InfoGrab Docs

MFA 검사를 위한 SSO 구성

아이덴티티 프로바이더에 다단계 인증을 위임하도록 인증 커넥터를 설정하는 방법을 설명합니다.

Teleport 관리자는 Teleport 클러스터에 MFA 장치를 직접 등록하는 대신 싱글 사인온 프로바이더에 다단계 인증 검사를 위임하도록 Teleport를 구성할 수 있습니다. 이 가이드는 MFA 검사를 위한 SSO 구성 방법을 설명합니다. MFA 검사용 SSO를 통해 Teleport 사용자는 SSO 프로바이더에 구성된 MFA 장치와 사용자 정의 플로우를 사용하여 다음과 같은 Teleport의 권한 있는 작업을 수행할 수 있습니다: 세션별 MFA 조정된 세션 관리자 작업 관리자는 다음과 같은 이유로 이 기능을 활성화하는 것을 고려할 수 있습니다: 모든 인증(로그인 및 MFA)이 IdP를 통과하도록 하여 관리 부담을 줄입니다. 단일 MFA 검사에 2개의 별도 장치를 요청하는 것과 같은 사용자 정의 MFA 플로우를 만듭니다. IdP에서 직접 지원하는 비-WebAuthn 장치와 통합합니다. Note SSO MFA는 엔터프라이즈 기능입니다. OIDC 및 SAML 인증 커넥터만 지원됩니다. 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 이 가이드는 아이덴티티 프로바이더와 Teleport를 통합하는 방법에 익숙하다고 가정합니다. 프로바이더에 대한 IdP 통합 가이드를 먼저 이해해야 합니다. 이미 인증 커넥터가 구성되어 있어야 합니다. 1/3단계. IdP 애플리케이션 또는 클라이언트 구성 # SAML/OIDC 로그인과 달리 표준화된 MFA 플로우가 없으므로 각 IDP는 MFA 검사를 제공하는 방법을 0개, 1개 또는 여러 개 제공할 수 있습니다. 일반적으로 이러한 제공 방식은 다음 경우 중 하나에 해당합니다: MFA에 별도의 IDP 앱을