Kerberos 인증을 사용한 Amazon RDS Oracle을 이용한 데이터베이스 접근
Kerberos 인증으로 Amazon RDS Oracle을 Teleport 클러스터에 등록하는 방법.
Teleport can provide secure access to Amazon RDS for Oracle via the Teleport Database Service . This allows for fine-grained access control through Teleport's RBAC . In this guide, you will: Configure your Amazon RDS for Oracle database with Kerberos authentication. Add the database to your Teleport cluster. Connect to the database via Teleport. 작동 방식 # Teleport 데이터베이스 서비스는 Oracle 데이터베이스와 동일한 Active Directory 도메인에 가입하고 Kerberos 프로토콜을 사용하여 Oracle에 인증합니다. 사용자가 Teleport를 통해 Oracle에 연결하면 데이터베이스 서비스는 Active Directory에서 서비스 티켓을 얻고, 데이터베이스 사용자의 장기 키를 사용하여 티켓을 복호화한 다음 Oracle에 연결합니다. 이 시점에서 데이터베이스 서비스는 사용자 트래픽을 데이터베이스로 전달합니다. 전제 조건 # A running Teleport (v17.4.0 or higher) cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: Amazon RDS for Oracle 데이터베이스 인스턴스. AWS Directory Service 관리형 Microsoft AD. 데이터베이스와 동일한 Active Directory 도메인에 가입된 Linux 노드. 없는 경우 이 가이드에서 가입 단계를
