몇 가지 암호 기반 젠 토토 방법이 있습니다. 이러한 방법은 비슷하게 작동하지만 사용자의 암호가 서버에 저장되는 방식과 클라이언트가 제공 한 암호가 연결을 통해 전송되는 방식이 다릅니다.
Scram-Sha-256
메소드Scram-Sha-256
Scram-Sha-256 인증을 수행합니다.RFC 7677. 신뢰할 수없는 연결에서 비밀번호 스니핑을 방지하고 안전한 것으로 생각되는 암호화 적으로 해시 된 양식에 서버에 비밀번호를 저장하는 것을 지원하는 챌린지 응답 체계입니다..
이것은 현재 제공된 방법 중 가장 안전하지만 이전 클라이언트 라이브러리에서 지원하지 않습니다.
MD5
메소드MD5
사용자 정의 덜 안전한 챌린지-응답 메커니즘을 사용합니다. 비밀번호 스니핑을 방지하고 일반 텍스트로 서버에 암호를 저장하지 않지만 공격자가 서버에서 암호 해시를 훔치는 경우 보호 기능을 제공하지 않습니다.
theMD5
메소드는와 함께 사용할 수 없습니다.DB_USER_NAMESPACE기능.
MD5
최신 SCRAM 메소드에 대한 메소드, ifMD5
pg_hba.conf
그러나 서버의 사용자의 비밀번호는 SCRAM 용으로 암호화되면 (아래 참조) SCRAM 기반 젠 토토이 자동으로 선택됩니다..
비밀번호
메소드비밀번호
암호를 Clear-Text로 보내므로 암호에 취약합니다“스니핑”공격. 가능하면 항상 피해야합니다.비밀번호
안전하게 사용할 수 있습니다. (SSL 사용에 따라 SSL 젠 토토서 젠 토토이 더 나은 선택 일 수 있지만).
postgresql데이터베이스 암호는 운영 체제 사용자 암호와 별개입니다. 각 데이터베이스 사용자의 비밀번호는에 저장됩니다.pg_authid
시스템 카탈로그. 비밀번호는 SQL 명령으로 관리 할 수 있습니다역할 창출andALTER 역할, 예 :로그인 암호를 사용하여 Role Foo 생성 'Secret'
또는PSQL명령\ password
. 사용자에 대한 비밀번호가 설정되지 않은 경우 저장된 비밀번호는 NULL이고 비밀번호 인증은 해당 사용자에게 항상 실패합니다.
다른 비밀번호 기반 인증 방법의 가용성은 서버의 사용자 암호가 암호화되는 방식 (또는 더 정확하게 해시)에 달려 있습니다. 이것은 구성 매개 변수에 의해 제어됩니다password_encryption시대에 비밀번호가 설정되었습니다. 암호가를 사용하여 암호화 된 경우Scram-Sha-256
설정, 젠 토토 방법에 사용할 수 있습니다Scram-Sha-256
and비밀번호
(그러나 후자의 경우 비밀번호 전송은 일반 텍스트로 표시됩니다). 인증 방법 사양MD5
사용 사용으로 자동 전환Scram-Sha-256
이 경우 위에서 설명한대로 메소드가 작동하므로 작동합니다. 암호가를 사용하여 암호화 된 경우MD5
설정,에만 사용할 수 있습니다MD5
and비밀번호
인증 메소드 사양 (후자의 경우 비밀번호가 일반 텍스트로 전송 된 상태). (이전 PostgreSQL 릴리스 지원 지원서 서버에 비밀번호를 저장하여 더 이상 불가능합니다.) 현재 저장된 비밀번호 해시를 확인하려면 시스템 카탈로그를 참조하십시오.pg_authid
.
기존 설치를 업그레이드하려면MD5
toScram-Sha-256
, 사용중인 모든 클라이언트 라이브러리가 SCRAM을 지원하기에 충분히 새로운지 확인한 후password_encryption = 'scram-sha-256'
inpostgresql.conf
, 모든 사용자가 새 비밀번호를 설정하고 인증 메소드 사양을 변경하여pg_hba.conf
toScram-Sha-256
.
문서에 올바른 것이없는 것이 있으면 일치하지 않습니다.이 양식문서 문제를보고하려면