Хотите узнать, как настроить аутентификацию PostgreS’L LDAP в каталогActive? В этом уроке мы покажем вам, как проверить подлинность пользователей PostgreS’L с помощью базы данных Active каталогов от Microsoft Windows и протокола LDAP.
Улунту 19.10
ПостгреСЗЛ 12.1
PostgreS’L Связанные Учебник:
На этой странице мы предлагаем быстрый доступ к списку учебников, связанных с PostgreS’L.
Учебник — Брандмауэр контроллера домена Windows
Во-первых, нам нужно создать правило брандмауэра на контроллере домена Windows.
Это правило брандмауэра позволит серверу PostgreS’L задать запрос в базу данных Active каталога.
На контроллере домена откройте приложение под названием Windows Firewall с расширенной безопасностью
Создайте новое правило входящего брандмауэра.
Выберите опцию PORT.
Выберите опцию TCP.
Выберите опцию Специфические локальные порты.
Введите порт TCP 389.
Выберите опцию Разрешить подключение.
Проверьте опцию DOMAIN.
Проверьте опцию PRIVATE.
Проверьте опцию PUBLIC.
Введите описание в правило брандмауэра.
Поздравляем, вы создали необходимое правило брандмауэра.
Это правило позволит PostgreS’L задать запрос в базу данных Active каталога.
Учебник — Создание домена Windows
Далее нам необходимо создать не менее 2 учетных записей в базе данных Active directory.
Учетная запись BIND будет использоваться для запроса базы данных Active Directory.
В качестве примера можно использовать учетную запись ADMIN для доступа к службе PostgreS’L.
На контроллере домена откройте приложение под названием: Активные пользователи каталога и компьютеры
Создайте новую учетную запись в контейнере пользователей.
Создание новой учетной записи с именем: Админ
Пароль, настроенный для пользователя ADMIN: 123qwe..
Эта учетная запись будет использоваться для проверки подлинности в качестве примера.
Создание новой учетной записи с именем: свяжите
Пароль, настроенный для пользователя BIND: 123qwe..
Эта учетная запись будет использоваться для запроса паролей, хранящихся в базе данных Active Directory.
Поздравляем, вы создали необходимые учетные записи Active Directory.
Учебный PostgreS’L — LdAP Аутентификация на активный каталог
На консоли Linux используйте следующие команды, чтобы проверить кодовое имя Ubuntu.
В нашем примере, Ubuntu 19.10 кодовое имя eoan.
Принять к сведению эту информацию.
На консоли Linux используйте следующие команды для добавления репозитория PostgreS’L APT
Установите службу PostgreS’L.
Используйте следующие команды для создания новой учетной записи под названием Admin.
Вот вывод команды:
Найдите и отодевайте файл конфигурации pg_hba.conf.
Добавьте следующую строку в начале этого файла.
Вот наш pg_hba.conf содержание файла:
Мы выполнили следующую конфигурацию:
LDAP Server IP — 34.221.44.138
Область поиска — Весь Подтри
База DN — CN-пользователи, DC-tech, DC
— Контейнеры для аутентификации — CN-пользователи, DC-tech, DC
— Связывайте учетные данные — CN-bind, CN-Пользователи, DC-tech, DC
— Связать учетные данные Password — Пароль учетной записи пользователя BIND 123qwe.
Атрибут именования пользователей — samAccountName
Вам необходимо изменить IP-адрес на IP-адрес контроллера домена.
Необходимо изменить информацию о домене, чтобы отразить вашу среду Сети.
Необходимо изменить учетные данные bind, чтобы отразить среду Сети.
Перезапустите службу PostgreS’L.
Подключайтесь к серверу PostgreS’L с помощью учетной записи администратора и пароля, установленного в каталоге Active.
Вот вывод команды:
Поздравляю! Вы настроили аутентификацию PostgreS’L для использования базы данных Active Directory.