Vill du lära dig hur du konfigurerar PostgreSQL LDAP-autentisering på Active directory? I den här självstudien ska vi visa dig hur du autentiserar PostgreSQL-användare med hjälp av Active directory-databasen från Microsoft Windows och LDAP-protokollet.

• Ubuntu 19.10
• PostgreSQL 12,1

PostgreSQL relaterade handledning:

På den här sidan erbjuder vi snabb tillgång till en lista över tutorials relaterade till PostgreSQL.

Självstudiekurs – Windows-domänkontrollantens brandvägg

Först måste vi skapa en brandväggsregel på Windows-domänkontrollanten.

Denna brandväggsregel kommer att tillåta PostgreSQL-servern att fråga Active Directory-databasen.

Öppna programmet med namnet Windows-brandväggen med avancerad säkerhet på domänkontrollanten

Skapa en ny brandväggsregel för Inkommande.

Välj alternativet PORT.

Välj TCP-alternativet.

Välj alternativet Specifika lokala portar.

Ange TCP-porten 389.

Markera alternativet Tillåt anslutningen.

Kontrollera alternativet DOMAIN.

Kontrollera alternativet PRIVAT.

Kontrollera alternativet OFFENTLIG.

Ange en beskrivning till brandväggsregeln.

Grattis, du har skapat den nödvändiga brandväggsregeln.

Den här regeln kommer att tillåta PostgreSQL att fråga Active directory-databasen.

Självstudiekurs – Skapande av Windows-domänkonto

Därefter måste vi skapa minst 2 konton på Active directory-databasen.

BIND-kontot kommer att användas för att fråga Active Directory-databasen.

ADMIN-kontot kommer att användas som ett exempel för att få tillgång till PostgreSQL-tjänsten.

Öppna programmet med namnet på domänkontrollanten: Active Directory – användare och datorer

Skapa ett nytt konto inuti behållaren Användare.

Skapa ett nytt konto med namnet: admin

Lösenord som konfigurerats till ADMIN-användaren: 123qwe..

Det här kontot kommer att användas för att autentisera som exempel.

Skapa ett nytt konto med namnet: binda

Lösenord som konfigurerats till BIND-användaren: 123qwe..

Det här kontot kommer att användas för att fråga lösenorden som lagras på Active Directory-databasen.

Grattis, du har skapat de nödvändiga Active Directory-kontona.

Självstudien PostgreSQL – LDAP-autentisering på Active Directory

På Linux-konsolen använder du följande kommandon för att kontrollera ditt Ubuntu-kodnamn.

Copy to Clipboard

I vårt exempel är Ubuntu 19.10 kodnamn eoan.

Ta del av denna information.

På Linux-konsolen använder du följande kommandon för att lägga till PostgreSQL APT-lagringsplatsen

Copy to Clipboard

Installera Tjänsten PostgreSQL.

Copy to Clipboard

Använd följande kommandon för att skapa ett nytt konto med namnet admin.

Copy to Clipboard

Här är kommandot utgång:

Copy to Clipboard

Leta upp och redigera pg_hba.conf-konfigurationsfilen.

Copy to Clipboard

Lägg till följande rad i början av den här filen.

Copy to Clipboard

Här är vår pg_hba.conf fil innehåll:

Copy to Clipboard

Vi utförde följande konfiguration:

• LDAP Server IP – 34.221.44.138
• Search Scope – Entire Subtree
• Bas-DN – CN=Användare,DC=tech,DC=lokal
• Authentication containers – CN=Users,DC=tech,DC=local
• Bind credentials – CN=bind,CN=Users,DC=tech,DC=local
• Bind referenser Lösenord – Lösenord för BIND-användarkontot 123qwe..
• User naming attribute – samAccountName

Du behöver ändra IP-adressen till din domänkontrollant-IP.

Du behöver ändra domäninformationen för att återspegla din Nätverksmiljö.

Du behöver ändra autentiseringsuppgifterna för bindning för att återspegla din Network-miljö.

Starta om Tjänsten PostgreSQL.

Copy to Clipboard

Anslut till PostgreSQL-servern med hjälp av admin-kontot och lösenordet som är inställt på Active-katalogen.

Copy to Clipboard

Här är kommandot utgång:

Copy to Clipboard

Grattis! Du har konfigurerat PostgreSQL-autentiseringen så att den använder Active Directory-databasen.