The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Раздел полезных советов: Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раздел полезных советов: Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +/
Сообщение от auto_tips (??), 11-Сен-22, 14:38 
В статье расскажу про мой опыт настройки СУБД Postgresql для включения аутентификации пользователей через Active Directory с помощью протокола GSSAPI.

Предполагается, что домен Active Directory и БД Postgresql уже развёрнуты.

Для примера у меня развёрнут тестовый стенд со следующими параметрами:

*** Сервер с Active Directory: Windows Server 2022
*** Функциональный уровень домена: Windows Server 2016
*** Имя домена: domain.test
*** Контроллер домена: dc.domain.test
*** Клиентский компьютер с Windows 11, присоединённый к домену
*** Сервер с БД Postgresql 13 на Debian 11
*** DNS имя сервера СУБД: pg-host.domain.test

++ Установка пакетов на сервере СУБД

Для систем на базе Debian:

   root# apt install krb5-user postgresql

++ Настройка Kerberos на сервере СУБД

В файле /etc/krb5.conf на сервере с СУБД Postgresql добавляем описание для области Kerberos домена Windows:

   [libdefaults]
   default_realm = DOMAIN.TEST
   ...
   [realms]
   DOMAIN.TEST = {
     kdc = dc.domain.test
     admin_server = dc.domain.test
   }

Проверяем, что можем получить билет:

   user@pg-host:~$ kinit Administrator@DOMAIN.TEST

Смотрим список полученных билетов на сервере с БД:

   user@pg-host:~$ klist
   Ticket cache: FILE:/tmp/krb5cc_0
   Default principal: Administrator@DOMAIN.TEST
   Valid starting Expires Service principal
   23.07.2022 20:55:44 24.07.2022 06:55:44 krbtgt/DOMAIN.TEST@DOMAIN.TEST
   renew until 24.07.2022 20:55:38

++ Настройка описания имени службы в Active Directory

++ Настройка пользователя Active Directory

Для того, чтобы пользователи могли подключаться к СУБД с помощью GSSAPI, в Active Directory должна быть учётная запись с соответствующей записью уникального описания службы в поле Service Principal Name и User Principal Name: servicename/hostname@REALM.

Значение имени сервиса servicename по умолчанию postgres и может быть изменено во время сборки Postgresql с помощью параметра with-krb-srvnam

   ./configure --with-krb-srvnam=whatever

*** hostname - это полное доменное имя сервера, где работает СУБД (pg-host.domain.test) оно должно быть зарегистрировано в DNS сервере, который использует Active Directory.

*** realm - имя домена (DOMAIN.TEST)

В моём примере имя службы получается: postgres/pg-host.domain.test@DOMAIN.TEST

Создаём пользователя pg-user в Active Directory, указываем "Запретить смену пароля пользователей" и "Срок действия пароля не ограничен".

++ Создание файла с таблицами ключей

Для того, чтобы служба СУБД могла подключаться к Active Directory без ввода пароля, необходимо создать файл keytab на сервере с Windows Server и после переместить его на сервер c СУБД.

Создание файла выполняется с помощью команды ktpass.exe:

   ktpass.exe -princ postgres/pg-host.domain.test@DOMAIN.TEST -ptype KRB5_NT_PRINCIPAL -crypto ALL -mapuser pg-user@domain.test -pass <пароль> -out %tmp%\krb5.keytab

Эта же команда выполняет привязку имени сервиса к учётной записи.

Подключаемся к СУБД Postgresql и определяем, где СУБД предполагает наличие файла keytab:

   postgres@pg-host:~$ psql
   postgres=# show krb_server_keyfile;
   FILE:/etc/postgresql-common/krb5.keytab

Копируем файл с Windows Server на сервер с СУБД в указанное место.

Если файл необходимо расположить в другом месте, то необходимо поменять параметр krb_server_keyfile:

   sql> alter system set krb_server_keyfile=''/path'';

++ Настройка Postgresql

Настройка файла доступа pg_hba.conf и файла сопоставления имён pg_ident.conf

В файле pg_ident.conf описываем сопоставление пользователей Active Directory с пользователями БД:

   # MAPNAME SYSTEM-USERNAME PG-USERNAME
   gssmap /^(.*)@DOMAIN\.TEST$ \1

Данное сопоставление указывает отображать доменного пользователя user@DOMAIN.TEST в пользователя БД user (для подключения, пользователь user уже должен быть создан в БД).

В файле pg_hba.conf указываем, например, что использовать аутентификацию с помощью GSSAPI необходимо только для пользователей, состоящих в группе krb_users и подключающихся из сети 192.168.1.0/24:

   host all +krb_users 192.168.1.0/24 gss include_realm=1 krb_realm=DOMAIN.TEST map=gssmap

Здесь:

*** map=gssmap - имя сопоставления из файла pg_ident.conf
*** krb_realm - имя домена Active Directory

++ Создание пользователей

Создаём пользователей в Active Directory: user1, user2.

Создаём пользователей в СУБД:

    postgres=# create role user1 login;
    postgres=# create role user2 login;
    postgres=# create role user3 login encrypted password ''пароль'' ;

Создаём группу krb_users (как файле pg_hba.conf) и добавляем необходимых пользователей в неё:

    postgres=# grant krb_users to user1;
    postgres=# grant krb_users to user2;

В данном случае, пользователи user1, user2 смогут подключится к СУБД через GSSAPI, используя учётные данные из Active Directory, а пользователь user3 сможет подключиться только с указанием пароля, хранящимся в БД.

++ Проверка подключения

На Windows машине проверяем подключение.

Входим на компьютер с Windows через Active Directory, например, как user1@domain.test.

Запускаем клиент postgresql, в строке подключения указываем полное доменное имя сервера СУБД, как прописано в файле keytab - pg-host.domain.test, логин и пароль не указываем:

   C:\> chcp 1251
   C:\> psql -h pg-host.domain.test -d postgresql

Смотрим список билетов Kerberos:

   C:\> klist.exe
   #2> Клиент: user1 @ DOMAIN.TEST
   Сервер: postgres/pg-host.domain.test @ DOMAIN.TEST
   Тип шифрования KerbTicket: RSADSI RC4-HMAC(NT)
   флаги билета 0x40a10000 -> forwardable renewable pre_authent name_canonicalize
   Время начала: 7/24/2022 11:22:54 (локально)
   Время окончания: 7/24/2022 20:59:53 (локально)
   Время продления: 7/24/2022 10:59:53 (локально)
   Тип ключа сеанса: RSADSI RC4-HMAC(NT)
   Флаги кэша: 0
   Вызванный центр распространения ключей: dc.domain.test

Проверяем подключение пользователя user3 с помощью пароля:

   C:\> psql -h pg-host.domain.test -d postgresql -U user3

Как видно аутентификация в СУБД работает успешно как с помощью Active Directory, так и через пароль, хранящийся в БД.


URL:
Обсуждается: https://www.opennet.ru/tips/info/3212.shtml

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +8 +/
Сообщение от Аноним (1), 11-Сен-22, 14:38 
Редкий пример HowTo, в котором описано не только ЧТО делать, но и ЗАЧЕМ
Ответить | Правка | Наверх | Cообщить модератору

5. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +4 +/
Сообщение от 244 (?), 20-Сен-22, 16:32 
Три раза перечитал так и не нашёл зачем =)
Ответить | Правка | Наверх | Cообщить модератору

8. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +/
Сообщение от Аноним (8), 05-Окт-22, 17:28 
Разница между ролями user1,2 и 3, например.
Ответить | Правка | Наверх | Cообщить модератору

9. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +1 +/
Сообщение от ОШИБКА Отсутствуют данные в поле Name (?), 05-Окт-22, 21:37 
Как зачем.
Чтобы новый пришедший васян-админ (старого с бородой-то мобилизовали...) доблестно впихнул в группу доступа к базе группу Everyone, ну, сюрприз будет.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  –1 +/
Сообщение от . (?), 11-Окт-22, 12:30 
Вот как раз ЗАЧЕМ и непонятно. В свете последних решений ЦК ВЦСПС и ЦК ВКПБ, и т.п. логичнее было бы использовать какой-нибудь OpenLDAP, ApacheDS и т.п. на Linux или FreeBSD, а не Windows с AD.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +/
Сообщение от DBA (??), 13-Сен-22, 13:51 
А видео-инструкция есть?
Ответить | Правка | Наверх | Cообщить модератору

3. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  –2 +/
Сообщение от Кулхакир (?), 14-Сен-22, 23:48 
Скушнааа!
А батник можете запилить?
Ответить | Правка | Наверх | Cообщить модератору

4. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +/
Сообщение от john_erohin (?), 18-Сен-22, 14:53 
> RC4-HMAC

фу таким быть.
даже самба избавляется от легаси.

Ответить | Правка | Наверх | Cообщить модератору

12. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +/
Сообщение от Аноним (12), 23-Ноя-22, 09:54 
В своё время пытался подобрать более строгий шифр для прозрачной аутентификации в веб-почте зимбры. В итоге заработало только с RC4-HMAC, как и было в примере мануала.

Получается, чтобы заработало, нужно пилить политики безопасности контроллеров домена? Далеко не всегда они в полномочиях ДБА или администраторов других прикладных систем.

Ответить | Правка | Наверх | Cообщить модератору

6. "Настройка СУБД Postgresql для аутентификации пользователей через Active Directory"  +1 +/
Сообщение от Спасибоemail (?), 21-Сен-22, 13:44 
Спасибо за подробную инструкцию, очень полезно.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру