InfoGrab Docs

MongoDB Atlas로 데이터베이스 액세스

Teleport 데이터베이스 액세스를 MongoDB Atlas로 구성하는 방법.

Teleport can provide secure access to MongoDB Atlas via the Teleport Database Service . This allows for fine-grained access control through Teleport's RBAC . In this guide, you will: Configure your MongoDB Atlas database 상호 TLS 또는 AWS IAM 인증으로. Add the database to your Teleport cluster. Connect to the database via Teleport. 작동 방식 # Teleport Database Service는 상호 TLS 또는 AWS IAM을 사용하여 MongoDB Atlas와 통신합니다: 상호 TLS: MongoDB Atlas가 데이터베이스 클라이언트용 Teleport 인증 기관을 신뢰하도록 구성하고, Teleport가 MongoDB Atlas용 인증서에 서명하는 Let's Encrypt CA를 신뢰하도록 구성합니다. 사용자가 Teleport를 통해 MongoDB Atlas에 연결하면 Teleport Database Service는 인증서를 사용하여 인증하고 사용자 트래픽을 MongoDB Atlas로 전달합니다. AWS IAM: MongoDB 사용자가 "MONGODB-AWS" 인증 메커니즘을 사용하도록 구성하고, Teleport가 MongoDB Atlas용 인증서에 서명하는 Let's Encrypt CA를 신뢰하도록 구성합니다. 사용자가 Teleport를 통해 MongoDB Atlas에 연결하면 Teleport Database Service는 인증을 위해 연결된 IAM 역할을 맡아 사용자 트래픽을 MongoDB Atlas로 전달합니다. Self-Hosted Teleport Enterprise Cloud 사전 조건 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s http