20.3. 토토 꽁 머니 및 인증

20.3.1. 토토 꽁 머니 설정

Listen_Addresses(String)

서버가 클라이언트 애플리케이션에서 토토 꽁 머니을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다. 특별 항목*사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0모든 IPv4 주소와에 대한 청취가 가능합니다.::모든 IPv6 주소에 대해들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 듣지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 토토 꽁 머니할 수 있습니다. 목록이 비어 있지 않으면 하나 이상의 TCP/IP 주소에서 청취 할 수있는 서버가 시작됩니다. 열 수없는 TCP/IP 주소에 대한 경고가 방출됩니다. 기본값은입니다.LocalHost, 로컬 TCP/IP 만 허용합니다.루프백토토 꽁 머니할 토토 꽁 머니.

동안 클라이언트 인증 (PostgreSQL : 문서 : 14 : 21 장. 클라이언트 토토 사이트 순위) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses토토 꽁 머니 시도를 수락하는 인터페이스 제어는 불안한 네트워크 인터페이스에서 반복적 인 악성 토토 꽁 머니 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

포트(Integer)

서버가 듣는 TCP 포트; 기본적으로 5432. 동일한 포트 번호는 서버가 청취하는 모든 IP 주소에 사용됩니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

max_connections(Integer)

데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

대기 서버를 실행할 때이 매개 변수를 기본 서버와 동일하거나 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.

SuperUser_Reserved_Connections(Integer)

토토 꽁 머니 수 결정슬롯|PostgreSQL슈퍼 유행자. 최대max_connections토토 꽁 머니은 동시에 활성화 될 수 있습니다. 활성 동시 토토 꽁 머니의 수가 적어도max_connections마이너스SuperUser_Reserved_Connections, 새로운 토토 꽁 머니은 슈퍼업자에 대해서만 허용되며 새로운 복제 토토 꽁 머니은 허용되지 않습니다.

기본값은 세 가지 토토 꽁 머니입니다. 값은보다 작아야합니다.max_connections. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

unix_socket_directories(String)

서버가 클라이언트 애플리케이션의 토토 꽁 머니을 듣는 유닉스 도메인 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다. 항목 사이의 공백은 무시됩니다. 이름에 공백 또는 쉼표를 포함 해야하는 경우 이중 따옴표로 디렉토리 이름을 둘러싸십시오. 빈 값은 Unix-Domain 소켓에서 듣지 않는 것을 지정합니다.이 경우 TCP/IP 소켓 만 사용하여 서버에 토토 꽁 머니할 수 있습니다.

시작하는 값@추상 네임 스페이스의 UNIX-Domain 소켓을 생성해야합니다 (현재 Linux에서만 지원). 이 경우이 값은 a를 지정하지 않습니다.디렉토리그러나 실제 소켓 이름이 파일 시스템 네임 스페이스와 동일한 방식으로 계산되는 접두사. 초록 소켓 이름 접두사는 파일 시스템 위치가 아니기 때문에 자유롭게 선택할 수 있지만 컨벤션은 그럼에도 불구하고 파일 시스템과 같은 값을 사용하는 것입니다.@/tmp.

기본값은 일반적으로/tmp그러나 빌드 시간에 변경 될 수 있습니다. Windows에서는 기본값이 비어 있으므로 기본적으로 Unix-Domain 소켓이 생성되지 않습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

소켓 파일 자체 외에.s.pgsql.nnnn여기서nnnn서버의 포트 번호, 일반 파일이라는 이름의 일반 파일.s.pgsql.nnnn.lock각각에서 생성됩니다unix_socket_directories디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다. 초록 네임 스페이스의 소켓의 경우 잠금 파일이 생성되지 않습니다.

unix_socket_group(String)

UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions이것은 UNIX- 도메인 연결을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

이 매개 변수는 Windows에서 지원되지 않습니다. 모든 설정은 무시됩니다. 또한 초록 네임 스페이스의 소켓에는 파일 소유자가 없으므로이 경우이 설정도 무시됩니다.

unix_socket_permissions(정수)

UNIX-Domain 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다. 매개 변수 값은에 의해 허용되는 형식으로 지정된 숫자 모드 일 것으로 예상됩니다.CHMODandUmask시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0(0).)

기본 권한은입니다.0777, 누구나 토토 꽁 머니할 수 있습니다. 합리적인 대안은0770(사용자 및 그룹 만 참조unix_socket_group) 및0700(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)

이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.PostgreSQL : 문서 : 14 : 21 장. 클라이언트 토토 사이트 순위.

이 매개 변수는 서버 시작시에만 설정할 수 있습니다.

이 매개 변수는 소켓 권한을 완전히 무시하는 시스템, 특히 Solaris 10의 Solaris와 관련이 없습니다. 거기에서, 지적함으로써 비슷한 효과를 얻을 수 있습니다unix_socket_directories원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리에.

초록 네임 스페이스의 소켓에는 파일 권한이 없으므로이 경우이 설정도 무시됩니다.

Bonjour(부울)

|Bonjour. 기본값이 꺼져 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

Bonjour_name(String)

지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

TCP_KEEPALIVES_IDLE(정수)

운영 체제가 클라이언트에게 TCP KeepAlive 메시지를 보내야 할 네트워크 활동이없는 시간의 양을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPIDLE또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 꽁 머니된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

note

Windows에서 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 2 시간으로 설정합니다.

tcp_keepalives_interval(Integer)

클라이언트가 인정하지 않은 TCP KeepAlive 메시지가 재전송되어야하는 시간의 양을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPINTVL또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 꽁 머니된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

note

Windows에서 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 1 초로 설정합니다.

TCP_KEEPALIVES_COUNT(Integer)

서버와 클라이언트와의 연결이 죽은 것으로 간주되기 전에 손실 될 수있는 TCP KeepAlive 메시지의 수를 지정합니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPCNT또는 동등한 소켓 옵션; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 꽁 머니된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

Note

이 매개 변수는 Windows에서 지원되지 않으며 0 여야합니다.

tcp_user_timeout(Integer)

TCP 연결이 강제로 닫히기 전에 전송 된 데이터가 확인되지 않은 상태로 유지 될 수있는 시간을 지정합니다. 이 값이 단위없이 지정되면 밀리 초로 간주됩니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다tcp_user_timeout; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 꽁 머니된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

Note

이 매개 변수는 Windows에서 지원되지 않으며 0이어야합니다.

client_connection_check_interval(정수)

쿼리를 실행하는 동안 클라이언트가 여전히 토토 꽁 머니되어 있는지 선택한 점검 사이에 시간 간격을 설정합니다. 점검은 소켓을 폴링하여 수행되며 커널이 토토 꽁 머니이 닫혔다 고보고하면 장기 실행 쿼리를 더 빨리 중단 할 수 있습니다.

이 옵션은 현재 비 표준을 지원하는 시스템에서만 사용할 수 있습니다Pollrdhup확장Linux를 포함한 시스템 호출.

값이 단위없이 지정되면 밀리 초로 간주됩니다. 기본값은입니다.026105_26308

26324_26555TCP_KEEPALIVES_IDLE, TCP_KEEPALIVES_INterVALTCP_KEEPALIVES_COUNT설정PostgreSQL.

20.3.2. 입증

Authentication_timeout(정수)

클라이언트 인증을 완료하는 데 허용되는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 연결을 닫습니다. 이로 인해 Hung Clients가 연결을 무기한으로 점유하지 못하게됩니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 기본값은 1 분입니다 (1m). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

password_encryption(enum)

암호가 지정된 경우역할 창출또는ALTER 역할,이 매개 변수는 암호를 암호화하는 데 사용할 알고리즘을 결정합니다. 가능한 값은Scram-Sha-256, Scram-Sha-256으로 암호를 암호화하고MD5, 암호를 MD5 해시로 저장합니다. 기본값은Scram-Sha-256.

이전 고객은 SCRAM 인증 메커니즘에 대한 지원이 부족하여 SCRAM-SHA-256으로 암호화 된 암호로 작동하지 않을 수 있습니다. 보다PostgreSQL : 문서 : 14 : 21.5. 암호 범퍼카 토토자세한 내용은

KRB_SERVER_KEYFILE(String)

서버 Kerberos 키 파일의 위치를 ​​설정합니다. 기본값은파일 : /usr/local/pgsql/etc/krb5.keytabSYSCONFDIR빌드 시간; 사용pg_config ---sysconfdir그것을 결정하려면). 이 매개 변수가 빈 문자열로 설정되면 무시되고 시스템 의존 기본값이 사용됩니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 보다PostgreSQL : 문서 : 14 : 21.6. GSSAPI 사설 토토자세한 내용은

KRB_CASEINS_USERS(부울)

GSSAPI 사용자 이름을 사례 비면적으로 처리 해야하는지 여부를 설정합니다. 기본값은OFF(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

DB_USER_NAMESPACE(부울)

이 매개 변수는 데이터베이스 별 사용자 이름을 사용할 수 있습니다. 기본적으로 꺼져 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

이것이 켜져 있으면 사용자를 생성해야합니다.username@dbname. 언제사용자 이름토토 꽁 머니 클라이언트가 통과합니다.@및 데이터베이스 이름은 사용자 이름에 추가되며 해당 데이터베이스 별 사용자 이름은 서버에서 찾아옵니다. 이름이 포함 된 사용자가있는 사용자를 만들 때@SQL 환경 내에서 사용자 이름을 인용해야합니다.

이 매개 변수를 활성화하면 일반적인 글로벌 사용자를 만들 수 있습니다. 간단히 부록@클라이언트에서 사용자 이름을 지정할 때 (예 :joe. 그만큼@서버가 사용자 이름을 찾기 전에 제거됩니다.

db_user_namespace클라이언트 및 서버의 사용자 이름 표현이 다른 원인입니다. 인증 확인은 항상 서버의 사용자 이름으로 수행되므로 인증 방법은 클라이언트가 아닌 서버의 사용자 이름에 대해 구성해야합니다. 왜냐하면MD5클라이언트와 서버 모두에서 사용자 이름을 SALT로 사용합니다.MD5db_user_namespace.

note

이 기능은 완전한 솔루션이 발견 될 때까지 임시 측정으로 고안됩니다. 당시이 옵션이 제거됩니다.

20.3.3. SSL

참조메이저 토토 사이트 PostgreSQL : 문서 : 14 : 19.9. SSL로 TCP/IP 연결 보안SSL 설정에 대한 자세한 내용은

SSL(부울)

활성화SSL연결. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은OFF.

SSL_CA_FILE(String)

SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다.

SSL_CERT_FILE(String)

SSL 서버 인증서를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은Server.crt.

SSL_CRL_FILE(String)

SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CRL 파일이로드되지 않음 (SSL_CRL_DIR설정).

SSL_CRL_DIR(String)

SSL 클라이언트 인증서 취소 목록 (CRL)을 포함하는 디렉토리의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은 비어 있으므로 CRL이 사용되지 않음을 의미합니다 (SSL_CRL_FILE설정).

디렉토리는와 함께 준비해야합니다.OpenSSL명령OpenSSL Rashash또는C_RHOSH. 자세한 내용은 문서를 참조하십시오.

이 설정을 사용할 때 지정된 디렉토리의 CRL은 연결 시간에 주문형으로로드됩니다. 새로운 CRL을 디렉토리에 추가 할 수 있으며 즉시 사용됩니다. 이것은와 다릅니다SSL_CRL_FILE, 서버 시작 시간에 파일의 CRL을로드하거나 구성을 다시로드 할 때. 두 설정 모두 함께 사용할 수 있습니다.

ssl_key_file(String)

SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은Server.key.

SSL_CIPHERS(String)

목록을 지정SSLSSL 연결에서 사용할 수있는 암호 스위트. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. TLS 버전 1.2 이하를 사용하는 연결 만 영향을받습니다. 현재 TLS 버전 1.3 연결에서 사용하는 암호 선택을 제어하는 ​​설정은 없습니다. 기본값은입니다.높음 : 중간 :+3DES :! anull. 특정 보안 요구 사항이없는 한 기본값은 일반적으로 합리적인 선택입니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

기본값 설명 :

High

암호를 사용하는 암호 스위트 |High그룹 (예 : AES, 동백, 3DES)

중간

암호를 사용하는 암호 스위트중간그룹 (예 : RC4, SEED)

+3DES

theOpenSSL기본 주문HighAES128보다 3DES를 주문하기 때문에 문제가됩니다. 3DES는 AES128보다 보안이 적고 훨씬 느리기 때문에 잘못되었습니다.+3DES다른 모든 후에Highand중간암호.

! anull

인증이없는 익명의 암호 스위트를 비활성화합니다. 그러한 암호 스위트는에 취약합니다MITM공격을 사용해서는 안됩니다.

사용 가능한 Cipher Suite 세부 사항은마다 다릅니다OpenSSL버전. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.

ssl_prefer_server_ciphers(부울)

클라이언트가 아닌 서버의 SSL 암호 선호도를 사용할지 여부를 지정합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은on.

postgresql9.4 이전의 버전에는이 설정이없고 항상 클라이언트의 선호도를 사용하십시오. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다. 서버의 환경 설정을 사용하면 서버가 적절하게 구성 될 가능성이 높기 때문에 일반적으로 더 좋습니다.

SSL_ECDH_CURVE(String)

사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다. 서버의 타원 곡선 키에서 사용하는 것과 동일한 곡선 일 필요는 없습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은Prime256V1.

OpenSSL가장 일반적인 곡선의 이름은 다음과 같습니다.Prime256V1(NIST P-256),SECP384R1(NIST P-384),SECP521R1(NIST P-521). 사용 가능한 곡선의 전체 목록은 명령으로 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES. 그들 모두가 사용할 수있는 것은 아닙니다TLS그래도.

SSL_MIN_PROTOCOL_VERSION(enum)

사용할 최소 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은 현재 다음과 같습니다.TLSV1, TLSV1.1, TLSV1.2, TLSV1.3. 이전 버전의OpenSSL라이브러리는 모든 값을 지원하지는 않습니다. 지원되지 않는 설정이 선택되면 오류가 발생합니다. TLS 1.0 이전의 프로토콜 버전, 즉 SSL 버전 2 및 3은 항상 비활성화됩니다.

기본값은TLSV1.2,이 글을 쓰는 시점에서 업계 모범 사례를 충족시키는 것.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_max_protocol_version(enum)

사용할 최대 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은입니다.SSL_MIN_PROTOCOL_VERSION, 빈 문자열이 추가되어 프로토콜 버전을 허용합니다. 기본값은 모든 버전을 허용하는 것입니다. 최대 프로토콜 버전을 설정하는 것은 주로 테스트에 유용하거나 일부 구성 요소가 새로운 프로토콜로 작동하는 문제가있는 경우

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

SSL_DH_PARAMS_FILE(String)

SSL 암호의 소위 임시 DH 제품군에 사용되는 Diffie-Hellman 매개 변수가 포함 된 파일의 이름을 지정합니다. 기본값은 비어 있으므로 사용 된 기본 DH 매개 변수를 컴파일했습니다. 맞춤형 DH 매개 변수를 사용하면 공격자가 잘 알려진 컴파일 된 DH 매개 변수를 깨뜨 리면 노출이 줄어 듭니다. 명령으로 자신의 DH 매개 변수 파일을 만들 수 있습니다OpenSSL DHPARAM -OUT DHPARAMS.PEM 2048.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_passphrase_command(String)

개인 키와 같은 SSL 파일을 해독하기위한 암호를 얻을 때 외부 명령을 호출하도록 설정합니다. 기본적 으로이 매개 변수는 비어 있으므로 내장 된 프롬프트 메커니즘이 사용됨을 의미합니다.

명령은 암호를 표준 출력에 인쇄하고 코드 0으로 종료해야합니다. 매개 변수 값에서.%P는 프롬프트 문자열로 대체됩니다. (쓰다%%문자 그대로%.) 프롬프트 문자열에는 공백이 포함되어 있으므로 적절하게 인용해야합니다. 출력이 끝날 때 단일 새로운 라인이 제거됩니다.

명령은 실제로 사용자에게 암호를 자랑 할 필요가 없습니다. 파일에서 읽거나 키 체인 시설에서 얻거나 이와 유사하게 얻을 수 있습니다. 선택한 메커니즘이 적절하게 안전한지 확인하는 것은 사용자에게 달려 있습니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_passphrase_command_supports_reload(부울)

이 매개 변수는에 의해 설정된 Passphrase 명령을 결정합니다ssl_passphrase_command키 파일에 암호가 필요한 경우 구성 재 장전 중에 호출됩니다. 이 매개 변수가 꺼져 있으면 (기본값)ssl_passphrase_command재 장전 중에 무시되며 암호가 필요한 경우 SSL 구성이 다시로드되지 않습니다. 해당 설정은 프롬프트를 위해 TTY가 필요한 명령에 적합하며 서버가 실행 중일 때 사용할 수 없습니다. 예를 들어 파일에서 암호를 얻는 경우이 매개 변수를 켜기로 설정하면 적절할 수 있습니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

수정 제출

문서에 올바르지 않은 내용이 있으면 일치하지 않습니다. 특정 기능에 대한 귀하의 경험 또는 추가 설명이 필요합니다. 사용이 양식문서 문제를보고하려면