InfoGrab Docs

Azure SQL Server를 통한 데이터베이스 액세스

Microsoft Entra 인증을 사용하여 Azure SQL Server에 대한 Teleport 데이터베이스 액세스를 구성하는 방법.

Teleport can provide secure access to Azure SQL Server via the Teleport Database Service . This allows for fine-grained access control through Teleport's RBAC . In this guide, you will: Configure your Azure SQL Server database with Microsoft Entra ID-based authentication. Add the database to your Teleport cluster. Connect to the database via Teleport. 작동 방식 # Teleport Database Service는 Microsoft Entra ID에서 인증 토큰을 검색할 수 있는 권한을 가진 Azure ID가 연결된 Azure 가상 머신에서 실행됩니다. 사용자가 Teleport로 SQL Server에 연결하면 Teleport Database Service가 Microsoft Entra ID에 인증한 후 인증 토큰을 사용하여 SQL Server에 연결합니다. 그런 다음 Database Service가 사용자 트래픽을 데이터베이스로 전달합니다. Self-Hosted Teleport Enterprise Cloud 사전 요구 사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: Azure에서 실행 중인 SQL Server. Azure 가상 인스턴스에서 실행 중인 Teleport Database Service. To check that you can connect to your Tel