SIOS Protection Suite PostgreSQL リソースの作成中に、ユーザーはそのデータベースクラスターの PostgreSQL 管理ユーザー名を入力する必要があります。PostgreSQL Recovery Kit では、このユーザー名に対してパスワードは要求されません。したがって、ヘルスチェック中に正常に実行された接続テストでは、次の 2つの設定方法のいずれかを使用する必要があります。
- 信頼構成(パスワードなし)
- pgpass.conf で提供される資格情報
信頼構成
PostgreSQL データベースクラスターの信頼できる接続を設定するには、pg_hba.conf ファイルの変更が必要です。データベースクラスターの管理ユーザーの認証方式は、「trust」に設定する必要があります。以下に、管理ユーザー pgsql のエントリーの例を示します。
#タイプ | データベース | ユーザー | アドレス | 方式 | |
---|---|---|---|---|---|
# IPv4ローカル接続 | |||||
host | all | pgsql | 127.0.0.1/32 | trust | |
# IPv6ローカル接続 | |||||
host | all | pgsql | ::1/128 | trust |
pgpass.conf による証明書
PostgreSQL データベースクラスターの管理ユーザーおよびパスワードの資格情報を提供するには、LifeKeeper のサービス用に指定されたログオンアカウント用の pgpass.conf ファイルを作成する必要があります。このファイルは、ユーザーの APPDATA フォルダに作成する必要があります。LifeKeeper の起動に使用したユーザーアカウントでログインし、次の手順を実行してください。
- ディレクトリを appdata に変更する
- ディレクトリ postgresql が存在しない場合は作成する
- ディレクトリを postgresql に変更する
- 次の形式で pgpass.conf ファイルを作成する
hostname:port:database:user:password
PostgreSQL データベースクラスターの管理ユーザーのパスワードが変更された場合、pgpass.conf ファイルをパスワード設定で更新する必要があります。
非ログインユーザーアカウント (例:ビルトインアカウント「Network Service」や「Local System」など) を使用してノードで LifeKeeper を開始する場合、%APPDATA% フォルダは、LifeKeeper クラスター内の別のノードで以下の LifeKeeper コマンドを実行することによって判別できます。
lcdremexec -d <node> — echo $APPDATA
pgpass.conf ファイルは、そのフォルダのシステム管理者が作成できます。作成された pgpass.conf ファイルには、LifeKeeper ログインアカウントユーザーの読み取り権限を必ず追加してください。
このトピックへフィードバック