Microsoft Azure, AKS, Helm을 사용하여 HA Teleport 클러스터 실행
Microsoft Azure AKS 클러스터를 사용하여 HA Teleport 클러스터를 설치하고 구성합니다.
이 가이드에서는 Teleport Helm 차트와 Microsoft Azure 관리형 서비스(Kubernetes Services, Database for PostgreSQL, Blob Storage)를 사용하여 Kubernetes에서 여러 복제본이 있는 고가용성 Teleport 클러스터를 설정합니다. 팁: 기존 Teleport 클러스터가 있으신가요? 이미 다른 플랫폼에서 Teleport를 실행 중인 경우, 기존 Teleport 배포를 사용하여 Kubernetes 클러스터에 접근할 수 있습니다. 가이드 를 따라 Kubernetes 클러스터를 Teleport에 연결하세요. 작동 방식 # teleport-cluster Helm 차트는 Azure Kubernetes Service 클러스터에 Teleport Auth Service와 Teleport Proxy Service를 배포합니다. 이 차트에는 다음 리소스가 필요하며, 이 가이드에서 생성 방법을 보여줍니다: Teleport Auth Service의 IAM 권한 . Auth Service는 백엔드에서 리소스를 관리하기 위한 권한이 필요합니다. cert-manager . Proxy Service가 HTTPS 서버를 실행하는 데 사용할 TLS 자격 증명을 획득하고 갱신합니다. cert-manager의 IAM 권한 . 이 가이드에서 보여주는 설정에서 cert-manager 는 도메인 소유권을 증명하고 Let's Encrypt에서 TLS 자격 증명을 받기 위해 DNS 레코드를 수정합니다. 이를 위해 Proxy Service는 ACME DNS-01 챌린지 를 완료합니다. Teleport Auth Service 백엔드 구성 요소 : PostgreSQL 데이터베이스와 Amazon S3 호환 오브젝트 스토리지 솔루션. 사전 요구사항 # 이 지침을 따르려면 azure-cli 2.51 이상이 필요합니다. Azure CLI 설치 방법은 Azure 문서 를 참조하세요. 설치 후 az login 을 입력하여 로그인이 되어 있는지 확인하세요. 이 가이드에서는 사용자에게 Azure Database for PostgreSQL 인스턴스, Azure Blob Storage 계정, Managed Identity를 생성하고 이에 대한 역할 할당을 추가하는 권한이 있다고 가정합니다. 또한 Azure DNS 영역과 cert-manager가 설치 되어 해당 Azure DNS 영역에 대한 인증서를 발급 하도록 구성된 AKS 클러스터에 대한 접근이 필요합니다. 이 가이드에서는 워크로드 아이덴티티 를 사용하여 Teleport를 PostgreSQL 및 Blob Storage에 인증하므로, 아직 활성화되지 않은 경우 AKS 클러스터에서 워크로드 아이덴티티 및 OIDC 발급자를 활성화 해야 합니다: $ az aks update --resource-group --name --enable-oidc-issuer --enable-workload-identity 1단계/5. Teleport Helm 차트 리포지토리 추가 # 2단계/5. PostgreSQL
