Möchten Sie erfahren, wie Sie die PostgreSQL LDAP-Authentifizierung im Active-Verzeichnis konfigurieren? In diesem Tutorial zeigen wir Ihnen, wie Sie PostgreSQL-Benutzer mithilfe der Active Directory-Datenbank von Microsoft Windows und des LDAP-Protokolls authentifizieren.
• Ubuntu 19.10
• PostgreSQL 12.1
PostgreSQL-bezogenes Tutorial:
Auf dieser Seite bieten wir schnellen Zugriff auf eine Liste von Tutorials im Zusammenhang mit PostgreSQL.
Tutorial – Windows-Domänencontroller-Firewall
Zuerst müssen wir eine Firewallregel auf dem Windows-Domänencontroller erstellen.
Diese Firewallregel ermöglicht es dem PostgreSQL-Server, die Active Directory-Datenbank abzufragen.
Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen Windows Firewall mit Advanced Security
Erstellen Sie eine neue Eingehende Firewallregel.
Wählen Sie die Option PORT aus.
Wählen Sie die TCP-Option aus.
Wählen Sie die Option Spezifische lokale Ports aus.
Geben Sie den TCP-Port 389 ein.
Wählen Sie die Option Verbindung zulassen aus.
Aktivieren Sie die Option DOMAIN.
Aktivieren Sie die Option PRIVATE.
Aktivieren Sie die Option PUBLIC.
Geben Sie eine Beschreibung für die Firewallregel ein.
Herzlichen Glückwunsch, Sie haben die erforderliche Firewall-Regel erstellt.
Diese Regel ermöglicht es PostgreSQL, die Active Directory-Datenbank abzufragen.
Tutorial – Windows-Domänenkontoerstellung
Als Nächstes müssen wir mindestens 2 Konten in der Active Directory-Datenbank erstellen.
Das BIND-Konto wird zum Abfragen der Active Directory-Datenbank verwendet.
Das ADMIN-Konto wird als Beispiel für den Zugriff auf den PostgreSQL-Dienst verwendet.
Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen: Active Directory-Benutzer und -Computer
Erstellen Sie ein neues Konto im Container Benutzer.
Erstellen Eines neuen Kontos mit dem Namen: admin
Kennwort für den ADMIN-Benutzer konfiguriert: 123qwe..
Dieses Konto wird als Beispiel verwendet, um sich zu authentifizieren.
Erstellen eines neuen Kontos mit dem Namen: bind
Für den BIND-Benutzer konfiguriertes Kennwort: 123qwe..
Dieses Konto wird verwendet, um die in der Active Directory-Datenbank gespeicherten Kennwörter abzufragen.
Herzlichen Glückwunsch, Sie haben die erforderlichen Active Directory-Konten erstellt.
Tutorial PostgreSQL – LDAP-Authentifizierung in Active Directory
Verwenden Sie auf der Linux-Konsole die folgenden Befehle, um Ihren Ubuntu-Codenamen zu überprüfen.
In unserem Beispiel ist Ubuntu 19.10 Codename eoan.
Nehmen Sie diese Informationen zur Kenntnis.
Verwenden Sie auf der Linux-Konsole die folgenden Befehle, um das PostgreSQL APT-Repository hinzuzufügen.
Installieren Sie den PostgreSQL-Dienst.
Verwenden Sie die folgenden Befehle, um ein neues Konto mit dem Namen admin zu erstellen.
Hier ist die Befehlsausgabe:
Suchen und bearbeiten Sie die Konfigurationsdatei pg_hba.conf.
Fügen Sie die folgende Zeile am Anfang dieser Datei hinzu.
Hier ist unser pg_hba.conf Dateiinhalt:
Wir haben die folgende Konfiguration durchgeführt:
• LDAP Server IP – 34.221.44.138
• Suchbereich – Gesamte Unterstruktur
• Basis DN – CN=Benutzer,DC=tech,DC=local
• Authentifizierungscontainer – CN=Users,DC=tech,DC=local
• Anmeldeinformationen binden – CN=bind,CN=Users,DC=tech,DC=local
• Bindung der Anmeldeinformationen Kennwort – Passwort des BIND-Benutzerkontos 123qwe..
• Benutzerbenennungsattribut – samAccountName
Sie müssen die IP-Adresse in die Domänencontroller-IP ändern.
Sie müssen die Domäneninformationen ändern, um Ihre Netzwerkumgebung widerzuspiegeln.
Sie müssen die Bindungsanmeldeinformationen ändern, um Ihre Netzwerkumgebung widerzuspiegeln.
Starten Sie den PostgreSQL-Dienst neu.
Stellen Sie eine Verbindung mit dem PostgreSQL-Server her, indem Sie das Administratorkonto und das im Active-Verzeichnis festgelegte Kennwort verwenden.
Hier ist die Befehlsausgabe:
Herzlichen glückwunsch! Sie haben die PostgreSQL-Authentifizierung für die Verwendung der Active Directory-Datenbank konfiguriert.