외부 RBAC 시스템에서 Teleport 역할 생성
Teleport의 API를 사용하여 서드파티 RBAC 정책을 기반으로 Teleport 역할을 자동으로 생성합니다.
Teleport gRPC API를 사용하여 GitHub 또는 AWS Identity and Access Management와 같은 외부 역할 기반 접근 제어(RBAC) 시스템을 기반으로 역할을 자동으로 생성할 수 있습니다. 이는 특히 다음에 유용합니다: 새 Teleport 클러스터를 설정할 때 Teleport가 접근 제어를 처리하는 동안 기존 권한 레벨이나 카테고리를 유지할 수 있습니다. 관리하는 인프라의 RBAC 시스템이 변경될 때 Teleport 클러스터가 최신 상태를 유지하도록 보장합니다. 이렇게 하면 팀이 외부 RBAC 시스템을 재구성해도 Teleport 역할이 예상치 않게 권한을 얻거나 잃지 않습니다. 작동 방식 # 이 가이드에서는 Teleport의 API 클라이언트 라이브러리를 사용하여 Teleport 역할을 생성하는 방법을 보여주는 소규모 데모 애플리케이션을 빌드합니다. 애플리케이션은 Teleport Auth 서비스 gRPC API와 Kubernetes API 서버 모두에 인증하고, Kubernetes API 서버에서 역할 바인딩과 클러스터 역할 바인딩을 로드합니다. 각 역할 바인딩과 클러스터 역할 바인딩에 대해 애플리케이션은 전자의 필드를 후자의 필드에 매핑하는 로직을 사용하여 Teleport 역할을 생성합니다. 위험: 이 가이드에서 빌드할 프로그램은 학습 도구로 의도된 것입니다. 프로덕션 Teleport 클러스터에 연결하지 마세요. 대신 데모 클러스터를 사용하세요. 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 워크스테이션에 Go 버전 [teleport.golang] 이상 설치. Go 다운로드 페이지 를 참조하세요
