InfoGrab Docs

Machine & Workload Identity를 사용한 Infrastructure-as-Code

Machine & Workload Identity를 사용하여 Infrastructure-as-Code 워크플로우에서 정적 비밀 사용을 대체합니다.

Teleport Machine & Workload Identity는 Infrastructure-as-Code(IaC) 도구의 장기 정적 비밀을 단기의 자동 생성 인증서로 교체합니다. Machine & Workload Identity는 Terraform 및 Pulumi를 지원하며, AWS, GCP, Azure와의 네이티브 통합 및 온프레미스 구성을 위한 솔루션을 제공합니다. 클라우드 제공업체 선택 # Infrastructure-as-Code에서 비밀 제거 # IaC 리포지토리는 네트워크부터 Kubernetes 클러스터, 클라우드 IAM 리소스에 이르기까지 모든 종류의 인프라를 생성, 삭제 및 관리하기 위해 광범위한 권한이 있는 자격 증명이 필요합니다. AWS 키 쌍, GCP 서비스 키 파일, Azure 서비스 주체 등의 형태로 이러한 자격 증명이 유출되면 치명적인 결과를 초래할 수 있습니다. 이러한 비밀 관리를 위한 모범 사례에는 매우 통제된 액세스 체인과 정기적인 교체가 포함되어 있어 플랫폼, 보안 및 개발자 팀에 부담을 줍니다. Teleport는 IaC가 실행될 때 단기의 ID 기반 자격 증명을 발급하여 이러한 정적인 장기 비밀의 필요성을 없앱니다. 단기 자격 증명으로 안전하고 감사 가능한 액세스 # IaC가 실행될 때, Teleport는 다음과 호환되는 단기 자격 증명을 생성합니다: AWS IAM Roles Anywhere Google Cloud Workload Identity Federation Microsoft Entra Workload ID OCI Workload Identity Federation 클라우드 제공업체는 IAM 역할에 연결된 임시 자격 증명을 발급하여 IaC 워크플로우가 작업을 수행할 수 있게 합니다. 이 자격 증명은 실행 기간 동안만 존재하며 완료되면 자동으로 만료됩니다. 설계에 의해 자격 증명 노출 위험을 최소화하고 수동 교체 또는 장기 관리의 필요성을 없앱니다. 모든 주요 클라우드 제공업체가 이 인증 방법을 지원하므로, 여러 클라우드에 걸쳐 리소스를 관리하는 IaC 파이프라인은 별도의 자격 증명 프로세스를 처리하는 대신 단일 메커니즘에 의존할 수 있습니다. Teleport는 포괄적인 감사 로그 에 모든 자격 증명 발급을 기록하여 규정 준수 및 보고를 더욱 강화합니다.