<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Настройка СУБД Postgresql для аутентификации пользователей через Active Directory</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html</link>
    <description>В статье расскажу про мой опыт настройки СУБД Postgresql для включения аутентификации пользователей через Active Directory с помощью протокола GSSAPI.&lt;br&gt;&lt;br&gt;Предполагается, что домен Active Directory и БД Postgresql уже развёрнуты.&lt;br&gt;&lt;br&gt;Для примера у меня развёрнут тестовый стенд со следующими параметрами:&lt;br&gt;&lt;br&gt;*** Сервер с Active Directory: Windows Server 2022&lt;br&gt;*** Функциональный уровень домена: Windows Server 2016&lt;br&gt;*** Имя домена: domain.test&lt;br&gt;*** Контроллер домена: dc.domain.test&lt;br&gt;*** Клиентский компьютер с Windows 11, присоединённый к домену&lt;br&gt;*** Сервер с БД Postgresql 13 на Debian 11&lt;br&gt;*** DNS имя сервера СУБД: pg-host.domain.test&lt;br&gt;&lt;br&gt;++ Установка пакетов на сервере СУБД&lt;br&gt;&lt;br&gt;Для систем на базе Debian:&lt;br&gt;&lt;br&gt;   root# apt install krb5-user postgresql&lt;br&gt;&lt;br&gt;++ Настройка Kerberos на сервере СУБД&lt;br&gt;&lt;br&gt;В файле /etc/krb5.conf на сервере с СУБД Postgresql добавляем описание для области Kerberos домена Windows:&lt;br&gt;&lt;br&gt;   &#091;libdefaults&#093;&lt;br&gt;   default_realm = DOMAIN.TEST&lt;br&gt;   ...&lt;br&gt;   &#091;realms&#093;&lt;br&gt;   DOMAIN.TEST = &#123;&lt;br&gt;     kdc = dc.domain.test&lt;br&gt;</description>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (chamodan)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#20</link>
    <pubDate>Thu, 11 May 2023 13:35:44 GMT</pubDate>
    <description>день добрый, хотел бы спросить по поводу ldap2pg, как вы его настраивали? Не могу найти нормального ресурса, где был бы хоть мало-мальски описанный мануал, кроме готового yml ничего нет. не будет ли у вас под рукой мануала по настройке и возможностям ldap2pg? &lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (erzhan)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#19</link>
    <pubDate>Wed, 10 May 2023 08:26:19 GMT</pubDate>
    <description>Здравствуйте можете вы знаете  если через haproxy конектится к базе Postgresql  можно как то настроить kerberos ?ну или вообщем у меня кластер Patroni и там я настроил аналогично работает но через порт 5432 а я хотел бы через haproxy &lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (AnGrigorev)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#18</link>
    <pubDate>Fri, 31 Mar 2023 12:10:36 GMT</pubDate>
    <description>Мы используем ldap2pg.&lt;br&gt;Он автоматически создает пользователей и роли на основе LDAP.&lt;br&gt;Но, естественно, права для групп надо будет прописать. Благо их меньше, чем пользователей.&lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (Котофалк)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#17</link>
    <pubDate>Fri, 27 Jan 2023 11:10:43 GMT</pubDate>
    <description>&amp;gt; Дешевле назначать группу в домене, а БД при входе пользователей пусть сама разбирается какие права пользователю с этой группой предоставить.&lt;br&gt;&lt;br&gt;Значит СУБД должна авторизовать пользователя в домене, узнавать его группы и при этом хранить информацию о правах групп на свои объекты. При этом при создании своих объектов (пользователей,баз, таблиц в оных) вы обязаны указывать их принадлежность к доменным группам или создавать аналогичные структуры в PG. Ванильный PG умеет только в аутентификацию пользователя в LDAP. Похоже то, что вам нужно - что-то типа https://github.com/larskanis/pg-ldap-sync&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (areful)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#16</link>
    <pubDate>Wed, 25 Jan 2023 16:49:35 GMT</pubDate>
    <description>Понимаю, что принцип, когда пользователь БД является ещё одновременно и схемой со своими таблицами и прочим, возник, наверное, не на пустом месте и чем то был обусловлен. Но у меня конкретная задача автоматически назначать права пользователям. Делать это создавая для каждого Администратора учётки в нескольких тысячах БД конечно возможно, но мы это уже проходили. Дешевле назначать группу в домене, а БД при входе пользователей пусть сама разбирается какие права пользователю с этой группой предоставить. &lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (Котофалк)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#15</link>
    <pubDate>Tue, 17 Jan 2023 21:20:22 GMT</pubDate>
    <description>&amp;gt; не создавать пользователей в БД&lt;br&gt;&amp;gt; является пользователем БД&lt;br&gt;&lt;br&gt;Тут есть противоречие :-)&lt;br&gt;&lt;br&gt;Ну а если серьёзно, то это возможно тогда, когда посгтрес в AD будет хранить не только реквизиты пользователя (имя, хэш пароля), но и информацию о всех своих объектах и отношениях между ними (базы, таблицы, пользователи...). Чисто теоретически LDAP, на основе которого сделана AD, это умеет, расширением схемы. А вот постгрес этого не умеет и скорее всего - не нужно такого уметь. Зато он умеет сопоставлять своего пользователя и пользователя AD. Что гораздо универсальнее.&lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (ivan_erohin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#14</link>
    <pubDate>Wed, 04 Jan 2023 15:18:33 GMT</pubDate>
    <description>&amp;gt; подобрать более строгий шифр для прозрачной аутентификации в веб-почте зимбры.&lt;br&gt;&lt;br&gt;ldd на бинарники зимбры. есть ли что-то про krb5 ?&lt;br&gt;если нет то автор собрал статиком с черт знает какой версией собачки,&lt;br&gt;за что ему спасибо. теперь только версию обновлять и надеяться.&lt;br&gt;также возможны устаревшие веб-клиенты.&lt;br&gt;&lt;br&gt;&amp;gt; чтобы заработало, нужно пилить политики безопасности контроллеров домена?&lt;br&gt;&lt;br&gt;не нужно. если DC на 2000 или 2003 - то ничего лучше&lt;br&gt;RC4 и 3DES вы от них не получите. клиенты на 2000 и XP - то же самое.&lt;br&gt;&lt;br&gt;но все становится интереснее, если DC на 2008r2+ (соотв клиенты семерка+).&lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (areful)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#13</link>
    <pubDate>Sun, 11 Dec 2022 19:50:08 GMT</pubDate>
    <description>Есть какое-нибудь решение, которое позволяет не создавать пользователей в БД, а просто указать, что пользователь, входящий  с такую-то группу безопасности в домене является пользователем БД с такими-то правами? &lt;br&gt;</description>
</item>

<item>
    <title>Настройка СУБД Postgresql для аутентификации пользователей через Active Directory (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128406.html#12</link>
    <pubDate>Wed, 23 Nov 2022 06:54:58 GMT</pubDate>
    <description>В своё время пытался подобрать более строгий шифр для прозрачной аутентификации в веб-почте зимбры. В итоге заработало только с RC4-HMAC, как и было в примере мануала.&lt;br&gt;&lt;br&gt;Получается, чтобы заработало, нужно пилить политики безопасности контроллеров домена? Далеко не всегда они в полномочиях ДБА или администраторов других прикладных систем.&lt;br&gt;</description>
</item>

</channel>
</rss>
