텔레포트 애플리케이션 서비스를 구성하여 Amazon DynamoDB에 대한 안전한 접근을 가능하게 할 수 있습니다.
이 가이드는 다음을 도와줄 것입니다:
- 텔레포트 애플리케이션 서비스 설치.
- AWS 콘솔 및 API에 접근하기 위한 텔레포트 애플리케이션 서비스 설정.
- 텔레포트 애플리케이션 서비스를 통해 DynamoDB 데이터베이스에 연결.
텔레포트 애플리케이션 서비스는 AWS 관리 콘솔 및 API와의 통합을 통해 DynamoDB에 대한 안전한 접근을 가능하게 합니다. 이는 우리가 설명한 AWS DynamoDB를 이용한 데이터베이스 접근 가이드에서 언급한 텔레포트 데이터베이스 서비스를 통해 DynamoDB에 접근하는 대안입니다.
애플리케이션 서비스의 AWS 통합은 DynamoDB에 특별히 설계되지 않았으며, 데이터베이스 서비스는 목적으로 설계된 DynamoDB 통합 기능을 가지고 있습니다. 따라서 DynamoDB에 대한 안전한 접근을 가능하게 하려면 데이터베이스 서비스를 사용하는 것이 좋습니다.
데이터베이스 서비스는 GUI 클라이언트와 연결할 수 있는 반면, 애플리케이션 서비스는 그렇지 않다는 점은 주목할 가치가 있습니다. 한편, 하나의 애플리케이션 서비스 구성은 지역 전반에 걸쳐 DynamoDB에 접근할 수 있는 반면, 데이터베이스 리소스는 DynamoDB 데이터베이스가 있는 각 지역마다 구성해야 합니다.
사전 요구 사항
- AWS 계정이 DynamoDB 데이터베이스로 구성되어 있습니다.
- IAM 역할을 생성할 수 있는 IAM 권한이 필요합니다.
aws
명령줄 인터페이스(CLI) 도구가 PATH에 설치되어 있어야 합니다.- Teleport 애플리케이션 서비스를 실행할 호스트(예: EC2 인스턴스)가 필요합니다.
-
실행 중인 Teleport 클러스터 버전 이상. Teleport를 시작하려면, 가입하기 위해 무료 평가판에 등록하거나 데모 환경 설정하기를 참조하세요.
-
tctl
관리 도구와tsh
클라이언트 도구.tctl
과tsh
다운로드에 대한 지침은 설치를 방문하세요.
- 당신의 Teleport 클러스터에 연결할 수 있는지 확인하려면,
tsh login
으로 로그인한 다음 현재 자격 증명을 사용하여tctl
명령어를 실행할 수 있는지 확인하십시오. 예를 들어:클러스터에 연결하고tsh login --proxy=teleport.example.com --user=email@example.comtctl status클러스터 teleport.example.com
버전 16.2.0
CA 핀 sha256:abdc1245efgh5678abdc1245efgh5678abdc1245efgh5678abdc1245efgh5678
tctl status
명령어를 실행할 수 있다면, 현재 자격 증명을 사용하여 작업대에서 후속tctl
명령어를 실행할 수 있습니다. 자신의 Teleport 클러스터를 호스팅하는 경우, Teleport 인증 서비스를 호스팅하는 컴퓨터에서 전체 권한으로tctl
명령어를 실행할 수도 있습니다.
Auth 서비스와 프록시 서비스를 아직 배포하지 않으셨다면, 다음 중 하나의 시작 가이드를 따르거나 우리의 Teleport 애플리케이션 접근 상호작용 학습 트랙을 시도해보세요.
당신의 Teleport 클러스터가 teleport.example.com
및 *.teleport.example.com
에서 접근 가능하다고 가정합니다. 당신은 Teleport 프록시 서비스의 주소를 대체할 수 있습니다. (Teleport Cloud 고객의 경우, 이는 mytenant.teleport.sh
와 유사합니다.)
Teleport은 애플리케이션 접근을 위해 구성한 각 애플리케이션에 서브도메인을 할당합니다. 예를 들어, Grafana를 리소스로 등록하면 Teleport은 리소스를 grafana.teleport.example.com
서브도메인에 할당합니다.
Teleport 클러스터를 자체 네트워크에서 호스팅하는 경우, 애플리케이션 서브도메인을 반영하도록 DNS 구성을 업데이트해야 합니다.
DNS를 업데이트하는 방법은 두 가지가 있습니다:
- 서브도메인 이름에 대한 와일드카드 치환을 사용하여 단일 DNS 주소(A) 또는 정식 이름(CNAME) 레코드를 생성합니다. 예를 들어,
*.teleport.example.com
이라는 이름으로 DNS 레코드를 생성합니다. - 각 애플리케이션 서브도메인에 대해 별도의 DNS 주소(A) 또는 정식 이름(CNAME) 레코드를 생성합니다.
DNS 수정은 인증 기관(예: Let's Encrypt)이 각 서브도메인에 대해 인증서를 발급할 수 있도록 하며, 클라이언트가 접근하는 애플리케이션에 관계없이 Teleport 호스트를 확인할 수 있도록 합니다.
Teleport 클라우드 플랫폼을 사용하는 경우, DNS 업데이트가 필요하지 않습니다. 왜냐하면 Teleport 클러스터가 자동으로 서브도메인과 서명된 TLS 인증서를 제공하기 때문입니다.
1단계/5. DynamoDB 접근을 위한 IAM 역할 생성
IAM 역할을 생성하여 DynamoDB 리소스에 대한 액세스를 제공합니다. Teleport Application Service는 이러한 DynamoDB 리소스에 액세스하는 Teleport 사용자를 대신하여 이 IAM 역할을 맡습니다.
IAM 역할을 생성하는 방법에는 여러 가지가 있습니다:
Roles 페이지로 이동하여
"Create Role"을 누릅니다.
"AWS account" 옵션을 선택하여
이 계정의 다른 엔터티가 이 역할을 맡을 수 있도록 기본 신뢰 정책을 생성합니다:
"Next"를 누릅니다. AWS 관리형 정책 AmazonDynamoDBFullAccess
를 찾아서 선택합니다:
"Next"를 누릅니다. 역할 이름 ExampleTeleportDynamoDBRole
을 입력하고 "Create role"을 누릅니다:
다음 신뢰 정책으로 파일을 생성합니다. aws-account-id를 AWS 계정 ID로 바꿉니다:
cat > trust-relationship.json <<EOF{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::aws-account-id:root" }, "Action": "sts:AssumeRole" } ] } EOF undefined
이름이 ExampleTeleportDynamoDBRole
인 IAM 역할을 생성합니다:
aws iam create-role --role-name ExampleTeleportDynamoDBRole --assume-role-policy-document file://trust-relationship.json
역할에 관리형 정책 AmazonDynamoDBFullAccess
를 연결합니다:
aws iam attach-role-policy --role-name ExampleTeleportDynamoDBRole --policy-arn arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess
Terraform 배포에 다음 리소스를 추가합니다. aws-account-id를 AWS 계정 ID로 바꿉니다:
cat > teleport_iam_role_ExampleTeleportDynamoDBRole.tf <<EOFresource "aws_iam_role" "teleport-ExampleTeleportDynamoDBRole" { name = "ExampleTeleportDynamoDBRole" assume_role_policy = jsonencode({ Version = "2012-10-17" Statement = [ { Effect = "Allow" Principal = { AWS = "arn:aws:iam::aws-account-id:root" } Action = "sts:AssumeRole" }, ] }) } resource "aws_iam_role_policy_attachment" "teleport-ExampleTeleportDynamoDBRole-AmazonDynamoDBFullAccess" { role = aws_iam_role.teleport-ExampleTeleportDynamoDBRole.name policy_arn = "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } EOF undefined
그런 다음 terraform apply
를 실행합니다.
AmazonDynamoDBFullAccess
는 귀하의 의도에 비해 접근할 수 있는 권한이 과도할 수 있습니다.
권한을 줄이기 위해 다른 IAM 정책을 사용하고자 하는 경우,
자세한 내용은 Amazon DynamoDB 리소스에 대한 접근 권한 관리를 참조하십시오.
2단계/5. 텔레포트 IAM 역할 매핑 구성
Teleport 사용자에게 Teleport 클러스터에서 IAM 역할을 가정할 수 있는 권한을 부여하세요. 이를 위해 이전 단계에서 생성한 IAM 역할 ARN을 나열하는 aws_role_arns
필드를 가진 Teleport 역할을 생성할 수 있습니다. 다음 내용을 포함하는 aws-dynamodb-access.yaml
이라는 파일을 만드세요:
cat > aws-dynamodb-access.yaml <<EOFkind: roleversion: v5metadata: name: aws-dynamodb-accessspec: allow: app_labels: '*': '*' aws_role_arns: - arn:aws:iam::aws-account-id:role/ExampleTeleportDynamoDBRoleEOF
aws-account-id를 AWS 계정 ID로 교체하는 것을 잊지 마세요.
aws_role_arns
필드는 템플릿 변수를 지원하므로 사용자의 신원 공급자 속성을 기반으로 동적으로 채워질 수 있습니다. 다음은 몇 가지 예제입니다:
역할 정의에 {{internal.aws_role_arns}}
를 사용하세요:
kind: role
version: v5
metadata:
name: aws-dynamodb-access
spec:
allow:
app_labels:
'*': '*'
aws_role_arns: ['{{internal.aws_role_arns}}']
그런 다음 사용자 특성을 통해 IAM 역할을 지정하세요:
kind: user
version: v2
metadata:
name: alice
spec:
roles: ['aws-dynamodb-access']
traits:
aws_role_arns: ['arn:aws:iam:123456789000:role/role_for_alice']
---
kind: user
version: v2
metadata:
name: bob
spec:
roles: ['aws-dynamodb-access']
traits:
aws_role_arns: ['arn:aws:iam:123456789000:role/role_for_bob']
각 Teleport 사용자에 대해 IAM 역할이 생성되었다고 가정하고, IAM 역할의 이름은 이메일 주소에서 이메일 도메인 접미사를 제외한 이름과 일치합니다.
그러면 aws_role_arns
는 external.email
으로 템플릿화할 수 있습니다:
kind: role
version: v5
metadata:
name: aws-dynamodb-access
spec:
allow:
app_labels:
'*': '*'
aws_role_arns: ['arn:aws:iam:123456789000:role/{{email.local(external.email)}}']
자세한 내용은 역할 템플릿을 참조하세요.
새 역할을 생성하세요:
tctl create -f aws-dynamodb-access.yaml
aws-dynamodb-access
역할을 Teleport 사용자에게 할당하려면 인증 제공자에 맞는 적절한 명령어를 실행하세요:
-
로컬 사용자의 역할을 콤마로 구분된 목록으로 가져옵니다:
ROLES=$(tsh status -f json | jq -r '.active.roles | join(",")') -
로컬 사용자를 편집하여 새로운 역할을 추가합니다:
tctl users update $(tsh status -f json | jq -r '.active.username') \ --set-roles "${ROLES?},aws-dynamodb-access" -
Teleport 클러스터에서 로그아웃한 후 새로운 역할을 asum 하기 위해 다시 로그인합니다.
-
github
인증 커넥터를 가져옵니다:tctl get github/github --with-secrets > github.yaml--with-secrets
플래그는spec.signing_key_pair.private_key
의 값을github.yaml
파일에 추가합니다. 이 키는 민감한 값을 포함하고 있기 때문에, 리소스를 업데이트한 후 즉시github.yaml
파일을 제거해야 합니다. -
github.yaml
을 편집하고teams_to_roles
섹션에aws-dynamodb-access
을 추가합니다.이 역할에 매핑할 팀은 귀하의 조직에서 어떻게 역할 기반 접근 제어(RBAC)를 설계했느냐에 따라 달라집니다. 하지만 팀에는 귀하의 사용자 계정이 포함되어야 하며, 조직 내에서 가능한 한 작은 팀이어야 합니다.
여기에 예시가 있습니다:
teams_to_roles: - organization: octocats team: admins roles: - access + - aws-dynamodb-access
-
변경 사항을 적용합니다:
tctl create -f github.yaml -
Teleport 클러스터에서 로그아웃한 후 새로운 역할을 assum 하기 위해 다시 로그인합니다.
-
saml
구성 리소스를 가져옵니다:tctl get --with-secrets saml/mysaml > saml.yaml--with-secrets
플래그는spec.signing_key_pair.private_key
의 값을saml.yaml
파일에 추가합니다. 이 키는 민감한 값을 포함하고 있기 때문에, 리소스를 업데이트한 후 즉시saml.yaml
파일을 제거해야 합니다. -
saml.yaml
을 편집하고attributes_to_roles
섹션에aws-dynamodb-access
을 추가합니다.이 역할에 매핑할 속성은 귀하의 조직에서 어떻게 역할 기반 접근 제어(RBAC)를 설계했느냐에 따라 달라집니다. 그러나 그룹에는 귀하의 사용자 계정이 포함되어야 하며, 조직 내에서 가능한 한 작은 그룹이어야 합니다.
여기에 예시가 있습니다:
attributes_to_roles: - name: "groups" value: "my-group" roles: - access + - aws-dynamodb-access
-
변경 사항을 적용합니다:
tctl create -f saml.yaml -
Teleport 클러스터에서 로그아웃한 후 새로운 역할을 asum 하기 위해 다시 로그인합니다.
-
oidc
구성 리소스를 가져옵니다:tctl get oidc/myoidc --with-secrets > oidc.yaml--with-secrets
플래그는spec.signing_key_pair.private_key
의 값을oidc.yaml
파일에 추가합니다. 이 키는 민감한 값을 포함하고 있기 때문에, 리소스를 업데이트한 후 즉시oidc.yaml
파일을 제거해야 합니다. -
oidc.yaml
을 편집하고claims_to_roles
섹션에aws-dynamodb-access
을 추가합니다.이 역할에 매핑할 클레임은 귀하의 조직에서 어떻게 역할 기반 접근 제어(RBAC)를 설계했느냐에 따라 달라집니다. 그러나 그룹에는 귀하의 사용자 계정이 포함되어야 하며, 조직 내에서 가능한 한 작은 그룹이어야 합니다.
여기에 예시가 있습니다:
claims_to_roles: - name: "groups" value: "my-group" roles: - access + - aws-dynamodb-access
-
변경 사항을 적용합니다:
tctl create -f oidc.yaml -
Teleport 클러스터에서 로그아웃한 후 새로운 역할을 asum 하기 위해 다시 로그인합니다.
3단계/5. 텔레포트 애플리케이션 서비스 설치
토큰 생성
Teleport 애플리케이션 서비스 인스턴스가 클러스터에 참여할 수 있도록 승인하기 위해서는 조인 토큰이 필요합니다. 단기간 사용할 수 있는 조인 토큰을 생성하고 명령의 출력을 저장합니다:
tctl tokens add \ --type=app \ --app-name=aws \ --app-uri=https://console.aws.amazon.com/console/home
Teleport 애플리케이션 서비스를 실행할 호스트에서 토큰을
/tmp/token
이라는 파일에 복사합니다.
AWS GovCloud(US) 지역용으로는 https://console.aws.amazon.com
를
https://console.amazonaws-us-gov.com
로 교체하거나
AWS 중국 지역용으로는 https://console.amazonaws.cn
로 교체하세요.
Teleport 설치 및 시작
Teleport 애플리케이션 서비스를 실행할 호스트에 Teleport를 설치하세요. Linux 서버 외에 다른 옵션은 설치 페이지를 참조하세요.
Linux 서버에 Teleport 설치하기:
-
Teleport 에디션에 따라 edition을(를) 다음 중 하나로 지정합니다:
에디션 값 Teleport Enterprise Cloud cloud
Teleport Enterprise (자체 호스팅) enterprise
Teleport Community Edition oss
-
설치할 Teleport의 버전을 확인합니다. 클러스터에서 자동 에이전트 업데이트가 활성화되어 있는 경우, 업데이터와 호환되는 최신 Teleport 버전을 쿼리합니다:
TELEPORT_DOMAIN=example.teleport.comTELEPORT_VERSION="$(curl https://$TELEPORT_DOMAIN/v1/webapi/automaticupgrades/channel/default/version | sed 's/v//')"그렇지 않으면, Teleport 클러스터의 버전을 확인합니다:
TELEPORT_DOMAIN=example.teleport.comTELEPORT_VERSION="$(curl https://$TELEPORT_DOMAIN/v1/webapi/ping | jq -r '.server_version')" -
Linux 서버에 Teleport를 설치합니다:
curl https://cdn.teleport.dev/install-v16.2.0.sh | bash -s ${TELEPORT_VERSION} edition설치 스크립트는 Linux 서버에서 패키지 관리자를 감지하고 이를 사용하여 Teleport 바이너리를 설치합니다. 설치를 사용자 지정하려면 설치 가이드에서 Teleport 패키지 리포지토리에 대해 알아보세요.
Teleport 구성 파일(/etc/teleport.yaml
)을 편집하여 다음 정보를 포함시키고, proxy_server
의 값을 조정하여 Teleport 프록시 서비스의 호스트와 포트를 지정합니다:
version: v3
teleport:
join_params:
token_name: "/tmp/token"
method: token
proxy_server: "teleport.example.com:443"
auth_service:
enabled: off
proxy_service:
enabled: off
ssh_service:
enabled: off
app_service:
enabled: true
apps:
- name: aws
uri: https://console.aws.amazon.com/home/home
the Teleport Application Service에 AWS에 인증하는 데 사용할 수 있는 자격 증명에 대한 액세스를 부여합니다.
the Teleport Application Service를 EC2 인스턴스에서 실행하는 경우 EC2 인스턴스 메타데이터 서비스 방법을 사용할 수 있습니다. 그렇지 않은 경우 환경 변수를 사용해야 합니다:
Teleport는 EC2 인스턴스에서 실행될 때 이를 감지하고 인스턴스 메타데이터 서비스를 사용하여 자격 증명을 가져옵니다.
EC2 인스턴스는 EC2 인스턴스 프로파일을 사용하도록 구성되어 있어야 합니다. 자세한 내용은 인스턴스 프로파일 사용하기를 참조하세요.
Teleport의 내장 AWS 클라이언트는 다음 환경 변수에서 자격 증명을 읽습니다:
AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY
AWS_DEFAULT_REGION
the Teleport Application Service를 시작하면 서비스는 /etc/default/teleport
경로의 파일에서 환경 변수를 읽습니다. 이 자격 증명은 귀하의 조직에서 가져오십시오. /etc/default/teleport
에 다음 내용을 포함하고 각 변수의 값을 대체해야 합니다:
AWS_ACCESS_KEY_ID=00000000000000000000
AWS_SECRET_ACCESS_KEY=0000000000000000000000000000000000000000
AWS_DEFAULT_REGION=<YOUR_REGION>
Teleport의 AWS 클라이언트는 자격 증명을 다음 순서로 다양한 출처에서 로드합니다:
- 환경 변수
- 공유 자격 증명 파일
- 공유 구성 파일 (Teleport는 항상 공유 구성을 활성화합니다)
- EC2 인스턴스 메타데이터 (자격 증명 전용)
공유 자격 증명 파일 또는 공유 구성 파일을 통해 AWS 자격 증명을 제공할 수 있지만, the Teleport Application Service를 실행할 때 AWS_PROFILE
환경 변수를 선택한 프로파일의 이름으로 지정해야 합니다.
위의 지침이 고려하지 않은 특정 사용 사례가 있는 경우, 자격 증명 로딩 동작에 대한 자세한 설명을 보려면 AWS SDK for Go의 문서를 참조하십시오.
호스트가 부팅될 때 the Teleport Application Service가 자동으로 시작되도록 시스템 데몬 서비스를 생성하여 구성합니다. 지침은 the Teleport Application Service를 설치한 방법에 따라 다릅니다.
the Teleport Application Service를 실행할 호스트에서 Teleport를 활성화하고 시작하십시오:
sudo systemctl enable teleportsudo systemctl start teleport
the Teleport Application Service를 실행할 호스트에서 Teleport에 대한 시스템 데몬 서비스 구성을 생성하고, Teleport 서비스를 활성화한 후 Teleport를 시작하십시오:
sudo teleport install systemd -o /etc/systemd/system/teleport.servicesudo systemctl enable teleportsudo systemctl start teleport
the Teleport Application Service의 상태는 systemctl status teleport
로 확인할 수 있으며, 로그는 journalctl -fu teleport
로 볼 수 있습니다.
AWS GovCloud(US) 지역 및 AWS 중국 지역과 같은 비표준 AWS 지역의 경우,
애플리케이션 서비스가 올바른 STS 엔드포인트를 사용할 수 있도록
AWS_REGION
환경 변수나 AWS 자격 증명 파일에 해당 지역을 설정하세요.
4단계/5. 역할을 부여할 텔레포트 권한 설정
다음으로, Teleport 애플리케이션 서비스 인스턴스가 사용하는 IAM 역할이나 IAM 사용자에게 다음 정책을 첨부하여 애플리케이션 서비스가 IAM 역할을 가정할 수 있도록 허용하십시오:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "*"
}
]
}
와일드카드를 사용하는 대신 "Resource" 필드에 특정 IAM 역할 리소스 ARN을 제공하여 정책을 더 엄격하게 만들 수 있습니다.
5단계/5. 연결
애플리케이션 서비스가 시작되고 클러스터에 참여하면, DynamoDB 데이터베이스에 연결할 수 있습니다.
AWS 관리 콘솔 사용하기
로그인하십시오. Teleport Web UI에 https://teleport.example.com
에서 (귀하의 프록시 서비스의 공개 주소로 교체하십시오).
Teleport 클러스터의 제어판에서 Applications 탭으로 이동한 다음 AWS 애플리케이션의 Launch 버튼을 클릭하십시오. 그러면 IAM 역할 선택기가 나타납니다:
ExampleTeleportDynamoDBRole
역할을 클릭하면 선택한 역할로 로그인된 상태로 AWS Management Console로 리디렉션됩니다.
콘솔의 오른쪽 상단 모서리에서 연합 로그인으로 로그인 되어 있으며 귀하가 가정한 IAM 역할의 이름은 ExampleTeleportDynamoDBRole/<teleport-username>
이며 세션 이름은 귀하의 Teleport 사용자 이름입니다.
AWS CLI 사용하기
데스크탑에서 이전에 구성된 AWS 앱에 로그인하세요:
tsh apps login --aws-role ExampleTeleportDynamoDBRole awsAWS 앱 aws에 로그인했습니다. 예제 AWS CLI 명령:tsh aws s3 ls
--aws-role
플래그를 사용하면 AWS API에 접근할 때 사용할 AWS IAM 역할을 지정할 수 있습니다. 역할 이름을 --aws-role ExampleTeleportDynamoDBRole
처럼 제공하거나, 다음과 같은 전체 역할 ARN을 제공할 수 있습니다: arn:aws:iam::123456789000:role/ExampleTeleportDynamoDBRole
.
이제 tsh aws
명령을 기본 aws
명령줄 도구처럼 사용할 수 있습니다:
tsh aws dynamodb list-tables
aws
애플리케이션에서 로그아웃하고 자격 증명을 제거하려면:
tsh apps logout aws
다른 DynamoDB 애플리케이션 사용하기
이전에 구성한 AWS 앱에 이미 로그인하지 않았다면, 먼저 로그인하세요:
tsh apps login --aws-role ExampleTeleportDynamoDBRole aws
DynamoDB 애플리케이션에 연결하기 위해 지역 HTTPS 프록시 또는 로컬 AWS 서비스 엔드포인트 프록시를 시작할 수 있습니다.
기본적으로 AWS 앱 프록시를 시작하면 텔레포트 프록시 서비스에 AWS 요청을 전달하는 로컬 HTTPS 프록시 서버가 생성됩니다, 이를 통해 AWS 애플리케이션에 접근할 수 있습니다.
이제 애플리케이션이 연결할 프록시를 시작하는 다음 명령을 사용하세요:
tsh proxy aws -p 23456AWS 프록시가 http://127.0.0.1:23456에서 시작되었습니다.
프록시 연결을 위한 자격 증명 및 HTTPS 프록시 설정: AWS_ACCESS_KEY_ID=abcd1234-this-is-an-example AWS_SECRET_ACCESS_KEY=zyxw9876-this-is-an-example AWS_CA_BUNDLE=<local-ca-bundle-path> HTTPS_PROXY=http://127.0.0.1:23456
애플리케이션 구성 시 표시된 AWS 자격 증명 및 HTTPS 프록시 설정을 사용하세요.
예를 들어, AWS 자격 증명과 HTTPS 프록시 주소를 Python AWS SDK의 환경 변수에 할당할 수 있습니다:
export AWS_ACCESS_KEY_ID=abcd1234-this-is-an-exampleexport AWS_SECRET_ACCESS_KEY=zyxw9876-this-is-an-exampleexport AWS_CA_BUNDLE=<local-ca-bundle-path>export HTTPS_PROXY=http://127.0.0.1:23456python3>>> import boto3>>> boto3.client('dynamodb').list_tables(){'TableNames': ['my-dynamodb-table'], 'ResponseMetadata': {...}}
만약 애플리케이션이 HTTPS 프록시를 사용할 수 없다면,
--endpoint-url
플래그로 AWS 앱 프록시를 시작하여
AWS 서비스 엔드포인트로 사용 가능한 로컬 서버를 생성할 수 있습니다.
tsh proxy aws --endpoint-url -p 23457AWS 프록시가 https://localhost:23457에서 AWS 엔드포인트 URL로 시작되었습니다.
엔드포인트 URL에 추가하여, 프록시에 연결할 자격 증명을 사용하세요: AWS_ACCESS_KEY_ID=abcd1234-this-is-an-example AWS_SECRET_ACCESS_KEY=zyxw9876-this-is-an-example AWS_CA_BUNDLE=<local-ca-bundle-path>
예를 들어, GUI 도구 dynamodb-admin
을 로컬 AWS 서비스 엔드포인트
프록시와 연결하기 위해:
export AWS_ACCESS_KEY_ID=abcd1234-this-is-an-exampleexport AWS_SECRET_ACCESS_KEY=zyxw9876-this-is-an-exampleexport NODE_EXTRA_CA_CERTS=<local-ca-bundle-path>export DYNAMO_ENDPOINT=https://127.0.0.1:23457dynamodb-admin데이터베이스 엔드포인트: https://127.0.0.1:23457지역: ca-central-1accessKey: <access-key-id>
dynamodb-admin이 http://localhost:8001에서 수신 대기 중입니다 (또는 http://0.0.0.0:8001)
aws
애플리케이션에서 로그아웃하고 자격 증명을 제거하려면:
tsh apps logout aws
다음 단계
- 텔레포트 애플리케이션 접근을 통한 AWS 관리 및 API에 대한 더 많은 정보.
- AWS 서비스 엔드포인트에 대해 더 알아보세요.