Listen_Addresses
(String
) #서버가 클라이언트 애플리케이션에서 토토을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다.*
사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0
모든 IPv4 주소와에 대한 청취가 가능합니다.::
모든 IPv6 주소를들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 경청하지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 토토할 수 있습니다.LocalHost, 로컬 TCP/IP 만 허용합니다.“루프백”토토할 토토.
21 장) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses
토토 시도를 수락하는 인터페이스 컨트롤은 불안정한 네트워크 인터페이스에서 반복적 인 악성 토토 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
포트
(정수
) #서버가 듣는 TCP 포트; 기본적으로 5432.
max_connections
(정수
) #데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
대기 서버를 실행할 때이 매개 변수를 기본 서버와 동일하거나 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.
Reserved_Connections
(정수
) #토토 수 결정“슬롯”|pg_use_reserved_connections
역할. 자유 연결 슬롯의 수가보다 클 때마다SuperUser_Reserved_Connections그러나의 합보다 작거나 동일합니다.SuperUser_Reserved_Connections
andReserved_Connections
, 새로운 토토은 슈퍼 사용자와 권한이있는 역할에 대해서만 받아 들여질 것입니다pg_use_reserved_connections
. 만약에SuperUser_Reserved_Connections
또는 적은 연결 슬롯을 사용할 수 있습니다. 새로운 연결은 슈퍼 사용자에게만 허용됩니다.
기본값은 토토이 0입니다. 값은보다 작아야합니다.max_connections
마이너스SuperUser_Reserved_Connections
. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
SuperUser_Reserved_Connections
(정수
) #토토 수 결정“슬롯”|PostgreSQL슈퍼 유행자. 최대max_connections토토은 동시에 활성화 될 수 있습니다. 활성 동시 토토의 수가 적어도max_connections
마이너스SuperUser_Reserved_Connections
, 새로운 연결은 수퍼 유행자에게만 허용됩니다. 이 매개 변수에 의해 예약 된 연결 슬롯은 슬롯이 예약 된 후 긴급 사용을위한 최종 예약으로 의도되어 있습니다.Reserved_Connections소진되었습니다.
기본값은 세 가지 토토입니다. 값은보다 작아야합니다.max_connections
마이너스Reserved_Connections
. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
unix_socket_directories
(String
) #서버가 클라이언트 애플리케이션에서 토토을 듣는 UNIX-DOMAIN 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다.
시작하는 값@
초록 네임 스페이스의 UNIX-Domain 소켓을 생성해야합니다 (현재 Linux에서만 지원). 이 경우이 값은 a를 지정하지 않습니다.“디렉토리”그러나 실제 소켓 이름이 파일 시스템 네임 스페이스와 동일한 방식으로 계산되는 접두사. Abstract Socket Name 접두사는 파일 시스템 위치가 아니기 때문에 자유롭게 선택할 수 있지만, 그럼에도 불구하고 컨벤션은와 같은 파일 시스템과 같은 값을 사용하는 것입니다.@/tmp
.
기본값은 일반적으로/tmp
이지만 빌드 시간에 변경 될 수 있습니다. Windows에서는 기본값이 비어 있으므로 기본적으로 Unix-Domain 소켓이 생성되지 않습니다.
소켓 파일 자체 외에.s.pgsql.
여기서nnnn
nnnn
서버의 포트 번호, 일반 파일이라는 이름의 일반 파일.s.pgsql.
각각에서 생성됩니다nnnn
.lockunix_socket_directories
디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다.
unix_socket_group
(String
) #UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions
이것은 UNIX- 도메인 토토을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다.
이 매개 변수는 Windows에서 지원되지 않습니다. 모든 설정은 무시됩니다.
unix_socket_permissions
(정수
) #UNIX-Domain 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다.chmod
andUmask
시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0
(0).)
기본 권한은입니다.0777
, 누구나 토토할 수 있습니다. 합리적인 대안은0770
(사용자 및 그룹 만 참조unix_socket_group
) 및0700
(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)
이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.21 장.
이 매개 변수는 서버 시작시에만 설정할 수 있습니다.
이 매개 변수는 소켓 권한을 완전히 무시하는 시스템, 특히 Solaris 10의 Solaris와 관련이 없습니다. 거기에서, 지적함으로써 비슷한 효과를 얻을 수 있습니다unix_socket_directories
원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리에.
초록 네임 스페이스의 소켓에는 파일 권한이 없으므로이 설정이 무시됩니다.
Bonjour
(부울
) #|Bonjour. 기본값이 꺼져 있습니다.
Bonjour_name
(String
) #지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''
(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
TCP_KEEPALIVES_IDLE
(정수
) #운영 체제가 클라이언트에게 TCP KeepAlive 메시지를 보내야 할 네트워크 활동이없는 시간을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다.TCP_KEEPIDLE
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다.
tcp_keepalives_interval
(정수
) #클라이언트가 인정하지 않은 TCP KeepAlive 메시지를 재전송 해야하는 시간의 양을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다.TCP_KEEPINTVL
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다.
TCP_KEEPALIVES_COUNT
(정수
) #서버와 클라이언트와의 연결이 사망 한 것으로 간주되기 전에 손실 될 수있는 TCP KeepAlive 메시지의 수를 지정합니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다.TCP_KEEPCNT
또는 동등한 소켓 옵션 (Windows가 포함되지 않음); 다른 시스템에서는 0 여야합니다.
tcp_user_timeout
(정수
) #TCP 연결이 강제로 닫히기 전에 전송 된 데이터가 확인되지 않은 상태로 유지 될 수있는 시간을 지정합니다. 이 값이 단위없이 지정되면 밀리 초로 간주됩니다.TCP_USER_TIMEOUT
(Windows를 포함하지 않음); 다른 시스템에서는 0 여야합니다.
client_connection_check_interval
(정수
) #쿼리를 실행하는 동안 클라이언트가 여전히 토토되어 있는지 선택한 점검 사이에 시간 간격을 설정합니다. 점검은 소켓을 폴링하여 수행되며 커널이 토토이 닫혔다 고보고하면 장기 실행 쿼리를 더 빨리 중단 할 수 있습니다.
이 옵션은 Linux, MacOS, Illumos 및 BSD 운영 체제 제품군에 의해 노출 된 커널 이벤트에 의존하며 현재 다른 시스템에서 사용할 수 없습니다.
값이 단위없이 지정되면 밀리 초로 간주됩니다. 기본값은입니다.0
24819_25020
커널 자체가 손실 된 TCP 토토을 안정적으로 감지하고 네트워크 고장을 포함한 모든 시나리오에서 알려진 기간 내에 운영 체제의 TCP Keepalive 설정을 조정해야 할 수도 있습니다.TCP_KEEPALIVES_IDLE, tcp_keepalives_intervalandTCP_KEEPALIVES_COUNT설정PostgreSQL.
Authentication_Timeout
(정수
) #클라이언트 인증을 완료하는 데 허용되는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 토토을 닫습니다.1m
). 이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
password_encryption
(enum
) #암호가 지정된 경우역할 창출또는ALTER 역할,이 매개 변수는 암호를 암호화하는 데 사용할 알고리즘을 결정합니다. 가능한 값은Scram-Sha-256
, Scram-SHA-256으로 암호를 암호화하고MD5
, 암호를 MD5 해시로 저장합니다. 기본값은Scram-Sha-256
.
구형 고객은 SCRAM 인증 메커니즘에 대한 지원이 부족하여 SCRAM-SHA-256으로 암호화 된 암호로 작동하지 않을 수 있습니다. 보다섹션 21.5자세한 내용은
scram_iterations
(정수
) #SCRAM-SHA-256을 사용하여 암호를 암호화 할 때 수행 할 계산 반복 수. 기본값은4096
. 더 많은 반복은 저장된 비밀번호에 대한 무차별 적 공격에 대한 추가 보호 기능을 제공하지만 인증은 느리게 만듭니다.
KRB_SERVER_KEYFILE
(String
) #서버 Kerberos 키 파일의 위치를 설정합니다. 기본값은파일 : /usr/local/pgsql/etc/krb5.keytab
(여기서 디렉토리 부분은Sysconfdir
빌드 시간; 사용pg_config ---sysconfdir
그것을 결정하려면). 이 매개 변수가 빈 문자열로 설정되면 무시되고 시스템 의존 기본값이 사용됩니다.on
파일 또는 서버 명령 줄에. 보다섹션 21.6자세한 내용은
KRB_CASEINS_USERS
(부울
) #GSSAPI 사용자 이름을 사례에 비해 처리 해야하는지 여부를 설정합니다. 기본값은OFF
(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
gss_accept_delegation
(부울
) #GSSAPI 대표단을 클라이언트로부터 수락 해야하는지 여부를 설정합니다. 기본값은OFF
클라이언트의 자격 증명을 의미not허용됩니다. 이것을 변경on
서버가 클라이언트에서 위임 된 자격 증명을 허용합니다. 이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
DB_USER_NAMESPACE
(부울
) #이 매개 변수는 데이터베이스 별 사용자 이름을 활성화합니다. 기본적으로 꺼져 있습니다.on
파일 또는 서버 명령 줄에.
이것이 켜져 있으면 사용자를 생성해야합니다.username@dbname
. 언제사용자 이름
토토 클라이언트가 통과합니다.@
및 데이터베이스 이름은 사용자 이름에 추가되며 해당 데이터베이스 별 사용자 이름은 서버에서 찾아옵니다. 이름이 포함 된 사용자가있는 사용자를 만들 때@
SQL 환경 내에서 사용자 이름을 인용해야합니다.
이 매개 변수를 활성화하면 일반적인 글로벌 사용자를 만들 수 있습니다. 간단히 부록@
클라이언트에서 사용자 이름을 지정할 때 (예 :joe
. 그만큼@
서버가 사용자 이름을 찾기 전에 제거됩니다.
DB_USER_NAMESPACE
클라이언트 및 서버의 사용자 이름 표현이 다른 원인입니다. 인증 확인은 항상 서버의 사용자 이름으로 수행되므로 인증 방법은 클라이언트가 아닌 서버의 사용자 이름에 대해 구성해야합니다.MD5
클라이언트와 서버 모두에서 사용자 이름을 SALT로 사용합니다.MD5
DB_USER_NAMESPACE
.
이 기능은 완전한 솔루션이 발견 될 때까지 임시 측정으로 고안됩니다. 당시이 옵션이 제거됩니다.
참조섹션 19.9설정에 대한 자세한 내용은SSL. 전송 암호화 제어를위한 구성 매개 변수TLS프로토콜이 명명되었습니다SSL
역사적인 이유에 대한 지원에 대한 지원은SSL프로토콜이 더 이상 사용되지 않았습니다.SSL이 맥락에서 상호 교환 적으로 사용됩니다TLS.
SSL
(부울
) #활성화SSL연결. 이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에. 기본값은OFF
.
SSL_CA_FILE
(String
) #SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다.on
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다.
SSL_CERT_FILE
(String
) #SSL 서버 인증서를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다.on
파일 또는 서버 명령 줄에. 기본값은server.crt
.
SSL_CRL_FILE
(String
) #SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다.on
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CRL 파일이로드되지 않음 (SSL_CRL_DIR설정).
SSL_CRL_DIR
(String
) #SSL 클라이언트 인증서 취소 목록 (CRL)을 포함하는 디렉토리의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다.on
파일 또는 서버 명령 줄에. 기본값은 비어 있으므로 CRL이 사용되지 않음을 의미합니다 (SSL_CRL_FILE설정).
디렉토리는와 함께 준비해야합니다.OpenSSL명령OpenSSL RHASH
또는C_RHOSH
. 자세한 내용은 문서를 참조하십시오.
이 설정을 사용할 때 지정된 디렉토리의 CRL은 연결 시간에 주문형으로로드됩니다. 새로운 CRL을 디렉토리에 추가 할 수 있으며 즉시 사용됩니다.SSL_CRL_FILE, 서버 시작 시간에 파일의 CRL을로드하거나 구성이 다시로드 될 때. 두 설정 모두 함께 사용할 수 있습니다.
ssl_key_file
(String
) #SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다.on
파일 또는 서버 명령 줄에. 기본값은server.key
.
SSL_CIPHERS
(String
) #목록을 지정SSLSSL 연결에서 사용할 수있는 암호 스위트. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. TLS 버전 1.2 이하를 사용하는 연결 만 영향을받습니다.높음 : 중간 :+3DES :! anull
. 특정 보안 요구 사항이없는 한 기본값은 일반적으로 합리적인 선택입니다.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
기본값 설명 :
사용 가능한 Cipher Suite 세부 사항은마다 다릅니다OpenSSL버전. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'
현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.
SSL_PREFER_SERVER_CIPHERS
(부울
) #클라이언트가 아닌 서버의 SSL 암호 환경 설정을 사용할지 여부를 지정합니다. 이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에. 기본값은on
.
PostgreSQL9.4 이전의 버전에는이 설정이없고 항상 클라이언트의 선호도를 사용하십시오. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다.
SSL_ECDH_CURVE
(String
) #사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다.on
파일 또는 서버 명령 줄에. 기본값은Prime256V1
.
OpenSSL가장 일반적인 곡선의 이름은 다음과 같습니다.Prime256V1
(NIST P-256),SECP384R1
(NIST P-384),SECP521R1
(NIST P-521). 사용 가능한 곡선의 전체 목록은 명령으로 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES
. 그들 모두가 사용할 수있는 것은 아닙니다TLS그래도.
SSL_MIN_PROTOCOL_VERSION
(enum
) #사용할 최소 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은 현재 다음과 같습니다.TLSV1
, TLSV1.1
, TLSV1.2
, TLSV1.3
. 이전 버전의OpenSSL라이브러리는 모든 값을 지원하지는 않습니다. 지원되지 않는 설정이 선택되면 오류가 발생합니다.
기본값은TLSV1.2
,이 글을 쓰는 시점에서 업계 모범 사례를 만족시키는 것.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
ssl_max_protocol_version
(enum
) #사용할 최대 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은입니다.SSL_MIN_PROTOCOL_VERSION, 빈 문자열을 추가하여 프로토콜 버전을 허용합니다. 기본값은 모든 버전을 허용하는 것입니다.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
SSL_DH_PARAMS_FILE
(String
) #SSL 암호의 소위 임시 DH 제품군에 사용되는 Diffie-Hellman 매개 변수가 포함 된 파일의 이름을 지정합니다. 기본값은 비어 있으므로 사용 된 기본 DH 매개 변수를 컴파일했습니다.OpenSSL DHPARAM -OUT DHPARAMS.PEM 2048
.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
ssl_passphrase_command
(String
) #개인 키와 같은 SSL 파일을 해독하기위한 암호를 얻을 때 외부 명령을 호출하도록 설정합니다. 기본적 으로이 매개 변수는 비어 있으므로 내장 된 프롬프트 메커니즘이 사용됨을 의미합니다.
명령은 암호를 표준 출력에 인쇄하고 코드 0으로 종료해야합니다. 매개 변수 값에서.%p
는 프롬프트 문자열로 대체됩니다. (쓰다%%
문자 그대로%
.) 프롬프트 문자열에는 공백이 포함되어 있으므로 적절하게 인용해야합니다. 출력이 끝날 때 단일 새로운 라인이 제거됩니다.
명령은 실제로 사용자에게 암호를 신뢰할 필요가 없습니다. 파일에서 읽거나 키 체인 시설에서 얻거나 이와 유사하게 얻을 수 있습니다.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
ssl_passphrase_command_supports_reload
(부울
) #이 매개 변수는에 의해 설정된 Passphrase 명령이 있는지 여부를 결정합니다.ssl_passphrase_command
키 파일에 암호가 필요한 경우 구성 재 장전 중에 호출됩니다. 이 매개 변수가 꺼져 있으면 (기본값)ssl_passphrase_command
재 장전 중에 무시되며 암호가 필요한 경우 SSL 구성이 다시로드되지 않습니다. 해당 설정은 프롬프트를 위해 TTY가 필요한 명령에 적합하며 서버가 실행 중일 때 사용할 수 없습니다.
이 매개 변수는에서만 설정할 수 있습니다.on
파일 또는 서버 명령 줄에.
올바르지 않은 문서에 아무것도 표시되면 일치하지 않습니다.이 양식문서 문제를보고하려면