InfoGrab Docs

PKINIT 인증을 사용한 Microsoft SQL Server 접근

Active Directory PKINIT 인증을 사용하여 Microsoft SQL Server 접근을 구성하는 방법.

Teleport can provide secure access to Microsoft SQL Server via the Teleport Database Service . This allows for fine-grained access control through Teleport's RBAC . In this guide, you will: Configure your Microsoft SQL Server database with PKINIT authentication. Add the database to your Teleport cluster. Connect to the database via Teleport. 동작 원리 # Teleport Database Service는 SQL Server 데이터베이스와 동일한 Active Directory 도메인에 참여하고 Kerberos 프로토콜을 사용하여 SQL Server로 인증합니다. Teleport 인증 기관을 신뢰하도록 Active Directory 도메인이 구성됩니다. 사용자가 Teleport를 통해 SQL Server에 연결하면 Database Service는 PKINIT 을 사용하여 Active Directory에서 티켓 부여 티켓을 얻습니다. 인증 후 Teleport Database Service는 사용자 트래픽을 데이터베이스로 전달합니다. Self-Hosted Teleport Enterprise Cloud 이 가이드는 셀프 호스팅 Active Directory 인증을 사용하는 SQL Server에 초점을 맞춥니다. 사전 요구사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: Active Dir