HashiCorp Vault MCP 서버를 Teleport에 연결
Teleport를 통한 접근을 위한 HashiCorp Vault MCP 서버 설정
Teleport can provide secure access to MCP servers via Teleport Application Service. In this guide, you will: Configure your HashiCorp Vault service for access by the MCP server. Run the HashiCorp Vault MCP Server. Enroll the MCP server into your Teleport cluster and connect to it. 작동 방식 # HashiCorp Vault MCP 서버 는 서비스 토큰을 사용하여 HashiCorp Vault에 접근하고 Teleport 애플리케이션 서비스가 접근할 수 있는 로컬 엔드포인트에서 실행됩니다. Teleport는 모든 클라이언트 요청을 서버로 프록시하며, 서버는 토큰에 바인딩된 정책에 의해 부여된 권한을 사용하여 HashiCorp Vault와 상호작용합니다. 사전 요구사항 # A running Teleport (v18.3.0 or higher) cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The `tsh` client. Installing \`tsh\` client Determine the version of your Teleport cluster. The `tsh` client must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install `tsh` client: Vault 인스턴스에 대한 접근 권한과 정책을 관리할 수 있는 충분한 권한. MCP 서버를 실행할 Teleport 애플리케이션 서비스가 접근할 수 있는 호스트. 실행 중인 Teleport 애플리케이션 서비스. 아직 설정하지 않았다면 시작하기 가이드 를 따르세요. MCP 서버에 접근할 수 있는 충분한 권한을 가진 Teleport 사용자(예: mcp-user 역할). 1/3단계. Vault에서 정책 생성 # 먼저 정책 파일을 생성합니다: $ cat > mcp-readonly.hcl < To grant access to the MCP server
