Installazione Server PostgreSQL

Da Gambas-it.org - Wikipedia.

(guida a cura del membro sotema del forum gambas-it.org)


Installazione pacchetti

Per eseguire un Server PostgreSQL su Ubuntu e derivate dovremo installare i pacchetti postgresql e postgresql-contrib. Per la progettazione di database è possibile installare il programma PgAdmin3.
Sebbene non sia indispensabile postgresql-contrib risulta molto comodo poiché comprende admin-pack, una serie di utilità sfruttate da PgAdminIII.

Procediamo quindi con l'installazione; da terminale digitiamo il comando:

emanuele@Emy-Pav:~$ sudo apt-get install postgresql postgresql-contrib pgadmin3

al termine del processo avremo un Server PostgreSQL attivo sulla macchina locale.


Configurazione del Server

I file di configurazione

I file di configurazione di PostgreSQL sono contenuti nel percorso /etc/postgresql/x.y/main, dove x.y rappresentano la versione del server in esecuzione; pertanto se abbiamo installato la versione 9.4 il percorso sarà /etc/postgresql/9.4/main.

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ ls -C1
environment
pg_ctl.conf
pg_hba.conf
pg_hba.conf.ok
pg_ident.conf
postgresql.conf
start.conf

di questi file ci interessano, al fine della presente guida, i due seguenti:

  • postgresql.conf: contiene le opzioni globali di configurazione del server, in particolare
    • listen_address: indica le interfacce sulle quali il server accetta richieste di connessione; si possono indicare indirizzi ip separati da virgola; la chiave localhost, valore predefinito, indica la macchina su cui è in esecuzione postgresql, il carattere '*' indica tutte le interfacce attive 1
    • port: indica la porta tcp su cui verranno soddisfatte le richieste di connessione, il valore predefinito è 5432
  • pg_hba.conf: consente di configurare i metodi di accesso ed autenticazione al server.


Connessione ed autenticazione

Connessione in locale

Il processo di connessione a PostgreSQL può avvenire in modi differenti, nel corso della presente guida utilizzeremo i metodi 2:

  • local: connessione dalla macchina locale; l'utente che tenta di accedere al server è un utente locale della macchina
  • host: il tentativo di connessione viene eseguito dall'utente di una macchina collegata in rete.

Anche l'autenticazione dell'utente viene effettuata con differenti metodologie, qui vedremo i metodi:

  • trust: considera l'utente sicuro, non necessita password.
  • md5: l'autenticazione viene effettuata tramite una password cifrata.

Durante la fase di installazione viene configurato l'utente postgres 3, che può effettuare qualsiasi attività sul server. Tentiamo quindi una connessione al server specificando il nome utente (-U) ed il database (-d) al quale accedere.

emanuele@Emy-Pav:~$ psql -U postgres -d template1
psql: FATAL:  Peer authentication failed for user "postgres"

il messaggio di risposta del server ci dice che l'autenticazione tramite metodo Peer è fallita. Vediamo quindi come garantire l'accesso al server per l'utente postgres.

Apriamo con un editor il file pg_hba.conf

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo -u postgres vi pg_hba.conf
[sudo] password for emanuele:

e scendiamo fino alla sezione:

#
# Database administrative login by Unix domain socket
local   all             postgres                                peer

ed impostiamo il metodo di autenticazione trust

#
# Database administrative login by Unix domain socket
local   all             postgres                                trust

quindi ricarichiamo la configurazione con:

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo service postgresql reload

e proviamo nuovamente la connessione.

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1
psql (9.4.5)
Type "help" for help.

template1=#

questa volta il server ha acconsentito alla connessione, in risposta otteniamo la versione del client in uso. Notare il simbolo '#' al termine del prompt, significa che siamo collegati come SUPERUSER.

Dobbiamo ora impostare una password per l'utente postgres per impedire che chiunque possa amministrare il nostro server; impartiamo il comando

template1=# ALTER ROLE postgres WITH ENCRYPTED PASSWORD 'miapassword';
ALTER ROLE
template1=#\q

abbiamo usato il qualificatore ROLE e non USER; la differenza tra i due sta nel fatto che ROLE può indicare un utente o un gruppo 4 mentre USER indica un utente. Ora che postgres dispone di una password a noi nota dobbiamo istruire PostgreSQL affinché ci obblighi a fornirla ad ogni nuova connessione.

Riapriamo il file pg_hba.conf e alla riga precedentemente modificata impostiamo il metodo md5:

#
# Database administrative login by Unix domain socket
local   all             postgres                                md5

salviamo e ricarichiamo la configurazione. Proviamo ora una connessione

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1
Password for user postgres: 
psql (9.4.5)
Type "help" for help.

template1=# 


Connessione da rete

Quanto visto sinora vale per la macchina su cui è in esecuzione PostgreSQL, ma se volessimo collegarci da un sistema in rete? La soluzione sta nel file postgresql.conf che andremo ad editare.

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo -u postgres vi postgresql.conf

Come detto in precedenza questo file contiene le opzioni globali di configurazione del server, scendiamo fino alla sezione

#------------------------------------------------------------------------------
# CONNECTIONS AND AUTHENTICATION
#------------------------------------------------------------------------------

dove andremo a modificare l'opzione listen_address='localhost' in listen_address='*'

#------------------------------------------------------------------------------
# CONNECTIONS AND AUTHENTICATION
#------------------------------------------------------------------------------

# - Connection Settings -

listen_addresses = '*'               # what IP address(es) to listen on;
                                     # comma-separated list of addresses;
                                     # defaults to 'localhost'; use '*' for all
                                     # (change requires restart)

come indicato dal commento nel file l'opzione listen_address può contenere una lista di indirizzi IP separati da virgola, avendo due interfacce di rete attive sul sistema server potremmo decidere di porle entrambe in ascolto. Salviamo la modifica e riavviamo il server. Ora che il nostro server è in ascolta sulla rete locale dovremo impostare il metodo di autenticazione anche per gli utenti di rete. Editiamo nuovamente il file pg_hba.conf e immediatamente dopo la riga:

# IPv4 local connections:
host    all             all             127.0.0.1/32            md5

inseriamo, supposto che la nostra rete abbia indirizzo 12.24.35.0

host    all             all             12.24.35.0/24           md5

avremo come risultato:

# IPv4 local connections:
host    all             all	          127.0.0.1/32           md5
host	 all             all              12.24.35.0/24          md5

quindi ricarichiamo la configurazione con

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ sudo service postgresql reload


Configurazione utenti

PostgreSQL utilizza il concetto di role per gestire gli accessi al database, laddove con tale qualificatore si possono identificare sia singoli utenti che gruppi di utenti. Vedremo ora come creare un utente che ci permetta di amministrare il server evitando l'uso del superuser .


Creazione utente

Stabiliamo la connessione

emanuele@Emy-Pav:/etc/postgresql/9.4/main$ psql -U postgres -d template1
Password for user postgres:
psql (9.4.5)
Type "help" for help.

template1=#

configuriamo l'utente test che possa:

  • creare ed eliminare database
  • creare ed eliminare nuovi utenti
CREATE ROLE test WITH CREATEDB CREATEROLE LOGIN ENCRYPTED PASSWORD 'testone';
CREATE ROLE
template1=#

analizzando il comando vediamo:

  1. CREATE ROLE informa PostgreSQL che intendiamo creare un nuovo utente
  2. test è l'identificativo dell'utente, sarà usato per l'autenticazione
  3. WITH dichiara che seguono i qualificatori utente
  4. CREATEDB l'utente potrà creare nuovi DB (cluster)
  5. CREATEROLE il nuovo utente potrà configurare nuovi utenti
  6. LOGIN l'utente può effettuare l'accesso al server
  7. ENCRYPTED PASSWORD l'autenticazione sarà eseguita tramite password cifrata (md5)

PostgreSQL ci risponde con CREATE ROLE che conferma l'avvenuta creazione dell'utente test dal client psql possiamo verificare le carateristiche dell'utente test con il comando:

 template1=# \du
                             List of roles
 Role name |                   Attributes                   | Member of 
-----------+------------------------------------------------+-----------
 postgres  | Superuser, Create role, Create DB, Replication | {}
 test      | Create role, Create DB                         | {}

il client mette a disposizioni svariati comandi attraverso i quali gestire il server, vedremo in seguito alcuni di essi.




Note

[1] Le interfacce wireless controllate da network manager non vengono configurate in quanto il processo postmaster che controlla il server viene avviato prima che siano attivate.

[2] Vedere la documentazione ufficiale per una descrizione dei vari metodi.

[3] Data la natura di SUPERUSER di postgres se ne sconsiglia l'uso per attività di sviluppo.

[4] Una identità gruppo non può effettuare la connessione al server.



Pagina in costruzione !