이 문서는 지원되지 않는 버전의 PostgreSQL을위한 것입니다.
당신은에 대해 같은 페이지를 보려고 할 수 있습니다젠 토토 PostgreSQL : 문서 : 17 : 20.1. pg_hba.conf 파일버전 또는 위에 나열된 다른 지원 버전 중 하나입니다.

19.1. 그만큼pg_hba.conf범퍼카 토토

클라이언트 인증은 구성 범퍼카 토토에 의해 제어됩니다.pg_hba.conf그리고 데이터베이스에 저장됩니다HBA호스트 기반 인증을 나타냅니다.) 기본값pg_hba.conf데이터가 설치 될 때 범퍼카 토토이 설치됩니다initdb. 그것hba_file구성 매개 변수.

일반 형식pg_hba.conf범퍼카 토토은 1 인당 레코드 세트입니다#댓글 문자. 기록은 될 수 없습니다all또는복제) MATE

각 레코드는 연결 유형, 클라이언트 IP 주소를 지정합니다."낙상"또는"백업": 한 레코드가 선택된 경우

레코드에 7 개의 형식 중 하나가있을 수 있습니다

Local데이터베이스  사용자  Auth-Method  [Auth-options]데이터베이스  사용자  CIDR-ADDRESS  Auth-Method  [Auth-options]데이터베이스  사용자  CIDR-ADDRESS  Auth-Method  [Auth-options]데이터베이스  사용자  CIDR-ADDRESS  Auth-Method  [Auth-options]데이터베이스  사용자  ip-address  IP 마스크  Auth-Method  [Auth-options]데이터베이스  사용자  ip-address  IP 마스크  Auth-Method  [Auth-options]데이터베이스  사용자  ip-address  IP 마스크  Auth-Method  [Auth-options]

필드의 의미는 다음과 같습니다.

Local

이 레코드는 연결 시도와 일치합니다

host

이 레코드는 사용한 연결 시도와 일치합니다host레코드 일치 중 하나SSL또는SSL연결

참고 :원격 TCP/IP 연결Listen_Addresses구성 매개 변수는 기본 동작이므로LocalHost.

hostssl

이 레코드는 사용한 연결 시도와 일치합니다SSL암호화.

이 옵션을 사용하려면 서버를 구축해야합니다.SSL지원.SSLSSL구성 매개 변수 (참조PostgreSQL : 문서 : 9.0 : 스포츠 토토 베트맨과 스포츠 토토 베트맨/IP 연결을 보호합니다자세한 내용은).

hostnossl

이 레코드 유형은 반대 동작이입니다.hostssl; 연결 시도에만 일치합니다SSL.

데이터베이스

이 레코드가 일치하는 데이터베이스 이름을 지정합니다.all이를 지정합니다Sameuser레코드가 일치하도록 지정합니다Samerole요청 된 사용자가SameGroup쓸모 없지만Samerole.) 값복제레코드를 지정합니다PostgreSQL데이터베이스.@.

사용자

이 레코드가 어떤 데이터베이스 사용자 이름을 지정합니다all지정+. (아니오가 없다는 것을 기억하십시오PostgreSQL; 에이+마크는 정말 의미"직접 또는 직접적인 역할과 일치합니다+Mark는 그 일에만 일치합니다@.

CIDR-ADDRESS

클라이언트 시스템 IP 주소 범위를 지정합니다CIDR마스크 길이. (IP 주소는 할 수 있습니다/및 CIDR 마스크 길이.

대신CIDR-ADDRESS, 당신은 쓸 수 있습니다SamehostSamenet모든 서브넷의 주소와 일치합니다

A의 전형적인 예CIDR-ADDRESSare172.20.143.89/32단일 호스트의 경우172.20.143.0/24작은10.6.0.0/16a0.0.0.0/0 ("모든 공")는 모두를 나타냅니다

IPv4 형식으로 제공되는 항목은 IPv4 만 일치합니다.

이 필드는에만 적용됩니다.host, hostsslhostnossl기록.

ip-address
IP 마스크

이 필드는 대안으로 사용될 수 있습니다.CIDR-ADDRESS표기법.255.0.0.0IPv4 CIDR 마스크를 나타냅니다255.255.255.25532의 CIDR 마스크 길이를 나타냅니다.

이 필드는에만 적용됩니다host, hostsslhostnossl기록.

Auth-Method

a섹션 19.3.

신뢰

무조건 연결을 허용합니다. 이 방법PostgreSQL데이터베이스 서버로PostgreSQL원하는 사용자,섹션 19.3.1

거부

무조건 연결을 거부하십시오. 이것은"필터링"예를 들어 그룹의 특정 호스트, 예를 들어거부라인은 특정을 차단할 수 있습니다

MD5

클라이언트가 MD5 암호화를 제공하도록 요구합니다섹션 19.3.2자세한 내용.

비밀번호

클라이언트가 암호화되지 않은 것을 공급하도록 요구합니다섹션 19.3.2자세한 내용.

GSS

GSSAPI를 사용하여 사용자를 인증합니다. 이것은 전혀입니다섹션 19.3.3자세한 내용.

SSPI

SSPI를 사용하여 사용자를 인증합니다. 이것은 전혀입니다섹션 19.3.4

KRB5

Kerberos v5를 사용하여 사용자를 인증합니다. 이것은섹션 19.3.5자세한 내용.

ID

운영 체제 사용자 이름을 얻습니다섹션자세한 내용.

LDAP

AN을 사용하여 인증LDAP서버. 보다섹션 19.3.7

반경

RADIUS 서버를 사용하여 인증. 보다섹션 19.3.8자세한 내용.

cert

SSL 클라이언트 인증서를 사용하여 인증. 보다섹션자세한 내용.

PAM

플러그 가능한 인증을 사용하여 인증섹션 19.3.10

Auth-options

이후Auth-Method필드, 양식의 필드가있을 수 있습니다이름=value

범퍼카 토토 포함@구조물입니다#pg_hba.conf및 중첩@구성이 허용됩니다. 범퍼카 토토 이름이 아니라면@는 절대적인 경로입니다

이후pg_hba.conf레코드가 있습니다신뢰로컬 인증신뢰연결에 대한 인증

thepg_hba.conf범퍼카 토토을 읽습니다Sighup신호. 범퍼카 토토을 편집하는 경우PG_CTL Reload또는kill -hup) 범퍼카 토토을 다시 읽게하려면

팁 :특정 데이터베이스, 사용자에 연결하려면pg_hba.conf수표이지만가 있어야합니다.Connect데이터베이스의 권한. 당신이 그것을 제한하고 싶다면Connect규칙을 넣는 것보다 특권pg_hba.conf출품작.

의 일부 예pg_hba.conf항목예 19-1. 보다

예 19-1. 예pg_hba.conf출품작

# 로컬 시스템의 모든 사용자가 데이터베이스에 연결하도록 허용합니다.