오늘은 Teleport 17 마이너 업데이트와 Teleport 18 릴리즈에 대한 소식을 전해드립니다. mcp 지원 등의 다양한 업데이트가 제공되는데요. 지금 확인해 보실까요?
17.X 버전 주요 업데이트와 버그/개선 사항
17.X 주요 업데이트
1. 매니지드 업데이트 카나리 지원
- 업데이트 버전 : 17.7.0 (07/28/25)
매니지드 업데이트 v2는 이제 카나리 업데이트 수행을 지원합니다. 그룹에 대해 카나리 업데이트를 활성화하면, Teleport는 먼저 소수의 에이전트를 업데이트하고 그들이 정상적으로 복귀하는지 확인한 후 나머지 그룹을 업데이트합니다.
autoupdate_config
에서 canary_count
를 설정하여 카나리 업데이트를 활성화할 수 있습니다. 각 그룹은 최대 5개의 카나리를 가질 수 있으며, 카나리는 연결된 에이전트 중에서 무작위로 선택됩니다. 카나리 업데이트 지원은 현재 Linux 에이전트에서만 지원되며, Kubernetes 지원은 향후 릴리스에 포함될 예정입니다.
kind: autoupdate_config
spec:
agents:
mode: enabled
schedules:
regular:
- name: dev
days:
- Mon
- Tue
- Wed
- Thu
start_hour: 20
canary_count: 5
strategy: halt-on-error
2. SSH용 VNet
- 업데이트 버전 : 17.6.0 (07/22/25)
Teleport VNet은 이제 SSH를 기본적으로 지원하여 모든 SSH 클라이언트가 설정 없이도 Teleport SSH 서버에 연결할 수 있습니다. 세션별 MFA와 같은 Teleport의 고급 기능은 이제 원활한 사용자 경험을 위한 최우선 지원을 제공합니다. #55313
17.X 버전 기타 수정 및 개선 사항
17.7.0 (07/28/25)
- 5.7.4 이상 펌웨어가 설치 된 YubiKey를 PIV 하드웨어 키로 사용할 수 있도록 지원합니다. #57217
- 이제 Tctl은 루트 CA가 포함된 SPIFFE 발급자 재정의 체인을 가져올 때 사용자에게 경고합니다. #57168
- 2단계 인증이
on
으로 설정되었지만 OTP만 구성된 경우 웹 로그인 대체 기능이 수정되었습니다. #57159 - 읽기 전용 파일 시스템에서
tctl
/tsh
가 실패하는 버그를 수정했습니다. #57148 - 이제
teleport-distroless
컨테이너 이미지는 기본적으로 클라이언트 도구 업데이트를 비활성화합니다(tsh/tctl 사용 시 항상 이미지의 버전을 사용).TELEPORT_TOOLS_VERSION
환경 변수를 설정 해제하여 다시 활성화할 수 있습니다. #57148 - 데스크톱 세션 중 대용량 클립보드 내용을 복사할 때 발생할 수 있는 Teleport Connect의 충돌 문제를 수정했습니다. #57131
- 이제 SPIFFE SVID 발급에 대한 감사 로그 이벤트에 클라이언트가 사용한 이름/레이블 선택기가 포함됩니다. #57128
- 클라이언트 도구 관리 업데이트가 이전 버전으로 다운그레이드되는 문제를 수정했습 니다. #57111
- Teleport Connect 하위 프로세스에서 불필요한 macOS 권한을 제거했습니다. #57067
- 머신 및 워크로드 ID: 이제
tbot
클라이언트는 갱신 중에 필요한 경우 만료된 신원 정보를 폐기하여 프로세스를 다시 시작하지 않고도 자동 복구가 가능합니다. #57062 - access-plugin 프리셋 역할을 정의했습니다. #57057
- 캐시에 저장된 RemoteCluster 객체의 개정 버전이 잘못되어 Update 호출이 실패하는 문제를 해결했습니다. #56974
- 메시지 크기 제한을 초과하지 않도록 페이지네이션을 사용하도록 애플리케이션 API를 업데이트했습니다. #56949
- Teleport가 HSM 기반 키 자료를 사용할 때 Active Directory 환경에서 인증서 취소 실패 문제를 수정했습니다. #56928
17.6.0 (07/22/25)
tctl
top이 이제 로컬 유닉스 소켓 디버그 엔드포인트를 지원합니다. #57027- Azure CLI(
az
) 버전2.73.0
이상에 대한tsh
앱 액세스 명 령어 지원이 추가되었습니다. #56951 - MacOS에서 Teleport 설치 스크립트 실행 시 발생하는 버그를 수정했습니다. 이제 설치 스크립트는 존재하지 않는 MacOS FIPS 바이너리를 설치하려고 시도하는 대신 오류를 표시합니다. #56942
- 클라이언트 도구 관리 업데이트에서 상대 경로
TELEPORT_HOME
환경 변수 사용 문제를 수정했습니다. #56934 - 클라이언트 도구 관리 업데이트가 이제 다중 클러스터 환경을 지원하고 각 버전을 구성 파일에서 추적합니다. #56934
17.5.6 (07/17/25)
- 17.5.5 / 18.0.1 릴리스에서 도입된 액세스 목록 유형과 관련된 이전 버전과의 호환성 문제를 수정했습니다. 이 문제로 인해
unknown access_list type "dynamic"
유효성 검사 오류가 발생했습니다. - Spacelift 조인 규칙에 글로브 스타일 매칭 지원을 추가했습니다.
- 인증서에 CDP 정보를 항상 포함시켜 PKINIT 호환성을 개선했습니다.
17.5.5 (07/15/25)
- 이전 terraform 제공자에 대한 액세스 목록 'membershipRequires가 누락됨' 이전 버전과의 호환성을 수정했습니다. #56743
- Active Directory 도메인에 가입된 Windows 호스트에서 VNet DNS 구성 문제를 수정했습니다. #56739
- Pyroscope의 기본 클라이언트 타임아웃 및 업로드 속도를 업데이트했습니다. #56731
- 이제 웹 UI에서 봇 인스턴스를 최신 하트비트 시간으로 정렬할 수 있습니다. #56685
- Go를 1.23.11 버전으로 업데이트했습니다. #56680
tbot
SPIFFE Workload API가 SPIFFE SVID 갱신에 실패하는 문제를 수정했습니다. #56663- 일부 아이콘이 흰색/검은색 블록으로 표시되는 문제를 수정했습니다. #56620
- Terraform 제공자: 개발 환경에서 프록시 인증서 확인을 건너뛰는 기능을 추가했습니다. #56530
- IPv4를 통해 VNet DNS를 사용할 수 있게 했습니다. #56476
heartbeat_connections_received_total
이 데이터베이스 및 Kubernetes 하트비트를 1개 적게 계산하는 문제를 수정했습니다. #54726
17.5.4 (07/02/25)
- Terraform 제공자에서
tbot
조인 기능이 작동하지 않는 문제를 수정했습니다. #56343 - 머신 및 워크로드 아이덴티티: tbot의
/readyz
엔드포인트가 이제 봇의 상태를 정확하게 나타냅니다. #56306 - 머신 및 워크로드 아이덴티티: tbot의 로그와
/readyz
엔드포인트에 사용되는 서비스 이름을 이제 재정의할 수 있습니다. #56306 - 디렉토리를 공유하고, 데스크톱 세션 연결을 끊은 후 다시 연결했을 때 디렉토리 공유를 사용할 수 없게 되는 문제를 해결했습니다. #56275
17.X 버전 Enterprise 전용 업데이트
17.7.0 (07/28/25)
- 사용자가 이미 존재하고 SCIM 통합과 동일한 커넥터에 의해 관리되는 경우 SCIM 사용자 프로비저닝 문제를 수정했습니다.
- SCIM 통합 프론트엔드 등록 흐름을 수정했습니다.
17.5.5 (07/15/25)
- 일반 SCIM 통합을 위한 등록 기능을 추가했습니다.
- 이메일 통합 등록 문서 링크 문제를 수정했습니다.
18.X 버전 신규 릴리즈 소식 및 주요 업데이트 사항
Teleport 18버전과 18.1 버전이 7월 3일, 7월 25일 릴리즈 되었으며 다음과 같은 새로운 기능과 개선사항을 제공합니다.
18.X 신규 업데이트 및 개선 사항
- 업데이트 버전 18.0.0 (07/3/25)
1. ID 활동 센터
Teleport ID 보안의 ID 활동 센터는 팀이 인프라에서 숨겨진 ID 위험을 노출하고 제거하는 데 도움을 줍니다. 여러 소스의 사용자 활동을 상호 연관시켜 ID 기반 공격에 대한 사고 대응을 가속화합니다. 첫 번째 버전은 AWS(CloudTrail), GitHub(감사 로그 API), Okta(감사 API) 및 Teleport(감사 로그)와의 통합을 지원합니다.
2. 자동 액세스 요청 검토
Teleport 18은 별도의 액세스 요청 플러그인을 실행할 필요 없이 자동 액세스 요청 검토를 기본적으로 지원합니다. 자동 검토는 요청이 자동으로 승인되거나 거부되기 위해 충족해야 하는 조건을 정의하는 액세스 모니터링 규칙을 설정하여 활성화됩니다.
자세한 내용은 문서를 참조하세요.
3. 데이터베이스 액세스를 위한 멀티 세션 MFA
세션별 MFA가 멀티 세션 재사용을 지원하도록 확장되어 새로운 tsh db exec
명령을 사용하여 단일 MFA 인증으로 여러 데이터베이스 연결을 승인할 수 있습니다. 이 명령은 선택한 여러 데이터베이스에서 쿼리를 실행하여 임시 사용자에게는 사용자 친화적이고 자동화를 위한 스크립트에 적합합니다.
자세한 내용은 세션별 MFA 가이드의 데이터베이스 액세스 예제를 참조하세요.
4. SAML 애플리케이션을 위한 RBAC 및 디바이스 신뢰
SAML IdP 서비스 제공자 리소스에 대한 액세스는 이제 리소스 라벨로 제어할 수 있습니다. 리소스 라벨은 사용자 역할에 정의된 app_labels
와 매칭됩니다. 또한 SAML IdP 세션은 이제 디바이스 신뢰를 적용합니다.
5. 데이터베이스 상태 확인
Teleport 18에서는 데이터베이스 서비스가 등록된 데이터베이스에 대해 정기적인 상태 확인을 수행합니다. 상태 및 네트워킹 문제는 Teleport 웹 UI에 보고되고 db_server
리소스에 반영됩니다.
여러 데이터베이스 서비스가 있는 고가용성 배포에서 Teleport는 사용자 연결을 라우팅할 때 상태가 양호한 서비스를 우선시합니다. 자세한 내용은 데이터베이스 상태 확인 가이드를 참조하세요.
6. Kubernetes CRD
Teleport 18에서는 역할 버전 8의 kubernetes_resources
제어가 Kubernetes 커스텀 리소스 정의를 지원하도록 업데이트되었으며 kind
및 namespace
필드의 동작이 더 세밀한 제어를 허용하도록 업데이트되었습니다. kind
: namespace
가 설정된 경우, 이제 네임스페이스 내의 모든 리소스가 아닌 Kubernetes 네임스페이스 자체만 참조합니다. kind
필드는 이제 리소스 이름의 복수형 버전을 예상하며(pod
대신 pods
) Kubernetes 리소스가 속한 apiGroup과 일치해야 하는 새로운 필드 api_group
이 추가되었습니다.
업데이트 버전 18.1.0 (07/25/25)
7. MCP 서버 액세스
Teleport는 이제 연결 프록시 및 감사 로깅 지원과 함께 stdio 기반 MCP 서버에 연결할 수 있는 기능을 제공합니다.
8. 데이터베이스 액세스를 위한 MCP
Teleport는 이제 Claude Desktop과 같은 MCP 클라이언트가 Teleport로 보호되는 데이터베이스에서 쿼리를 실행할 수 있도록 합니다.
9. SSH용 VNet
Teleport VNet은 SSH에 대한 네이티브 지원을 추가하여 모든 SSH 클라이언트가 구성 없이 Teleport SSH 서버에 연결할 수 있게 합니다. 세션별 MFA와 같은 고급 Teleport 기능은 원활한 사용자 경험을 위해 일급 지원을 제공합니다.
10. 식별자 우선 로그인
Teleport는 식별자 우선 로그인 흐름을 지원합니다. 활성화되면 초기 로그인 화면에는 사용자 이름 프롬프트만 포함됩니다. 사용자는 사용자 이름을 제출한 후 자신에게 적용되는 SSO 커넥터를 제공받습니다.
11. Machine ID를 위한 바운드 키페어 조인
Machine ID를 위한 새로운 바운드 키페어 조인 방법은 온프레미스 환경과 위임된 조인 방법이 없는 클라우 드 제공업체 모두에서 토큰 조인의 더 안전하고 사용자 친화적인 대안입니다. 이는 만료된 클라이언트 인증서 경우 자동 자체 복구를 허용하고 관리자에게 봇 조인을 관리하고 자동화하는 새로운 옵션을 제공합니다.
12. Sailpoint SCIM 통합
Teleport는 이제 Sailpoint를 SCIM 제공자로 지원하여 관리자가 Sailpoint 권한 그룹을 Teleport 액세스 목록과 동기화할 수 있습니다.
13. 데스크톱 액세스를 위한 LDAP 서버 검색
Teleport의 windows_desktop_service
는 이제 구성 파일에 주소를 제공하는 대신 DNS를 통해 LDAP 서버를 찾을 수 있습니다.
14. 관리형 업데이트 카나리 지원
관리형 업데이트 v2는 이제 카나리 업데이트 수행을 지원합니다. 그룹에 대해 카나리 업데이트가 활성화되면, Teleport는 먼저 일부 에이전트를 업데이트하고 이들이 정상적으로 돌아오는지 확인한 후 그룹의 나머지를 업데이트합니다. autoupdate_config
에서 canary_count
를 설정하여 카나리 업데이트를 활성화할 수 있습니다. 각 그룹은 최대 5개의 카나리를 가질 수 있으며, 카나리는 연결된 에이전트 중에서 무작위로 선택됩니다. 카나리 업데이트 지원은 현재 Linux 에이전트에서만 지원되며, Kubernetes 지원은 향후 릴리스에 포함될 예정입니다.
kind: autoupdate_config
spec:
agents:
mode: enabled
schedules:
regular:
- name: dev
days:
- Mon
- Tue
- Wed
- Thu
start_hour: 20
canary_count: 5
strategy: halt-on-error
9. 액세스 요청 UX 개선
Teleport의 웹 UI는 즉각적인 액세스 요청과 장기 액세스 요청 UX를 더 명확하게 구분합니다.
18.X 버전 주요 변경사항 및 지원 중단
TLS 암호 스위트
알려진 보안 문제가 있는 TLS 암호 스위트는 더 이상 Teleport YAML 구성 파일에서 수동으로 구성할 수 없습니다. 나열된 TLS 암호 스위트를 명시적으로 구성하지 않았다면 이 변경의 영향을 받지 않습니다.
Teleport 18은 다음에 대한 지원을 제거합니다:
tls-rsa-with-aes-128-cbc-sha
tls-rsa-with-aes-256-cbc-sha
tls-rsa-with-aes-128-cbc-sha256
tls-rsa-with-aes-128-gcm-sha256
tls-rsa-with-aes-256-gcm-sha384
tls-ecdhe-ecdsa-with-aes-128-cbc-sha256
tls-ecdhe-rsa-with-aes-128-cbc-sha256
Terraform 프로바이더 역할 기본값
Terraform 프로바이더는 이전에 설정되지 않은 불리언 값을 false
로 기본 설정했지만, v18부터는 필드를 비워두고 웹 UI, tctl create
또는 Kubernetes 오퍼레이터로 매니페스트를 적용할 때와 동일한 기본값을 Teleport가 선택하도록 합니다. 이로 인해 모든 옵션이 명시적으로 설정되지 않은 역할의 기본 옵션이 변경될 수 있습니다. 역할 옵션을 설정하지 않았거나 Terraform 코드에서 모든 역할 옵션을 설정한 경우에는 이 변경의 영향을 받지 않습니다. Terraform 프로바이더를 v18로 업데이트한 후, terraform plan
은 역할 옵션의 차이점을 표시할 것입니다. 기본값 변경이 허용 가능한지 검토하고 확인하세요. 허용 가능하지 않은 경우 옵션을 false
로 설정해야 합니다.
AWS 엔드포인트 URL 모드 제거됨
tsh aws
및 tsh proxy aws
명령은 더 이상 사용자 지정 서비스 엔드포인트로 사용되는 것을 지원하지 않습니다. 대신 사용자는 이를 HTTPS_PROXY
프록시 서버로 사용해야 합니다.
예를 들어, 다음 명령은 더 이상 작동하지 않습니다: aws s3 ls --endpoint-url https://localhost:LOCAL_PROXY_PORT
. Teleport 18에서 유사한 결과를 얻으려면 HTTPS_PROXY=http://localhost:LOCAL_PROXY_PORT aws s3 ls
를 실행하세요.
세션별 MFA용 TOTP
Teleport 18부터 tsh
는 세션별 MFA의 두 번째 인증 요소로 TOTP 사용을 더 이상 허용하지 않습니다. TOTP는 초기 로그인 시 두 번째 인증 요소로 계속 사용할 수 있습니다.
Linux 커널 3.2 필수
Linux에서 Teleport는 이제 Linux 커널 버전 3.2 이상을 필요로 합니다.
OpenID Connect용 PKCE 지원
Teleport 18은 OpenID Connect 흐름에서 Proof Key for Code Exchange(PKCE) 지원을 포함합니다. PKCE는 인증 코드를 가로챌 수 있는 공격자가 이를 액세스 토큰으로 교환할 수 없도록 보장하는 보안 강화 기능입니다. PKCE를 활성화하려면 OIDC 커넥터에서 pkce_mode: enabled
를 설정하세요. Teleport의 향후 버전에서는 PKCE가 기본적으로 활성화될 수 있습니다.
캐시 개선사항
Teleport 18은 리소스의 JSON 인코딩 표현을 저장하는 대신 리소스를 직접 저장하는 개선된 캐시 구현을 제공합니다. 성능 향상 외에도, 이 새로운 저장 메커니즘은 구 버전 에이전트와 새 버전의 리소스 간의 호환성을 향상시킬 것입니다.
Windows 데스크톱 검색 기능 향상
Teleport의 LDAP 기반 Windows 데스크톱 검색 메커니즘은 이제 다음을 지원합니다:
- 구성 가능한 검색 간격
- 사용자 지정 RDP 포트
여러 별도의 검색 구성을 실행할 수 있는 기능으로, 여러 에이전트를 실행하지 않고도 세밀한 검색 정책을 구성할 수 있습니다. 구성을 업데이트하려면 discovery
섹션을 discovery_configs
로 이동하세요.
원격 데스크톱 세션을 위한 맞춤형 키보드 레이아웃
웹 UI의 계정 설정 페이지에 이제 원격 데스크톱 세션에 사용할 키보드 레이아웃을 설정하는 옵션이 포함되었습니다. 이 키보드 레이아웃은 Teleport 18 이상을 실행하는 에이전트에서 지원됩니다.
도메인 연결 Windows 워크스테이션에서 더 빠른 사용자 조회
Teleport 18은 최적화된 사용자 조회 구현이 포함된 Go 1.24로 빌드되었습니다. 결과적으로 tsh와 Teleport Connect에서 느린 조회를 피하기 위한 임시 해결책이 더 이상 필요하지 않습니다.
에이전트 관리 업데이트 v2 개선사항
관리 업데이트 v2는 이제 에이전트가 실행 중인 버전을 추적하고 이 정보를 사용하여 롤아웃을 진행할 수 있습니다. Linux 에이전트만 지원되며, teleport-kube-agent
에 대한 에이전트 보고서는 향후 업데이트에서 제공될 예정입니다. 보고서는 매분 생성되며 최소 1분 동안 연결되고 안정적인 에이전트만 계산합니다.
이제 tctl autoupdate agents status
와 tctl autoupdate agents report
를 사용하여 에이전트 관리 업데이트 진행 상황을 확인할 수 있습니다. 전략이 halt-on-error
인 경우, 최소 90%의 에이전트가 업데이트된 후에만 그룹이 완료로 표시되고 롤아웃이 계속됩니다. 이제 tctl
을 사용하여 그룹을 수동으로 트리거하거나, 완료로 표시하거나, 업데이트를 롤백할 수 있습니다.
레거시 ALPN 연결 업그레이드 모드가 제거됨
Teleport v15.1은 레이어 7 로드 밸런서 및 리버스 프록시 뒤에 있는 Teleport 프록시에 대한 WebSocket 업그레이드 지원을 추가했습니다. alpn
또는 alpn-ping
을 업그레이드 유형으로 사용하는 레거시 ALPN 업그레이드 모드는 v17까지 대체 수단으로 남아 있었습니다. Teleport v18은 TELEPORT_TLS_ROUTING_CONN_UPGRADE_MODE
환경 변수 사용을 포함한 레거시 업그레이드 모드를 완전히 제거합니다.