InfoGrab Docs

장기 자격 증명으로 Teleport Terraform 프로바이더 실행하기

장기 자격 증명을 사용하여 어디서든 Teleport Terraform 프로바이더로 동적 리소스를 관리하는 방법.

이 가이드는 Terraform 사용자를 생성하고 Teleport Auth Service가 해당 사용자에 대한 장기 자격 증명에 서명하도록 하는 방법을 설명합니다. 그러면 Teleport Terraform 프로바이더가 해당 자격 증명을 사용하여 Teleport와 상호 작용할 수 있습니다. 동작 방식 # Teleport 관리자는 Teleport Terraform 프로바이더용 역할과 Terraform 프로바이더 역할을 가장(impersonate) 할 수 있는 역할을 정의합니다. Teleport 사용자는 가장자 역할을 가정하고 tctl 명령을 실행하여 Teleport Auth Service가 Terraform 프로바이더용 사용자 인증서에 서명하도록 지시합니다. 그런 다음 프로바이더는 인증서를 로드하여 Teleport 클러스터에 인증하고 Teleport Auth Service 백엔드에서 리소스를 관리합니다. Warning 장기 자격 증명은 다른 Teleport 자격 증명보다 덜 안전하며 사용을 권장하지 않습니다. 자격 증명은 완전한 Teleport 관리 접근 권한을 보유하므로 보호하고 교체해야 합니다. 가능한 경우 tbot , CI 또는 클라우드 환경에서 네이티브 Machine & Workload Identity 참여 , 또는 로컬 사용을 위한 임시 봇 생성 을 사용하는 것이 좋습니다. 어떤 것이 사용 사례에 맞는지 찾으려면 가능한 Terraform 프로바이더 설정 목록 을 참조하세요. 장기 자격 증명은 ID 공급자(IdP) 침해 시 Teleport를 보호하는 추가 보안 계층인 관리 작업용 MFA(MFA4A)와 호환되지 않습니다. 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to ins