오늘은 Teleport 17 메이저 릴리즈에 대한 공식 블로그 알림 포스트를 번역하여 전해 드립니다. 지금 확인해 보실까요?
Teleport 17은 올해의 마지막 메이저 릴리즈로, 플랫폼에 상당한 개선사항을 도입했습니다. Teleport 16 이후 6개월 동안, 우리는 이 메이저 릴리즈를 개발했을 뿐만 아니라 마이너 및 패치 업데이트를 통해 여러 가치 있는 기능들도 선보였습니다.
이번 릴리즈의 핵심 주제는 확장 가능하고 안전하며 탄력적인 인프라 접근성입니다. 이는 AWS 접근성에 대한 확장된 초점으로 시작됩니다. Teleport 17은 AWS IAM Identity Center에 대한 프리뷰 지원을 포함합니다. 이 새로운 지원은 현재의 AWS 콘솔 접근성을 더 광범위한 AWS Organizations와 계정으로 확장합니다. SCIM을 통한 사용자 및 역할 동기화로, AWS 콘솔에 대한 안전하고 범위가 지정되며 감사된 접근을 제공하는 것이 그 어느 때보다 쉬워졌습니다.
팀이 확장되고 클라우드 영역이 증가함에 따라, 복잡한 접근 권한과 정책의 확산을 관리하기가 빠르게 어려워집니다. 이를 돕기 위해 몇 가지 도구를 추가했습니다. Teleport Policy를 사용하여 문제의 규모를 파악할 수 있습니다. Teleport Policy Crown Jewels를 사용한 중요 자산의 더 면밀한 모니터링, 그리고 Teleport Identity와 최신 추가 기능인 중첩 접근 목록을 사용하여 조직 구조를 더 쉽게 매핑하는 등의 새로운 기능이 추가되었습니다.
모든 릴리즈와 마찬가지로, 우리는 메이저 릴리즈를 호환성이 깨지는 변경사항을 도입하는 기회로 활용합니다. 이러한 내용은 이 게시물의 마지막에 있습니다. 모든 사용자가 우리의 업그레이드 절차를 따르시기를 권장합니다. Teleport Cloud 사용자의 경우, 1월 10일 주간부터 클러스터 업그레이드를 시작할 예정입니다.
블로그 게 시물의 나머지 부분에서는 Teleport 플랫폼의 다양한 영역에 추가된 새로운 기능들을 다루겠습니다.
Teleport Identity
Teleport Identity는 신원 관리와 보안을 제공합니다. 이 제품은 사용자의 신원을 보호하고 잠금으로써 신원 기반 공격을 줄이고 방지합니다. 피싱 공격을 과거의 일로 만들 수 있으며, 기기 신뢰를 강화하고 접근 요청을 통한 제로 스탠딩 권한으로 전환함으로써 보안 태세를 크게 향상시킬 수 있습니다.
AWS IAM Identity Center 통합
AWS IAM Identity Center는 AWS 계정과 조직을 더 쉽게 관리할 수 있도록 하는 AWS의 무료 서비스입니다. Teleport 17은 새로운 AWS IAM Identity Center 통합을 도입했습니다.
이 통합은 Teleport에서 IAM Identity Center로의 SCIM 기반 사용자 및 접근 목록 동기화를 통해 AWS 지원을 확장하여, AWS 콘솔, CLI 및 앱에 대한 중앙 집중식 접근을 더욱 쉽게 제공합니다. 중앙 집중화되고 통합된 접근과 함께, 이 통합은 Teleport 플랫폼 내에서 작동하며 다양한 AWS 역할과 계정에 대한 적시 접근을 제공하는 데 활용될 수 있습니다.
AWS IAM Identity Center 통합과 Teleport 애플리케이션 접근을 통한 AWS 접근 비교
우리는 Teleport 14부터 AWS 콘솔과 CLI에 대한 접근을 지원해 왔습니다. 이는 Teleport와 앱 사이의 연결을 프록시하기 위해 Teleport 애플리케이션 접근을 활용합니다. 리소스로는 AWS IAM을 사용한 AWS 콘솔 접근 방법과 Teleport를 통한 다중 계정 AWS 콘솔 및 CLI 접근 관리 웨비나에 대한 가이드가 있습니다. 두 방법 모두 AWS 콘솔과 리소스에 대한 접근을 제공하지만, 사용자와 그룹 관리 방식에서 차이가 있습니다. AWS IAM Identity Center 통합은 JIT 접근을 포함한 더 포괄적인 계정 관리를 제공하기 위해 그룹과 사용자를 AWS에 동기화하려는 팀을 위해 설계되었습니다. 고객은 Teleport 애플리케이션 접근을 사용할 때 추가 감사를 받을 수 있지만, 이는 더 많은 사용자 지정이 필요합니다. 우리는 조직이 새로운 AWS IAM Identity Center 통합으로 시작하고, 고객/MSP에 대한 접근이나 AWS 리소스에 대한 매우 세부적인 접근과 같은 특수한 경우를 위해 AWS용 Teleport 애플리케이션 접근을 계층화할 것을 권장합니다.
왜 이것을 사용해야 하나 요? ~ Ben의 견해: AWS에 대한 적절한 수준의 접근 권한 제공
이는 어려운 과제가 될 수 있으며, 해커들은 계정의 루트 접근 권한을 얻으면 모든 종류의 데이터에 접근할 수 있다는 것을 알고 있습니다. 만약 아직 AWS Organizations와 격리된 AWS 계정을 사용하고 있지 않다면, AWS IAM Identity Center가 완벽한 솔루션이며, Teleport의 통합은 이러한 계정들에 대한 적시 관리자 접근을 더 쉽게 제공함으로써 루트 접근 계정이 해킹당했을 때의 피해 범위를 줄일 수 있습니다... 스타트업을 위한 정보 보안 팟캐스트 에피소드에서 AWS Organizations 보안의 중요성에 대해 자세히 알아보세요.
중첩된 접근 목록
접근 목록을 통해 Teleport 사용자는 Teleport 내에서 관리되는 리소스에 대한 장기 접근 권한을 부여받을 수 있습니다. 접근 목록을 통해 관리자와 접근 목록 소유자는 특정 역할과 특성에 대한 멤버십을 정기적으로 감사하고 제어할 수 있습니다. 접근 목록은 접근 요청과 결합하여 리소스에 대한 장기적이면서도 감사된 접근을 제 공할 수 있습니다.
중첩된 접근 목록의 추가로 조직 구조의 일반적인 논리적 중첩 그룹화를 더 쉽게 매핑할 수 있습니다. 다음과 같은 구조가 가능합니다:
- 전사적 접근
- 엔지니어링 부서
- 프론트엔드 팀
- 백엔드 팀
- 데브옵스 팀
- 마케팅 부서
- 인사 부서
- 엔지니어링 부서
Okta 통합 업데이트
Okta는 Teleport의 인기 있는 Identity 제공자이자 인증 커넥터입니다. 이번 새로운 지원은 통합에 대한 더 나은 가시성을 제공하고 Teleport에서 자동으로 인증 커넥터를 생성합니다.
Okta 서비스는 다음을 설정할 수 있습니다:
- 인증 커넥터를 통한 싱글 사인온
- Okta 통합이 동기화를 실행하기를 기다리지 않고 Okta가 실시간으로 사용자(및 기타 리소스) 업데이트를 Teleport에 푸시할 수 있도록 하는 SCIM
- 사용자 동기화: 모든 Teleport 사용자가 Okta 사용자와 일치
- 접근 목록 동기화: 그룹 및 Okta 앱을 접근 목록과 동기화
- 그룹 및 애플리케이션

새로운 접근 요청 플러그인
팀이 필요한 곳에서 접근 알림을 받을 수 있도록 두 가지 새로운 접근 요청 플러그인을 추가했습니다.
- Datadog 인시던트 관리 접근 요청 알림 - 문서
- 접근 요청 알림을 위한 호스팅형 Microsoft Teams 플러그인 - 문서
- 간편한 MailGun 통합이 가능한 호스팅형 이메일 플러그인 - 문서
Teleport Access
Teleport Access는 당사의 가장 성숙한 제품입니다. 암호화 기반 신원확인과 제로 트러스트를 기반으로 팀이 필요할 때 최소 권한 접근을 제공할 수 있도록 지원합니다. Teleport 애플리케이션 접근에 몇 가지 기능을 추가했으며, Machine ID와 Teleport Workload Identity를 통해 더 광범위한 머신 투 머신 지원을 개선했습니다.
Teleport 애플리케이션 접근을 위한 멀티 도메인 지원
이 긴 기능 제목은 가장 많이 요청된 Teleport 기능을 해결했습니다: 멀티 도메인 앱 실행 시 모든 도메인 인증 #17588. 이 기능을 통해 이제 Teleport 애플리케이션 접근에서 Backend for Frontend 패턴을 지원하여 프론트엔드가 다른 Teleport 보호 앱과 통신할 수 있습니다. 새로운 설정으로 CORS와 쿠키 설정이 가능합니다. 이 기능을 시험해볼 수 있는 오픈소스 데모 앱을 만들었습니다
Terraform Cloud에서 Teleport Terraform Provider 실행하기
저희는 Terraform Cloud에서 Terraform Provider를 더 쉽게 사용할 수 있도록 새로운 연결 방식을 추가했습니다. 이 추가 기능은 Workload Identity 토큰을 활용하여 Teleport Auth Service와 Terraform Cloud 간의 인증을 수행합니다. 문서에서 자세히 알아보세요.
Machine ID와 Workload Identity
팀은 Teleport Machine ID와 Teleport Workload Identity에 다양한 새로운 기능을 추가하느라 바빴습니다. Teleport를 처음 접하시는 분들을 위해 설명드리자면, Teleport Machine ID는 머신과 머신을 연결하는 것에 관한 모든 것입니다. CI/CD 서비스를 보호하거나 Teleport로 보호된 리소스에 대해 스크립트를 실행하는 데 사용될 수 있습니다. Teleport Workload Identity는 워크로드에 대해 수명이 짧은 암호화 신원을 안전하게 발급합니다. SPIFFE 표준을 기반으로 구축되어 워크로드 인증과 워크로드 간 mTLS를 모두 제공하는 데 완벽합니다.
TPM 연결 방식
Teleport 16은 Machine ID와 에이전트 연결을 위한 새로운 TPM 연결 방식을 도입하여 베어메탈 호스트에서 자동화된 프로세스와 봇 인증에 대한 추가적인 보안 계층을 제공합니다. TPM 서명을 활용함으로써 Teleport는 머신 등록이 하드웨어 자체에 안전하게 연결되도록 보장합니다. Linux에서 Machine ID 배포하기(TPM)에 대한 문서 링크를 참고하세요.

JWT SVID 및 OIDC SVID
Teleport Workload Identity는 이제 JWT SVID와 OIDC SVID를 사용하여 클라우드 제공업체 인증을 기본적으로 지원합니다. 이 통합으로 AWS, GCP, Azure와 같은 주요 클라우드 플랫폼에서 실행되는 워크로드 간의 원활하고 안전한 통신이 가능합니다. 표준화된 워크로드 신원 형식을 활용함으로써 Teleport는 서로 다른 클라우드 환경 간의 신뢰 구축 과정을 단순화합니다. 자세한 내용은 JWT SVID와 OIDC SVID에 대한 문서를 참조하세요.