Kubernetes에 Teleport 배포
이 가이드는 Helm을 사용하여 Kubernetes 클러스터에 Teleport를 배포하는 방법을 보여줍니다.
Teleport는 Kubernetes 클러스터에 대한 안전한 통합 접근을 제공할 수 있습니다. 이 가이드는 Helm을 사용하여 Kubernetes 클러스터에 Teleport를 배포하는 방법을 보여줍니다. 작동 방식 # 이 가이드를 완료하는 동안 Kubernetes 클러스터에서 Auth Service와 Proxy Service에 대해 각각 하나의 Teleport 파드를 배포하고, 외부 트래픽을 Teleport 클러스터로 전달하는 로드 밸런서를 배포합니다. 그러면 사용자가 클러스터 내에서 실행 중인 Teleport 클러스터를 통해 Kubernetes 클러스터에 접근할 수 있습니다. 이미 다른 플랫폼에서 Teleport Auth Service 및 Proxy Service를 실행 중인 경우, 기존 Teleport 배포를 사용하여 Kubernetes 클러스터에 접근할 수 있습니다. 가이드 를 따라 Kubernetes 클러스터를 Teleport에 연결하세요. 사전 요구사항 # 등록된 도메인 이름. Teleport가 Let's Encrypt를 통해 TLS를 설정하고 Teleport 클라이언트가 Proxy Service 호스트를 확인하는 데 필요합니다. 클라우드 제공자가 호스팅하는 Kubernetes 클러스터. 이 가이드에서 배포하는 로드 밸런서에 필요합니다. 처음에는 비프로덕션 클러스터에서 이 가이드를 따르는 것을 권장합니다. Auth Service가 클러스터 상태를 저장하는 데 사용할 수 있는 영구 볼륨. Kubernetes 클러스터에 사용 가능한 것이 있는지 확인합니다: $ kubectl get pv 사용 가능한 영구 볼륨이 없는 경우 하나를 제공하거나 클러스터에 대해 동적 볼륨 프로비저닝 을 활성화해야 합니다. 예를 들어 Amazon Elastic Kubernetes Service에서는 Elastic Block Store Container Storage Interface 드라이버 애드온 을 구성할 수 있습니다. 동적 볼륨 프로비저닝이 활성화되어 있는지 확인하려면 기본 StorageClass 의 존재 여부를 확인합니다: $ kubectl get storageclasses eksctl로 새 EKS 클러스터를 실행하는 경우? 이 가이드를 따르기 위해 eksctl 을 사용하여 새 Amazon Elastic Kubernetes Service 클러스터를 실행하는 경우 다음 예시 구성은 EBS CSI 드라이버 애드온을 설정합니다. 위험 아래 예시 구성은 eksctl 작동 방식에 익숙하고, 프로덕션에서 EKS 클러스터를 사용하지 않으며, 자신의 책임 하에 진행한다는 것을 이해하고 있다고 가정합니다. 필요에 따라 클러스터 이름, 버전, 노드 그룹 크기 및 리전을 업데이트합니다: apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: us-east-1 version: "1.32" iam: withOIDC: true addons: - name: aws-ebs-csi-
