pgsql 資料庫密碼登入配置
一、postgreSQL認證檔案
pg_hba.conf
配置檔案pg_hba.conf的位置,通常情況下的路徑是
/etc/postgresql/[VERSION]/main/pg_hba.conf
二、配置檔案的內容
# TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all all trust # IPv4 local connections: host all all 127.0.0.1/32 trust # IPv6 local connections: host all all ::1/128 trust # Allow replication connections from localhost, by a user with the # replication privilege. local replication all trust host replication all 127.0.0.1/32 trust host replication all ::1/128 trust
三、認證方式引數
- 1.trust
無條件的允許連線。這種方法允許任何可以與PostgreSQL資料庫伺服器連線的主機以任意PostgreSQL資料庫使用者身份登入,而不需要口令或者其他任何認證。也就是當配置檔案(pg_hba.conf)中的method為trust時,則配置檔案(pg_hba.conf)中指定的IP主機可以以任何的資料庫使用者名稱登入而不需要密碼
- 2.reject
無條件地拒絕連線。這有助於從一個組中“過濾出”特定主機,例如一個reject行可以阻塞一個特定的主機連線,而後面一行允許一個特定網路中的其餘主機進行連線。
- 3.md5
要求客戶端提供一個MD5加密的口令進行認證。
- 4.password
要求客戶端提供一個未加密的口令進行認證。因為口令是以明文形式在網路上傳送的,所以我們不應該在不可信的網路上使用這種方式
- 5.ident
通過聯絡客戶端的ident伺服器獲取客戶端的作業系統名,並且檢查它是否匹配被請求的資料庫使用者名稱。ident認證只能在TCP/IP連線上使用。當為本地連線指定這種認證方式時,將用peer認證來替代(遠端作業系統的當前使用者名稱和資料庫的使用者名稱一致時,可以直接使用此使用者名稱登入而不需要密碼)
- 6.peer
從作業系統獲得客戶端的作業系統使用者,並且檢查它是否匹配被請求的資料庫使用者名稱。這隻對本地連線可用。(本地作業系統的當前使用者名稱和資料庫的使用者名稱一致時,可以直接使用此使用者名稱登入而不需要密碼)
- 7.gss
用 GSSAPI 認證使用者。只對TCP/IP 連線可用。
- 8.sspi
用 SSPI 來認證使用者。只在Windows 上可用。
- 9.idap
使用LDAP伺服器認證。
- 10.radius
用 RADIUS 伺服器認證。
- 11.cert
使用 SSL 客戶端證書認證。
- 12.pam
使用作業系統提供的可插入認證模組服務(PAM)認證。
- 13.bsd
使用由作業系統提供的 BSD 認證服務進行認證。