Installazione Server PostgreSQL
(guida a cura del membro sotema del forum gambas-it.org)
Indice
Installazione pacchetti
Per eseguire un Server PostgreSQL su Ubuntu e derivate dovremo installare i pacchetti postgresql e postgresql-contrib. Per la progettazione di database è possibile installare il programma PgAdmin3.
Sebbene non sia indispensabile postgresql-contrib risulta molto comodo poiché comprende admin-pack, una serie di utilità sfruttate da PgAdminIII.
Procediamo quindi con l'installazione; da terminale digitiamo il comando:
emanuele@Emy-Pav:~$ sudo apt-get install postgresql postgresql-contrib pgadmin3
al termine del processo avremo un Server PostgreSQL attivo sulla macchina locale.
Configurazione del Server
I file di configurazione
I file di configurazione di PostgreSQL sono contenuti nel percorso /etc/postgresql/x.y/main, dove x.y rappresentano la versione del server in esecuzione; pertanto se abbiamo installato la versione 9.4 il percorso sarà /etc/postgresql/9.4/main.
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ ls -C1 environment pg_ctl.conf pg_hba.conf pg_hba.conf.ok pg_ident.conf postgresql.conf start.conf
di questi file ci interessano, al fine della presente guida, i due seguenti:
- postgresql.conf: contiene le opzioni globali di configurazione del server, in particolare
- listen_address: indica le interfacce sulle quali il server accetta richieste di connessione; si possono indicare indirizzi ip separati da virgola; la chiave localhost, valore predefinito, indica la macchina su cui è in esecuzione postgresql, il carattere '*' indica tutte le interfacce attive 1
- port: indica la porta tcp su cui verranno soddisfatte le richieste di connessione, il valore predefinito è 5432
- pg_hba.conf: consente di configurare i metodi di accesso ed autenticazione al server.
Connessione ed autenticazione
Connessione in locale
Il processo di connessione a PostgreSQL può avvenire in modi differenti, nel corso della presente guida utilizzeremo i metodi 2:
- local: connessione dalla macchina locale; l'utente che tenta di accedere al server è un utente locale della macchina
- host: il tentativo di connessione viene eseguito dall'utente di una macchina collegata in rete.
Anche l'autenticazione dell'utente viene effettuata con differenti metodologie, qui vedremo i metodi:
- trust: considera l'utente sicuro, non necessita password.
- md5: l'autenticazione viene effettuata tramite una password cifrata.
Durante la fase di installazione viene configurato l'utente postgres 3, che può effettuare qualsiasi attività sul server. Tentiamo quindi una connessione al server specificando il nome utente (-U) ed il database (-d) al quale accedere.
emanuele@Emy-Pav:~$ psql -U postgres -d template1 psql: FATAL: Peer authentication failed for user "postgres"
il messaggio di risposta del server ci dice che l'autenticazione tramite metodo Peer è fallita. Vediamo quindi come garantire l'accesso al server per l'utente postgres.
Apriamo con un editor il file pg_hba.conf
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo -u postgres vi pg_hba.conf [sudo] password for emanuele:
e scendiamo fino alla sezione:
# # Database administrative login by Unix domain socket local all postgres peer
ed impostiamo il metodo di autenticazione trust
# # Database administrative login by Unix domain socket local all postgres trust
quindi ricarichiamo la configurazione con:
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo service postgresql reload
e proviamo nuovamente la connessione.
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1 psql (9.4.5) Type "help" for help. template1=#
questa volta il server ha acconsentito alla connessione, in risposta otteniamo la versione del client in uso. Notare il simbolo '#' al termine del prompt, significa che siamo collegati come SUPERUSER.
Dobbiamo ora impostare una password per l'utente postgres per impedire che chiunque possa amministrare il nostro server; impartiamo il comando
template1=# ALTER ROLE postgres WITH ENCRYPTED PASSWORD 'miapassword'; ALTER ROLE template1=#\q
abbiamo usato il qualificatore ROLE e non USER; la differenza tra i due sta nel fatto che ROLE può indicare un utente o un gruppo 4 mentre USER indica un utente. Ora che postgres dispone di una password a noi nota dobbiamo istruire PostgreSQL affinché ci obblighi a fornirla ad ogni nuova connessione.
Riapriamo il file pg_hba.conf e alla riga precedentemente modificata impostiamo il metodo md5:
# # Database administrative login by Unix domain socket local all postgres md5
salviamo e ricarichiamo la configurazione. Proviamo ora una connessione
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1 Password for user postgres: psql (9.4.5) Type "help" for help. template1=#
Connessione da rete
Quanto visto sinora vale per la macchina su cui è in esecuzione PostgreSQL, ma se volessimo collegarci da un sistema in rete? La soluzione sta nel file postgresql.conf che andremo ad editare.
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo -u postgres vi postgresql.conf
Come detto in precedenza questo file contiene le opzioni globali di configurazione del server, scendiamo fino alla sezione
#------------------------------------------------------------------------------ # CONNECTIONS AND AUTHENTICATION #------------------------------------------------------------------------------
dove andremo a modificare l'opzione listen_address='localhost' in listen_address='*'
#------------------------------------------------------------------------------ # CONNECTIONS AND AUTHENTICATION #------------------------------------------------------------------------------ # - Connection Settings - listen_addresses = '*' # what IP address(es) to listen on; # comma-separated list of addresses; # defaults to 'localhost'; use '*' for all # (change requires restart)
come indicato dal commento nel file l'opzione listen_address può contenere una lista di indirizzi IP separati da virgola, avendo due interfacce di rete attive sul sistema server potremmo decidere di porle entrambe in ascolto. Salviamo la modifica e riavviamo il server. Ora che il nostro server è in ascolta sulla rete locale dovremo impostare il metodo di autenticazione anche per gli utenti di rete. Editiamo nuovamente il file pg_hba.conf e immediatamente dopo la riga:
# IPv4 local connections: host all all 127.0.0.1/32 md5
inseriamo, supposto che la nostra rete abbia indirizzo 12.24.35.0
host all all 12.24.35.0/24 md5
avremo come risultato:
# IPv4 local connections: host all all 127.0.0.1/32 md5 host all all 12.24.35.0/24 md5
quindi ricarichiamo la configurazione con
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo service postgresql reload
Configurazione utenti
PostgreSQL utilizza il concetto di role per gestire gli accessi al database, laddove con tale qualificatore si possono identificare sia singoli utenti che gruppi di utenti. Vedremo ora come creare un utente che ci permetta di amministrare il server evitando l'uso del superuser .
Creazione utente
Stabiliamo la connessione
emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1 Password for user postgres: psql (9.4.5) Type "help" for help. template1=#
configuriamo l'utente test che possa:
Note
[1] Le interfacce wireless controllate da network manager non vengono configurate in quanto il processo postmaster che controlla il server viene avviato prima che siano attivate.
[2] Vedere la documentazione ufficiale per una descrizione dei vari metodi.
[3] Data la natura di SUPERUSER di postgres se ne sconsiglia l'uso per attività di sviluppo.
[4] Una identità gruppo non può effettuare la connessione al server.
Pagina in costruzione !