ldap – Postgresql的Multiples身份验证方法

ldap – Postgresql的Multiples身份验证方法,第1张

概述我目前使用“md5”身份验证来从lan访问: 主持所有192.168.1.0/24 md5 我想添加ldap身份验证方法,所以我之前添加了这行: 主机全部192.168.1.0/24 ldap“ldap://192.168.1.2/basedn; uid =;,cn = xx,dc = yy,dc = zz,dc = ca” 这项工作非常适合ldap帐户,但如果我尝试使用LDAP服务器上不存在的帐 我目前使用“md5”身份验证来从lan访问:

主持所有192.168.1.0/24 md5

我想添加ldap身份验证方法,所以我之前添加了这行:

主机全部192.168.1.0/24 ldap“ldap://192.168.1.2/basedn; uID =;,cn = xx,dc = yy,dc = zz,dc = ca”

这项工作非常适合ldap帐户,但如果我尝试使用LDAP服务器上不存在的帐户登录,则登录失败(postgresql不会尝试md5身份验证).

有一种方法可以使用postgresql支持多种身份验证方法吗?

否 – 由于每次连接尝试都会按顺序检查pg_hba.conf记录,因此记录的顺序非常重要. – 换句话说,“第一场比赛是我将要使用的方法”.
在继续进行“所有用户”LDAP身份验证之前,您必须明确列出所有本地(md5)帐户才能使其正常工作(并且在维护pg_hba.conf文件时开始变得毛茸茸).

作为一种解决方法,您可以使用pam身份验证方法,并配置PAM的“postgres”服务以使用您希望的任何方法(包括回退到替代方法),但这限制了您在系统上安装/配置的任何PAM模块.(对于“限制”的适当广义定义 – 例如,如果使用PAM作为身份验证方法,则可以使用Postgres帐户的一次性密码).

总结

以上是内存溢出为你收集整理的ldap – Postgresql的Multiples身份验证方法全部内容,希望文章能够帮你解决ldap – Postgresql的Multiples身份验证方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1168749.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存