Projet

Général

Profil

Scénario #31098

kerberisation de postgresql

Ajouté par Thierry Bertrand il y a plus de 3 ans. Mis à jour il y a plus de 2 ans.

Statut:
Terminé (Sprint)
Priorité:
Normal
Assigné à:
Version cible:
PNE-SR - MTES - prestation cadoles 43-46
Début:
26/10/2020
Echéance:
13/11/2020
% réalisé:

100%

Points de scénarios:
10.0
Restant à faire (heures):
0.00 heure
Estimation basée sur la vélocité:
Release:
Liens avec la release:
Auto

Sous-tâches

Tâche #31750: Étude de l’utilisation de kerberosFermé

Historique

#1 Mis à jour par Thierry Bertrand il y a plus de 3 ans

  • Points de scénarios mis à 8.0

#2 Mis à jour par Thierry Bertrand il y a plus de 3 ans

  • Points de scénarios changé de 8.0 à 10.0

#3 Mis à jour par Thierry Bertrand il y a plus de 3 ans

  • Echéance mis à 13/11/2020
  • Version cible mis à MTES - prestation cadoles 43-46
  • Début mis à 26/10/2020
  • Release changé de MTES à EOLE 2.7.2

#4 Mis à jour par Vincent Chavanon il y a plus de 3 ans

le pg_hba.conf doit ressembler à cela, à l'issue :

host all all 0/0 gss include_realm=0

include_realm=0 permet de supprimer la reference au royaume dans le nom de l'utilisateur qui s'authentifiera

On crée dans la base psql un role portant le meme nom que celui d'un utilisateur du royaume, voire une base lui appartenant, pour tester (user1 et bdduser1 par ex.)
On demande ensuite un jeton pour cet utilisateur via un kinit user1
Puis on se connecte au serveur psql : psql -d bdduser1 -h monserveur.mondomaine -U user1

#5 Mis à jour par Benjamin Bohard il y a environ 3 ans

  • Assigné à mis à Benjamin Bohard

#6 Mis à jour par Philippe Carre il y a plus de 2 ans

  • Statut changé de Nouveau à Terminé (Sprint)

Formats disponibles : Atom PDF