의 로그인 사용자 계정에 높은 관리자 권한을 부여하지 않아야 합니다. Google Cloud에 가입하고 Google Cloud 프로젝트를 만들 수 있습니다. 이 가이드는 유료 Google Cloud 서비스 사용이 필요하지 않습니다. Google Workspace 그룹을 설정할 수 있습니다. oidc 리소스를 유지 관리할 수 있는 권한이 있는 T