OneLogin을 SSO 프로바이더로 사용한 Teleport 인증
SSO 프로바이더로 OneLogin을 사용하여 Teleport 접근을 구성하는 방법
이 가이드는 특정 사용자 그룹에게 Teleport 자격 증명을 발급하도록 OneLogin 을 구성하는 방법을 설명합니다. 역할 기반 접근 제어(RBAC)와 함께 사용하면 SSH 관리자가 다음과 같은 정책을 정의할 수 있습니다: "DBA" 그룹의 구성원만 PostgreSQL 데이터베이스에 연결할 수 있습니다. 개발자는 프로덕션 서버에 절대 SSH 접근을 하면 안 됩니다. ... 그리고 그 외 많은 정책들. 작동 방식 # You can register your Teleport cluster as an application with OneLogin, then create an authentication connector resource that provides Teleport with information about your application. When a user signs in to Teleport, OneLogin executes its own authentication flow, then sends an HTTP request to your Teleport cluster to indicate that authentication has completed. Teleport authenticates users to your infrastructure by issuing short-lived certificates. After a user completes an SSO authentication flow, Teleport issues short-lived TLS and SSH certificates to the user. Teleport also creates a temporary user on the Auth Service backend. Teleport roles are encoded in the user's certificates. To assign Teleport roles to the user, the Auth Service inspects the role mapping within the authentication connector, which associates user data on OneLogin with the names of one or more Teleport roles. 사전 요구 사항 # 관리자 접근 권한과 최소 두 그룹에 할당된 사용자가 있는 OneLogin 계정. saml 리소스를 유지 관리할 수 있는 접근 권한이 있는 Teleport 역할. 기본 editor 역할에서 사용 가능합니다. A running Teleport Enterprise cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport clu
