21.5. 암호 범퍼카 토토

몇 가지 암호 기반 범퍼카 토토 방법이 있습니다. 이러한 방법은 비슷하게 작동하지만 사용자의 암호가 서버에 저장되는 방식과 클라이언트가 제공 한 암호가 연결을 통해 전송되는 방식이 다릅니다.

Scram-Sha-256

메소드Scram-Sha-256Scram-Sha-256 인증을 수행합니다.RFC 7677. 신뢰할 수없는 연결에서 비밀번호 스니핑을 방지하고 안전한 것으로 생각되는 암호화 적으로 해시 된 양식에 서버에 비밀번호를 저장하는 것을 지원하는 챌린지 응답 체계입니다..

이것은 현재 제공된 방법 중 가장 안전하지만 이전 클라이언트 라이브러리에서 지원하지 않습니다.

MD5

방법MD5사용자 정의 덜 안전한 챌린지 응답 메커니즘을 사용합니다. 비밀번호 스니핑을 방지하고 일반 텍스트로 서버에 암호를 저장하지 않지만 공격자가 서버에서 암호 해시를 훔치는 경우 보호 기능을 제공하지 않습니다. 또한 MD5 해시 알고리즘은 오늘날 더 이상 결정된 공격에 대해 안전한 것으로 간주되지 않습니다.

theMD5메소드는와 함께 사용할 수 없습니다.DB_USER_NAMESPACE기능.

에서의 전환을 완화하려면MD5최신 SCRAM 메소드에 대한 메소드, ifMD5PG_HBA.conf그러나 서버의 사용자의 비밀번호는 SCRAM 용으로 암호화되면 (아래 참조) SCRAM 기반 범퍼카 토토이 자동으로 선택됩니다..

비밀번호

방법비밀번호CLEAR-TEXT로 암호를 보내므로 비밀번호에 취약합니다스니핑공격. 가능하면 항상 피해야합니다. 연결이 SSL 암호화로 보호되면비밀번호는 안전하게 사용할 수 있습니다. (SSL 사용에 따라 SSL 범퍼카 토토서 범퍼카 토토이 더 나은 선택 일 수 있지만).

postgresql데이터베이스 암호는 운영 체제 사용자 암호와 별개입니다. 각 데이터베이스 사용자의 비밀번호는에 저장됩니다.pg_authid시스템 카탈로그. 비밀번호는 SQL 명령으로 관리 할 수 ​​있습니다역할 창출andALTER 역할, 예 :로그인 암호를 사용하여 Role Foo 생성 'Secret'또는PSQL명령\ password. 사용자에 대한 비밀번호가 설정되지 않은 경우 저장된 비밀번호는 NULL이고 비밀번호 인증은 해당 사용자에게 항상 실패합니다.

다른 비밀번호 기반 인증 방법의 가용성은 서버의 사용자 암호가 암호화되는 방식 (또는 더 정확하게 해시)에 달려 있습니다. 이것은 구성 매개 변수에 의해 제어됩니다password_encryption시대에 비밀번호가 설정됩니다. 암호가를 사용하여 암호화 된 경우Scram-Sha-256설정, 인증 방법에 사용할 수 있습니다Scram-Sha-256and비밀번호(그러나 후자의 경우 비밀번호 전송은 일반 텍스트로 표시됩니다). 인증 방법 사양MD5사용 사용으로 자동 전환Scram-Sha-256이 경우 위에서 설명한대로 메소드가 작동하므로 작동합니다. 암호가를 사용하여 암호화 된 경우MD5설정, 그러면에만 사용할 수 있습니다.MD5비밀번호인증 메소드 사양 (후자의 경우 비밀번호가 일반 텍스트로 전송 된 상태). (이전 PostgreSQL 릴리스 지원 지원서 서버에 비밀번호를 저장하여 더 이상 불가능합니다.) 현재 저장된 비밀번호 해시를 확인하려면 시스템 카탈로그를 참조하십시오.pg_authid.

기존 설치를 업그레이드하려면MD5toScram-Sha-256, 사용중인 모든 클라이언트 라이브러리가 SCRAM, SET을 지원하기에 충분히 새로운 지 확인한 후password_encryption = 'scram-sha-256'inpostgresql.conf, 모든 사용자가 새 비밀번호를 설정하고 인증 메소드 사양을 변경하여pg_hba.conftoScram-Sha-256.

정정 제출

문서에 올바른 것이 없으면 일치하지 않습니다. 특정 기능에 대한 귀하의 경험 또는 추가 설명이 필요합니다. 사용이 양식문서 문제를보고하려면