오늘은 Teleport 17 마이너 업데이트와 Teleport 18 릴리즈에 대한 소식을 전해드립니다. mcp 지원 등의 다양한 업데이트가 제공되는데요. 지금 확인해 보실까요?

17.X 버전 주요 업데이트와 버그/개선 사항

17.X 주요 업데이트

1. 매니지드 업데이트 카나리 지원

  • 업데이트 버전 : 17.7.0 (07/28/25)

매니지드 업데이트 v2는 이제 카나리 업데이트 수행을 지원합니다. 그룹에 대해 카나리 업데이트를 활성화하면, Teleport는 먼저 소수의 에이전트를 업데이트하고 그들이 정상적으로 복귀하는지 확인한 후 나머지 그룹을 업데이트합니다.

autoupdate_config에서 canary_count를 설정하여 카나리 업데이트를 활성화할 수 있습니다. 각 그룹은 최대 5개의 카나리를 가질 수 있으며, 카나리는 연결된 에이전트 중에서 무작위로 선택됩니다. 카나리 업데이트 지원은 현재 Linux 에이전트에서만 지원되며, Kubernetes 지원은 향후 릴리스에 포함될 예정입니다.

kind: autoupdate_config
spec:
agents:
mode: enabled
schedules:
regular:
- name: dev
days:
- Mon
- Tue
- Wed
- Thu
start_hour: 20
canary_count: 5
strategy: halt-on-error

2. SSH용 VNet

  • 업데이트 버전 : 17.6.0 (07/22/25)

Teleport VNet은 이제 SSH를 기본적으로 지원하여 모든 SSH 클라이언트가 설정 없이도 Teleport SSH 서버에 연결할 수 있습니다. 세션별 MFA와 같은 Teleport의 고급 기능은 이제 원활한 사용자 경험을 위한 최우선 지원을 제공합니다. #55313

17.X 버전 기타 수정 및 개선 사항

17.7.0 (07/28/25)

  • 5.7.4 이상 펌웨어가 설치된 YubiKey를 PIV 하드웨어 키로 사용할 수 있도록 지원합니다. #57217
  • 이제 Tctl은 루트 CA가 포함된 SPIFFE 발급자 재정의 체인을 가져올 때 사용자에게 경고합니다. #57168
  • 2단계 인증이 on으로 설정되었지만 OTP만 구성된 경우 웹 로그인 대체 기능이 수정되었습니다. #57159
  • 읽기 전용 파일 시스템에서 tctl/tsh가 실패하는 버그를 수정했습니다. #57148
  • 이제 teleport-distroless 컨테이너 이미지는 기본적으로 클라이언트 도구 업데이트를 비활성화합니다(tsh/tctl 사용 시 항상 이미지의 버전을 사용). TELEPORT_TOOLS_VERSION 환경 변수를 설정 해제하여 다시 활성화할 수 있습니다. #57148
  • 데스크톱 세션 중 대용량 클립보드 내용을 복사할 때 발생할 수 있는 Teleport Connect의 충돌 문제를 수정했습니다. #57131
  • 이제 SPIFFE SVID 발급에 대한 감사 로그 이벤트에 클라이언트가 사용한 이름/레이블 선택기가 포함됩니다. #57128
  • 클라이언트 도구 관리 업데이트가 이전 버전으로 다운그레이드되는 문제를 수정했습니다. #57111
  • Teleport Connect 하위 프로세스에서 불필요한 macOS 권한을 제거했습니다. #57067
  • 머신 및 워크로드 ID: 이제 tbot 클라이언트는 갱신 중에 필요한 경우 만료된 신원 정보를 폐기하여 프로세스를 다시 시작하지 않고도 자동 복구가 가능합니다. #57062
  • access-plugin 프리셋 역할을 정의했습니다. #57057
  • 캐시에 저장된 RemoteCluster 객체의 개정 버전이 잘못되어 Update 호출이 실패하는 문제를 해결했습니다. #56974
  • 메시지 크기 제한을 초과하지 않도록 페이지네이션을 사용하도록 애플리케이션 API를 업데이트했습니다. #56949
  • Teleport가 HSM 기반 키 자료를 사용할 때 Active Directory 환경에서 인증서 취소 실패 문제를 수정했습니다. #56928

17.6.0 (07/22/25)

  • tctl top이 이제 로컬 유닉스 소켓 디버그 엔드포인트를 지원합니다. #57027
  • Azure CLI(az) 버전 2.73.0 이상에 대한 tsh 앱 액세스 명령어 지원이 추가되었습니다. #56951
  • MacOS에서 Teleport 설치 스크립트 실행 시 발생하는 버그를 수정했습니다. 이제 설치 스크립트는 존재하지 않는 MacOS FIPS 바이너리를 설치하려고 시도하는 대신 오류를 표시합니다. #56942
  • 클라이언트 도구 관리 업데이트에서 상대 경로 TELEPORT_HOME 환경 변수 사용 문제를 수정했습니다. #56934
  • 클라이언트 도구 관리 업데이트가 이제 다중 클러스터 환경을 지원하고 각 버전을 구성 파일에서 추적합니다. #56934

17.5.6 (07/17/25)

  • 17.5.5 / 18.0.1 릴리스에서 도입된 액세스 목록 유형과 관련된 이전 버전과의 호환성 문제를 수정했습니다. 이 문제로 인해 unknown access_list type "dynamic" 유효성 검사 오류가 발생했습니다.
  • Spacelift 조인 규칙에 글로브 스타일 매칭 지원을 추가했습니다.
  • 인증서에 CDP 정보를 항상 포함시켜 PKINIT 호환성을 개선했습니다.

17.5.5 (07/15/25)

  • 이전 terraform 제공자에 대한 액세스 목록 'membershipRequires가 누락됨' 이전 버전과의 호환성을 수정했습니다. #56743
  • Active Directory 도메인에 가입된 Windows 호스트에서 VNet DNS 구성 문제를 수정했습니다. #56739
  • Pyroscope의 기본 클라이언트 타임아웃 및 업로드 속도를 업데이트했습니다. #56731
  • 이제 웹 UI에서 봇 인스턴스를 최신 하트비트 시간으로 정렬할 수 있습니다. #56685
  • Go를 1.23.11 버전으로 업데이트했습니다. #56680
  • tbot SPIFFE Workload API가 SPIFFE SVID 갱신에 실패하는 문제를 수정했습니다. #56663
  • 일부 아이콘이 흰색/검은색 블록으로 표시되는 문제를 수정했습니다. #56620
  • Terraform 제공자: 개발 환경에서 프록시 인증서 확인을 건너뛰는 기능을 추가했습니다. #56530
  • IPv4를 통해 VNet DNS를 사용할 수 있게 했습니다. #56476
  • heartbeat_connections_received_total이 데이터베이스 및 Kubernetes 하트비트를 1개 적게 계산하는 문제를 수정했습니다. #54726

17.5.4 (07/02/25)

  • Terraform 제공자에서 tbot 조인 기능이 작동하지 않는 문제를 수정했습니다. #56343
  • 머신 및 워크로드 아이덴티티: tbot의 /readyz 엔드포인트가 이제 봇의 상태를 정확하게 나타냅니다. #56306
  • 머신 및 워크로드 아이덴티티: tbot의 로그와 /readyz 엔드포인트에 사용되는 서비스 이름을 이제 재정의할 수 있습니다. #56306
  • 디렉토리를 공유하고, 데스크톱 세션 연결을 끊은 후 다시 연결했을 때 디렉토리 공유를 사용할 수 없게 되는 문제를 해결했습니다. #56275

17.X 버전 Enterprise 전용 업데이트

17.7.0 (07/28/25)

  • 사용자가 이미 존재하고 SCIM 통합과 동일한 커넥터에 의해 관리되는 경우 SCIM 사용자 프로비저닝 문제를 수정했습니다.
  • SCIM 통합 프론트엔드 등록 흐름을 수정했습니다.

17.5.5 (07/15/25)

  • 일반 SCIM 통합을 위한 등록 기능을 추가했습니다.
  • 이메일 통합 등록 문서 링크 문제를 수정했습니다.

18.X 버전 신규 릴리즈 소식 및 주요 업데이트 사항

Teleport 18버전과 18.1 버전이 7월 3일, 7월 25일 릴리즈 되었으며 다음과 같은 새로운 기능과 개선사항을 제공합니다.

18.X 신규 업데이트 및 개선 사항

  • 업데이트 버전 18.0.0 (07/3/25)

1. ID 활동 센터

Teleport ID 보안의 ID 활동 센터는 팀이 인프라에서 숨겨진 ID 위험을 노출하고 제거하는 데 도움을 줍니다. 여러 소스의 사용자 활동을 상호 연관시켜 ID 기반 공격에 대한 사고 대응을 가속화합니다. 첫 번째 버전은 AWS(CloudTrail), GitHub(감사 로그 API), Okta(감사 API) 및 Teleport(감사 로그)와의 통합을 지원합니다.

2. 자동 액세스 요청 검토

Teleport 18은 별도의 액세스 요청 플러그인을 실행할 필요 없이 자동 액세스 요청 검토를 기본적으로 지원합니다. 자동 검토는 요청이 자동으로 승인되거나 거부되기 위해 충족해야 하는 조건을 정의하는 액세스 모니터링 규칙을 설정하여 활성화됩니다.

자세한 내용은 문서를 참조하세요.

3. 데이터베이스 액세스를 위한 멀티 세션 MFA

세션별 MFA가 멀티 세션 재사용을 지원하도록 확장되어 새로운 tsh db exec 명령을 사용하여 단일 MFA 인증으로 여러 데이터베이스 연결을 승인할 수 있습니다. 이 명령은 선택한 여러 데이터베이스에서 쿼리를 실행하여 임시 사용자에게는 사용자 친화적이고 자동화를 위한 스크립트에 적합합니다.

자세한 내용은 세션별 MFA 가이드데이터베이스 액세스 예제를 참조하세요.

4. SAML 애플리케이션을 위한 RBAC 및 디바이스 신뢰

SAML IdP 서비스 제공자 리소스에 대한 액세스는 이제 리소스 라벨로 제어할 수 있습니다. 리소스 라벨은 사용자 역할에 정의된 app_labels와 매칭됩니다. 또한 SAML IdP 세션은 이제 디바이스 신뢰를 적용합니다.

5. 데이터베이스 상태 확인

Teleport 18에서는 데이터베이스 서비스가 등록된 데이터베이스에 대해 정기적인 상태 확인을 수행합니다. 상태 및 네트워킹 문제는 Teleport 웹 UI에 보고되고 db_server 리소스에 반영됩니다.

여러 데이터베이스 서비스가 있는 고가용성 배포에서 Teleport는 사용자 연결을 라우팅할 때 상태가 양호한 서비스를 우선시합니다. 자세한 내용은 데이터베이스 상태 확인 가이드를 참조하세요.

6. Kubernetes CRD

Teleport 18에서는 역할 버전 8kubernetes_resources 제어가 Kubernetes 커스텀 리소스 정의를 지원하도록 업데이트되었으며 kindnamespace 필드의 동작이 더 세밀한 제어를 허용하도록 업데이트되었습니다. kind: namespace가 설정된 경우, 이제 네임스페이스 내의 모든 리소스가 아닌 Kubernetes 네임스페이스 자체만 참조합니다. kind 필드는 이제 리소스 이름의 복수형 버전을 예상하며(pod 대신 pods) Kubernetes 리소스가 속한 apiGroup과 일치해야 하는 새로운 필드 api_group이 추가되었습니다.

업데이트 버전 18.1.0 (07/25/25)

7. MCP 서버 액세스

Teleport는 이제 연결 프록시 및 감사 로깅 지원과 함께 stdio 기반 MCP 서버에 연결할 수 있는 기능을 제공합니다.

8. 데이터베이스 액세스를 위한 MCP

Teleport는 이제 Claude Desktop과 같은 MCP 클라이언트가 Teleport로 보호되는 데이터베이스에서 쿼리를 실행할 수 있도록 합니다.

9. SSH용 VNet

Teleport VNet은 SSH에 대한 네이티브 지원을 추가하여 모든 SSH 클라이언트가 구성 없이 Teleport SSH 서버에 연결할 수 있게 합니다. 세션별 MFA와 같은 고급 Teleport 기능은 원활한 사용자 경험을 위해 일급 지원을 제공합니다.

10. 식별자 우선 로그인

Teleport는 식별자 우선 로그인 흐름을 지원합니다. 활성화되면 초기 로그인 화면에는 사용자 이름 프롬프트만 포함됩니다. 사용자는 사용자 이름을 제출한 후 자신에게 적용되는 SSO 커넥터를 제공받습니다.

11. Machine ID를 위한 바운드 키페어 조인

Machine ID를 위한 새로운 바운드 키페어 조인 방법은 온프레미스 환경과 위임된 조인 방법이 없는 클라우드 제공업체 모두에서 토큰 조인의 더 안전하고 사용자 친화적인 대안입니다. 이는 만료된 클라이언트 인증서 경우 자동 자체 복구를 허용하고 관리자에게 봇 조인을 관리하고 자동화하는 새로운 옵션을 제공합니다.

12. Sailpoint SCIM 통합

Teleport는 이제 Sailpoint를 SCIM 제공자로 지원하여 관리자가 Sailpoint 권한 그룹을 Teleport 액세스 목록과 동기화할 수 있습니다.

13. 데스크톱 액세스를 위한 LDAP 서버 검색

Teleport의 windows_desktop_service는 이제 구성 파일에 주소를 제공하는 대신 DNS를 통해 LDAP 서버를 찾을 수 있습니다.

14. 관리형 업데이트 카나리 지원

관리형 업데이트 v2는 이제 카나리 업데이트 수행을 지원합니다. 그룹에 대해 카나리 업데이트가 활성화되면, Teleport는 먼저 일부 에이전트를 업데이트하고 이들이 정상적으로 돌아오는지 확인한 후 그룹의 나머지를 업데이트합니다. autoupdate_config에서 canary_count를 설정하여 카나리 업데이트를 활성화할 수 있습니다. 각 그룹은 최대 5개의 카나리를 가질 수 있으며, 카나리는 연결된 에이전트 중에서 무작위로 선택됩니다. 카나리 업데이트 지원은 현재 Linux 에이전트에서만 지원되며, Kubernetes 지원은 향후 릴리스에 포함될 예정입니다.

kind: autoupdate_config
spec:
agents:
mode: enabled
schedules:
regular:
- name: dev
days:
- Mon
- Tue
- Wed
- Thu
start_hour: 20
canary_count: 5
strategy: halt-on-error

9. 액세스 요청 UX 개선

Teleport의 웹 UI는 즉각적인 액세스 요청과 장기 액세스 요청 UX를 더 명확하게 구분합니다.

18.X 버전 주요 변경사항 및 지원 중단

TLS 암호 스위트

알려진 보안 문제가 있는 TLS 암호 스위트는 더 이상 Teleport YAML 구성 파일에서 수동으로 구성할 수 없습니다. 나열된 TLS 암호 스위트를 명시적으로 구성하지 않았다면 이 변경의 영향을 받지 않습니다.

Teleport 18은 다음에 대한 지원을 제거합니다:

  • tls-rsa-with-aes-128-cbc-sha
  • tls-rsa-with-aes-256-cbc-sha
  • tls-rsa-with-aes-128-cbc-sha256
  • tls-rsa-with-aes-128-gcm-sha256
  • tls-rsa-with-aes-256-gcm-sha384
  • tls-ecdhe-ecdsa-with-aes-128-cbc-sha256
  • tls-ecdhe-rsa-with-aes-128-cbc-sha256

Terraform 프로바이더 역할 기본값

Terraform 프로바이더는 이전에 설정되지 않은 불리언 값을 false로 기본 설정했지만, v18부터는 필드를 비워두고 웹 UI, tctl create 또는 Kubernetes 오퍼레이터로 매니페스트를 적용할 때와 동일한 기본값을 Teleport가 선택하도록 합니다. 이로 인해 모든 옵션이 명시적으로 설정되지 않은 역할의 기본 옵션이 변경될 수 있습니다. 역할 옵션을 설정하지 않았거나 Terraform 코드에서 모든 역할 옵션을 설정한 경우에는 이 변경의 영향을 받지 않습니다. Terraform 프로바이더를 v18로 업데이트한 후, terraform plan은 역할 옵션의 차이점을 표시할 것입니다. 기본값 변경이 허용 가능한지 검토하고 확인하세요. 허용 가능하지 않은 경우 옵션을 false로 설정해야 합니다.

AWS 엔드포인트 URL 모드 제거됨

tsh awstsh proxy aws 명령은 더 이상 사용자 지정 서비스 엔드포인트로 사용되는 것을 지원하지 않습니다. 대신 사용자는 이를 HTTPS_PROXY 프록시 서버로 사용해야 합니다.

예를 들어, 다음 명령은 더 이상 작동하지 않습니다: aws s3 ls --endpoint-url https://localhost:LOCAL_PROXY_PORT. Teleport 18에서 유사한 결과를 얻으려면 HTTPS_PROXY=http://localhost:LOCAL_PROXY_PORT aws s3 ls를 실행하세요.

세션별 MFA용 TOTP

Teleport 18부터 tsh는 세션별 MFA의 두 번째 인증 요소로 TOTP 사용을 더 이상 허용하지 않습니다. TOTP는 초기 로그인 시 두 번째 인증 요소로 계속 사용할 수 있습니다.

Linux 커널 3.2 필수

Linux에서 Teleport는 이제 Linux 커널 버전 3.2 이상을 필요로 합니다.

OpenID Connect용 PKCE 지원

Teleport 18은 OpenID Connect 흐름에서 Proof Key for Code Exchange(PKCE) 지원을 포함합니다. PKCE는 인증 코드를 가로챌 수 있는 공격자가 이를 액세스 토큰으로 교환할 수 없도록 보장하는 보안 강화 기능입니다. PKCE를 활성화하려면 OIDC 커넥터에서 pkce_mode: enabled를 설정하세요. Teleport의 향후 버전에서는 PKCE가 기본적으로 활성화될 수 있습니다.

캐시 개선사항

Teleport 18은 리소스의 JSON 인코딩 표현을 저장하는 대신 리소스를 직접 저장하는 개선된 캐시 구현을 제공합니다. 성능 향상 외에도, 이 새로운 저장 메커니즘은 구 버전 에이전트와 새 버전의 리소스 간의 호환성을 향상시킬 것입니다.

Windows 데스크톱 검색 기능 향상

Teleport의 LDAP 기반 Windows 데스크톱 검색 메커니즘은 이제 다음을 지원합니다:

  • 구성 가능한 검색 간격
  • 사용자 지정 RDP 포트

여러 별도의 검색 구성을 실행할 수 있는 기능으로, 여러 에이전트를 실행하지 않고도 세밀한 검색 정책을 구성할 수 있습니다. 구성을 업데이트하려면 discovery 섹션을 discovery_configs로 이동하세요.

원격 데스크톱 세션을 위한 맞춤형 키보드 레이아웃

웹 UI의 계정 설정 페이지에 이제 원격 데스크톱 세션에 사용할 키보드 레이아웃을 설정하는 옵션이 포함되었습니다. 이 키보드 레이아웃은 Teleport 18 이상을 실행하는 에이전트에서 지원됩니다.

도메인 연결 Windows 워크스테이션에서 더 빠른 사용자 조회

Teleport 18은 최적화된 사용자 조회 구현이 포함된 Go 1.24로 빌드되었습니다. 결과적으로 tsh와 Teleport Connect에서 느린 조회를 피하기 위한 임시 해결책이 더 이상 필요하지 않습니다.

에이전트 관리 업데이트 v2 개선사항

관리 업데이트 v2는 이제 에이전트가 실행 중인 버전을 추적하고 이 정보를 사용하여 롤아웃을 진행할 수 있습니다. Linux 에이전트만 지원되며, teleport-kube-agent에 대한 에이전트 보고서는 향후 업데이트에서 제공될 예정입니다. 보고서는 매분 생성되며 최소 1분 동안 연결되고 안정적인 에이전트만 계산합니다.

이제 tctl autoupdate agents statustctl autoupdate agents report를 사용하여 에이전트 관리 업데이트 진행 상황을 확인할 수 있습니다. 전략이 halt-on-error인 경우, 최소 90%의 에이전트가 업데이트된 후에만 그룹이 완료로 표시되고 롤아웃이 계속됩니다. 이제 tctl을 사용하여 그룹을 수동으로 트리거하거나, 완료로 표시하거나, 업데이트를 롤백할 수 있습니다.

레거시 ALPN 연결 업그레이드 모드가 제거됨

Teleport v15.1은 레이어 7 로드 밸런서 및 리버스 프록시 뒤에 있는 Teleport 프록시에 대한 WebSocket 업그레이드 지원을 추가했습니다. alpn 또는 alpn-ping을 업그레이드 유형으로 사용하는 레거시 ALPN 업그레이드 모드는 v17까지 대체 수단으로 남아 있었습니다. Teleport v18은 TELEPORT_TLS_ROUTING_CONN_UPGRADE_MODE 환경 변수 사용을 포함한 레거시 업그레이드 모드를 완전히 제거합니다.

18.X 버전 버그 수정 및 변경 업데이트

업데이트 버전 18.1.0 (07/25/25)

  • 읽기 전용 파일 시스템에서 tctl/tsh가 실패하는 버그를 수정했습니다. #57147
  • teleport-distroless 컨테이너 이미지는 이제 기본적으로 클라이언트 도구 업데이트를 비활성화합니다(tsh/tctl 사용 시 항상 이미지의 버전을 사용합니다). TELEPORT_TOOLS_VERSION 환경 변수를 설정 해제하여 다시 활성화할 수 있습니다. #57147
  • 데스크톱 세션 중 대용량 클립보드 내용을 복사할 때 발생할 수 있는 Teleport Connect의 충돌을 수정했습니다. #57130
  • SPIFFE SVID 발급에 대한 감사 로그 이벤트에 이제 클라이언트가 사용한 이름/라벨 선택기가 포함됩니다. #57129
  • STS 및 기타 AWS 서비스에 대해 tsh aws가 실패하는 문제를 수정했습니다. #57122
  • 클라이언트 도구 관리형 업데이트가 이전 버전으로 다운그레이드되는 문제를 수정했습니다. #57073
  • Teleport Connect 하위 프로세스에서 불필요한 macOS 권한을 제거했습니다. #57066
  • 머신 및 워크로드 ID: tbot 클라이언트는 이제 갱신 중에 필요한 경우 만료된 아이덴티티를 폐기하여 프로세스를 다시 시작하지 않고도 자동 복구가 가능하도록 합니다. #57060
  • access-plugin 프리셋 역할을 정의했습니다. #57056
  • tctl top 명령이 이제 로컬 유닉스 소켓 디버그 엔드포인트를 지원합니다. #57025
  • tsh proxy db에 로컬 리스너 주소를 설정하기 위한 -listen 플래그를 추가했습니다. #57005
  • 텔레포트 디스커버리 부트스트랩에 멀티 계정 지원을 추가했습니다. #56998
  • Teleport Kubernetes 오퍼레이터에 TeleportRoleV8 지원을 추가했습니다. #56946
  • macOS에서 실행할 때 Teleport 설치 스크립트의 버그를 수정했습니다. 설치 스크립트는 이제 존재하지 않는 macOS FIPS 바이너리를 설치하려고 시도하는 대신 오류를 표시합니다. #56941
  • 클라이언트 도구 관리형 업데이트에서 상대 경로 TELEPORT_HOME 환경 변수 사용 문제를 수정했습니다. #56933
  • 클라이언트 도구 관리형 업데이트가 이제 멀티 클러스터 환경을 지원하고 구성 파일에서 각 버전을 추적합니다. #56933
  • Teleport가 HSM 기반 키 자료를 사용하는 Active Directory 환경에서 인증서 해지 실패 문제를 수정했습니다. #56924
  • 데이터베이스 연결 옵션 대화 상자에 잘못된 데이터베이스 사용자 이름 옵션이 표시되는 문제를 수정했습니다. #55560

18.1.1 (07/29/25)

  • Active Directory Windows 데스크톱 액세스를 위한 CRL 게시 문제를 수정했습니다. #57264
  • 5.7.4+ 펌웨어를 실행하는 YubiKey를 PIV 하드웨어 키로 사용할 수 있도록 허용했습니다. #57216
  • teleport-update로 생성된 구성 파일에 헤더를 추가했습니다. #56577

18.0.2 (07/17/25)

  • 17.5.5 / 18.0.1 릴리스에서 도입된 Access List 유형과 관련된 후방 호환성 문제를 수정하여 unknown access_list type "dynamic" 유효성 검사 오류가 발생하지 않도록 했습니다. #56892
  • Spacelift 조인 규칙에 글로브 스타일 매칭 지원을 추가했습니다. #56877
  • 인증서에 항상 CDP 정보를 포함하여 PKINIT 호환성을 향상시켰습니다. #56875
  • 메시지 크기 제한을 초과하지 않도록 애플리케이션 API를 페이지네이션을 사용하도록 업데이트했습니다. #56727
  • MWI: tbot의 /readyz 엔드포인트가 이제 봇의 상태를 정확히 나타냅니다. #56719

18.0.1 (07/15/25)

  • 구 terraform 공급자를 위한 Access List 'membershipRequires is missing' 후방 호환성 문제를 수정했습니다.
  • Active Directory 도메인에 가입된 Windows 호스트의 VNet DNS 설정 문제를 수정했습니다.
  • Pyroscope의 기본 클라이언트 타임아웃 및 업로드 속도를 업데이트했습니다.
  • 웹 UI에서 봇 인스턴스를 최신 하트비트 시간으로 정렬할 수 있게 되었습니다.
  • 리소스 요청에 대한 자동 검토 기능을 활성화했습니다.
  • Go를 1.24.5 버전으로 업데이트했습니다.
  • tbot SPIFFE Workload API가 SPIFFE SVID를 갱신하지 못하는 문제를 수정했습니다.
  • 일부 아이콘이 흰색/검은색 블록으로 표시되는 문제를 수정했습니다.
  • Teleport Cache ListUsers 페이지네이션 문제를 수정했습니다.
  • tctl statustctl get cas 출력에서 db_client CA가 중복되는 문제를 수정했습니다.
  • EC2 디스커버리에 크로스 계정 지원을 추가했습니다.
  • Terraform Provider: 개발 환경에서 프록시 인증서 검증을 건너뛰는 기능을 지원합니다.
  • 접근 요청에 CRD 지원을 추가했습니다.
  • tctl autoupdate agents report 명령을 추가했습니다.
  • VNet DNS를 IPv4를 통해 사용할 수 있게 했습니다.
  • v18.0.0에서 Teleport Kube Operator 권한이 누락되어 운영자가 실패하는 문제를 수정했습니다.
  • workload_identity_labels 필드에서 트레이트 역할 템플릿팅이 지원됩니다.
  • MWI: tbot은 더 이상 -auth-serverauth_server를 통한 프록시 서버 주소 제공을 지원하지 않습니다. 대신 -proxy-serverproxy_server를 사용하세요.
  • UX: Okta 양방향 동기화가 비활성화된 경우 user_group 리소스에 대한 액세스 요청 생성을 금지합니다.
  • Teleport Connect: 사용자 정의 이유 프롬프트 지원을 추가했습니다.

18.X 버전 Enterprise 업데이트

업데이트 버전 18.1.1 (07/29/25)

  • 만료 날짜가 없는 GitHub 개인 액세스 토큰을 사용할 때 발생할 수 있는 애플리케이션 충돌을 수정했습니다.

업데이트 버전 18.1.0 (07/25/25)

  • 사용자가 이미 존재하고 SCIM 통합과 동일한 커넥터에 의해 관리되는 경우 SCIM 사용자 프로비저닝 문제를 수정했습니다.
  • 일반 SCIM 통합을 위한 등록 기능을 추가했습니다.

업데이트 버전 18.0.1 (07/15/25)

  • 웹 UI 내에서 액세스 모니터링 규칙을 액세스 자동화 규칙으로 이름을 변경했습니다.

  • OIDC 커넥터가 확인된 이메일 주소를 적용하도록 설정되어 있을 때 email_verified OIDC 클레임이 없어도 인증이 실패하지 않도록 방지했습니다.

  • 이메일 통합 등록 문서 링크 오류를 수정했습니다.

  • 요청이 http-redirect 바인딩 인코딩으로 이루어지고 사용자가 Teleport에 활성 세션을 가지고 있을 때 서비스 제공자가 시작한 로그인이 실패하는 SAML IdP의 회귀 문제를 수정했습니다.

  • 인포그랩은 Teleport의 공식 파트너로서 Teleport 릴리스 노트를 한국어로 번역하여 제공합니다.

더 많은 Teleport에 대한 정보와 데모가 궁금하신가요? 혹은 Teleport업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다. 지금 문의하기