외부 감사 스토리지
Teleport Enterprise Cloud를 사용하여 자체 인프라에 감사 로그와 세션 녹화를 저장합니다.
외부 감사 스토리지는 Auth Service가 모든 AWS 계정의 인프라에 직접 감사 이벤트와 세션 녹화를 저장하는 Teleport 기능입니다. 감사 이벤트와 세션 녹화를 저장하는 인프라를 직접 제어하므로, 외부 감사 스토리지를 사용하여 컴플라이언스, 보존 및 개인 정보 보호 정책을 충족할 수 있습니다. 외부 감사 스토리지를 사용하면 사용자 지정 감사 이벤트 쿼리를 지원하기 위한 익스포터를 별도로 구축할 필요가 없습니다. 감사 이벤트가 저장된 곳에서 직접 효율적으로 접근하고 쿼리할 수 있기 때문입니다. 외부 감사 스토리지는 감사 이벤트에 대한 Teleport의 Athena 백엔드와 세션 녹화에 대한 S3 백엔드를 기반으로 합니다. 사전 요구 사항 # Teleport Enterprise Cloud 계정. 아직 없다면 무료 체험에 가입 하세요. 감사 이벤트와 세션 녹화를 저장하고 쿼리하려면 선택한 AWS 계정에 다음 네 가지 구성 요소를 설정해야 합니다. Teleport Web UI는 생성해야 하는 인프라를 안내하지만, 다음 구성 요소가 포함된다는 것을 알아야 합니다: 클러스터의 모든 감사 이벤트와 세션 녹화를 보관하는 장기 스토리지 Amazon S3 버킷. 감사 이벤트는 Parquet 파일로 저장됩니다. S3에 Parquet 형식으로 저장된 감사 이벤트의 스키마를 나타내는 테이블이 있는 AWS Glue 데이터베이스. 감사 로그 쿼리를 지원하는 Amazon Athena 워크그룹. Athena 쿼리 결과를 임시로 보관하는 임시 스토리지 S3 버킷. 현재 AWS 인프라는 클러스터의 Teleport Auth Service와 동일한 AWS 리전에 호스팅되어야 합니다. 1/2단계. RBAC 구성 # 연동을 구성하려면 Teleport 역할 중 하나에 다음 허용 규칙이 필요합니다. 이 규칙들은 기본적으로 editor 사전 설정 역할에 포함되어 있습니다: kind: role version: v7 metadata: name: example spec: allow: rules: - resources: - integration - external_audit_storage verbs: - create - update - list - read 2/2단계. Web UI 방문 # 외부 감사 스토리지는 Teleport Web UI의 관리 패널에서 연동으로 사용할 수 있습니다: 외부 감사 스토리지가 활성화되면, Teleport Enterprise Cloud 클러스터가 OpenID Connect(OIDC) 아이덴티티 프로바이더로서 조직의 AWS 계정에 인증합니다. Teleport Web UI는 AWS OIDC 연동 설정(이미 없는 경우), IAM 정책 구성, AWS 계정에 인프라 생성, S3 버킷 및 Athena 워크그룹에 대한 연결 테스트, 기능 활성화 단계를 안내합니다. 외부 감사 스토리지를 위한 IAM 정책 외부 감사 스토리지를 위한 IAM 정책은 AWS 환경에 맞게 수정된 다음과 유사합니다: { "Version" : "2012-10-17" , "Statement" :
