인프라 코드
Terraform 및 Kubernetes 리소스를 포함한 인프라 코드 도구로 Teleport를 관리하는 방법 소개.
이 섹션에서는 인프라 코드(IaC) 도구를 사용하여 Teleport를 관리하는 방법을 설명합니다. Teleport는 인프라 코드 도구로 Teleport를 관리하기 위한 세 가지 방법을 제공합니다: Teleport Terraform 제공자 Teleport Kubernetes 오퍼레이터 tctl 클라이언트 도구 IaC 도구로 사용자, 역할, 신뢰할 수 있는 클러스터 및 기타 리소스를 관리하는 방법에 대한 지침은 인프라 코드로 리소스 관리 를 참조하세요. IaC가 Teleport와 함께 작동하는 방식 # Teleport 클러스터를 구성하는 두 가지 방법이 있습니다: 정적 구성 파일: 시작 시 Teleport 프로세스는 로컬 파일 시스템에서 구성 파일을 읽습니다(기본 경로는 /etc/teleport.yaml ). 정적 구성 설정은 서비스가 수신하는 포트와 같이 자주 변경될 것으로 예상되지 않는 클러스터 측면을 제어합니다. (모든 정적 구성 옵션은 구성 참조 를 참조하세요.) 동적 리소스: 동적 리소스는 역할, 로컬 사용자, Teleport로 보호되는 인프라 리소스와 같이 시간이 지남에 따라 변경될 가능성이 있는 클러스터 측면을 제어합니다. Teleport Auth Service는 클러스터 상태 백엔드에 동적 리소스를 저장하고, 클라이언트는 권한에 따라 동적 리소스를 읽거나 쓰기 위해 Auth Service에 인증할 수 있습니다. 인프라 코드 도구는 Teleport 클러스터에 인증하여 동적 리소스를 관리할 수 있습니다. 정적 및 동적 구성 조정 # 일부 동적 리소스는 Teleport의 정적 구성 파일 내 필드와 동일한 설정을 할당합니다. 이러한 필드의 경우, Teleport Auth Service는 시작 시 및 Teleport 리소스를 생성하거나 제거할 때 정적 및 동적 구성을 조정합니다. Teleport Enterprise Cloud는 운영자에게 정적 구성 파일을 노출하지 않지만, 특정 설정을 위한 정적 구성 파일을 사용합니다. 정적 구성 필드에 적용되는 구성 리소스 # 정적 구성 파일과 필드를 공유하는 네 가지 동적 리소스가 있습니다: session_recording_config cluster_auth_preference cluster_networking_config ui_config session_recording_config # 동적 리소스 필드 정적 구성 필드 spec.mode auth_service.session_recording spec.proxy_checks_host_keys auth_service.proxy_checks_host_keys cluster_auth_preference # 동적 리소스 필드 정적 구성 필드 spec.type auth_service.authentication.type spec.second_factor auth_service.authentication.second_factor spec.second_factors auth_service.authentication.second_factors spec.connec
