Быстрый старт
Развертывание
Моделирование данных
Подключение
Запись данных
Миграция
Запросы
Операции и обслуживание
Типовое обслуживание
Секционирование
Резервное копирование и восстановление
Масштабирование
Зеркалирование
Управление ресурсами
Безопасность
Мониторинг
Настройка производительности
Устранение неполадок
Справочник
Руководство по инструментам
Типы данных
Хранилище данных
Выполняющая система
Потоковая передача
Восстановление после сбоев
Конфигурация
Индексы
Расширения
Справочник по SQL
Часто задаваемые вопросы
GSSAPI-шифрованные соединения шифруют все данные, передаваемые по сети, включая запросы и наборы результатов (пароли не передаются по сети). Это обеспечивает целостность и конфиденциальность данных при передаче.
В YMatrix GSSAPI-шифрование реализуется с использованием Kerberos. Kerberos предоставляет безопасный механизм аутентификации, который можно настроить в файле pg_hba.conf. Он позволяет клиентам аутентифицироваться с помощью билетов Kerberos в взаимодействии с центром распределения ключей Kerberos (KDC), гарантируя, что только авторизованные пользователи могут получить доступ к базе данных.
pg_hba.conf:hostgssenc all mxadmin 10.51.0.40/32 gss
Примечание!
Убедитесь, что сервер YMatrix установлен и запущен. Если он еще не установлен, ознакомьтесь с инструкциями по настройке в разделе Быстрая установка.
sudo yum install krb5-workstation
На сервере администрирования Kerberos создайте сервисный принципал для сервиса YMatrix. Имя сервисного принципала обычно имеет формат servicename/hostname@realm, например:
postgres/[email protected].
kadmin для создания сервисного принципала: kadmin
kadmin выполните следующую команду для создания сервисного принципала со случайным ключом: addprinc -randkey postgres/[email protected]
Экспортируйте ключ сервисного принципала в файл keytab. Выполните следующую команду:
Примечание!
Замените/path/to/postgresql.keytabна желаемый путь для сохранения файла keytab.
ktadd -k /path/to/postgresql.keytab
postgres/[email protected]
Скопируйте созданный файл keytab на хост, где запущен сервер YMatrix, и убедитесь, что сервер YMatrix имеет права на чтение этого файла. Например:
scp /path/to/postgresql.keytab
[email protected]:/etc/postgresql.keytab
pg_hba.confВ файле pg_hba.conf добавьте или измените метод аутентификации на gss.
host all all 10.51.0.40/32 gss
Эта конфигурация позволяет клиентам из подсети 10.51.0.40/32 получать доступ ко всем базам данных с использованием GSSAPI-аутентификации (Kerberos).
postgresql.confОткройте основной конфигурационный файл YMatrix postgresql.conf и установите параметр krb_server_keyfile для указания пути к файлу keytab.
krb_server_keyfile = '/etc/postgresql.keytab'
После сохранения изменений в конфигурационных файлах перезапустите сервер YMatrix для применения новых настроек.
mxstop -u
Сопоставьте принципал Kerberos с пользователем базы данных:
CREATE USER "username@REALM";
На клиентской системе используйте команду kinit для получения билета Kerberos:
kinit username@REALM
Замените
usernameна имя пользователя Kerberos иREALMна область Kerberos.
Используйте клиентский инструмент YMatrix, поддерживающий аутентификацию Kerberos, для подключения к базе данных. Если клиент поддерживает автоматическое получение билета Kerberos, вам не нужно вручную указывать имя пользователя или пароль.
psql -h server.example.com -U username dbname
-- Successful login message
GSSAPI-encrypted connection
Проверьте файлы журналов сервера YMatrix, чтобы убедиться, что аутентификация Kerberos прошла успешно.