클라우드 연결 Panther 인스턴스 설정하기

panther-cloud-connected-setup CLI 도구 사용하기

개요

프로비저닝하려면 클라우드 연결된 Panther 인스턴스, 다음을 사용합니다 panther-cloud-connected-setup CLI 도구와 수동 단계를 추가로 수행합니다. 클라우드 연결된 Panther 인스턴스는 AWS 및 Snowflake 또는 Databricks에 배포됩니다.

아래의 CLI 도구에 대해 읽은 후 설정 프로세스를 시작하세요.

circle-info

이 페이지의 지침은 새로운 클라우드 연결된 배포를 설정하기 위한 것입니다. 기존 Panther 호스팅(SaaS) 인스턴스를 클라우드 연결된 배포로 전환하려는 경우 이 단계를 따르지 말고 Panther 지원팀에 연락하여 전환을 시작하세요.

도구 panther-cloud-connected-setup 부분

클라우드 연결된 Panther 인스턴스를 설정하는 일환으로 panther-cloud-connected-setup CLI 도구를arrow-up-right실행합니다. 이 도구는 로컬 머신 또는 AWS, Snowflake, Databricks 계정 내에서 모든 작업을 수행하며 Panther와 자격 증명이나 정보를 공유하지 않습니다.

도구가 수행하는 작업

이 도구를 실행하면:

  • AWS 계정 내에서:

    • 다음을 배포합니다 PantherDeploymentRole IAM 역할

    • 다음을 설치합니다 PantherDeploymentUpdaterRole, 이는 귀하의 PantherDeploymentRole 최신 상태를 유지합니다

    • 다음을 배포하고 실행합니다 PantherReadinessCheck 사전 배포 도구로, 배포 문제에 직면할 가능성이 낮은지 확인합니다

    • 제공한 루트 도메인을 기반으로 다음 하위 도메인에 대한 SSL 인증서를 등록합니다:

      • <desired panther subdomain>.yourdomain.com

      • *.<desired panther subdomain>.yourdomain.com

    • (선택 사항) 인증서 검증을 위해 Route 53에 DNS 검증 레코드를 생성합니다

  • (Snowflake 사용 시) 다음을 사용하여 AWS 환경에서 Snowflake 자격 증명을 프로비저닝합니다:

circle-info

데이터 저장소로 Databricks를 사용하는 경우 CLI 도구는 Databricks에서 어떤 작업도 수행하지 않습니다.

도구가 상태를 저장하는 방법

도구 panther-cloud-connected-setup 도구는 상태를 panther-cli-state.db 파일에 저장합니다. 도구가 처음 실행에서 Panther 인스턴스를 성공적으로 프로비저닝하지 못한 경우, 이 파일은 이미 성공적으로 완료된 단계를 추적하므로 재실행을 더 간단하게 만듭니다.

circle-exclamation

클라우드 연결된 Panther 인스턴스를 설정하는 방법

전제 조건

도구 설치 전제 조건

시작하기 전에 다음 도구를 설치해야 합니다 panther-cloud-connected-setup 도구.

운영 체제
설치 지침

macOS 및 Linux

다음을 사용하여 도구를 설치하세요 panther-cloud-connected-setup 도구와 함께 Homebrewarrow-up-right 다음 명령을 실행합니다:

첫 번째 명령은 Panther의 자체 Homebrew 탭 GitHub 저장소를 참조합니다arrow-up-right.

Windows

다음을 사용하여 도구를 설치하세요 panther-cloud-connected-setup 저장소의 릴리스 페이지에서 패키지를 사용하여 도구를 설치하세요 panther-cli 리포지토리의 Releases 페이지arrow-up-right.

도구가 올바르게 설정되었는지 확인하려면 다음을 실행하세요:

이 명령은 다음과 유사한 출력을 생성해야 합니다:

AWS 전제 조건

circle-info

AWS 조직에 서비스 제어 정책(SCP)arrow-up-rightControl Tower Guardrailsarrow-up-right 조직 수준의 정책이 있는 경우, 해당 정책을 업데이트하거나 예외를 생성할 수 있는 권한이 있는 것이 권장됩니다. 이러한 정책은 CLI 도구의 작업을 방해하여 성공적인 프로비저닝을 방해할 수 있습니다.

chevron-rightAWS 인증hashtag

도구 panther-cloud-connected-setup 도구는 다음 두 가지 AWS 인증을 지원합니다:

AWS에 인증을 시도할 때 도구는 먼저 config.yml 파일에서 명시적으로 정의된 자격 증명 (AWSConfig.AccessKeyIDAWSConfig.SecretAccessKey).

자격 증명이 config.yml에서 발견되면 config.yml이 자격 증명을 사용하여 인증합니다. 만약

에서 자격 증명이 발견되지 않으면, 표준 AWS 클라이언트 라이브러리의 표준 해상 전략을 사용하여 환경에서 AWS 자격 증명을 로드하려고 시도합니다.

이 Amazon Route 53 문서

chevron-right(권장하지 않음) Panther를 위해 수동으로 새 Snowflake 계정 및 사용자를 생성하기hashtag
circle-exclamation

Snowflake 계정 및 사용자를 수동으로 생성하려면:

  1. Snowflake 조직에서 아래 템플릿을 사용하여 Panther 전용 새 Snowflake 계정을 생성하세요. <YOUR_REGION> 는 다음 중 하나여야 합니다 지원되는 AWS 리전 (및 궁극적으로 Panther 인스턴스가 배포될 동일한 AWS 리전)arrow-up-right 이 명령은 계정을 생성합니다arrow-up-right 및 계정의 첫 번째 사용자도 생성하며, 해당 사용자에게 ACCOUNTADMIN 역할이 할당됩니다. 이 사용자는 Panther에 제공되지 않습니다. 전체 구문 지침은 CREATE ACCOUNT 명령에 대한 여기arrow-up-right.

  2. 다음 명령으로 Snowflake 계정 URL을 구성하세요:

    • URL 형식은 다음과 같습니다: <org-name>-<account-name>.snowflakecomputing.com

    • 이 값을 안전한 위치에 저장하세요; 이 값은 이 프로세스의 이후 단계에서 필요합니다.

  3. 다음 명령으로 RSA 키 쌍을 생성하세요: openssl genrsa 4096 | openssl pkcs8 -topk8 -inform PEM -out panther_rsa_key.p8 -nocrypt && openssl rsa -in panther_rsa_key.p8 -pubout -out panther_rsa_key.pub

  4. 1단계에서 생성한 관리자 사용자에게 RSA 공개 키를 할당하세요:

(Databricks 사용 시) Databricks 전제 조건

1단계: 새 AWS 계정 생성

circle-exclamation

2단계: Panther에 값 요청

circle-info

이 단계는 Panther Cloud Connected 인스턴스를 처음 설정하는 경우에만 필요합니다. 이전에 설정한 적이 있다면(예: 여러 Panther 인스턴스를 관리하는 경우) 값은 변경되지 않으므로 이전 값을 사용할 수 있습니다.

  • 클라우드 연결된 인스턴스를 배포한다고 Panther 지원팀에 알려주고 다음 값에 대한 요청을 하세요 CloudFormationConfig.IdentityAccountIdCloudFormationConfig.OpsAccountId입니다. 이러한 값은 3단계에서 사용합니다.

3단계: 구성 파일 작성

  1. 다음 템플릿 중 하나를 복사하여 로컬에 구성 파일을 만듭니다:

  2. 템플릿의 안내에 따라 키 값을 업데이트하고 아래 사항을 유의하세요:

4단계: 실행 panther-cloud-connected-setup 부분

  • 다음 명령으로 도구를 실행하세요:

    • 유용할 수 있는 추가 플래그:

      • --verbose : 상세 로그 출력

      • --snowflake-logging : 상세 Snowflake 로그 출력

      • --force-check-certificates : 이미 발급된 것으로 표시된 경우에도 인증서를 강제로 확인

circle-info

도구에 관해 자세히 알아보려면 해당 README.mdarrow-up-right.

5단계 (필요한 경우): 인증서 요청을 검증하기 위한 DNS 레코드 생성

이전 단계에서 panther-cloud-connected-setup 도구를 실행하면 대신 SSL 인증서를 요청했으며, 만약 당신이 AutoRegisterValidationDomains: true구성 파일에 설정했다면 Route 53에 DNS 검증 레코드를 생성했습니다.

만약 당신이 AutoRegisterValidationDomains: false로 설정했다면, DNS 검증 레코드를 수동으로 생성해야 합니다.

자동 DNS 레코드 생성(활성화된 경우)

만약 당신이 AutoRegisterValidationDomains: true구성 파일 및 도메인이 동일한 AWS 계정의 Route 53에 호스팅되어 있다면, panther-cloud-connected-setup 를 실행하면 필요한 DNS 검증 레코드를 자동으로 생성하려고 시도합니다.

확인을 위해 도구 출력물을 확인하세요:

  • 다음 메시지가 보이면 Successfully created DNS validation record 메시지가 나타나면 DNS 레코드가 자동으로 생성된 것이며 아래 수동 단계를 건너뛸 수 있습니다.

  • 다음 메시지가 보이면 Failed to auto-register validation domains 경고가 표시되거나 인증서가 발급되지 않은 것으로 표시되면 아래 수동 단계를 진행하세요.

수동 DNS 레코드 생성

만약 당신이 AutoRegisterValidationDomains: false구성 파일 또는 자동 등록이 실패한 경우, DNS 검증 레코드를 수동으로 생성하세요:

  1. 도구를 성공적으로 실행하면 계정 정보가 포함된 파일을 출력합니다. 이 파일에서 panther_certificatewildcard_certificate 노드를 찾으세요:\

    • 다음 항목들이 validation_details.record_namevalidation_details.record_value 값들이 서로 다른지, panther_certificatewildcard_certificate 노트에서 또는 동일한지 여부를 확인하세요.

  2. AWS Route53(또는 선택한 다른 DNS 서비스)에서:

    • 만약 validation_details.record_namevalidation_details.record_value 값들이 노드에서 동일한 경우, 하나의 CNAME DNS 레코드를 생성하세요. panther_certificatewildcard_certificate 위의 예시 출력 파일에서 값들이 동일하므로 다음 항목으로 단 하나의 DNS 레코드를 생성합니다:

      • 이름:

        • _8f65a0a68b4ca63ae9b9baa41429bf89.panther.coolsystems.net. 값:

        • _2b5df93054bace85f6a84fb07235830d.zfyfvmchrl.acm-validations.aws. 타입:

        • CNAME 노드에서 값들이 다르다면, 두 개의 CNAME DNS 레코드를 생성하세요.

    • 만약 validation_details.record_namevalidation_details.record_value 값들이 서로 다른지, panther_certificatewildcard_certificate 6단계: 출력된 파일을 Panther에 제공

도구를 성공적으로 실행하면 계정 정보가 포함된 파일을 출력합니다. 이 파일을 Panther 지원팀에 제공하세요.

  • 예시 출력 파일

chevron-right"desired_panther_account_name": "Zac's Cool Panther Account",hashtag
circle-exclamation

AWS 콘솔에서 EC2 서비스로 이동하세요.

  1. 다음의 AWS 제공 DNS 이름을 찾으세요:

  2. 로드 밸런서: Route53(또는 선택한 다른 DNS 서비스)으로 이동하세요.

    1. 기본 서브도메인(

    2. <your_desired_Panther_subdomain>.<company_name>.com)이 해당 로드 밸런서의 이 DNS 이름을 가리키도록 새 CNAME 레코드를 생성하세요.로드 밸런서. 로드 밸런서: EC2에서

  3. http-ingest-alb 의 AWS 제공 DNS 이름을 찾으세요. Route53(또는 선택한 다른 DNS 서비스)으로 이동하세요.

    1. 기본 서브도메인(

    2. 로그 서브도메인(logs.<your_desired_Panther_subdomain>.<company_name>.com로드 밸런서. 의 AWS 제공 DNS 이름을 찾으세요. EC2에서

  4. )이 가리키도록 새 CNAME 레코드를 생성하세요.

  5. AWS 콘솔에서 API Gateway 서비스로 이동하세요. 클릭 > APIs.

  6. Custom domain namesAPI 서브도메인 이름을 클릭하세요 ().

  7. api.<your_desired_Panther_subdomain>.<company_name>.com ). Endpoint Configuration 섹션에서 API Gateway 도메인 이름 Under an "Endpoint configuration" header, a field titled "API Gateway domain name" is circled.

    1. 기본 서브도메인(

    2. 값을 복사하세요.API 서브도메인 이름을 클릭하세요 (API 서브도메인( )이 이 값을 가리키도록 새 CNAME 레코드를 생성하세요. 섹션에서 API Gateway 도메인 이름

  8. (선택 사항) 방금 생성한 세 개의 CNAME 레코드를 검증하세요:

8단계: API Gateway 및 CodeBuild 할당량 증액 요청

Panther는 자동으로 귀하의 Lambda 동시 실행 할당량arrow-up-right 을 2,000으로 늘리기 위한 요청을 제출합니다.

9단계 (Databricks 사용하는 경우): Panther용 Databricks 구성

circle-info

Databricks를 사용하는 경우, 이 시점에서 Panther 콘솔에 접근할 수 있지만 완전히 작동하지 않을 수 있습니다.

설치 후 권장사항

1단계 (권장): AWS 리소스에서 Panther가 정의한 태그 활성화

2단계 (선택): AWS 리소스에 대한 사용자 지정 태그 Panther에 제공

  • Panther가 정의한 태그와 더불어, 원하면 자신의 사용자 지정 태그 를 Panther 배포를 위해 생성된 AWS 리소스에 추가할 수 있습니다. 이렇게 하려면 태그 키와 값 목록을 Panther 지원팀에 제공하세요.

3단계 (Snowflake 사용하는 경우): 최적의 쿼리 성능을 위한 Snowflake 구성 권장사항 검토

Last updated

Was this helpful?