Si desidera informazioni su come configurare l’autenticazione LDAP PostgreSQL in Active Directory? In questa esercitazione, ti mostreremo come autenticare gli utenti PostgreSQL utilizzando il database di Active Directory da Microsoft Windows e il protocollo LDAP.
Ubuntu 19.10
PostgreSQL 12.1
Esercitazione correlata a PostgreSQL:
In questa pagina, offriamo un rapido accesso a un elenco di tutorial relativi a PostgreSQL.
Esercitazione – Firewall controller di dominio WindowsTutorial – Windows Domain Controller Firewall
In primo luogo, è necessario creare una regola di Firewall nel controller di dominio di Windows.First, we need to create a Firewall rule on the Windows domain controller.
Questa regola del firewall consentirà al server PostgreSQL di eseguire query sul database di Active Directory.
Nel controller di dominio aprire l’applicazione denominata Windows Firewall con sicurezza avanzata
Creare una nuova regola del firewall in ingresso.
Selezionare l’opzione PORTA.
Selezionare l’opzione TCP.
Selezionare l’opzione Porte locali specifiche.
Immettere la porta TCP 389.
Selezionare l’opzione Consenti connessione.
Selezionare l’opzione DOMINIO.
Selezionare l’opzione PRIVATE.
Selezionare l’opzione PUBLIC.
Immettere una descrizione per la regola del firewall.
Congratulazioni, è stata creata la regola firewall richiesta.
Questa regola consentirà a PostgreSQL di eseguire query sul database di Active Directory.
Esercitazione – Creazione di account di dominio di WindowsTutorial – Windows Domain Account Creation
Successivamente, è necessario creare almeno 2 account nel database di Active Directory.
L’account BIND verrà utilizzato per eseguire query sul database di Active Directory.
L’account ADMIN verrà utilizzato come esempio per accedere al servizio PostgreSQL.
Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory
Creare un nuovo account all’interno del contenitore Users.Create a new account inside the Users container.
Creare un nuovo account denominato: admin
Password configurata per l’utente ADMIN: 123qwe..
Questo account verrà utilizzato per l’autenticazione come esempio.
Creare un nuovo account denominato: bind
Password configurata per l’utente BIND: 123qwe..
Questo account verrà utilizzato per interrogare le password archiviate nel database di Active Directory.
Congratulazioni, sono stati creati gli account di Active Directory necessari.
Esercitazione PostgreSQL – Autenticazione LDAP in Active DirectoryTutorial PostgreSQL – LDAP Authentication on Active Directory
Nella console Linux, utilizzare i comandi seguenti per controllare il nome in codice di Ubuntu.
Nel nostro esempio, Ubuntu 19.10 nome in codice è eoan.
Prendere nota di queste informazioni.
Nella console Linux, utilizzare i seguenti comandi per aggiungere il repository PostgreSQL APT
Installare il servizio PostgreSQL.
Utilizzare i comandi seguenti per creare un nuovo account denominato admin.
Ecco l’output del comando:
Individuare e modificare il file di configurazione pg_hba.conf.
Aggiungere la riga seguente all’inizio di questo file.
Ecco il nostro contenuto del file pg_hba.conf:
Abbiamo eseguito la seguente configurazione:
IP del server LDAP – 34.221.44.138
Ambito di ricerca – Intero sottoalbero
DN di base – CN – Utenti, DC , tecnologia, DC , locale
Contenitori di autenticazione – CN , Users, DC , tech, DC , locale
– Associare le credenziali – CN, bind, CN , Users, DC , tech, DC , locale
Password di binding delle credenziali – Password dell’account utente BIND 123qwe..
– Attributo di denominazione utente – samAccountName
È necessario modificare l’indirizzo IP per l’indirizzo IP del controller di dominio IP.
È necessario modificare le informazioni di dominio per riflettere l’ambiente di rete.
È necessario modificare le credenziali di binding per riflettere l’ambiente di rete.
Riavviare il servizio PostgreSQL.
Connettersi al server PostgreSQL utilizzando l’account amministratore e la password impostata in Active Directory.
Ecco l’output del comando:
Congratulazioni! L’autenticazione PostgreSQL è stata configurata per l’utilizzo del database di Active Directory.