Szenario: Authentifizierung am PostgreSQL-Server

Alle erweitern | Alle ausblenden

Es wird empfohlen, für die Authentifizierung am PostgreSQL-Servers ein TLS-Zertifikat zu verwenden. Sie können ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle (certificate authority - CA) oder ein selbstsigniertes Zertifikat verwenden.

Der Administrationsserver unterstützt für PostgreSQL sowohl die unidirektionale als auch die bidirektionale SSL-Authentifizierung.

Die Authentifizierung von PostgreSQL Server erfolgt schrittweise:

  1. Generieren eines Zertifikats für den PostgreSQL-Server

    Führen Sie die folgenden Befehle aus:

    openssl req -new -x509 -days 365 -nodes -text -out psql.crt -keyout psql.key -subj "/CN=psql"

    chmod og-rwx psql.key

  2. Generieren eines Zertifikats für den Administrationsserver

    Führen Sie die folgenden Befehle aus. Der CN-Wert sollte mit dem Namen des Benutzers übereinstimmen, der sich im Namen des Administrationsservers mit PostgreSQL verbindet. Der Benutzername ist standardmäßig auf "postgres" eingestellt.

    openssl req -new -x509 -days 365 -nodes -text -out postgres.crt -keyout postgres.key -subj "/CN=postgres"

    chmod og-rwx postgres.key

  3. Konfigurieren der Authentifizierung des Client-Zertifikats

    Ändern Sie die Datei "pg_hba.conf" wie folgt:

    hostssl mydb myuser 192.168.1.0/16 scram-sha-256

    Stellen Sie sicher, dass die Datei "pg_hba.conf" keinen Eintrag enthält, der mit host beginnt.

  4. Angeben des PostgreSQL-Zertifikats

    Für die unidirektionale SSL-Authentifizierung

    Für die bidirektionale SSL-Authentifizierung

  5. Neustarten des PostgreSQL-Daemons

    Führen Sie den folgenden Befehl aus:

    systemctl restart postgresql-14.service

  6. Angeben des Server-Flags für den Administrationsserver.

    Für die unidirektionale SSL-Authentifizierung

    Für die bidirektionale SSL-Authentifizierung

  7. Neustarten des Dienstes des Administrationsservers
Nach oben