핵심 개념
Alpacon을 이해하고 효과적으로 사용하기 위해 알아야 할 핵심 개념들입니다.
Workspace (워크스페이스)
워크스페이스는 인프라와 팀을 관리하는 독립된 환경입니다.
주요 특징:
- 전용 URL: 각 워크스페이스는 고유한 서브도메인을 가집니다 (
<workspace>.<region>.alpacon.io) - 완전한 격리: 데이터, 사용자, 서버가 워크스페이스 간에 완전히 격리됩니다
- 팀 협업: 팀원을 초대하고 워크스페이스 내에서 접근 권한을 관리합니다
- 지역별 데이터 저장: 데이터 지역을 선택할 수 있습니다 (AP1 서울, US1 출시 예정)
관련 문서:
Alpamon 에이전트
Alpamon은 서버에서 실행되어 Alpacon과 안전한 연결을 설정하는 경량 에이전트입니다.
작동 방식:
- 에이전트 기반 아키텍처: 기존 SSH와 달리 서버가 인바운드 포트를 노출하지 않습니다
- 아웃바운드 전용 연결: 에이전트가 Alpacon Gateway로 안전한 WebSocket(WSS) 연결을 시작합니다
- 열린 포트 없음: 네트워크 스캐닝, SSH 무차별 대입 공격, 직접적인 서버 공격을 차단합니다
- 자동 재연결: 지수 백오프 재시도 로직으로 안정적인 연결을 유지합니다
주요 이점:
- 향상된 보안: 노출된 포트가 없어 공격 표면이 없습니다
- 방화벽 친화적: 기업 방화벽과 프록시 뒤에서도 작동합니다
- 간단한 배포: 모든 Linux 서버에 단일 명령으로 설치 가능합니다
- 경량: 20MB 미만의 메모리 사용량
관련 문서:
Alpacon Gateway
Alpacon Gateway는 사용자와 서버 간 모든 연결을 라우팅하는 중앙 허브입니다.
아키텍처:
사용자 (브라우저/CLI) → Alpacon Gateway → Alpamon 에이전트 → 서버
게이트웨이 기반 아키텍처를 사용하는 이유는?
기존의 종단간 암호화(직접 SSH 같은)와 달리, Alpacon의 게이트웨이 방식은 다음을 가능하게 합니다:
- 완전한 감사 추적: 모든 명령과 작업이 포렌식 분석을 위해 기록됩니다
- 실시간 모니터링: 보안 팀이 의심스러운 활동에 대해 세션을 모니터링할 수 있습니다
- 정책 시행: 위험한 명령 차단, 승인 요구, 보안 정책 시행이 가능합니다
- 세션 기록: 컴플라이언스를 위한 세션 기록 (SOC 2, HIPAA, PCI-DSS)
- 중앙 집중식 접근 제어: 모든 서버에 대한 즉각적인 접근 권한 취소
전송 중 데이터: 게이트웨이를 통과하는 모든 데이터는 TLS 1.3을 사용하여 암호화됩니다.
관련 문서:
Websh 프로토콜
Websh는 WebSocket을 통한 안전한 터미널 세션을 위한 Alpacon의 독자적인 프로토콜입니다.
프로토콜 스택:
터미널 데이터 (Websh)
↓
WebSocket 프레임 (WSS)
↓
TLS 1.3 암호화
↓
TCP/IP
기능:
- WebSocket Secure (WSS) 기반: 업계 표준 전송 프로토콜
- 터미널 최적화: 낮은 지연 시간, 실시간 양방향 통신
- 브라우저 네이티브: 플러그인 없이 모든 최신 브라우저에서 작동
- 명령 감사: 게이트웨이가 컴플라이언스를 위해 명령을 검사하고 기록할 수 있습니다
관련 문서:
IAM (Identity and Access Management)
Alpacon은 **역할 기반 접근 제어(RBAC)**를 사용하여 사용자 권한을 관리합니다.
사용자 역할
1. User (일반 사용자)
- 할당된 서버에만 접근 가능
- 워크스페이스 설정 변경이나 사용자 초대 불가
- 터미널 세션 생성 및 할당된 기능 사용 가능
2. Staff (스태프)
- 일상적인 운영을 위한 관리 권한
- 서버 관리, 사용자 초대, 사용자 그룹 구성 가능
- 감사 로그 조회 가능
- 결제 변경이나 워크스페이스 삭제 불가
3. Superuser (슈퍼유저)
- 전체 관리자 접근 권한
- 모든 워크스페이스 설정 및 보안 정책 변경 가능
- 결제 및 구독 관리 가능
- 워크스페이스 삭제 가능
사용자 그룹
사용자 그룹을 통해 효율적인 권한 관리가 가능합니다:
- 여러 사용자에게 한 번에 권한 할당
- 팀, 부서, 역할별로 사용자 구성
- 동적 접근 제어 (그룹에 사용자 추가 → 즉시 접근 가능)
- 와일드카드 서버 매칭 지원 (
production-*,web-*)
접근 제어 수준
서버 접근 수준:
- 접근 불가: 사용자가 서버를 보거나 접근할 수 없음
- 읽기 전용: 서버 정보와 메트릭만 조회 가능
- 터미널 접근: 명령 실행 가능 (sudo 제외)
- 전체 접근: sudo를 포함한 터미널, WebFTP, Deploy Shell 사용 가능
관련 문서:
Servers (서버)
서버는 Alpacon을 통해 관리하는 인프라 리소스입니다.
서버 등록:
- 서버에 Alpamon 에이전트 설치
- 에이전트가 Alpacon에 연결하여 서버 등록
- 서버가 워크스페이스에 즉시 표시됨
서버 메타데이터:
- 이름: 사용자 지정 서버 이름 (예:
web-01,db-prod) - 플랫폼: 감지된 OS 및 버전 (Ubuntu, CentOS 등)
- 그룹: 용도, 환경 또는 팀별로 서버 구성
- 태그: 필터링 및 구성을 위한 추가 메타데이터
- 상태: 온라인/오프라인 상태 및 상태 메트릭
서버 그룹:
서버를 논리적 그룹으로 구성:
- 환경별:
production,staging,development - 기능별:
web,database,cache,worker - 팀별:
backend,frontend,devops,data
관련 문서:
Sessions (세션)
세션은 사용자와 서버 간의 활성 연결을 나타냅니다.
터미널 세션
터미널 세션은 서버에 대한 명령줄 접근을 제공합니다:
- 웹 기반: SSH 클라이언트 없이 모든 브라우저에서 접근
- 다중 동시 세션: 여러 터미널을 동시에 열 수 있음
- 세션 지속성: 네트워크 연결이 끊어져도 세션이 유지됨
- 세션 공유: 팀원과 터미널 세션 공유 가능 (Enterprise)
세션 기록
모든 터미널 세션이 보안 및 컴플라이언스를 위해 기록됩니다:
플랜별 보관 기간:
- Essentials 플랜: 1년
- Enterprise 플랜: 5년
사용 사례:
- 컴플라이언스 감사 (SOC 2, HIPAA, PCI-DSS)
- 보안 포렌식 및 사고 조사
- 교육 및 지식 공유
- 문제 해결 및 디버깅
관련 문서:
WebFTP
WebFTP는 브라우저 기반 파일 전송 기능을 제공합니다.
기능:
- 드래그 앤 드롭 업로드: 브라우저에서 직접 파일 업로드
- 디렉토리 탐색: 시각적으로 서버 파일시스템 탐색
- 파일 다운로드: 서버에서 파일 및 폴더 다운로드
- 권한 인식: 파일 시스템 권한 및 IAM 접근 수준 준수
접근 제어:
- 서버에 대한 전체 접근 권한 필요
- 사용자 역할 및 그룹에 따라 제한 가능
- 모든 파일 작업이 감사 추적에 기록됨
관련 문서:
Deploy Shell
Deploy Shell을 통해 서버에서 사전 정의된 배포 스크립트를 실행할 수 있습니다.
주요 기능:
- 원클릭 배포: 복잡한 배포 워크플로를 클릭 한 번으로 실행
- 스크립트 템플릿: 일반적인 배포 작업을 위한 사전 구성 스크립트
- 환경 변수: 배포 스크립트에 동적 값 전달
- 실행 로그: 배포 실행 및 출력의 전체 로그
- 롤백 지원: 이전 배포로 쉽게 롤백
사용 사례:
- 애플리케이션 배포
- 데이터베이스 마이그레이션
- 서비스 재시작
- 구성 업데이트
- 백업 작업
관련 문서:
인증 및 MFA
Alpacon은 엔터프라이즈급 보안을 제공하기 위해 Auth0 by Okta를 인증에 사용합니다.
인증 방법
기본 인증:
- 이메일 및 비밀번호: 강력한 비밀번호 요구사항을 갖춘 기존 로그인
- Google 로그인: Google 계정으로 더 빠른 인증
- SSO (Enterprise): 조직의 identity provider와 SAML 2.0 및 OAuth 2.0 통합
다중 인증 (MFA)
지원되는 MFA 방법 (보안 수준 순):
- 하드웨어 보안 키: YubiKey, Titan Key (FIDO2/WebAuthn)
- 생체 인증: TouchID, FaceID, Windows Hello
- TOTP 앱: Google Authenticator, Authy, 1Password
- 이메일 기반 OTP: 이메일을 통한 일회용 코드
- SMS 기반 OTP: SMS를 통한 일회용 코드 (백업 전용)
- 복구 코드: 긴급 접근을 위한 일회용 백업 코드
MFA 시행:
- 워크스페이스 슈퍼유저는 모든 사용자에게 MFA를 요구할 수 있음
- 하드웨어 기반 방법만 사용하도록 제한 가능 (하드웨어 키 또는 생체 인증)
- 권한이 필요한 작업에 대한 단계별 인증 (Enterprise 플랜)
관련 문서:
API 및 CLI
Alpacon은 프로그래밍 방식 접근을 위해 API와 CLI를 모두 제공합니다.
Personal Access Token (PAT)
PAT를 통해 API 및 CLI 접근이 가능합니다:
- 범위 지정 권한: 읽기 전용, 쓰기 또는 관리자 접근
- 만료 날짜: 30일, 90일, 1년 또는 만료 없음
- 취소 가능: 언제든지 취소 가능
- 감사 추적: PAT 식별자와 함께 모든 API 호출 기록
Service accounts (서비스 계정)
서비스 계정 (Essentials 플랜 이상)은 자동화를 위한 전용 계정입니다:
- 개별 사용자와 연결되지 않음
- 특정 권한 범위
- 서비스 계정 작업에 대한 감사 추적
- CI/CD 파이프라인 및 통합에 이상적
관련 문서:
감사 로그
감사 로그는 워크스페이스의 모든 활동에 대한 완전한 추적을 제공합니다.
기록되는 이벤트:
- 인증: 로그인/로그아웃, MFA 검증, 비밀번호 변경
- 권한 부여: 권한 변경, 역할 할당, 접근 거부
- 리소스 접근: 서버 연결, 터미널 세션, 파일 작업
- 구성: 워크스페이스 설정, 보안 정책 변경
로그 보관 기간:
- 기본: 90일
- Enterprise: 최대 5년
- 불변: 로그는 변조 방지되어 수정할 수 없음
사용 사례:
- 보안 모니터링 및 위협 탐지
- 컴플라이언스 감사 (SOC 2, HIPAA, PCI-DSS)
- 포렌식 조사
- 사용자 활동 추적
관련 문서:
다음 단계
핵심 개념을 이해했다면 다음 가이드를 살펴보세요: