Хотите узнать, как настроить аутентификацию PostgreS’L LDAP в каталогActive? В этом уроке мы покажем вам, как проверить подлинность пользователей PostgreS’L с помощью базы данных Active каталогов от Microsoft Windows и протокола LDAP.

Улунту 19.10
ПостгреСЗЛ 12.1

PostgreS’L Связанные Учебник:

На этой странице мы предлагаем быстрый доступ к списку учебников, связанных с PostgreS’L.

Учебник — Брандмауэр контроллера домена Windows

Во-первых, нам нужно создать правило брандмауэра на контроллере домена Windows.

Это правило брандмауэра позволит серверу PostgreS’L задать запрос в базу данных Active каталога.

На контроллере домена откройте приложение под названием Windows Firewall с расширенной безопасностью

Создайте новое правило входящего брандмауэра.

zabbix active directory

Выберите опцию PORT.

zabbix windows firewall port

Выберите опцию TCP.

Выберите опцию Специфические локальные порты.

Введите порт TCP 389.

zabbix windows firewall port ldap

Выберите опцию Разрешить подключение.

zabbix windows firewall allow connection

Проверьте опцию DOMAIN.

Проверьте опцию PRIVATE.

Проверьте опцию PUBLIC.

Zabbix windows firewall profile

Введите описание в правило брандмауэра.

windows firewall active directory

Поздравляем, вы создали необходимое правило брандмауэра.

Это правило позволит PostgreS’L задать запрос в базу данных Active каталога.

Учебник — Создание домена Windows

Далее нам необходимо создать не менее 2 учетных записей в базе данных Active directory.

Учетная запись BIND будет использоваться для запроса базы данных Active Directory.

В качестве примера можно использовать учетную запись ADMIN для доступа к службе PostgreS’L.

На контроллере домена откройте приложение под названием: Активные пользователи каталога и компьютеры

Создайте новую учетную запись в контейнере пользователей.

Zabbix active directory account

Создание новой учетной записи с именем: Админ

Пароль, настроенный для пользователя ADMIN: 123qwe..

Эта учетная запись будет использоваться для проверки подлинности в качестве примера.

active directory admin account
zabbix active directory admin properties

Создание новой учетной записи с именем: свяжите

Пароль, настроенный для пользователя BIND: 123qwe..

Эта учетная запись будет использоваться для запроса паролей, хранящихся в базе данных Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Поздравляем, вы создали необходимые учетные записи Active Directory.

Учебный PostgreS’L — LdAP Аутентификация на активный каталог

На консоли Linux используйте следующие команды, чтобы проверить кодовое имя Ubuntu.

Copy to Clipboard

В нашем примере, Ubuntu 19.10 кодовое имя eoan.

Принять к сведению эту информацию.

На консоли Linux используйте следующие команды для добавления репозитория PostgreS’L APT

Copy to Clipboard

Установите службу PostgreS’L.

Copy to Clipboard

Используйте следующие команды для создания новой учетной записи под названием Admin.

Copy to Clipboard

Вот вывод команды:

Copy to Clipboard

Найдите и отодевайте файл конфигурации pg_hba.conf.

Copy to Clipboard

Добавьте следующую строку в начале этого файла.

Copy to Clipboard

Вот наш pg_hba.conf содержание файла:

Copy to Clipboard

Мы выполнили следующую конфигурацию:

LDAP Server IP — 34.221.44.138
Область поиска — Весь Подтри
База DN — CN-пользователи, DC-tech, DC
— Контейнеры для аутентификации — CN-пользователи, DC-tech, DC
— Связывайте учетные данные — CN-bind, CN-Пользователи, DC-tech, DC
— Связать учетные данные Password — Пароль учетной записи пользователя BIND 123qwe.
Атрибут именования пользователей — samAccountName

Вам необходимо изменить IP-адрес на IP-адрес контроллера домена.

Необходимо изменить информацию о домене, чтобы отразить вашу среду Сети.

Необходимо изменить учетные данные bind, чтобы отразить среду Сети.

Перезапустите службу PostgreS’L.

Copy to Clipboard

Подключайтесь к серверу PostgreS’L с помощью учетной записи администратора и пароля, установленного в каталоге Active.

Copy to Clipboard

Вот вывод команды:

Copy to Clipboard

Поздравляю! Вы настроили аутентификацию PostgreS’L для использования базы данных Active Directory.