postgresql – pgadmin3:致命:用户“postgres”的身份验证失败

postgresql – pgadmin3:致命:用户“postgres”的身份验证失败,第1张

概述我正在尝试使用以下设置在pgadmin3中注册新服务器: Name: postgresHost: localhostUsername: postgresPassword: <password which works for psql>Service: empty or postgres 但它显示错误: FATAL: Ident authentification failed for use 我正在尝试使用以下设置在pgadmin3中注册新服务器:

name: postgresHost: localhostUsername: postgresPassword: <password which works for psql>Service: empty or postgres

但它显示错误:

FATAL: IDent authentification Failed for user "postgres"

我重新启动了postgresql服务,但无济于事.

/var/lib/pgsql/data/pg_hba.conf的内容:

# TYPE  DATABASE    USER        CIDR-ADDRESS          METHOD# "local" is for Unix domain socket connections onlylocal   all         all                               trust# IPv4 local connections:host    all         all         127.0.0.1/32          trust# IPv6 local connections:host    all         all         ::1/128               IDent

编辑:工具 – >服务器配置 – > pg_hba.conf是灰色的.

解决方法 看起来Pgadmin-III可能默认连接IPv6,因此它使用与localhost,:: 1/128的IPv6地址匹配的IDent行.

如果要使用密码身份验证,您可能需要:

# IPv4 local connections:host    all         all         127.0.0.1/32          md5# IPv6 local connections:host    all         all         ::1/128               md5

我不确定你为什么要将unix域套接字行设置为信任,但如果它只是一个开发机器,那可能就行了,所以保持不变.将它作为IDent(如果你希望unix用户必须与Pg用户相同)或md5(用于本地unix套接字上的密码auth)真的更安全.

如果Pgadmin-III没有编辑权限,则需要在文本编辑器中直接编辑pg_hba.conf.您可以通过sudo运行Pgadmin-III作为用户postgres,但是使用nano或类似的命令行文本编辑器来修改pg_hba.conf更安全(也可能更容易).

密码适用于psql,因为除非另有说明,否则psql将通过unix域套接字连接,并且您可以设置为信任.你可能会发现你可以给psql任何密码并且它仍然可以工作,因为它永远不会被要求实际提供密码,它只是被自动信任.

总结

以上是内存溢出为你收集整理的postgresql – pgadmin3:致命:用户“postgres”的身份验证失败全部内容,希望文章能够帮你解决postgresql – pgadmin3:致命:用户“postgres”的身份验证失败所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1161413.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-01
下一篇 2022-06-01

发表评论

登录后才能评论

评论列表(0条)

保存