Infograb logo
Teleport Enterprise Cloud FAQ

이 페이지는 Teleport Enterprise (Cloud)에 대한 자주 묻는 질문에 대한 답변을 제공합니다. Teleport에 대한 일반적인 자주 묻는 질문 목록은 자주 묻는 질문에서 확인하십시오.

청구 및 사용

클라우드 청구는 어떻게 작동합니까?

가격 논의를 위해 영업팀에 문의하십시오.

고객이 Teleport Enterprise Cloud에 여러 클러스터를 배포할 수 있습니까?

가격 논의를 위해 영업팀에 문의하십시오.

Teleport Enterprise Cloud로 시작하면 Teleport Enterprise 또는 Teleport Community Edition으로 이동할 수 있습니까, 아니면 다시 시작해야 합니까?

S3 및 DynamoDB를 스토리지 백엔드로 사용하려는 경우, 데이터를 가져올 수 있도록 제공해 드릴 수 있습니다. 그러나 먼저 저희에게 연락해야 합니다. 다른 백엔드를 사용하는 경우, 다시 시작해야 합니다.

보안

Teleport Enterprise Cloud는 내 데이터를 얼마나 오랫동안 보관합니까?

데이터 보존에 대한 문서를 참조하십시오.

독립적인 보안 감사가 제공됩니까?

독립적인 제3자에 의한 보안 감사는 최소한 연 1회 수행됩니다. 감사 결과 및 기타 관련 정보를 Teleport Trust Portal에서 요청할 수 있습니다.

귀사의 SOC 2 보고서에는 Teleport Enterprise Cloud가 포함됩니까?

우리는 텔레포트 접근 플랫폼에 대해 연간 SOC 2 Type II 감사를 진행합니다.

감사 보고서는 다음을 포함합니다:

  • Teleport Open Source
  • Teleport Enterprise, 자체 호스팅
  • Teleport Enterprise, 클라우드 호스팅 (SaaS)

SOC 2 보고서는 trust.goteleport.com에서 다운로드할 수 있습니다.

기타 질문이 있으시면 https://goteleport.com/cloud/sales 로 문의해 주십시오.

비밀번호는 어떻게 저장합니까?

비밀번호 해시는 bcrypt를 사용하여 생성됩니다.

데이터가 저장 중에 암호화됩니까?

각 배포는 고객 데이터(세션 녹화 및 사용자 기록 포함)에 대해 AWS DynamoDB 및 S3의 저장 중 암호화를 사용하고 있습니다.

내 인프라가 연결을 허용해야 하는 IP 주소 목록을 받을 수 있습니까?

Teleport Enterprise Cloud에 대한 인바운드 연결에 사용되는 IP 주소 목록은 공식 IP 주소 허용 목록을 참조하십시오.

Teleport Enterprise Cloud에 연결할 수 있는 IP 주소 목록을 구성할 수 있습니까?

인바운드 연결 IP 허용 목록을 지원할 계획은 없습니다.

우리는 강력한 사용자 및 장치 신원으로 mTLS가 클라이언트 인증에 대해 가장 우수한 보안을 제공한다고 믿습니다.

컴플라이언스 목적을 위해 IP 기반 제어가 필요한 고객을 위해, IP 핀닝을 지원합니다. 자세한 내용은 Teleport Access Controls Referencepin_source_ip 를 참조하십시오.

내부 연결은 암호화되거나 인증됩니까?

Teleport 구성 요소는 각 테넌트에 대해 별도의 인증 기관과 함께 mTLS를 사용하여 서로 통신합니다. DynamoDB 및 S3와 같은 AWS 서비스에 대한 연결은 AWS가 제공하는 암호화를 사용하여 (저장 중 및 전송 중) 설정됩니다. 각 테넌트는 자신의 데이터와만 상호작용하도록 고립된 자격 증명을 가집니다.

리소스 연결

Teleport Enterprise Cloud에 리소스를 추가하려면 어떻게 해야 합니까?

역터널을 사용하여 서버, Kubernetes 클러스터, 데이터베이스, 데스크톱 및 애플리케이션을 연결할 수 있습니다.

인프라의 인바운드 트래픽에 대해 포트를 열 필요가 없습니다.

고객이 클러스터에 연결할 수 있는 에이전트의 최대 수는 얼마입니까?

10,000개 이상의 노드 또는 에이전트를 연결할 계획이라면, 고객님의 테넌트가 적절하게 확장될 수 있도록 계정 관리 또는 고객 지원팀에 문의하십시오.

리소스를 Teleport 클러스터에 연결하기 위한 Enterprise 또는 Teleport Community Edition을 사용해야 하나요?

Teleport Enterprise 및 Enterprise Cloud 고객은 에이전트를 위한 teleport 바이너리의 Enterprise 릴리스를 사용해야 합니다. Community Edition 바이너리를 실행하면 특정 기능에 대해 이러한 클러스터 에디션과 호환되지 않을 수 있습니다.

Teleport Enterprise 릴리스가 설치되어 있는지 확인하려면 teleport version 명령을 실행하고 출력에 Enterprise가 포함되어 있는지 확인하세요.

teleport version

Teleport Enterprise v17.0.0-dev go1.22

Teleport Community Edition 클러스터는 Teleport Community Edition 릴리스를 사용해야 합니다. teleport version 명령은 이러한 릴리스를 위한 출력에만 Teleport를 포함합니다.

teleport version

Teleport v17.0.0-dev go1.22

Enterprise 또는 Teleport Community Edition 릴리스에 대한 특정 플랫폼에 설치하는 방법은 설치 가이드를 참조하십시오.

동적 노드 토큰을 사용할 수 있나요?

tctl 을 Teleport Enterprise Cloud에 연결한 후 사용자는
동적 토큰을 생성할 수 있습니다:

tctl nodes add --ttl=5m --roles=node,proxy --token=$(uuid)

tctl 사용하기

tctl 관리 도구에 어떻게 접근하나요?

설치에서 적절한 다운로드를 찾으세요. tctl 의 Enterprise 버전을 사용하세요.

도구를 다운로드한 후 먼저 tsh 를 사용하여 클러스터에 로그인한 다음, 원격으로 tctl 을 사용하세요:

tsh login --proxy=example.teleport.sh
tctl status

tctl 을 사용할 때 permission denied 오류가 발생하는 이유는 무엇인가요?

기기에서 /etc/teleport.yaml 라는 로컬 파일이 있다면 tctl 은 로컬 클러스터를 사용하려고 시도합니다. 환경 변수 TELEPORT_CONFIG_FILE""로 설정하여 해당 Teleport 구성 파일을 사용하지 않도록 하세요.

export TELEPORT_CONFIG_FILE=""
tctl tokens add --type=node

감사 이벤트 및 세션 기록

Teleport Enterprise Cloud 감사 이벤트를 회사의 내부 보안 정보 및 사건 관리(SIEM) 시스템으로 전달할 수 있는 방법이 있나요?

네. Teleport의 이벤트 핸들러 플러그인을 사용하여 Teleport Enterprise Cloud 감사 이벤트를 내보내는 것을 권장합니다.

감사 로그 및 세션 기록을 내 S3 버킷에 저장할 수 있나요?

네, 외부 감사 저장소를 구성할 수 있습니다.

프록시 기록 모드를 활성화할 수 있나요?

클라우드 고객의 경우 프록시 기록 모드는 비활성화되어 있습니다.

쉽게 재생할 수 있도록 세션 기록을 다운로드할 수 있는 방법이 있나요?

오프라인 보기용으로 기록을 다운로드할 수 있는 기능은 향후 릴리스에 제공될 예정입니다.

업데이트

Teleport가 자동으로 업데이트되나요?

Teleport Auth Service와 Teleport Proxy Service는 관리되는 Teleport Enterprise 클러스터의 경우
Teleport 예정 릴리스에서 설명한 릴리스 일정에 따라 패치 및 소규모 릴리스로 자동으로 업데이트됩니다.

  • Teleport Auth Service와 Teleport Proxy Service의 주요 버전 업데이트는 일반적으로
    새로운 주요 버전이 출시된 후 한 달 이내에 발생합니다.
  • 소규모 업데이트와 패치는 일반적으로 릴리스된 후 하루에서 일주일 사이에 발생합니다.
  • Teleport Auth Service와 Proxy Service 업데이트는 예정된 유지 관리 창 동안 Teleport 클라우드 계정으로 푸시됩니다.
  • Teleport Auth Service 및 Proxy Service는 이전 주요 버전의 Teleport Agents가 있는 경우
    다음 주요 버전으로 자동 업그레이드되지 않습니다.
  • Teleport Agents는 자동 업데이트에 등록된 경우에만 자동으로 업데이트됩니다.

관리되는 Teleport Enterprise 클러스터에 연결된 Teleport Agents가
한 주요 버전 이상 뒤처져 있는 경우, 자동 업데이트에 등록되지 않으면 호환성 문제가 발생할 수 있습니다.
자세한 내용은 업그레이드 개요를 참조하세요.

연결된 에이전트의 버전 정보를 확인하려면 연결된 에이전트의 버전 정보를 어떻게 찾을 수 있나요?를 참조하세요.

자동 업데이트 및 호환성 문제에 대한 추가 정보는 Teleport 지원에 문의하세요.

관리형 Teleport Enterprise 클러스터가 최신 주요 버전으로 업그레이드되지 않은 이유는 무엇인가요?

Teleport 제어 플레인은 동일 주요 버전 또는 한 개의 주요 버전 뒤에 있는 Teleport 에이전트를 지원합니다.
Teleport 에이전트가 최신 상태가 아닌 경우, 리소스에 대한 연결 문제를 방지하기 위해 주요 버전 업그레이드를 보류합니다.
예를 들어, 제어 플레인이 현재 Teleport 15를 실행 중이고, Teleport 에이전트가 Teleport 14를 실행 중인 경우, 모든 Teleport 에이전트가 Teleport 15로 실행될 때까지 제어 플레인을 Teleport 16으로 업그레이드할 수 없습니다.

tctl inventory ls 명령어를 사용하여 Teleport 에이전트 버전의 상태를 확인할 수 있습니다.
AuthProxy 서비스는 Teleport가 관리하는 서비스입니다. 연결된 에이전트의 버전 정보를 어떻게 찾을 수 있나요?에서 더 자세히 알아보세요.

Teleport Enterprise Cloud의 업데이트 시간은 구성할 수 있나요?

네, Teleport는 업데이트를 위한 예약된 유지 관리 시간 창을 제공하며, 귀하의 조직에 가장 적합한 유지 관리 창의 시작 시간을 설정할 수 있습니다.
예약된 유지 관리 창은 모든 업데이트에 적용되며, 패치 및 모든 Teleport Cloud 계정의 에이전트 업데이트를 포함합니다.
클러스터에 대한 업데이트는 설정한 유지 관리 창의 시작 시간보다 빨리 시작되지 않습니다.

유지 관리 창의 시작 시간을 설정하려면, Teleport Web UI에서 사용자 이름을 선택한 후 Help & Support를 클릭합니다.
Scheduled Upgrades 아래에서 현재 유지 관리 창의 시작 시간을 확인할 수 있습니다. Edit를 클릭하여 예약된 유지 관리의 다른 시작 시간을 설정하세요.

Teleport는 status.teleport.sh에서 Teleport Cloud의 상태를 확인하는 것을 권장합니다.
상태 페이지에서 Subscribe to Updates를 클릭하여 Teleport Cloud에서 사건을 생성, 업데이트 또는 해결할 때 이메일 알림을 받으며, 예약된 유지 관리 및 새로운 릴리스에 대한 정보를 받아보세요.

에이전트는 언제 자동으로 업데이트되나요?

Teleport Enterprise Cloud는 자동 업데이트를 수신하도록 설정해야 Teleport Cloud 버전 서버를 사용하여 자동 에이전트 업데이트를 사용할 수 있습니다.
자동 에이전트 업데이트를 활성화하면, 에이전트는 주기적으로 버전 서버에서 새 릴리스를 확인하고 새 버전이 발견되면 소프트웨어를 업데이트합니다.

자동 에이전트 업데이트에 등록하면, Teleport 에이전트는 예약된 유지 관리 기간 동안 Teleport 클러스터가 업데이트된 후 자동으로 업데이트됩니다.
자세한 내용은 자동 에이전트 업데이트 가이드를 참조하세요.

연결된 에이전트의 버전 정보를 어떻게 찾을 수 있나요?

tctl inventory ls 명령어를 사용하여 에이전트 버전의 상태를 확인할 수 있습니다.
AuthProxy 서비스는 Teleport가 관리하는 서비스입니다.

tctl inventory ls
Server ID Hostname Services Agent Version Upgrader Upgrader Version------------------------------------ --------------------- --------------- ------------- -------- ----------------065ab336-1ac2-4314-8b16-32fc06a172a7 example-1 Node,App v16.4.3 unit v16.4.3065ab336-1ac2-4314-8b16-f00uj04004db example-2 Node,Db v16.4.3 unit v16.4.33de21e67-845a-4be1-a024-908829718d27 teleport-kube-0 Kube v16.4.3 kube v16.4.3

아키텍처 및 네트워킹

내 Teleport Enterprise Cloud 테넌트에서 열려 있는 Proxy Service 포트는 무엇인가요?

Teleport Enterprise Cloud는 각 테넌트에 대해 다른 포트 집합을 할당합니다. 귀하의 Teleport Enterprise Cloud 테넌트에서 사용 가능한 포트를 보려면, 아래와 유사한 명령을 실행하되, example.teleport.sh 를 귀하의 테넌트 도메인으로 변경하십시오:

curl https://example.teleport.sh/webapi/ping | jq '.proxy'

출력 결과는 아래와 유사해야 하며, 귀하의 테넌트에 할당된 고유 포트를 포함합니다:

{
  "kube": {
    "enabled": true,
    "public_addr": "example.teleport.sh:11107",
    "listen_addr": "0.0.0.0:3026"
  },
  "ssh": {
    "listen_addr": "[::]:3023",
    "tunnel_listen_addr": "0.0.0.0:3024",
    "public_addr": "example.teleport.sh:443",
    "ssh_public_addr": "example.teleport.sh:11105",
    "ssh_tunnel_public_addr": "example.teleport.sh:11106"
  },
  "db": {
    "postgres_public_addr": "example.teleport.sh:11109",
    "mysql_listen_addr": "0.0.0.0:3036",
    "mysql_public_addr": "example.teleport.sh:11108"
  },
  "tls_routing_enabled": true
}

이 출력은 또한 귀하의 테넌트에 대해 TLS 라우팅이 활성화되어 있는지를 나타냅니다. TLS 라우팅이 활성화된 경우, Teleport 서비스(예: Teleport SSH 서비스)에 대한 연결이 해당 서비스에 할당된 포트를 통해서가 아니라 Proxy Service의 공용 웹 주소를 통해 라우팅됩니다.

이 경우 TLS 라우팅이 활성화되어 있으며, Proxy Service의 공용 웹 주소(ssh.public_addr )는 example.teleport.sh:443 입니다.

자세한 내용은 TLS Routing 가이드를 참조하십시오.

Teleport는 웹 인증서를 어떻게 관리하나요? 내 인증서를 업로드할 수 있나요?

Teleport는 모든 고객을 위해 letsencrypt.org를 사용하여 인증서를 발급합니다. 사용자 정의 인증서를 업로드하거나 사용자 정의 도메인 이름을 사용하는 것은 불가능합니다.

Teleport Enterprise Cloud는 어디에서 운영되나요?

Teleport Cloud는 Amazon Web Services(AWS)에서 운영됩니다. 우리는 전 세계 여러 지역에 프록시를 운영하며 고객이 데이터가 저장되는 지역을 선택할 수 있도록 허용합니다.

AWS 관리형 암호화 키를 사용하고 있나요, 아니면 KMS를 통한 CMK를 사용하고 있나요?

우리는 AWS 관리형 키를 사용하고 있습니다. 현재 귀하의 키를 제공할 수 있는 옵션은 없습니다.

이것은 Teleport의 S3 버킷인가요, 아니면 내 AWS 자격 증명 기반의 내 버킷인가요?

기본적으로 AWS 관리형 키가 적용된 Teleport 관리 S3 버킷입니다.

외부 감사 저장소 구성을 통해 귀하의 S3 버킷을 사용할 수 있습니다.

Teleport Enterprise Cloud에 대한 연결에 IPv6가 지원되나요?

현재 Teleport Enterprise Cloud에 대한 IPv6 연결은 지원되지 않습니다.

Cloud 인스턴스가 생성된 후 도메인 이름을 변경할 수 있나요?

현재 이를 수행할 수 있는지 연구 중이므로 support@goteleport.com으로 지원 팀에 문의해 주십시오.

FIPS 모드는 옵션인가요?

현재 Teleport Enterprise Cloud 클러스터에 대해 FIPS는 옵션이 아닙니다.

성능 및 신뢰성

Teleport Enterprise Cloud를 프로덕션에서 사용할 수 있나요?

네. 대규모 조직은 Teleport Enterprise Cloud를 활용하여 조직 내 방대한 수의 리소스를 관리합니다. Teleport Enterprise Cloud는 고객에게 가장 신뢰할 수 있고 안전한 서비스를 제공하기 위해 정기적으로 감사를 받습니다.

Cloud SLA란 무엇인가요?

Teleport Enterprise Cloud는 월 가동 시간의 99.9% SLA를 약속하며, 월 최대 44 minutes 다운타임을 보장합니다. 우리는 이 SLA를 정기적으로 초과하지만, 이 수치는 시간이 지남에 따라 개선될 아키텍처상의 위험을 반영합니다.

상태 페이지가 있나요?

status.teleport.sh

Teleport Enterprise Cloud 다운타임의 푸시 알림을 받을 수 있나요?

네. 고객은 status.teleport.sh에서 Teleport Enterprise Cloud 업데이트 구독이 가능합니다.

호스팅된 클러스터에서 진단 정보를 가져올 수 있나요?

현재 우리는 테넌트에 대한 메트릭 인터페이스를 노출하지 않습니다.

자체 메트릭 수집을 위해 mTLS를 롤아웃하고 있으며, 이를 통해 승인된 내부 클라이언트만 실행 중인 인스턴스에서 메트릭을 수집하거나 스크랩할 수 있습니다. 이 설계는 외부 클라이언트에 mTLS 인증서를 발급하는 메커니즘을 포함하지 않으며, 각 테넌트가 다른 테넌트와 상호 작용할 수 없는 격리 보장을 유지합니다.

Teleport 클라우드 테넌트는 로드 밸런서 뒤에 배치된 지정된 프로세스를 포함하는 프로세스 클러스터로 구성됩니다. 전체 클러스터를 스크랩하려면 Teleport 클러스터의 각 구성 요소가 개별적으로 주소 지정 가능하고 외부 소스에서 접근 가능해야 합니다. 이는 공격자가 클러스터 내의 개별 소프트웨어 인스턴스에 트래픽을 주소 지정할 수 있는 경우, 개별 구성 요소가 선택적으로 공격받을 수 있도록 할 수 있습니다.

계정에 대한 복구 코드를 설정하여 접근을 잃지 않으려면 어떻게 하나요?

복구 코드 설정에 대한 간단한 단계별 가이드가 있습니다.

Teleport 원문 보기