Okta를 SSO 프로바이더로 사용한 인증
SSO에 Okta를 사용하여 Teleport 접근을 구성하는 방법
이 가이드는 Teleport Enterprise 및 Teleport Enterprise Cloud에 싱글 사인온(SSO) 아이덴티티를 제공하도록 Okta 를 구성하는 방법을 다룹니다. 역할 기반 접근 제어(RBAC)와 함께 사용하면 Teleport 관리자가 다음과 같은 정책을 정의할 수 있습니다: "DBA" 그룹의 구성원만 PostgreSQL 데이터베이스에 접근할 수 있습니다. 개발자는 프로덕션 서버에 절대 SSH 접근을 하면 안 됩니다. HR 그룹의 구성원은 감사 로그를 볼 수 있지만 프로덕션 환경은 접근할 수 없습니다. Okta 통합으로 자동 SSO 연결 Teleport Enterprise Cloud 및 셀프 호스팅 Teleport Enterprise에서 Teleport는 호스팅 Okta 통합 등록 의 일부로 SSO 커넥터를 자동으로 구성할 수 있습니다. Teleport 웹 UI에서 Okta 통합을 등록할 수 있습니다. Teleport 웹 UI를 방문하고 왼쪽 사이드바에서 Add New 를 클릭한 다음 Integration 을 클릭합니다: "Select Integration Type" 메뉴에서 Okta 타일을 클릭합니다. Teleport가 Okta 통합 구성을 안내합니다. 작동 방식 # You can register your Teleport cluster as an application with Okta, then create an authentication connector resource that provides Teleport with information about your application. When a user signs in to Teleport, Okta executes its own authentication flow, then sends an HTTP request to your Teleport cluster to indicate that authentication has completed. Teleport authenticates users to your infrastructure by issuing short-lived certificates. After a user completes an SSO authentication flow, Teleport issues short-lived TLS and SSH certificates to the user. Teleport also creates a temporary user on the Auth Service backend. Teleport roles are encoded in the user's certificates. To assign Teleport roles to the user, the Auth Service inspects the role mapping within the authentication connector, which associates user data on Okta with the names of one or more Teleport rol
