InfoGrab
InfoGrab

2026년 5월 Teleport 최신 버전 주요 업데이트

teleport제로트러스트릴리즈노트보안

2026년 5월 Teleport 최신 버전 주요 업데이트

··30 min read
2026년 5월 Teleport 최신 버전 주요 업데이트

안녕하세요, 인포그랩입니다. 2026년 5월 Teleport 18.8.0~v18.8.1이 추가로 업데이트되었습니다. 이번 v18.8.x 시리즈는 SSH 서비스의 대폭 성능 개선, Linux VNet 지원 확대, 브라우저 기반 MFA 위임, Windows Desktop Access 멀티 도메인 지원, Terraform을 통한 AWS EKS 검색 및 Access List 워크플로우 지원 등 총 12개 이상의 신규 기능과 다수의 버그 수정 및 보안 개선을 포함하고 있습니다. 특히 SSH 서비스에서는 세션당 메모리 사용량이 최대 45MiB까지 절감되고 셸 실행 지연 시간이 약 100ms 단축되는 등 성능이 크게 향상되었습니다. Linux 워크스테이션에서의 VNet 지원이 새롭게 추가되었고, tsh에서 MFA 인증을 브라우저로 위임할 수 있게 되어 패스키 및 비밀번호 관리자와의 통합이 가능해졌습니다. Windows Desktop Access 환경에서는 서로 다른 Active Directory 도메인에 속한 사용자의 RDP 연결을 지원하며, Terraform을 통한 Infrastructure as Code 관리 범위가 AWS EKS 검색과 Access List 워크플로우까지 확장되었습니다.

한 눈에 보는 5월 릴리즈 하이라이트

  • SSH 서비스 성능 대폭 개선: 셸 실행 시 약 100ms 지연 감소, SFTP 150ms 개선, 세션당 메모리 23~45MiB 절감으로 대규모 환경에서 성능이 크게 향상되었습니다.
  • Linux VNet 지원: Teleport VNet이 Linux 워크스테이션까지 확장되어 macOS, Windows에 이어 전 플랫폼을 지원합니다.
  • tsh MFA 브라우저 위임: tsh에서 MFA 인증(로그인 및 세션별 MFA)을 브라우저로 위임하여 패스키와 비밀번호 관리자 활용이 가능해졌습니다.
  • Windows Desktop Access 멀티 도메인 지원: 서로 다른 Active Directory 도메인에 속한 Windows 사용자의 RDP 접속을 지원합니다.
  • 에이전트용 Bound Keypair 조인: 기존 봇(Bot) 전용이었던 Bound Keypair 조인 방식이 임의의 Teleport 에이전트까지 확대되었습니다.
  • 세션 요약 검색 (Identity Security): 자연어 쿼리 기반의 세션 요약 CLI 검색 도구가 추가되었습니다.
  • Terraform AWS EKS 검색 지원: AWS 계정 수준의 EKS 검색을 Terraform 모듈로 설정할 수 있게 되었습니다.
  • Terraform Access List 워크플로우 지원: 웹 UI의 Access List 생성 플로우에서 Terraform 코드 생성이 가능해졌습니다.
  • Access List 생성 UX 개선: 리소스 권한 부여 및 접근 요청 권한 부여를 중심으로 한 가이드형 Access List 생성 UX가 제공됩니다.
  • Teleport Connect 설치 및 업데이트 개선: Windows에서 머신 단위/사용자 단위 설치를 모두 지원하며, 자동 업데이트 시 관리자 권한 프롬프트가 제거되었습니다.
  • AWS IAM 역할 선택 UX: Access Request 시 사용 가능한 특정 IAM 역할을 확인하고 선택할 수 있게 되었습니다.
  • Kubernetes 조인 메서드 개선: 특정 서비스 계정 이름 및 네임스페이스를 대상으로 하는 allow 규칙과 와일드카드를 지원합니다.

5월 핵심 릴리즈 심층 분석

이번 v18.8.0~v18.8.1 시리즈의 핵심 기능들을 살펴보겠습니다.

1) SSH 서비스 성능 대폭 개선

v18.8.0의 주요 변경 사항입니다(#66220). Teleport SSH 서비스의 내부 구조가 개선되어 메모리 사용량과 지연 시간이 이전 버전 대비 크게 감소했습니다.

m7i.xlarge EC2 인스턴스 기준 측정 결과를 요약하면 다음과 같습니다.

  • 지연 시간 감소: 셸 열기 및 명령 실행 시 약 100ms 단축, SFTP 사용 시 약 150ms 단축, 첫 번째 포트 포워딩 설정 시 추가로 약 40ms 단축
  • 메모리 사용량 절감: 기본 메모리 사용량이 약 7MiB 증가하는 대신, 셸/명령 실행 시 세션당 약 23MiB 절감, 포트 포워딩 SSH 연결당 약 20MiB 절감, SFTP 세션당 약 45MiB 절감

이는 기본 메모리를 소폭 늘리는 대신 세션별 메모리를 대폭 줄이는 트레이드오프를 통해 달성되었습니다. 다수의 동시 세션을 처리하는 대규모 운영 환경에서 특히 큰 효과를 발휘하며, 인프라 비용 절감에도 기여할 수 있습니다. v18.8.1에서는 SSH 서버 선택에 사용되는 특정 predicate 표현식의 성능도 추가로 개선되었습니다(#66769).

2) Linux VNet 지원

v18.8.0에서 Teleport VNet이 Linux 워크스테이션까지 지원 범위를 확장했습니다. 기존에는 macOS와 Windows에서만 사용할 수 있었던 VNet이 이제 Linux에서도 사용 가능해져 전 데스크톱 플랫폼을 지원하게 되었습니다. Linux를 주력 개발 환경으로 사용하는 조직에서도 VPN 없이 Teleport 리소스에 바로 접근할 수 있게 되었습니다.

v18.8.0에서는 macOS에서의 불필요한 재연결을 제거하여 VNet 성능이 개선되었고(#66562), v18.8.1에서는 이전 버전의 tsh/usr/local/bin/tsh에 존재할 때 Linux에서 Teleport Connect의 VNet이 시작되지 않는 문제가 수정되었습니다(#66757).

3) tsh MFA 브라우저 위임

v18.8.0에서 tsh가 MFA 인증(로그인 시 및 세션별 MFA 모두)을 브라우저로 위임할 수 있게 되었습니다. 주요 이점은 다음과 같습니다.

  • 패스키(Passkey) 활용: 브라우저에 등록된 패스키를 tsh 인증에 그대로 사용할 수 있습니다.
  • 비밀번호 관리자 통합: 1Password, Bitwarden 등 브라우저 기반 비밀번호 관리자의 MFA 기능을 CLI 환경에서 활용할 수 있습니다.
  • 일관된 인증 경험: 웹 UI와 CLI 간에 동일한 MFA 인증 흐름을 사용할 수 있어 사용자 경험이 통일됩니다.

v18.8.1에서는 MFA 프롬프트에 리소스가 Leaf 클러스터에 속한 경우 해당 클러스터의 이름이 표시되도록 개선되었습니다(#66741).

4) Windows Desktop Access 멀티 도메인 지원

v18.8.0에서 Teleport가 서로 다른 Active Directory 도메인에 속한 Windows 사용자의 RDP 연결을 지원하게 되었습니다. 기존에는 Windows 사용자와 대상 호스트가 동일한 Active Directory 도메인에 속해야 했으나, 이제 대상 호스트와 다른 도메인에 속한 사용자로도 RDP 접속이 가능합니다.

이 기능은 다수의 Active Directory 도메인을 운영하는 대규모 엔터프라이즈 환경에서 특히 유용합니다. 서로 다른 도메인 간의 Windows 데스크톱 접근을 Teleport를 통해 통합적으로 관리하고 감사할 수 있어 보안 운영의 일관성을 높일 수 있습니다.

5) Terraform을 통한 AWS EKS 검색 및 Access List 워크플로우 지원

v18.8.0에서 Terraform 기반 Infrastructure as Code 관리 범위가 크게 확장되었습니다.

  • AWS EKS 검색 지원: AWS 계정 수준에서 EKS 클러스터 검색을 Terraform 모듈로 설정할 수 있게 되었습니다. EKS 클러스터를 Teleport에 자동 등록하는 과정을 코드로 관리할 수 있습니다.
  • Access List 워크플로우 지원: 웹 UI의 단기 및 장기 Access List 생성 플로우에서 Terraform 코드를 직접 생성할 수 있게 되었습니다. Access List 생성 마법사에서 Terraform 설정 생성이 지원되어(엔터프라이즈), Infrastructure as Code 방식으로 접근 목록을 선언적으로 관리할 수 있습니다.
  • AWS RDS 검색 지원: teleport/discovery/aws Terraform 모듈에 AWS RDS 검색 지원이 추가되었습니다(#66627).

Teleport의 GitOps 및 IaC 기반 운영 범위가 EKS 검색, Access List, RDS 검색까지 넓어졌습니다.


세부 기능 개선 사항

핵심 기능 외에도 플랫폼 전반에 걸쳐 다양한 개선이 있었습니다.

에이전트 및 조인 방식

  1. 에이전트용 Bound Keypair 조인 확대
    • 기존에 봇(Bot) 전용이었던 Bound Keypair 조인 방식이 임의의 Teleport 에이전트까지 지원 범위가 확대되었습니다. 에이전트 등록 시 키 쌍 기반의 안전한 조인이 가능해졌습니다.
  2. Kubernetes 조인 메서드 개선 (#66700)
    • Kubernetes 조인 메서드에서 특정 서비스 계정 이름 및 네임스페이스를 대상으로 하는 allow 규칙이 추가되었으며, 새로운 필드 사용 시 와일드카드도 지원합니다.
  3. Azure 조인 메서드 수정 (#66764)
    • 신뢰 체인에 추가 중간 인증서가 포함된 Azure 리전에서 Azure 조인 메서드가 실패하는 문제가 수정되었습니다.
  4. WorkloadIdentity 부트스트랩 지원 (#65581)
    • --apply-on-startup--bootstrap 플래그에서 WorkloadIdentity를 사용할 수 있게 되었습니다.
  5. 리버스 터널 에이전트 연결 복구 (#62531)
    • 리버스 터널 에이전트의 오래된(stale) 연결 타임아웃 감지 및 자동 복구가 지원됩니다.

CLI 개선 (tsh / tctl / tbot)

  1. tsh beams 명령 추가 (#66316)
    • Beams 퍼블릭 베타를 위한 tsh beams 명령이 추가되었습니다.
  2. tbot /readyz 엔드포인트 수정 (#65258)
    • 재시도 후 ID 갱신이 성공했음에도 /readyz 엔드포인트가 "unhealthy"를 보고하던 버그가 수정되었습니다.
  3. tsh/Teleport Connect 로그인 오류 메시지 개선 (#66712)
    • /webapi/ping이 non-200 응답을 반환할 때 tsh 및 Teleport Connect에서 더욱 명확한 오류 메시지가 표시됩니다.

웹 UI 개선

  1. Access List 생성 UX 개선
    • 리소스 권한 부여와 접근 요청 권한 부여를 중심으로 한 가이드형 인프로덕트 UX가 제공됩니다. 일반적인 유형의 Access List를 보다 직관적으로 생성할 수 있습니다.
  2. 사용자 트레이트(Traits) 필터링 (#66457)
    • 웹 UI에서 사용자 트레이트를 기준으로 필터링할 수 있는 기능이 추가되었습니다.
  3. Azure Discovery Terraform 통합 가이드 (#66493)
    • 웹 UI에 Azure Discovery와 Terraform 통합을 위한 가이드형 플로우가 추가되었습니다.
  4. Device Trust 미신뢰 기기 접근 페이지 개선 (#66717)
    • Device Trust로 보호된 웹 앱에 미신뢰 기기로 접근할 때 단순 텍스트 대신 HTML 페이지가 표시되도록 개선되었습니다.

Identity Security 및 세션 관리

  1. 세션 요약 자연어 검색 (Identity Security)
    • 자연어 쿼리를 기반으로 세션 요약을 검색할 수 있는 CLI 도구가 추가되었습니다. 보안 분석가가 특정 행위나 이벤트와 관련된 세션을 빠르게 찾을 수 있습니다.
  2. 세션 요약 타임라인 MITRE ATT&CK 표시 (v18.8.1 엔터프라이즈)
    • 세션 요약 타임라인에서 감지된 MITRE ATT&CK ID와 의심스러운 플래그가 표시됩니다. 보안 위협 분석과 사고 대응에 활용할 수 있습니다.

Teleport Connect

  1. Windows 설치 방식 개선 (#65173)
    • Windows에서 머신 단위(per-machine) 및 사용자 단위(per-user) 설치를 모두 지원합니다. 단, VNet은 사용자 단위 모드에서 사용할 수 없습니다.
    • 머신 단위 설치 시 초기 설치에만 관리자 권한이 필요하며, 이후 자동 업데이트에는 권한 프롬프트가 표시되지 않습니다.
    • 이번 릴리즈부터 자동 업그레이드만 지원되며, 다운그레이드는 수동으로 수행해야 합니다(모든 플랫폼 적용).
  2. Windows 시작 안정성 개선 (#66509)
    • Windows에서 Teleport Connect의 시작 안정성이 개선되었습니다.

자동 검색(Discovery) 및 운영

  1. Azure VM 자동 검색 감사 이벤트 (#66067)
    • Azure VM 자동 검색 설치에 대한 감사 이벤트가 추가되었으며, 설치 스크립트 출력과 종료 상태가 포함됩니다.
  2. Azure VM tctl discovery nodes 지원 (#66395)
    • Azure에서의 자동 검색 등록 문제를 진단하기 위한 tctl discovery nodes 명령에 Azure VM 지원이 추가되었습니다.
  3. Discovery Service 로그 상세화 (#66553)
    • VM 검색에 대한 Teleport Discovery Service 로그의 상세 수준이 높아졌습니다.
  4. App Access 응답 헤더 제한 시간 확대 (#66687)
    • App Access의 업스트림 응답 헤더 제한 시간이 5분에서 1시간으로 확대되어 장시간 실행되는 HTTP 요청이 완료될 수 있습니다.

보안 수정사항

이번 v18.8.0~v18.8.1 시리즈에서는 런타임 보안 강화, 인증 관련 개선 등 중요한 보안 변경 사항도 포함되었습니다.

Go 런타임 보안 업데이트

v18.8.0에서 Go 런타임이 1.25.10으로 업데이트되었습니다(#66569). Go 런타임 업데이트에는 보안 취약점 패치가 포함되어 있으므로 최신 버전으로의 업데이트가 권장됩니다.

Role 유효성 검증 강화

v18.8.0에서 알 수 없는 필드가 포함된 Role이 생성/수정 시 거부되도록 변경되었습니다(#66360). 기존에는 알 수 없는 필드가 조용히 무시되었으나, 이제 tctl 및 웹 UI YAML 편집기에서 명시적으로 거부됩니다. 잘못된 Role 설정으로 인한 보안 정책 우회 가능성을 사전에 차단할 수 있습니다.

SSO 로그인 오류 메시지 구체화

v18.8.0에서 SSO 로그인 실패 시 일반적인 오류 메시지 대신 구체적인 오류 메시지가 표시되도록 수정되었습니다(#66348). 인증 실패 원인을 더 정확하게 파악할 수 있어 보안 이벤트 분석에도 유용합니다.

Device Trust 접근 거부 페이지 개선

v18.8.1에서 Device Trust로 보호된 웹 앱에 미신뢰 기기로 접근할 때 단순 텍스트 대신 HTML 페이지가 표시되도록 개선되었습니다(#66717). 사용자에게 더 명확한 안내를 제공합니다.

엔터프라이즈 보안 수정

  • AWS Identity Center 시스템 자격 증명 거부 (v18.8.0): Teleport Cloud에서 AWS Identity Center 시스템 자격 증명이 거부되도록 하여 무단 자격 증명 사용을 방지합니다.
  • AWS Identity Center 설치 자격 증명 검증 (v18.8.0): AWS API 호출을 통해 AWS Identity Center 설치 자격 증명의 유효성이 검증됩니다.
  • Entra ID SAML 대규모 그룹 매핑 (v18.8.0): 사용자가 150개 이상의 그룹에 속해 있을 때 Entra ID SAML 로그인 시 그룹 매핑이 올바르게 처리됩니다.
  • Device Trust 무제한 등록 (v18.8.0): 디바이스 제한이 있는 엔터프라이즈 라이선스에서도 무제한 디바이스 등록이 가능해졌습니다.
  • SCIM PATCH 동시성 최적화 (v18.8.1 엔터프라이즈): 동일한 SCIM 그룹에 대한 다수의 병렬 PATCH 요청 처리 시 내부 성능이 최적화되었습니다.

호스트 sudoers 항목 보안 수정

v18.8.1에서 최신 Linux 배포판(예: Ubuntu 25.10)에서 sudo-rs를 사용할 때 호스트 sudoers 항목이 작성되지 않는 문제가 수정되었습니다(#66433). sudo 권한 관리가 정상적으로 동작하도록 보장하는 중요한 보안 수정입니다.

보안 영향 범위:

  • Go 1.25.10 런타임 보안 패치 적용
  • Role 정의 시 알 수 없는 필드의 명시적 거부로 정책 우회 방지
  • SSO 인증 실패 시 구체적 오류 정보 제공으로 진단 향상
  • AWS Identity Center 자격 증명 보안 강화(Teleport Cloud)
  • 최신 Linux sudo-rs 환경에서의 sudoers 항목 정상 작성 보장

주요 버그 수정 내역

v18.8.0~v18.8.1 시리즈 전반에 걸쳐 다양한 버그가 수정되었습니다.

v18.8.0 버그 수정

  1. 리소스 기반 Access Request 호환성 수정 (#66585)
    • 노드/SSH 에이전트가 Resource Constraints를 지원하는 버전으로 업데이트되지 않은 환경에서 리소스 기반 Access Request가 실패하던 문제를 수정했습니다.
  2. 모바일 뷰포트 로그인 폼 오버플로우 수정 (#66620)
    • 모바일 뷰포트에서 식별자 우선(identifier-first) 로그인 폼이 오버플로우되던 문제를 수정했습니다.
  3. Terraform teleport_vnet_config 스키마 수정 (#66617)
    • metadata.revisionteleport_vnet_config Terraform 스키마에서 제외되지 않던 문제를 수정했습니다. 기존 상태가 있는 사용자는 terraform show가 "unsupported attribute revision" 오류로 실패하는 경우 terraform refresh를 실행해야 할 수 있습니다.
  4. Azure Discovery 설치 타임아웃 처리 개선 (#66558)
    • Azure 검색에서 차단된 설치 시도가 검색 진행을 방해하던 문제를 수정했습니다. 설치 시도가 5분 후 타임아웃되며, TELEPORT_UNSTABLE_AZURE_RUN_COMMAND_TIMEOUT 환경 변수로 조정할 수 있습니다.
  5. App Access URL 프래그먼트 손실 수정 (#66460)
    • App Access에서 인증 리디렉트 흐름을 통과할 때 URL 프래그먼트가 삭제되던 문제를 수정했습니다.
  6. LDAP 검색 대량 호스트 오류 수정 (#66397)
    • 단일 데스크톱 서비스가 대량의 호스트를 검색할 때 LDAP 검색이 실패할 수 있는 문제를 수정했습니다.
  7. 모더레이티드 노드 세션 입력 손실 수정 (#66370)
    • 모더레이티드 노드 세션을 재개할 때 드물게 입력이 누락되는 버그를 수정했습니다.
  8. MCP 클라이언트 타임아웃 및 연결 끊김 수정 (#66343)
    • MCP 서버가 이전 세션을 재개하려 할 때 MCP 클라이언트의 타임아웃 및 연결 끊김이 발생하던 문제를 수정했습니다.
  9. Proxy 서비스 가용성 수정 (#66312)
    • 특정 API 오류로 인해 Proxy 서비스 인스턴스가 사용 불가능해질 수 있는 문제를 수정했습니다.
  10. WebAssembly 미지원 시 웹 UI 충돌 수정 (#66216)
    • WebAssembly를 사용할 수 없는 환경에서 웹 UI가 충돌하던 문제를 수정했습니다.
  11. EC2 자동 검색 조인 실패 감지 개선 (#66023)
    • EC2 자동 검색에서 인스턴스에 Teleport를 설치했으나 에이전트가 클러스터에 조인하지 못하는 실패를 조용히 무시하던 문제를 수정했습니다. 새로운 ec2-join-failure 사용자 태스크가 에이전트의 실제 조인 오류 메시지와 함께 생성됩니다.
  12. 이벤트 핸들러 복구 강화 (#66473)
    • 잘못된 세션 ID 또는 손상된 데이터 디렉토리 발생 시 이벤트 핸들러가 복구될 수 있도록 강화되었습니다.
  13. CockroachDB 백엔드 잠재적 교착 상태 수정 (v18.8.0 엔터프라이즈)
    • CockroachDB 백엔드에서 발생할 수 있는 잠재적 교착 상태(deadlock) 문제가 수정되었습니다.

v18.8.1 버그 수정

  1. Linux VNet 시작 실패 수정 (#66757)
    • /usr/local/bin/tsh에 이전 버전의 tsh가 존재할 때 Linux에서 Teleport Connect의 VNet이 시작되지 않는 문제를 수정했습니다.
  2. 비정상 버퍼 TUI 세션 요약 수정 (v18.8.1 엔터프라이즈)
    • 비대체 버퍼(non-alternate buffer) TUI 애플리케이션 사용 시 세션 요약이 실패하던 문제를 수정했습니다.
  3. 정적 Access List UI 수정 (v18.8.1 엔터프라이즈)
    • 정적 Access List에 대해 감사 검토 프롬프트가 표시되거나 0001-01-01 날짜가 표시되던 웹 UI 문제를 수정했습니다.

마이그레이션 및 운영 체크리스트

운영 환경에 적용하기 전 아래 체크리스트를 확인해 주세요.

  • [주의] v18.8.0/v18.8.1 리그레션 알림: 이 두 버전에는 v18.8.0 이전 에이전트가 실행 중인 클러스터에서 승인된 Just-In-Time 리소스 Access Request를 통한 리소스 연결에 영향을 주는 리그레션이 포함되어 있습니다. 리소스 Access Request를 사용하며 모든 에이전트를 동시에 업그레이드할 수 없는 환경에서는 v18.8.2가 출시될 때까지 대기하는 것을 권장합니다.
  • [필수] Teleport Connect 업데이트 정책 변경 확인: 이번 릴리즈부터 Teleport Connect는 자동 업그레이드만 지원하며 다운그레이드는 수동으로 수행해야 합니다. 모든 플랫폼에 적용됩니다.
  • [필수] Teleport Connect Windows 환경 변수 마이그레이션: TELEPORT_CDN_BASE_URLTELEPORT_TOOLS_VERSION 환경 변수가 더 이상 사용되지 않으며(deprecated), HKEY_LOCAL_MACHINE 또는 HKEY_CURRENT_USER\SOFTWARE\Policies\Teleport\TeleportConnect 레지스트리 정책 키로 마이그레이션해야 합니다. 호환성을 위해 환경 변수도 계속 읽히지만, 레지스트리 정책으로 전환하지 않으면 머신 단위 업데이트 시 UAC 프롬프트가 발생할 수 있습니다.
  • Role 정의 검증 필수: v18.8.0부터 알 수 없는 필드가 포함된 Role이 생성/수정 시 거부됩니다. 기존 Role 정의에 알 수 없는 필드가 있는 경우 업그레이드 전에 정리하세요.
  • Terraform 상태 확인: teleport_vnet_config를 사용하는 기존 Terraform 상태가 있는 경우 terraform show가 실패할 수 있습니다. 필요시 terraform refresh를 실행하세요.
  • Azure Discovery 타임아웃 설정 검토: Azure VM 검색을 사용하는 환경에서는 설치 시도의 기본 5분 타임아웃이 적합한지 확인하고, 필요시 TELEPORT_UNSTABLE_AZURE_RUN_COMMAND_TIMEOUT 환경 변수로 조정하세요.
  • Go 1.25.10 보안 패치 적용: Go 런타임 보안 업데이트가 포함되어 있으므로 가능한 빨리 업데이트하는 것이 권장됩니다.
  • 노드 업그레이드 순서 준수: Auth Server -> Proxy -> Node 순서로 업그레이드를 진행하세요. 특히 이번 릴리즈의 리그레션을 고려하여 모든 에이전트를 동시에 업그레이드하는 것이 중요합니다.
  • 업그레이드 전 백업 수행: 업그레이드 전 데이터베이스 및 설정 파일 백업을 반드시 수행하세요.
  • sudoers 호환성 확인: Ubuntu 25.10 등 sudo-rs를 사용하는 최신 Linux 배포판에서 sudoers 항목 작성 문제가 수정되었으므로, 해당 환경에서는 v18.8.1로 업데이트하세요.

참조 링크 및 버전 정보

상세 정보는 아래 공식 릴리즈 노트에서 확인할 수 있습니다.

릴리즈 버전별 상세 정보


본 콘텐츠는 Teleport Release Note의 영문 원본을 한국어로 번역하고 재구성한 것입니다. 인포그랩은 Teleport의 한국 공식 파트너사입니다.

Teleport 구축부터 성공적인 제로 트러스트 보안까지 Teleport 공식 파트너사 인포그랩과 함께하세요!

Eva

Eva

Project Manager

UI/UX 서비스 기획자로 커머스·시스템 구축·운영 등 다양한 프로젝트를 경험했습니다. 사용자 관점에서 요구사항을 빠르게 정리해 정책·IA·UX 흐름처럼 실행 가능한 구조로 설계하는 데 강점이 있습니다. 기획과 커뮤니케이션, 디자인, 개발 편식없이 일하는 잡식성 업무스타일을 가지고 있습니다.

이 저자의 글 모두 보기 →

관련 글

2026년 2월 Teleport 최신 버전 주요 업데이트
teleport보안

2026년 2월 Teleport 최신 버전 주요 업데이트

2026년 2월 Teleport v18.7.0 업데이트는 제로 트러스트 보안 기능을 강화하며, AWS 조직 수준 EC2 자동 검색, Windows CA 분리, Managed Updates UI 등 9개의 신규 기능을 포함합니다. 특히, Windows Desktop Access를 위한 전용 CA 도입과 AWS 환경에서의 EC2 인스턴스 자동 검색 기능이 주목할 만하며, 보안 및 운영 효율성을 크게 향상시킵니다. 추가적으로, 인벤토리 UI와 세션 타임라인 뷰 등 다양한 기능 개선이 이루어졌습니다.

2026년 2월 19일

Teleport v18.6.4 패치 릴리즈
teleport보안

Teleport v18.6.4 패치 릴리즈

Teleport v18.6.4 릴리즈에는 GCS 세션 레코딩, Access List 소유권, Azure SQL 접근 등 다양한 버그 수정이 포함되어 있으며, Entra ID 통합 개선, CockroachDB 자동 클라이언트 인증서 재로딩 옵션 추가, SAML 보안 강화 등의 엔터프라이즈 기능이 포함되어 있습니다. 또한, 여러 접근 제어 및 관리, CLI 도구, 인증 및 보안, 인프라 및 배포 관련 버그가 수정되었습니다. 업그레이드 가이드를 통해 Teleport를 업데이트할 수 있습니다.

2026년 1월 23일

2026년 3월 Teleport 최신 버전 주요 업데이트
teleportRelease

2026년 3월 Teleport 최신 버전 주요 업데이트

2026년 3월 Teleport의 v18.7.0~v18.7.2 업데이트는 AWS 조직 수준 EC2 자동 검색, Windows CA 분리, 대규모 DB 프록시 성능 개선, Kubernetes Operator 확장 등 9개의 신규 기능과 여러 버그 수정을 포함합니다. 주요 개선 사항으로는 EC2 인스턴스의 조직 수준 자동 검색, Windows Desktop Access 전용 CA 도입, DB 프록시 성능 최적화, GitOps 기반의 Kubernetes Operator 리소스 확장이 있습니다. 보안 측면에서는 Scoped Token의 서버 사이드 시크릿 난독화와 CA 교체 주기 독립적 관리가 강화되었습니다.

2026년 3월 19일

InfoGrab Infoletter

최신 DevOps·AI 트렌드를 매달 받아보세요