Scénario : Authentification du serveur PostgreSQL

Tout développer | Tout réduire

Nous vous recommandons d'utiliser un certificat TLS pour authentifier le serveur PostgreSQL. Vous pouvez utiliser un certificat d'une autorité de certification de confiance ou un certificat auto-signé. Utiliser un certificat provenant d'une autorité de certification de confiance, car un certificat auto-signé n'offre qu'une protection limitée.

Le Serveur d'administration prend en charge l'authentification SSL unidirectionnelle et bidirectionnelle pour PostgreSQL.

Suivez ces étapes pour configurer l'authentification SSL pour PostgreSQL :

  1. Générez un certificat pour le serveur PostgreSQL.

    Dans un utilitaire multiplateforme basé sur OpenSSL, exécutez les commandes suivantes :

    openssl req -new -x509 -days 365 -nodes -text -out psql.crt -keyout psql.key -subj "/CN=psql"

    chmod og-rwx psql.key

  2. Générez un certificat pour le Serveur d'administration.

    Exécutez les commande suivantes. La valeur CN doit correspondre au nom de l'utilisateur qui se connecte à PostgreSQL au nom du Serveur d'administration. Le nom d'utilisateur est défini sur postgres par défaut.

    openssl req -new -x509 -days 365 -nodes -text -out postgres.crt -keyout postgres.key -subj "/CN=postgres"

    chmod og-rwx postgres.key

  3. Configurez l'authentification du certificat client.

    Modifiez pg_hba.conf comme suit :

    hostssl all all 0.0.0.0/0 md5

    Assurez-vous que pg_hba.conf n'inclut pas d'enregistrement commençant par host.

  4. Spécifiez le certificat PostgreSQL.

    Authentification SSL unidirectionnelle

    Authentification SSL bidirectionnelle

  5. Redémarrez PostgreSQL daemon.

    Exécutez la commande suivante :

    systemctl restart postgresql-14.service

  6. Spécifiez l'indicateur de serveur pour le Serveur d'administration.

    Authentification SSL unidirectionnelle

    Authentification SSL bidirectionnelle

  7. Relancez le service du Serveur d'administration.
Haut de page