Listen_Addresses
(String
)서버가 클라이언트 애플리케이션에서 토토을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다. 특별 항목*
사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0
모든 IPv4 주소 및에 대한 청취가 가능합니다.::
모든 IPv6 주소를들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 경청하지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 토토할 수 있습니다. 목록이 비어 있지 않으면 하나 이상의 TCP/IP 주소에서 청취 할 수있는 서버가 시작됩니다. 열 수없는 TCP/IP 주소에 대한 경고가 방출됩니다. 기본값은입니다.LocalHost, 로컬 TCP/IP 만 허용합니다.“루프백”토토 될 토토.
배트맨 토토 : 문서 : 11 : 20 장. 클라이언트 인증) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses
토토 시도를 수락하는 인터페이스 제어는 불안한 네트워크 인터페이스에서 반복적 인 악성 토토 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
포트
(정수
)서버가 듣는 TCP 포트; 기본적으로 5432. 동일한 포트 번호는 서버가 청취하는 모든 IP 주소에 사용됩니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
max_connections
(정수
)데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
대기 서버를 실행할 때이 매개 변수를 마스터 서버와 동일하거나 더 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.
SuperUser_Reserved_Connections
(정수
)토토 수 결정“슬롯”PostgreSQL슈퍼 유행자. 최대max_connection토토은 동시에 활성화 될 수 있습니다. 활성 동시 토토의 수가 적어도max_connections
마이너스SuperUser_Reserved_Connections
, 새로운 토토은 슈퍼업자에게만 허용되며 새로운 복제 토토은 허용되지 않습니다.
기본값은 세 가지 토토입니다. 값은보다 작아야합니다.max_connections
마이너스max_wal_senders. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
unix_socket_directories
(String
)서버가 클라이언트 애플리케이션에서 토토을 듣는 유닉스 도메인 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다. 항목 사이의 공백은 무시됩니다. 이름에 공백 또는 쉼표를 포함 해야하는 경우 이중 따옴표로 디렉토리 이름을 둘러싸십시오. 빈 값은 UNIX- 도메인 소켓에서 듣지 않도록 지정되며,이 경우 TCP/IP 소켓 만 사용하여 서버에 토토할 수 있습니다. 기본값은 일반적으로/tmp
이지만 빌드 시간에 변경 될 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
소켓 파일 자체 외에.s.pgsql.
여기서nnnn
nnnn
서버의 포트 번호, 일반 파일이라는 이름의 일반 파일.s.pgsql.
각각에서 생성됩니다nnnn
.lockunix_socket_directories
디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다.
이 매개 변수는 Windows와 관련이 없으며 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.
unix_socket_group
(String
)UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions
이것은 UNIX- 도메인 연결을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
이 매개 변수는 Windows와 관련이 없으며 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.
unix_socket_permissions
(Integer
)UNIX-Domain 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다. 매개 변수 값은에 의해 허용되는 형식으로 지정된 숫자 모드 일 것으로 예상됩니다.chmod
andUmask
시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0
(0).)
기본 권한은입니다.0777
는 누구나 토토할 수 있음을 의미합니다. 합리적인 대안은0770
(사용자 및 그룹 만 참조unix_socket_group
) 및0700
(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)
이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.배트맨 토토 : 문서 : 11 : 20 장. 클라이언트 인증.
이 매개 변수는 서버 시작시에만 설정할 수 있습니다.
이 매개 변수는 소켓 권한을 완전히 무시하는 시스템, 특히 Solaris 10의 Solaris와 관련이 없습니다. 거기에서, 지적함으로써 비슷한 효과를 얻을 수 있습니다unix_socket_directories
원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리. 이 매개 변수는 또한 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.
Bonjour
(부울
)|Bonjour. 기본값이 꺼져 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
Bonjour_name
(String
)지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''
(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
TCP_KEEPALIVES_IDLE
(정수
)TCP가 클라이언트에게 keepalive 메시지를 보내야 할 때마다 비 활동의 초 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPIDLE
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
Windows에서 0의 값은이 매개 변수를 2 시간으로 설정합니다. Windows는 시스템 기본값을 읽는 방법을 제공하지 않기 때문에.
tcp_keepalives_interval
(Integer
)클라이언트가 인정하지 않는 TCP KeepAlive 메시지를 재전송 해야하는 다음 초 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPINTVL
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
Windows에서 0의 값은이 매개 변수를 1 초로 설정합니다. Windows는 시스템 기본값을 읽는 방법을 제공하지 않으므로.
TCP_KEEPALIVES_COUNT
(Integer
)서버와 클라이언트와의 연결이 사망 한 것으로 간주되기 전에 손실 될 수있는 TCP 유지 보안의 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPCNT
또는 동등한 소켓 옵션; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
이 매개 변수는 Windows에서 지원되지 않으며 0이어야합니다.
Authentication_timeout
(정수
) 몇 초 만에 클라이언트 인증을 완료하는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 토토을 닫습니다. 이로 인해 Hung Clients가 토토을 무기한으로 점유하지 못하게됩니다. 기본값은 1 분입니다 (1m
). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
password_encryption
(enum
)암호가 지정된 경우역할 창출또는ALTER 역할,이 매개 변수는 암호를 암호화하는 데 사용할 알고리즘을 결정합니다. 기본값은입니다.MD5
, 비밀번호를 MD5 HASH (로 저장합니다.on
reccepts recloindMD5
). 이 매개 변수 설정Scram-Sha-256
Scram-Sha-256으로 암호를 암호화합니다.
이전 고객은 SCRAM 인증 메커니즘에 대한 지원이 부족할 수 있으므로 SCRAM-SHA-256으로 암호화 된 비밀번호로 작동하지 않을 수 있습니다. 보다PostgreSQL : 문서 : 11 : 20.5. 암호 토토 꽁 머니자세한 내용은
KRB_SERVER_KEYFILE
(String
)Kerberos 서버 키 파일의 위치를 설정합니다. 보다PostgreSQL : 문서 : 11 : 20.6. GSSAPI 토토자세한 내용. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
KRB_CASEINS_USERS
(부울
)GSSAPI 사용자 이름을 사례에 비해 처리 해야하는지 여부를 설정합니다. 기본값은OFF
(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
db_user_namespace
(부울
)이 매개 변수는 데이터베이스 별 사용자 이름을 사용할 수 있습니다. 기본적으로 꺼져 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
이것이 켜져 있으면 사용자를 생성해야합니다.username@dbname
. 언제사용자 이름
토토 클라이언트가 통과합니다.@
및 데이터베이스 이름은 사용자 이름에 추가되며 해당 데이터베이스 별 사용자 이름은 서버에서 찾아옵니다. 이름이 포함 된 사용자가있는 사용자를 만들 때@
SQL 환경 내에서 사용자 이름을 인용해야합니다.
이 매개 변수를 활성화하면 일반적인 글로벌 사용자를 만들 수 있습니다. 간단히 부록@
클라이언트에서 사용자 이름을 지정할 때 (예 :joe
. 그만큼@
서버가 사용자 이름을 찾기 전에 제거됩니다.
db_user_namespace
클라이언트 및 서버의 사용자 이름 표현이 다른 원인입니다. 인증 확인은 항상 서버의 사용자 이름으로 수행되므로 인증 방법은 클라이언트가 아닌 서버의 사용자 이름에 대해 구성해야합니다. 왜냐하면MD5
클라이언트와 서버 모두에서 사용자 이름을 SALT로 사용합니다.MD5
db_user_namespace
.
이 기능은 완전한 솔루션이 발견 될 때까지 임시 측정으로 고안됩니다. 당시이 옵션이 제거됩니다.
참조메이저 토토 사이트 PostgreSQL : 문서 : 11 : 18.9. SSL로 TCP/IP 연결 보안SSL 설정에 대한 자세한 내용은
SSL
(부울
)활성화SSL토토. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은OFF
.
SSL_CA_FILE
(String
)SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다.
SSL_CERT_FILE
(String
)SSL 서버 인증서가 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Server.crt
.
SSL_CRL_FILE
(String
)SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CRL 파일이로드되지 않음을 의미합니다.
ssl_key_file
(String
)SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Server.key
.
SSL_CIPHERS
(String
)목록을 지정SSLSSL 연결에서 사용할 수있는 암호 스위트. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. TLS 버전 1.2 이하를 사용하는 연결 만 영향을받습니다. 현재 TLS 버전 1.3 연결에서 사용하는 암호 선택을 제어하는 설정은 없습니다. 기본값은입니다.높음 : 중간 :+3DES :! anull
. 특정 보안 요구 사항이없는 한 기본값은 일반적으로 합리적인 선택입니다.
이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
기본값 설명 :
High
암호를 사용하는 암호 스위트High
그룹 (예 : AES, 동백, 3DES)
중간
암호를 사용하는 암호 스위트중간
그룹 (예 : RC4, SEED)
+3DES
OpenSSL 기본 주문에 대한High
AES128보다 3DES를 주문하기 때문에 문제가됩니다. 3DES는 AES128보다 보안이 적고 훨씬 느리기 때문에 잘못되었습니다.+3DES
다른 모든 후에High
및중간
암호.
! anull
인증이없는 익명의 암호 스위트를 비활성화합니다. 이러한 암호 스위트 룸은 중간의 사람의 공격에 취약하므로 사용해서는 안됩니다.
사용 가능한 Cipher Suite 세부 사항은 OpenSSL 버전에 따라 다릅니다. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'
현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.
ssl_prefer_server_ciphers
(부울
)클라이언트가 아닌 서버의 SSL 암호 선호도를 사용할지 여부를 지정합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은True
.
이전 PostgreSQL 버전에는이 설정이 없으며 항상 클라이언트의 환경 설정을 사용합니다. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다. 서버의 환경 설정을 사용하면 서버가 적절하게 구성 될 가능성이 높기 때문에 일반적으로 더 좋습니다.
SSL_ECDH_CURVE
(String
)사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다. 서버의 타원 곡선 키에서 사용하는 것과 동일한 곡선 일 필요는 없습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Prime256V1
.
가장 일반적인 곡선에 대한 OpenSSL 이름은 다음과 같습니다.Prime256V1
(NIST P-256),SECP384R1
(NIST P-384),SECP521R1
(NIST P-521). 사용 가능한 곡선의 전체 목록은 명령으로 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES
. 그들 모두가 사용할 수있는 것은 아닙니다TLS그래도.
SSL_DH_PARAMS_FILE
(String
)SSL 암호의 소위 임시 DH 패밀리에 사용되는 Diffie-Hellman 매개 변수가 포함 된 파일의 이름을 지정합니다. 기본값은 비어 있으므로 사용 된 기본 DH 매개 변수를 컴파일했습니다. 맞춤형 DH 매개 변수를 사용하면 공격자가 잘 알려진 컴파일 된 DH 매개 변수를 깨뜨 리면 노출이 줄어 듭니다. 명령으로 자신의 DH 매개 변수 파일을 만들 수 있습니다OpenSSL DHPARAM -OUT DHPARAMS.PEM 2048
.
이 매개 변수는에서만 설정할 수 있습니다postgresql.conf
파일 또는 서버 명령 줄에.
ssl_passphrase_command
(String
)개인 키와 같은 SSL 파일을 해독하기위한 암호를 얻을 때 외부 명령을 호출하도록 설정합니다. 기본적 으로이 매개 변수는 비어 있으므로 내장 된 프롬프트 메커니즘이 사용됨을 의미합니다.
명령은 암호를 표준 출력에 인쇄하고 코드 0으로 종료해야합니다. 매개 변수 값에서.%P
는 프롬프트 문자열로 대체됩니다. (쓰다%%
문자 그대로%
.) 프롬프트 문자열에는 공백이 포함되어 있으므로 적절하게 인용해야합니다. 출력이 끝날 때 단일 새로운 라인이 제거됩니다.
명령은 실제로 사용자에게 암호를 신뢰할 필요가 없습니다. 파일에서 읽거나 키 체인 시설에서 얻거나 이와 유사하게 얻을 수 있습니다. 선택한 메커니즘이 적절하게 안전한지 확인하는 것은 사용자에게 달려 있습니다.
이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
ssl_passphrase_command_supports_reload
(부울
)이 매개 변수는 Passphrase 명령에 의해 설정된지 여부를 결정합니다ssl_passphrase_command
키 파일에 암호가 필요한 경우 구성 다시로드 중에 호출됩니다. 이 매개 변수가 False (기본값) 인 경우ssl_passphrase_command
재 장전 중에 무시되며 암호가 필요한 경우 SSL 구성이 다시로드되지 않습니다. 해당 설정은 프롬프트를 위해 TTY가 필요한 명령에 적합하며 서버가 실행 중일 때 사용할 수 없습니다. 이 매개 변수를 true로 설정하면 파일에서 암호를 얻는 경우 적절할 수 있습니다. 예를 들어
이 매개 변수는에서만 설정할 수 있습니다postgresql.conf
파일 또는 서버 명령 줄에.