GCP, GKE, Helm을 사용하여 HA Teleport 클러스터 실행
Google Cloud GKE 클러스터를 사용하여 HA Teleport 클러스터를 설치하고 구성합니다.
이 가이드에서는 Teleport Helm 차트와 Google Cloud Platform 제품(Firestore 및 Google Cloud Storage)을 사용하여 Kubernetes에서 여러 복제본이 있는 고가용성 Teleport 클러스터를 설정합니다. 이미 다른 플랫폼에서 Teleport를 실행 중인 경우, 기존 Teleport 배포를 사용하여 Kubernetes 클러스터에 접근할 수 있습니다. 가이드 를 따라 Kubernetes 클러스터를 Teleport에 연결하세요. 작동 방식 # teleport-cluster Helm 차트는 Google Kubernetes Engine 클러스터에 Teleport Auth Service와 Teleport Proxy Service를 배포합니다. 이 차트에는 다음 리소스가 필요하며, 이 가이드에서 생성 방법을 보여줍니다: Teleport Auth Service의 IAM 권한 . Auth Service는 백엔드에서 리소스를 관리하기 위한 권한이 필요합니다. cert-manager . Proxy Service가 HTTPS 서버를 실행하는 데 사용할 TLS 자격 증명을 획득하고 갱신합니다. cert-manager의 IAM 권한 . 이 가이드에서 보여주는 설정에서 cert-manager 는 도메인 소유권을 증명하고 Let's Encrypt에서 TLS 자격 증명을 받기 위해 DNS 레코드를 수정합니다. 이를 위해 Proxy Service는 ACME DNS-01 챌린지 를 완료합니다. Teleport Auth Service 백엔드 구성 요소 : Google Cloud Storage 버킷과 Firestore 데이터베이스. 사전 요구사항 # 1단계/6. Teleport Helm 차트 리포지토리 추가 # 참고 아래 단계는 Google Cloud GKE(Google Kubernetes Engine) 표준 배포에 적용됩니다. 2단계/6. Google Cloud IAM 구성 # Teleport가 필요한 Firestore 컬렉션, 인덱스 및 Google Cloud Storage 버킷을 생성할 수 있으려면 이러한 서비스를 사용할 수 있는 권한이 있는 Google Cloud 서비스 계정을 구성해야 합니다. storage.buckets.create 권한을 부여하는 IAM 역할 생성 # Google Cloud IAM & Admin의 "Roles" 섹션으로 이동합니다. 상단의 "Create Role" 버튼을 클릭합니다. "Storage Bucket Creator" 역할의 세부 정보를 입력합니다( storage-bucket-creator-role 이라는 이름을 사용하는 것을 권장합니다). "Add Permissions" 버튼을 클릭합니다. "Filter" 상자를 사용하여 storage.buckets.create 를 입력하고 목록에서 선택합니다. 목록에서 storage.buckets.create 권한을 체크하고 "Add" 버튼을 클릭하여 역할에 추가합니다. 이러한 모든 설정이 성공적으로 입력되면 "Create" 버튼을 클릭합니
