Проверка работоспособности#

Примеры команд, чтобы проверить работоспособность системы:

  1. Проверка подключения к БД:

    1. Выполните команду:

      psql -U temp_admin -d First_db
      
    2. Введите пароль:

      Password for user temp_admin:
      
    3. Результат:

      psql (13.4)
      SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
      Type "help" for help.
      
  2. Проверка возможности создания таблицы в пользовательской схеме:

    1. Выполните команду:

      psql -U temp_admin -d First_db
      
    2. Введите пароль:

      Password for user temp_admin:
      
    3. Результат:

      psql (13.4)
      SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
      Type "help" for help.
      
    4. Выполните команду:

      SET ROLE as_admin;
      
    5. Результат:

      SET
      
    6. Выполните команду:

      CREATE TABLE "Sch1".t1();
      
    7. Результат:

      CREATE TABLE
      
  3. Проверка доступности таблицы под локальной УЗ:

    1. Выполните команду:

      psql -U test_tuz -d First_db
      
    2. Введите пароль:

      Password for user test_tuz:
      
    3. Результат:

      psql (11.10)
      SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
      Type "help" for help.
      
    4. Выполните команду:

      SELECT * FROM "Sch1".t1;
      
    5. Результат:

      --
      (0 rows)
      
  4. Проверка возможности создания новой схемы:

    1. Выполните команду:

      psql -U temp_admin -d First_db
      
    2. Введите пароль:

      Password for user temp_admin:
      
    3. Результат:

      psql (13.4)
      SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
      Type "help" for help.
      
    4. Выполните команду:

      SET ROLE as_admin;
      
    5. Результат:

      SET
      
    6. Выполните команду:

      CREATE SCHEMA sch12 AUTHORIZATION "as_admin";
      
    7. Результат:

      CREATE SCHEMA
      

Проверка работоспособности с Хранилищем секретов#

Чтобы убедиться в том, что при запуске СУБД Pangolin происходит запрос сертификатов, выполните следующие действия:

  1. Запустите перехват сетевого трафика на порт 8201, на котором работает эмулятор SecMan:

    tshark -PV -C Custom -w outfile -i ens192 -f "tcp port 8201" 2>&1 | less                        
    
  2. Запустите СУБД Pangolin вручную посредством pg_ctl:

    pg_ctl -D /pgdata/05/data start                                                                 
    
  3. Проверьте в лог-файле сообщения о подключении к SecMan и получении сертификатов.

    Ожидаемый результат:

    Лог содержит сообщения:

    LOG:  Fetch certificate from SecMan.                                                          
    LOG:  certificate, private key and certificate chain are loaded from PKCS#12 specified in file
    
  4. Остановите перехват трафика и проверьте наличие пакетов обмена данными с эмулятором SecMan.

    Ожидаемый результат:

    Также в сетевом трафике присутствуют пакеты обмена данными с эмулятором SecMan:

    Transmission Control Protocol, Src Port: 8201, Dst Port:                                      
    ...                                                                                           
    "certificate": "MIIJgQIBAzCCCUcGCSqGSIb3DQ...                                                 
    "expires": "2023-12-02T11:50:57Z",\n                                                          
    ...