Wilt u weten hoe u PostgreSQL LDAP-verificatie configureren op Active directory? In deze zelfstudie laten we u zien hoe u PostgreSQL-gebruikers verifiëren met behulp van de Active directory-database van Microsoft Windows en het LDAP-protocol.
• Ubuntu 19.10
• PostgreSQL 12.1
PostgreSQL Gerelateerde zelfstudie:
Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot PostgreSQL.
Zelfstudie – Windows Domain Controller Firewall
Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.
Met deze firewallregel kan de PostgreSQL-server de Active directory-database opvragen.
Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging
Maak een nieuwe inkomende firewallregel.
Selecteer de optie POORT.
Selecteer de optie TCP.
Selecteer de optie Specifieke lokale poorten.
Voer de TCP-poort 389 in.
Selecteer de optie Verbinding toestaan.
Controleer de optie DOMEIN.
Controleer de optie PRIVÉ.
Controleer de optie OPENBAAR.
Voer een beschrijving in bij de firewallregel.
Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.
Met deze regel kan PostgreSQL de Active directory-database opvragen.
Zelfstudie – Het maken van Windows Domain-account
Vervolgens moeten we ten minste 2 accounts maken in de Active directory-database.
Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.
Het ADMIN-account wordt als voorbeeld gebruikt om toegang te krijgen tot de PostgreSQL-service.
Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers
Maak een nieuw account in de container Gebruikers.
Een nieuw account met de naam: beheerder maken
Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..
Dit account wordt gebruikt om als voorbeeld te verifiëren.
Een nieuw account met de naam: binden
Wachtwoord geconfigureerd voor de BIND-gebruiker: 123qwe..
Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory-database.
Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.
Zelfstudie PostgreSQL – LDAP-verificatie op Active Directory
Gebruik op de Linux-console de volgende opdrachten om de codenaam van ubuntu te controleren.
In ons voorbeeld, Ubuntu 19.10 codenaam is eoan.
Let op deze informatie.
Gebruik op de Linux-console de volgende opdrachten om de PostgreSQL APT-repository toe te voegen
Installeer de PostgreSQL-service.
Gebruik de volgende opdrachten om een nieuw account met de naam beheerder te maken.
Hier is de opdrachtuitvoer:
Zoek en bewerk het pg_hba.conf-configuratiebestand.
Voeg de volgende regel toe aan het begin van dit bestand.
Hier is onze pg_hba.conf bestandsinhoud:
We hebben de volgende configuratie uitgevoerd:
• LDAP Server IP – 34.221.44.138
• Zoekbereik – Hele substructuur
• Base DN – CN=Users,DC=tech,DC=local
• Authenticatie containers – CN=Users, DC=tech, DC=local
• Bind referenties – CN=bind,CN=Users,DC=tech, DC=local
• Bind referenties Wachtwoord – Wachtwoord van het BIND-gebruikersaccount 123qwe..
• Kenmerk gebruikersnaam – samAccountName
U moet het IP-adres wijzigen in uw domeincontroller IP.
U moet de domeininformatie wijzigen om uw netwerkomgeving weer te geven.
U moet de bindingsreferenties wijzigen om uw netwerkomgeving weer te geven.
Start de PostgreSQL-service opnieuw.
Maak verbinding met de PostgreSQL-server via het beheerdersaccount en het wachtwoord dat is ingesteld in de Active-map.
Hier is de opdrachtuitvoer:
Gefeliciteerd! U hebt de PostgreSQL-verificatie geconfigureerd om de Active Directory-database te gebruiken.