PostgreSQL的访问控制(pg_hba.conf)

PostgreSQL的访问控制(pg_hba.conf),第1张

概述9.4英文文档:http://www.postgresql.org/docs/9.4/static/auth-pg-hba-conf.html 9.3中文文档:http://58.58.27.50:8079/doc/html/9.3.1_zh/auth-pg-hba-conf.html 参考:http://database.51cto.com/art/201108/286176.htm   在Po

9.4英文文档:http://www.postgresql.org/docs/9.4/static/auth-pg-hba-conf.html

9.3中文文档:http://58.58.27.50:8079/doc/html/9.3.1_zh/auth-pg-hba-conf.html

参考:http://database.51cto.com/art/201108/286176.htm


在Postgresql数据库中,配置文件(通常名为pg_hba.conf)负责控制客户端认证(也就是设置Postgresql允许哪些IP的及其访问), 它存放在数据库集群的数据目录里。HBA的意思是"host-based authentication", 也就是基于主机的认证。在initdb初始化数据目录的时候, 它会安装一个缺省的pg_hba.conf文件。不过我们也可以把认证配置文件放在其它地方; 参阅hba_file配置参数。

常用的pg_hba.conf配置:

#TYPEDATABASEUSERCIDR-ADDRESSMETHOD#"local"isforUnixdomainsocketconnectionsonlylocalallallIDent#IPv4localconnections:hostallall127.0.0.1/32md5#IPv6localconnections:hostallall::1/128md5

TYPE定义了多种连接Postgresql的方式,分别是:“local”使用本地unix套接字,“host”使用TCP/IP连接(包括SSL和非SSL),“host”结合“IPv4地址”使用IPv4方式,结合“IPv6地址”则使用IPv6方式,“hostssl”只能使用SSL TCP/IP连接,“hostnossl”不能使用SSL TCP/IP连接。

DATABASE指定哪个数据库,多个数据库,库名间以逗号分隔。“all”只有在没有其他的符合条目时才代表“所有”,如果有其他的符合条目则代表“除了该条之外的”,因为“all”的优先级最低。如下例:

localdb1user1rejectlocalallallIDent

这两条都是指定local访问方式,因为前一条指定了特定的数据库db1,所以后一条的all代表的是除了db1之外的数据库,同理用户的all也是这个道理。

USER 指定哪个数据库用户(Postgresql正规的叫法是角色,role)。多个用户以逗号分隔。

CIDR-ADDRESS 项local方式不必填写,该项可以是IPv4地址或IPv6地址,可以定义某台主机或某个网段。

IP 地址用标准的带有CIDR掩码长度的点分十进制声明。 掩码长度表示客户端 IP 地址必须匹配的高位二进制位数。在给出的 IP 地址里, 这个长度的右边的二进制位应该为零。在 IP 地址、/、 CIDR 掩码长度之间不能有空白。

典型的这种方式指定的IP地址范围举例:

172.20.143.89/32表示一个主机,

172.20.143.0/24表示一个小子网(172.20.143.0-172.20.143.255),

10.6.0.0/16表示一个大子网(10.6.0.0-10.6.255.255)。

0.0.0.0/0代表所有IPv4地址,

::/0代表所有IPv6地址。

要声明单个主机,给 IPv4 地址声明 CIDR 掩码 32 ,给 IPv6 地址声明 128 。 不要在地址中省略结尾的 0 。

METHOD 指定如何处理客户端的认证。常用的有IDent,md5,password,trust,reject。

IDent是linux下Postgresql默认的local认证方式,凡是能正确登录服务器的 *** 作系统用户(注:不是数据库用户)就能使用本用户映射的数据库用户不需密码登录数据库。用户映射文件为pg_IDent.conf,这个文件记录着与 *** 作系统用户匹配的数据库用户,如果某 *** 作系统用户在本文件中没有映射用户,则默认的映射数据库用户与 *** 作系统用户同名。比如,服务器上有名为user1的 *** 作系统用户,同时数据库上也有同名的数据库用户,user1登录 *** 作系统后可以直接输入psql,以user1数据库用户身份登录数据库且不需密码。

很多初学者都会遇到psql -U username登录数据库却出现“username IDent 认证失败”的错误,明明数据库用户已经createuser。原因就在于此,使用了IDent认证方式,却没有同名的 *** 作系统用户或没有相应的映射用户。解决方案:1、在pg_IDent.conf中添加映射用户;2、改变认证方式。

md5是常用的密码认证方式,如果你不使用IDent,最好使用md5。密码是以md5形式传送给数据库,较安全,且不需建立同名的 *** 作系统用户。

password是以明文密码传送给数据库,建议不要在生产环境中使用。

trust是只要知道数据库用户名就不需要密码或IDent就能登录,建议不要在生产环境中使用。reject是拒绝认证。

本地使用psql登录数据库,是以unix套接字的方式,附合local方式。

使用PGadmin3或PHP登录数据库,不论是否本地均是以TCP/IP方式,附合host方式。如果是本地(数据库地址localhost),CIDR-ADDRESS则为127.0.0.1/32。

例如:

1、允许本地使用PGadmin3登录数据库,数据库地址localhost,用户user1,数据库user1db:

hostuser1dbuser1127.0.0.1/32md5

2、允许10.1.1.0~10.1.1.255网段登录数据库:

hostallall10.1.1.0/24md5

3、信任192.168.1.10登录数据库:

hostallall192.168.1.10/32trust

注意:1.pg_hba.conf修改后需要reload或者重启服务后才起效。

使用pg_ctl reload重新读取pg_hba.conf文件,如果pg_ctl找不到数据库,则用-D /.../pgsql/data/指定数据库目录,或export PGDATA=/.../pgsql/data/ 导入环境变量。

2.还需要配置postgresql.conf 中的Listen_address=*时,才能通过TCP/IP访问数据库。

Postgresql默认只监听本地端口,用netstat -tuln只会看到“tcp 127.0.0.1:5432 ListEN”。修改postgresql.conf 中的Listen_address=*,监听所有端口,这样远程才能通过TCP/IP登录数据库,用netstat -tuln会看到“tcp 0.0.0.0:5432 ListEN”。

总结

以上是内存溢出为你收集整理的PostgreSQL的访问控制(pg_hba.conf)全部内容,希望文章能够帮你解决PostgreSQL的访问控制(pg_hba.conf)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1175434.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存