アクティブ ディレクトリで PostgreSQL LDAP 認証を設定する方法を学習しますか? このチュートリアルでは、Microsoft Windows と LDAP プロトコルからアクティブ ディレクトリ データベースを使用して PostgreSQL ユーザーを認証する方法を示します。

• Ubuntu 19.10
• ポストグレSQL 12.1

ポストグレSQL関連チュートリアル:

このページでは、PostgreSQLに関連するチュートリアルのリストに簡単にアクセスできます。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォールルールにより、PostgreSQLサーバーはアクティブディレクトリデータベースに対するクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールは PostgreSQL がアクティブ ディレクトリ データベースに対してクエリを実行することを許可します。

チュートリアル – Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

管理者アカウントは、PostgreSQL サービスにアクセスするための例として使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは、例として認証に使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに構成されたパスワード: 123qwe.。

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル ポストグレSQL – アクティブディレクトリでの LDAP 認証

Linux コンソールで、次のコマンドを使用して Ubuntu のコード名を確認します。

Copy to Clipboard

この例では、Ubuntu 19.10 のコードネームはeoanです。

この情報をメモしておきます。

Linux コンソールで、以下のコマンドを使用して PostgreSQL APT リポジトリーを追加します。

Copy to Clipboard

PostgreSQL サービスをインストールします。

Copy to Clipboard

admin という名前の新しいアカウントを作成するには、次のコマンドを使用します。

Copy to Clipboard

コマンド出力は次のとおりです。

Copy to Clipboard

pg_hba.conf 構成ファイルを見つけて編集します。

Copy to Clipboard

このファイルの先頭に次の行を追加します。

Copy to Clipboard

ここに私たちのpg_hba.confファイルの内容があります:

Copy to Clipboard

次の構成を実行しました。

LDAP サーバ IP – 34.221.44.138
• 検索範囲 – サブツリー全体
• ベース DN – CN =ユーザー、DC=技術、DC=ローカル
• 認証コンテナ – CN =ユーザー、DC=技術、DC=ローカル
• 資格情報をバインドする – CN =バインド、CN=ユーザー、DC=技術、DC=ローカル
• 資格情報のバインド パスワード – BIND ユーザー アカウント 123qwe.のパスワード。
• ユーザー名前属性 – サムアカウント名

IP アドレスをドメイン コントローラの IP に変更する必要があります。

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

PostgreSQL サービスを再起動します。

Copy to Clipboard

管理者アカウントと Active ディレクトリに設定されたパスワードを使用して PostgreSQL サーバーに接続します。

Copy to Clipboard

コマンド出力は次のとおりです。

Copy to Clipboard

おめでとう! アクティブ ディレクトリ データベースを使用するように PostgreSQL 認証を構成しました。