Teleport로 Google Cloud API 접근 보호
Google Cloud API에 대한 안전한 접근을 활성화하는 방법.
Teleport를 사용하여 Google Cloud의 API와 상호 작용하는 CLI 도구에 대한 접근을 관리할 수 있습니다. 이를 통해 인프라 자체를 보호하는 데 사용하는 것과 동일한 RBAC 시스템을 사용하여 인프라의 관리 API에 대한 접근을 제어할 수 있습니다. 작동 방식 # Teleport Application Service는 CLI 애플리케이션의 요청을 프록시하여 Google Cloud의 API에 대한 접근을 관리합니다. Application Service는 Google Cloud에서 검색된 토큰을 사용하여 이러한 요청을 인증합니다. 이를 통해 Teleport 운영자는 사용자가 Google Cloud API와 상호 작용하기 위해 가장할 수 있는 서비스 계정을 제어할 수 있습니다. Teleport Application Service는 역방향 터널을 통해 Teleport Proxy Service에 연결되므로, 프라이빗 네트워크에서 Application Service를 실행하고 조직의 Google Cloud 서비스 계정에 대한 무단 접근을 방지할 수 있습니다. 사전 요건 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: IAM 역할 및 서비스 계정을 생성하고, 서비스 계정 및 프로젝트에 대한 IAM 역할 바인딩을 생성할 수 있는 권한을 가진 Google Cloud 계정. gcloud CLI 도구. gcloud 를 설치하고 인증하려면 Google Cloud 문서 페이지 를 참고하세요. Tip 이 가이드는 gcloud 에 초점을 맞추지만, Teleport로 Google Cloud API 접근을 설정하면 Teleport Application Servic
