InfoGrab Docs

IaC로 사용자 및 역할 관리

IaC 도구를 사용하여 Teleport 사용자 및 역할을 생성합니다.

이 가이드에서는 인프라를 코드로(IaC)를 통해 사용자를 생성하고 역할을 부여하는 방법을 설명합니다. Teleport는 코드에서 동적으로 리소스를 생성하는 세 가지 방법을 지원합니다: Kubernetes에서 Teleport 리소스를 관리할 수 있는 Teleport Kubernetes Operator Terraform을 통해 Teleport 리소스를 관리할 수 있는 Teleport Terraform Provider 로컬 컴퓨터 또는 CI 환경에서 Teleport 리소스를 관리할 수 있는 tctl CLI 작동 방식 # Teleport에서 사용자와 역할은 Teleport Auth Service에서 관리하는 백엔드 리소스입니다. Teleport Auth Service는 사용자 및 역할을 포함한 백엔드 리소스를 생성, 삭제 또는 수정할 수 있는 gRPC API를 노출합니다. Teleport Kubernetes Operator와 Terraform 공급자, 그리고 tctl 명령줄 도구는 Teleport Auth Service에 인증하고 gRPC API와 상호작용하여 Teleport 사용자와 역할을 관리할 수 있습니다. 사전 요구사항 # 이 가이드를 따르려면 다음이 필요합니다: tctl의 경우: A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: Kubernetes Operator의 경우: 다음 중 하나를 따라 실행 중인 운영자가 있어야 합니다: teleport-cluster Helm 차트에서 운영자 활성화 가이드 . 독립형 운영자 설정 가이드 . 또한 운영자를 배포한 네임스페이스를 설정해야 합니다. 이 네임스페이스는 CustomResource를 배포할 네임스페이스입니