1단계 - Teleport Community Edition 배포
Linux 데모를 사용하여 자체 호스팅 Teleport Community Edition 클러스터를 배포합니다.
이 가이드는 Teleport Community Edition 배포 과정을 안내합니다. 소규모 데모나 홈랩 환경에 적합한 Linux 서버에서 단일 인스턴스 Teleport 클러스터를 시작할 것입니다. 배포 후 가이드를 따라 인프라를 연결하고, 역할 기반 접근 제어(RBAC)를 설정하고, 접근을 감사할 수 있습니다. 작동 방식 # Teleport 클러스터는 두 가지 서비스로 구성됩니다: Teleport Auth Service: 클러스터의 인증 기관. 인증서를 발급하고 인증 챌린지를 수행합니다. Auth Service는 일반적으로 개인 네트워크 외부에서 접근할 수 없습니다. Teleport Proxy Service: 사용자 요청을 처리하고, 사용자 자격 증명을 Auth Service에 전달하며, 인프라의 특정 리소스에 대한 접근을 가능하게 하는 Teleport 인스턴스와 통신하는 클러스터 프런트엔드. Teleport의 아키텍처에 대한 자세한 내용은 핵심 개념 페이지에서 확인할 수 있습니다. 전제 조건 # 데모 Teleport 클러스터를 배포하려면 다음이 필요합니다. 환경이 전제 조건을 충족하지 않는 경우, Teleport Enterprise Cloud 무료 체험판 에 가입하고 2단계: 인프라 연결 로 건너뛰어 Teleport를 시작할 수 있습니다. 또한, 인프라를 설정하지 않고 Teleport 명령 및 기능을 경험하고 싶다면 브라우저 기반 Teleport Labs 를 살펴보세요. 이 가이드의 경우 원격 가상 머신(예: Amazon EC2 인스턴스) 또는 로컬 Docker 컨테이너를 사용하여 진행할 수 있습니다. 플랫폼에 맞는 다음 요구 사항을 충족했는지 확인하세요: Remote virtual machine Local Docker container 포트 443 만 인바운드 트래픽에 열려 있는 Linux 호스트. 호스트에 소프트웨어를 설치하고 실행할 수 있어야 합니다. 초기 설정을 위해 SSH를 통한 호스트 접근을 구성하고(포트 443 외에 SSH 포트도 열어야 함), 또는 이 가이드의 명령을 Amazon EC2 user data 스크립트 , Google Compute Engine 시작 스크립트 , 또는 유사한 것에 입력하세요. 다음 중 하나 가 필요합니다: 등록된 도메인 이름. 조직이 관리하는 권한 있는 DNS 네임서버와 기존 인증 기관. 이 방법을 사용하는 경우, 브라우저가 조직의 네임서버를 사용하도록 구성되어 있는지 확인하세요. HTTPS로 Teleport Web UI를 실행하기 위한 로컬 인증 기관을 설정하고 인증서를 만들 수 있도록 mkcert 를 설치합니다. mkcert CA를 설치합니다: $ mkcert -install Teleport용 TLS 자격 증명을 배치할 워크스테이션의 디렉토리를 만듭니다: $ mkdir teleport-tls Teleport용 인증서와 개인 키를 생성합니다: $ cd teleport-tls $ mkcert localhost Docker 컨테이너가 접근할 수 있도록 mkcert CA 인증서를 teleport-
