Azure PostgreSQL 및 MySQL을 통한 데이터베이스 액세스
Microsoft Entra ID 기반 인증을 사용하여 Azure Database for PostgreSQL 및 MySQL에 대한 Teleport 데이터베이스 액세스를 구성하는 방법.
Teleport can provide secure access to Azure PostgreSQL or MySQL via the Teleport Database Service . This allows for fine-grained access control through Teleport's RBAC . In this guide, you will: Configure your Azure PostgreSQL or MySQL database with Microsoft Entra ID-based authentication. Add the database to your Teleport cluster. Connect to the database via Teleport. 작동 방식 # Teleport Database Service는 Teleport 사용자와 Azure PostgreSQL 및 MySQL 간의 트래픽을 프록시합니다. 사용자가 Teleport를 통해 데이터베이스에 연결하면 Database Service는 Microsoft Entra ID(이전의 Azure AD)에서 액세스 토큰을 가져와 데이터베이스를 관리할 권한이 있는 주체로 Azure에 인증합니다. Self-Hosted Teleport Enterprise Cloud 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 배포된 Azure Database for PostgreSQL 또는 MySQL 서버. Microsoft Entra ID 관리자 권한. Teleport Database Service를 실행할 호스트(예: Azure VM 인스턴스). To check that you can con
