Teleport Terraform 프로바이더 시작하기
Terraform을 사용하여 Teleport 클러스터의 동적 리소스를 관리하는 예제를 제공합니다.
이 가이드는 프로덕션 환경에서 Teleport 리소스를 관리하는 Terraform 모듈의 예제를 제공합니다. 이 가이드를 통해 일반적인 Teleport 설정 작업을 완료하기 위해 Terraform으로 관리해야 할 Teleport 리소스를 이해할 수 있습니다. 예제 모듈을 완전한 Teleport 클러스터 리소스 관리의 시작점으로 활용할 수 있습니다. 작동 방식 # 이 가이드에서는 두 가지 목적을 수행하는 Terraform 모듈 사용 방법을 보여줍니다: Teleport 에이전트를 클러스터에 연결하고 인프라 리소스에 대한 역할 기반 접근 제어를 구성합니다. Teleport 에이전트 연결 # 에이전트는 인프라 리소스를 프록시하기 위해 하나 이상의 Teleport 서비스를 실행하도록 구성된 Teleport 인스턴스입니다( Teleport 에이전트 소개 참조). Teleport 에이전트를 클러스터에 연결하는 방법에는 여러 가지가 있으며, 이에 대해서는 클러스터에 서비스 연결 가이드에서 설명합니다. 이 가이드에서는 조인 토큰 방식을 사용합니다. 운영자가 Auth 서비스에 보안 토큰을 저장하고, 에이전트가 클러스터에 참여하기 위해 토큰을 제시합니다. Terraform 모듈은 가상 머신 인스턴스에 Teleport 에이전트 풀을 배포하여 Linux 서버, 데이터베이스, Kubernetes 클러스터와 같은 리소스를 등록합니다. 그런 다음 Terraform으로 동적 인프라 리소스를 선언하거나 각 에이전트에 제공되는 구성 파일을 변경할 수 있습니다. 역할 기반 접근 제어 구성 # 모듈은 또한 Teleport 역할 기반 접근 제어를 구성하여 리소스에 대한 다양한 수준의 접근을 제공합니다. Teleport Identity Governance에서 제공하는 Access Requests도 구성하여 사용자가 기본적으로 더 낮은 권한의 역할로 인증하되 더 높은 권한의 역할에 대한 접근을 요청할 수 있도록 합니다. 인증 커넥터를 통해 사용자가 Single Sign-On 프로바이더를 사용하여 Teleport에 인증할 수 있습니다. 사전 요구사항 # 실행 중인 Teleport (v16.2.0 이상) 클러스터. 없는 경우 시작하기 를 참조하세요. Tip 이 가이드는 새로운 Teleport 데모 클러스터에서 따라하는 것을 권장합니다. 설정에 익숙해진 후, 이 가이드의 교훈을 인프라 보호에 적용하세요. 다음을 사용하여 데모 클러스터를 시작할 수 있습니다: Linux 서버 에 데모 배포 Teleport Enterprise (Cloud) 체험판 가상 머신 인스턴스를 생성할 권한이 있는 AWS, Google Cloud, 또는 Azure 계정. 가상 머신 인스턴스가 Teleport Proxy 서비스에 연결할 수 있는 클라우드 인프라. 예를 들어: 공용 NAT 게이트웨이 또는 NAT 인스턴스가 있는 AWS 서브넷 Google Cloud NAT Azure NAT Gateway 최소 보안 데모 클러스터에서는 배포하는 VM 인스턴스에 공용 IP 주소를 구성할 수도 있습니다. [선택사항] Singl
