PostgreSQL 配置文件之pg_hba.conf

PostgreSQL  配置文件之pg_hba.conf

该文件用于控制访问安全性,管理客户端对于PostgreSQL服务器的访问权限,内容包括:允许哪些用户连接到哪个数据库,允许哪些IP或者哪个网段的IP连接到本服务器,以及指定连接时使用的身份验证模式。

 



 

TYPE 定义了多种连接PostgreSQL的方式,一般分为:

 

loca

使用本地unix套接字

 

host

使用TCP/IP连接(包括SSL和非SSL),host结合IPv4地址/结合IPv6地址

 

hostssl

只能使用SSL TCP/IP连接

 

hostnossl

不能使用SSL TCP/IP连接

 

 

METHOD 为身份验证模式一般分为:identtrustmd5passwordpeerreject。其中identpeer模式仅适用于LinuxUnixMax,不适用于Windows

 

trust

该模式可以不用密码直接连接数据库,不安全

 

md5

该模式很常用,要求连接发起者携带用md5算法加密的密码

 

password

该模式是使用明文密码进行身份验证,也不安全,不推荐

 

ident

该模式下系统会将请求发起者的操作系统用户映射为PostgesSQL数据库内部用户,并以该内部用户的权限登录,且此时无需提供登录密码。操作系统用户与数据库内部用户之间的映射关系会记录在pg_ident.conf文件中。

 

peer

该模式使用连接发起端的操作系统名进行身份验证。仅限于LinuxBSDMac OS XSolaris,并且仅可用于本地服务器发起的连接。

 

reject

该模式表示拒绝所有请求。

 

多种身份验证模式可以同时使用,即使是针对同一个数据库。对于每一个连接请求,postgres服务器会按照pg_hba.conf文件中记录的规则条目自上而下进行检查。当匹配到第一条满足条件的规则,就不再向下检查。如果到文件末尾都没有搜到匹配的规则,那么按默认规则处理,即拒绝该链接。

 

注意,常见错误就是把规则放错,例如若将0.0.0.0/0 reject规则放到127.0.0.1/32 trust前面,那么所有本地用户都无法连接,即使下面有规则允许也不行。

 

 

例子:

1、允许IP10.0.8.100username以密码方式访问数据库dbname

host dbname username 10.0.8.100/32 md5

 

2、允许IP10.1.1.0~10.1.1.255网段的用户以密码方式登录数据库

host all all 10.1.1.0/24 md5

 

3、允许IP192.168.1.0的用户可以不使用密码直接登录数据库

host all all 192.168.1.0/32 trust

 

许多配置文件修改后需要重启postgres服务才能生效,但有的只需执行一下重新加载即可生效。重新加载并不会中断连接。

命令:pg_ctl reload -D your_data_directory_here

 

如果是在linux以服务的形式安装的,那么执行:

命令:service postgresql-9.5 reload

 

另外一种加载配置文件的方法是以超级用户登录到任何一个数据库后执行:

命令:select pg_reload_conf();

 

 

猜你喜欢

转载自hellolove.iteye.com/blog/2352778