Руководство: Настройка проверки подлинности Active Directory в SQL Server в контейнерах Linux
Область применения: SQL Server — Linux
В этом руководстве объясняется, как настроить контейнеры SQL Server на Linux для поддержки проверки подлинности Active Directory, также известной как встроенная проверка подлинности. Общие сведения см. в статье Проверка подлинности Active Directory для SQL Server на Linux.
Примечание.
Текущие рекомендации по настройке сети см. в документации по операционной системе (ОС).
В этом руководстве рассматриваются следующие задачи:
- Установка adutil
- Присоединение узла Linux к домену Active Directory
- Создайте пользователя Active Directory для SQL Server и задайте Имя основного пользователя (SPN) с помощью средства adutil
- Создание файла keytab службы SQL Server
- Создайте файлы
mssql.conf
иkrb5.conf
, которые будут использоваться контейнером SQL Server - Подключение файлов конфигурации и развертывание контейнера SQL Server
- Создание имен входа SQL Server на основе Active Directory с помощью Transact-SQL
- Подключение к SQL Server с помощью проверки подлинности Active Directory
Предварительные условия
Перед настройкой проверки подлинности Active Directory необходимо выполнить следующие действия.
- В сети есть контроллер домен Active Directory (Windows).
- Установите adutil на хост-компьютере Linux, присоединенном к домену. Дополнительные сведения см. в разделе "Установка adutil ".
Развертывание и подготовка контейнера
Чтобы настроить контейнер, необходимо заранее знать порт, который будет использоваться контейнером на хосте. Порт 1433
по умолчанию может быть сопоставлен по-разному на хосте контейнера. В этом руководстве порт 5433
на узле будет сопоставлен с портом 1433
контейнера. Дополнительные сведения см. в нашем кратком руководстве под названием Запуск образов контейнеров SQL Server Linux с помощью Docker.
При регистрации имен субъектов-служб (SPN) можно использовать имя узла компьютера или имя контейнера. Однако необходимо настроить его в соответствии с тем, что вы хотите увидеть, когда вы подключаетесь к контейнеру внешне.
Убедитесь, что в Active Directory добавлена запись узла пересылки (A
) для IP-адреса узла Linux, сопоставленная с именем контейнера SQL Server. В этом руководстве IP-адрес хост-компьютера sql1
— 10.0.0.10
, а имя контейнера SQL Server — sql1
. Добавьте запись узла пересылки в Active Directory, как показано на снимке экрана. Запись гарантирует, что при подключении пользователей к sql1.contoso.com
они будут направлены к правильному узлу.
В этом руководстве используется среда Azure с тремя виртуальными машинами (ВМ). Первая виртуальная машина выступает в роли контроллера домена Windows с доменным именем contoso.com
. Контроллер домена имеет имя adVM.contoso.com
. Вторая машина — это компьютер Windows с именем winbox
. На нем установлена ОС Windows 10 Desktop, и он используется в качестве клиента со средой SQL Server Management Studio (SSMS). Третья машина — это компьютер с Ubuntu 18.04 LTS. Он имеет имя sql1
, и в нем размещаются контейнеры SQL Server. Все компьютеры присоединены к домену contoso.com
. Дополнительные сведения см. в статье Присоединение SQL Server на узле Linux к домену Active Directory.
Примечание.
Присоединение компьютера контейнера узла к домену не является обязательным, как показано далее в этой статье.
Установить adutil
Чтобы установить adutil, выполните действия, описанные в разделе "Введение в adutil — служебная программа Active Directory" на хост-компьютере, присоединенном к домену.
Создание пользователя Active Directory, имен субъекта-службы (SPN) и ключевого файла службы SQL Server
Если вы не хотите, чтобы узел контейнера был частью домена, и вы не выполнили действия по присоединению компьютера к домену, выполните следующие действия на другой машине Linux, которая уже входит в домен Active Directory:
Создайте пользователя Active Directory для SQL Server и установите SPN с помощью adutil.
Создайте и настройте файл keytab службы SQL Server.
Скопируйте созданный файл mssql.keytab
на главный компьютер, который будет запускать контейнер SQL Server, и настройте контейнер для использования скопированного файла mssql.keytab
. При желании вы можете также подключить ваш Linux-хост, который будет запускать контейнер SQL Server, к домену Active Directory и выполнять следующие действия на том же компьютере.
Создайте пользователя Active Directory для SQL Server и установите имя службы с помощью adutil
Включение проверки подлинности Active Directory в контейнерах SQL Server на Linux требует необходимости выполнения следующих шагов на компьютере с Linux, который является частью домена Active Directory.
Команда
kinit
позволяет получить или продлить служебный билет (TGT) Kerberos. Для выполнения командыkinit
используйте привилегированную учетную запись. Учетная запись должна иметь разрешение на подключение к домену, а также возможность создавать учетные записи и служебные имена принципалов в домене.В этом примере скрипта в контроллере домена уже был создан привилегированный пользователь
privilegeduser@CONTOSO.COM
.kinit privilegeduser@CONTOSO.COM
С помощью adutil создайте нового пользователя, который будет использоваться в качестве привилегированной учетной записи Active Directory sql Server. Замените
<password>
допустимым паролем.adutil user create --name sqluser --distname CN=sqluser,CN=Users,DC=CONTOSO,DC=COM --password '<password>'
Пароли могут быть указаны любым из трех способов:
- Флаг пароля:
--password <password>
- переменные среды:
ADUTIL_ACCOUNT_PWD
; - интерактивный ввод.
Порядок ввода паролей следует последовательности опций, перечисленных выше. Рекомендуется указывать пароли с помощью переменных среды или интерактивного ввода, так как эти способы более безопасны по сравнению с флагом пароля.
В качестве имени учетной записи можно указать различающееся имя (
-distname
), как показано выше, или имя подразделения. Если указаны оба имени, имя подразделения (--ou
) имеет приоритет над различающимся именем. Чтобы получить дополнительные сведения, можно выполнить следующую команду:adutil user create --help
- Флаг пароля:
Зарегистрируйте SPN для вышеуказанного пользователя. При необходимости можно использовать имя хост-компьютера вместо имени контейнера. Это зависит от того, как подключение должно представляться извне. В этом руководстве порт
5433
используется вместо1433
. Это сопоставление портов для контейнера. В вашем случае номер порта может быть другим.adutil spn addauto -n sqluser -s MSSQLSvc -H sql1.contoso.com -p 5433
-
addauto
автоматически создаст SPN, если для учетной записи kinit присутствуют достаточные привилегии. -
-n
: имя учетной записи, которой будут назначены служебные принципалы. -
-s
: имя службы, используемое для генерации SPN (имен субъектов-служб). В этом случае это служба SQL Server, поэтому имя службы — MSSQLSvc. -
-H
: имя узла, используемое для генерации SPN. Если не указать, будет использоваться полное доменное имя локального узла. Укажите полное доменное имя для имени контейнера. В этом случае имя контейнера —sql1
, а полное доменное имя —sql1.contoso.com
. -
-p
: порт, используемый для генерации служебных имен субъектов. Если УЗС не указаны, они создаются без порта. Подключения будут работать только в этом случае, если SQL Server прослушивает порт1433
по умолчанию.
-
Создание файла keytab службы SQL Server
Создайте файл keytab, содержащий записи для каждого из четырех имен SPN, созданных ранее, а также одну запись для пользователя. Файл keytab будет подключен к контейнеру, поэтому его можно создать в любом месте на узле. Путь можно спокойно изменять при условии, что итоговый файл keytab будет правильно подключен при использовании docker/podman для развертывания контейнера.
Чтобы создать keytab для всех имен главных служб (SPN), можно использовать параметр createauto
. Замените <password>
допустимым паролем.
adutil keytab createauto -k /container/sql1/secrets/mssql.keytab -p 5433 -H sql1.contoso.com --password '<password>' -s MSSQLSvc
-
-k
: Путь, где вы хотите, чтобы был создан файлmssql.keytab
. В предыдущем примере каталог/container/sql1/secrets
уже должен существовать на узле. -
-p
: Порт, используемый для генерации SPN. Если не указано, SPN создаются без порта. -
-H
: имя узла, используемое для генерации SPN. Если это не указано, используется полное доменное имя локального узла. Укажите полное доменное имя для имени контейнера. В этом случае имя контейнера —sql1
, а полное доменное имя —sql1.contoso.com
. -
-s
: имя службы, используемое для генерации SPN (имён главных служб). В этом случае это служба SQL Server, поэтому имя службы — MSSQLSvc. -
--password
: это пароль привилегированной учетной записи пользователя Active Directory, созданной ранее. -
-e
или--enctype
: типы шифрования для записи keytab. Используйте разделенный запятыми список значений. Если это не указано, отобразится интерактивный запрос.
Если есть возможность выбрать типы шифрования, то можно выбрать несколько. В этом примере выбраны aes256-cts-hmac-sha1-96
и arcfour-hmac
. Убедитесь, что выбран тип шифрования, поддерживаемый узлом и доменом.
Если вы хотите неинтерактивно выбрать тип шифрования, можно указать тип шифрования с аргументом -e в приведенной выше команде. Для получения дополнительной справки по командам adutil выполните следующую команду.
adutil keytab createauto --help
Внимание
arcfour-hmac
является слабым шифрованием, а не рекомендуемым типом шифрования, используемым в рабочей среде.
Чтобы создать файл keytab для пользователя, команда следующая. Замените <password>
допустимым паролем.
adutil keytab create -k /container/sql1/secrets/mssql.keytab -p sqluser --password '<password>'
-
-k
: Путь, где вы хотите создать файлmssql.keytab
. В предыдущем примере каталог/container/sql1/secrets
уже должен существовать на узле. -
-p
: принципал, добавляемый в keytab.
Adutil keytab create/autocreate не перезаписывает предыдущие файлы; содержимое добавляется в файл, если он уже существует.
У файла keytab, который создаётся, должны быть установлены правильные разрешения при развертывании контейнера.
chmod 440 /container/sql1/secrets/mssql.keytab
На этом этапе вы можете скопировать mssql.keytab
из текущего узла Linux на узел Linux, где будет развернут контейнер SQL Server, и следуйте остальным инструкциям на узле Linux, который будет запускать контейнер SQL Server. Если описанные выше действия были выполнены на том же узле Linux, где будут развернуты контейнеры SQL Server, выполните следующие действия, а также на том же узле.
Создание файлов конфигурации для использования контейнером SQL Server
Создайте файл с параметрами для Active Directory. Этот файл можно создать в любом месте на узле и нужно правильно подключить при выполнении команды docker run. В этом примере файл
mssql.conf
был помещен в каталог/container/sql1
, то есть каталог контейнера. Содержимоеmssql.conf
показано следующим образом:[network] privilegedadaccount = sqluser kerberoskeytabfile = /var/opt/mssql/secrets/mssql.keytab
-
privilegedadaccount
: привилегированный пользователь Active Directory, используемый для проверки подлинности Active Directory. -
kerberoskeytabfile
: путь в контейнере, в которомmssql.keytab
будет находиться файл.
-
krb5.conf
Создайте файл, как показано в следующем примере. В этих файлах важен регистр символов.[libdefaults] default_realm = CONTOSO.COM default_keytab_name = /var/opt/mssql/secrets/mssql.keytab default_ccache_name = "" [realms] CONTOSO.COM = { kdc = adVM.contoso.com admin_server = adVM.contoso.com default_domain = CONTOSO.COM } [domain_realm] .contoso.com = CONTOSO.COM contoso.com = CONTOSO.COM
Скопируйте все файлы
mssql.conf
,krb5.conf
,mssql.keytab
в папку, которая будет подключена к контейнеру SQL Server. В этом примере такие файлы размещаются на узле в следующих расположениях:mssql.conf
иkrb5.conf
в/container/sql1/
.mssql.keytab
размещается в расположении/container/sql1/secrets/
.Убедитесь, что пользователь, выполняющий команду docker или podman, имеет достаточные права для этих папок. При запуске контейнера пользователю потребуется доступ к созданному пути к папке. В этом примере мы предоставили следующие права к пути к папке:
sudo chmod 755 /container/sql1/
Подключение файлов конфигурации и развертывание контейнера SQL Server
Запустите контейнер SQL Server и подключите правильные файлы конфигурации Active Directory, созданные ранее:
Внимание
Переменная среды SA_PASSWORD
является устаревшей. Вместо этого используйте MSSQL_SA_PASSWORD
.
sudo docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" \
-p 5433:1433 --name sql1 \
-v /container/sql1:/var/opt/mssql \
-v /container/sql1/krb5.conf:/etc/krb5.conf \
-d mcr.microsoft.com/mssql/server:2019-latest
Внимание
Пароль должен соответствовать политике паролей по умолчанию SQL Server. По умолчанию пароль должен быть не короче восьми символов и содержать три вида символов из следующих: прописные буквы, строчные буквы, десятичные цифры, специальные символы. Пароли могут иметь длину до 128 символов. Рекомендуется использовать максимально длинные и сложные пароли.
При запуске контейнера в LSM (модуль безопасности Linux), например на узлах с системой SELinux, необходимо подключить тома с использованием параметра Z
, который предписывает docker применить к содержимому метку закрытых данных без общего доступа. Дополнительные сведения см. в разделе о настройке метки selinux.
Наш пример содержит следующие команды. Замените <password>
допустимым паролем.
sudo docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<password>" -p 5433:1433 --name sql1 \
-v /container/sql1:/var/opt/mssql/ \
-v /container/sql1/krb5.conf:/etc/krb5.conf \
--dns-search contoso.com \
--dns 10.0.0.4 \
--add-host adVM.contoso.com:10.0.0.4 \
--add-host contoso.com:10.0.0.4 \
--add-host contoso:10.0.0.4 \
-d mcr.microsoft.com/mssql/server:2019-latest
- Файлы
mssql.conf
иkrb5.conf
находятся на хосте в файловом пути/container/sql1
. - Созданный файл
mssql.keytab
находится на узле по пути/container/sql1/secrets
. - Так как наш хост-компьютер находится в Azure, сведения о Active Directory необходимо добавить в
docker run
команду в том же порядке. В нашем примере контроллер доменаadVM
находится в доменеcontoso.com
с IP-адресом10.0.0.4
. В контроллере домена выполняются службы DNS и KDC.
Создание имен входа SQL Server на основе Active Directory с помощью Transact-SQL
Подключитесь к контейнеру SQL Server. Используя следующие команды, создайте логин и убедитесь, что он существует. Эту команду можно выполнить с клиентского компьютера (Windows или Linux) под управлением SSMS, Azure Data Studio или любого другого средства командной строки (CLI).
CREATE LOGIN [contoso\amvin]
FROM WINDOWS;
SELECT name
FROM sys.server_principals;
Подключение к SQL Server с проверкой подлинности Active Directory
Чтобы подключиться с помощью SQL Server Management Studio (SSMS) или Azure Data Studio, войдите в SQL Server с учетными данными Windows с использованием имени SQL Server и номера порта (имя может быть именем контейнера или именем узла). В нашем примере имя сервера — sql1.contoso.com,5433
.
Для подключения к SQL Server в контейнере можно также использовать такое средство, как sqlcmd.
sqlcmd -E -S 'sql1.contoso.com,5433'
Ресурсы
- Общие сведения о проверке подлинности Active Directory для SQL Server на Linux и контейнеров
- Устранение неполадок проверки подлинности Active Directory для SQL Server на Linux и контейнеров