PostgreSQL数据库中pg_hba.conf文件的使用详解

数据库 其他数据库 PostgreSQL
本文我们通过一些实例详细介绍了PostgreSQL数据库中pg_hba.conf文件的使用方法,希望本次的介绍能够对您有所帮助。

PostgreSQL数据库中pg_hba.conf文件的使用是本文我们主要要介绍的内容,因为最近试用PostgreSQL 9.04,将pg_hba.conf配置的一些心得分享。pg_hba.conf是客户端认证配置文件,定义如何认证客户端。

常用的pg_hba.conf配置:

  1. # TYPE  DATABASE        USER            CIDR-ADDRESS            METHOD  
  2. # "local" is for Unix domain socket connections only  
  3. local      all                      all                                                       ident  
  4. # IPv4 local connections:  
  5. host       all                      all                 127.0.0.1/32                  md5  
  6. # IPv6 local connections:  
  7. host       all                      all                 ::1/128                           md5 

TYPE定义了多种连接PostgreSQL的方式,分别是:“local”使用本地unix套接字,“host”使用TCP/IP连接(包括SSL和非SSL),“host”结合“IPv4地址”使用IPv4方式,结合“IPv6地址”则使用IPv6方式,“hostssl”只能使用SSL TCP/IP连接,“hostnossl”不能使用SSL TCP/IP连接。

DATABASE指定哪个数据库,多个数据库,库名间以逗号分隔。“all”只有在没有其他的符合条目时才代表“所有”,如果有其他的符合条目则代表“除了该条之外的”,因为“all”的优先级***。如下例:

  1. local      db1   user1       reject  
  2. local      all      all            ident 

这两条都是指定local访问方式,因为前一条指定了特定的数据库db1,所以后一条的all代表的是除了db1之外的数据库,同理用户的all也是这个道理。

USER指定哪个数据库用户(PostgreSQL正规的叫法是角色,role)。多个用户以逗号分隔。

CIDR-ADDRESS项local方式不必填写,该项可以是IPv4地址或IPv6地址,可以定义某台主机或某个网段。

METHOD指定如何处理客户端的认证。常用的有ident,md5,password,trust,reject。

ident是Linux下PostgreSQL默认的local认证方式,凡是能正确登录服务器的操作系统用户(注:不是数据库用户)就能使用本用户映射的数据库用户不需密码登录数据库。用户映射文件为pg_ident.conf,这个文件记录着与操作系统用户匹配的数据库用户,如果某操作系统用户在本文件中没有映射用户,则默认的映射数据库用户与操作系统用户同名。比如,服务器上有名为user1的操作系统用户,同时数据库上也有同名的数据库用户,user1登录操作系统后可以直接输入psql,以user1数据库用户身份登录数据库且不需密码。

很多初学者都会遇到psql -U username登录数据库却出现“username ident 认证失败”的错误,明明数据库用户已经createuser。原因就在于此,使用了ident认证方式,却没有同名的操作系统用户或没有相应的映射用户。解决方案:1、在pg_ident.conf中添加映射用户;2、改变认证方式。

md5是常用的密码认证方式,如果你不使用ident,***使用md5。密码是以md5形式传送给数据库,较安全,且不需建立同名的操作系统用户。

password是以明文密码传送给数据库,建议不要在生产环境中使用。

trust是只要知道数据库用户名就不需要密码或ident就能登录,建议不要在生产环境中使用。reject是拒绝认证。

本地使用psql登录数据库,是以unix套接字的方式,附合local方式。

使用PGAdmin3或php登录数据库,不论是否本地均是以TCP/IP方式,附合host方式。如果是本地(数据库地址localhost),CIDR-ADDRESS则为127.0.0.1/32。

例如:

1、允许本地使用PGAdmin3登录数据库,数据库地址localhost,用户user1,数据库user1db:

 

  1. host       user1db                      user1                 127.0.0.1/32                  md5 

 

2、允许10.1.1.0~10.1.1.255网段登录数据库:

 

  1. host       all                      all                 10.1.1.0/24                  md5 

 

3、信任192.168.1.10登录数据库:

 

  1. host       all                      all                 192.168.1.10/32                  trust 

 

pg_hba.conf修改后,使用pg_ctl reload重新读取pg_hba.conf文件,如果pg_ctl找不到数据库,则用-D /.../pgsql/data/ 指定数据库目录,或export PGDATA=/.../pgsql/data/ 导入环境变量。

需要注意的是:PostgreSQL默认只监听本地端口,用netstat -tuln只会看到“tcp 127.0.0.1:5432 LISTEN”。修改postgresql.conf中的listen_address=*,监听所有端口,这样远程才能通过TCP/IP登录数据库,用netstat -tuln会看到“tcp 0.0.0.0:5432 LISTEN”。

关于PostgreSQL数据库中pg_hba.conf文件的使用的相关知识就介绍到这里了,希望本次的介绍能够对您有所收获!

【编辑推荐】

  1. Oracle数据库进程之从属进程详解
  2. Oracle数据库进程之后台进程详解
  3. Oracle数据库进程之服务器进程详解
  4. Access 2010数据类型的相关知识详解
  5. SQL Server数据库托管代码的使用详解
责任编辑:赵鹏 来源: 博客园
相关推荐

2011-08-25 09:56:05

PostgreSQLpg_ident.co

2024-09-10 08:00:00

PostgreSQL数据库

2022-10-12 13:33:25

PostgreSQL数据库

2009-05-13 10:28:30

OracleDUAL数据库

2011-08-22 13:28:56

FOR XMLSQL Server

2019-11-20 09:08:46

PostgreSQL数据库

2013-08-29 13:31:07

PostgreSQL数据库数据库日期

2011-08-24 09:15:36

SQL Server数FOR XML AUT

2010-04-01 09:45:38

NoSQL

2024-11-13 08:00:00

PostgreSQ插件开发

2011-08-11 16:55:34

Oracle数据库AWR

2011-08-03 13:28:08

Oracle数据库数据库控制文件

2010-05-26 10:15:11

MySQL数据库

2018-07-30 15:00:05

数据库MySQLJOIN

2010-09-08 16:03:57

SQL临时表数据库

2011-08-22 15:05:03

MySQLEXPLAIN

2009-02-09 12:52:32

文件加密Oracle数据库

2011-04-02 11:02:54

SQL Server数文件恢复

2011-08-24 12:49:56

SQL Server托管代码

2011-08-25 17:49:14

MySQLmysqlcheck
点赞
收藏

51CTO技术栈公众号