몇 가지 암호 기반 토토 핫 방법이 있습니다. 이러한 방법은 비슷하게 작동하지만 사용자의 암호가 서버에 저장되는 방식과 클라이언트가 제공 한 암호가 연결을 통해 전송되는 방식이 다릅니다.
Scram-Sha-256
메소드Scram-Sha-256
Scram-Sha-256 인증을 수행합니다.RFC 7677. 신뢰할 수없는 연결에서 비밀번호 스니핑을 방지하고 안전한 것으로 생각되는 암호화 적으로 해시 된 양식에 서버에 비밀번호를 저장하는 것을 지원하는 챌린지 응답 체계입니다..
이것은 현재 제공된 방법 중 가장 안전하지만 이전 클라이언트 라이브러리에서 지원하지 않습니다.
MD5
메소드MD5
사용자 정의 덜 안전한 챌린지-응답 메커니즘을 사용합니다. 비밀번호 스니핑을 방지하고 일반 텍스트로 서버에 암호를 저장하지 않지만 공격자가 서버에서 암호 해시를 훔치는 경우 보호 기능을 제공하지 않습니다.
에서의 전환을 용이하게하려면MD5
새로운 SCRAM 메소드에 대한 방법, ifMD5
pg_hba.conf
그러나 서버의 사용자의 비밀번호는 SCRAM에 대해 암호화되면 (아래 참조) SCRAM 기반 토토 핫이 자동으로 선택됩니다..
비밀번호
메소드비밀번호
Clear-Text로 암호를 보내므로 비밀번호에 취약합니다“스니핑”공격. 가능하면 항상 피해야합니다.비밀번호
는 안전하게 사용할 수 있습니다. (SSL 사용에 따라 SSL 토토 핫서 토토 핫이 더 나은 선택 일 수 있지만).
PostgreSQL데이터베이스 암호는 운영 체제 사용자 암호와 별개입니다. 각 데이터베이스 사용자의 비밀번호는에 저장됩니다.pg_authid
시스템 카탈로그. 비밀번호는 SQL 명령으로 관리 할 수 있습니다역할 창출andALTER 역할, 예 :로그인 암호를 사용하여 Role Foo 생성 'Secret'
또는PSQL명령\ password
. 사용자에 대한 비밀번호가 설정되지 않은 경우 저장된 비밀번호는 NULL이고 비밀번호 인증은 해당 사용자에게 항상 실패합니다.
다른 비밀번호 기반 인증 방법의 가용성은 서버의 사용자 암호가 암호화되는 방식 (또는 더 정확하게 해시)에 달려 있습니다. 이것은 구성 매개 변수에 의해 제어됩니다password_encryption시대에 비밀번호가 설정됩니다. 암호가를 사용하여 암호화 된 경우Scram-Sha-256
설정, 토토 핫 방법에 사용할 수 있습니다Scram-Sha-256
and비밀번호
(그러나 후자의 경우 비밀번호 전송은 일반 텍스트로 표시됩니다). 인증 방법 사양MD5
사용 사용으로 자동 전환Scram-Sha-256
이 경우 위에서 설명한대로 메소드가 작동하므로 작동합니다. 암호가를 사용하여 암호화 된 경우MD5
설정, 그러면에만 사용할 수 있습니다MD5
and비밀번호
인증 메소드 사양 (후자의 경우 비밀번호가 일반 텍스트로 전송 된 상태). (이전 PostgreSQL 릴리스 지원 지원서 서버에 비밀번호를 저장하여 더 이상 불가능합니다.) 현재 저장된 비밀번호 해시를 확인하려면 시스템 카탈로그를 참조하십시오.pg_authid
.
기존 설치를 업그레이드하려면MD5
toScram-Sha-256
, 사용중인 모든 클라이언트 라이브러리가 SCRAM을 지원하기에 충분히 새로운 지 확인한 후password_encryption = 'scram-sha-256'
inpostgresql.conf
, 모든 사용자가 새 비밀번호를 설정하고 인증 메소드 사양을 변경하여pg_hba.conf
toScram-Sha-256
.
문서에 맞지 않는 내용이 있으면 일치하지 않습니다.이 양식문서 문제를보고하려면