이 문서는 지원되지 않는 버전의 PostgreSQL을위한 것입니다.
당신은에 대해 같은 페이지를 보려고 할 수 있습니다PostgreSQL : 문서 : 17 : 19.3. 롤 토토 및 인증버전 또는 위에 나열된 다른 지원 버전 중 하나입니다.

19.3. 연결 및 인증#

19.3.1. 연결 설정#

Listen_Addresses(String) #

서버가 클라이언트 애플리케이션에서 토토 캔을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다. 특별 항목*사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0모든 IPv4 주소 및에 대한 청취가 가능합니다.::모든 IPv6 주소를들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 듣지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 토토 캔할 수 있습니다. 목록이 비어 있지 않으면 하나 이상의 TCP/IP 주소에서 청취 할 수있는 서버가 시작됩니다. 열 수없는 TCP/IP 주소에 대한 경고가 방출됩니다. 기본값은입니다.LocalHost, 로컬 TCP/IP 만 허용합니다.루프백토토 캔할 토토 캔.

20 장) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses어떤 인터페이스가 토토 캔 시도를 수락하는지 제어하여 불안정한 네트워크 인터페이스에서 반복적 인 악성 토토 캔 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

포트(정수) #

서버가 듣는 TCP 포트; 기본적으로 5432. 동일한 포트 번호는 서버가 청취하는 모든 IP 주소에 사용됩니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

max_connections(정수) #

데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

PostgreSQL크기 값에 직접 기반한 특정 리소스max_connections. 가치를 높이면 공유 메모리를 포함하여 해당 리소스의 할당이 높아집니다.

대기 서버를 실행할 때이 매개 변수를 기본 서버와 동일하거나 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.

Reserved_Connections(정수) #

토토 캔 수 결정슬롯|pg_use_reserved_connections역할. 자유 연결 슬롯의 수가보다 클 때마다SuperUser_Reserved_Connections하지만의 합보다 적거나 동일합니다.SuperUser_Reserved_ConnectionsandReserved_Connections, 새로운 토토 캔은 슈퍼 사용자와 권한이있는 역할에 대해서만 받아 들여질 것입니다pg_use_reserved_connections. 만약에SuperUser_Reserved_Connections또는 적은 연결 슬롯을 사용할 수 있습니다. 새로운 연결은 슈퍼 유행자에게만 허용됩니다.

기본값은 토토 캔이 0입니다. 값은보다 작아야합니다.max_connections마이너스SuperUser_Reserved_Connections. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

SuperUser_Reserved_Connections(정수) #

토토 캔 수 결정슬롯|PostgreSQL슈퍼 유행자. 최대max_connections토토 캔은 동시에 활성화 될 수 있습니다. 활성 동시 토토 캔의 수가 적어도max_connection마이너스SuperUser_Reserved_Connections, 새로운 연결은 수퍼 유행자에게만 허용됩니다. 이 매개 변수에 의해 예약 된 연결 슬롯은 슬롯이 예약 된 후 긴급 사용을위한 최종 예약으로 의도되어 있습니다.Reserved_Connections소진되었습니다.

기본값은 세 가지 토토 캔입니다. 값은보다 작아야합니다.max_connections마이너스Reserved_Connections. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

unix_socket_directories(String) #

서버가 클라이언트 애플리케이션에서 토토 캔을 듣는 UNIX-DOMAIN 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다. 항목 사이의 공백은 무시됩니다. 이름에 공백 또는 쉼표를 포함 해야하는 경우 이중 따옴표로 디렉토리 이름을 둘러싸십시오. 빈 값은 Unix-Domain 소켓에서 듣지 않는 것을 지정합니다.이 경우 TCP/IP 소켓 만 사용하여 서버에 토토 캔할 수 있습니다.

시작하는 값@추상 네임 스페이스의 UNIX-Domain 소켓을 생성해야합니다 (현재 Linux에서만 지원). 이 경우이 값은 a를 지정하지 않습니다.디렉토리그러나 실제 소켓 이름이 파일 시스템 네임 스페이스와 동일한 방식으로 계산되는 접두사. 초록 소켓 이름 접두사는 파일 시스템 위치가 아니기 때문에 자유롭게 선택할 수 있지만 컨벤션은 그럼에도 불구하고 파일 시스템과 같은 값을 사용하는 것입니다.@/tmp.

기본값은 일반적으로/tmp그러나 빌드 시간에 변경 될 수 있습니다. Windows에서는 기본값이 비어 있으므로 기본적으로 Unix-Domain 소켓이 생성되지 않습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

소켓 파일 자체 외에.s.pgsql.nnnn여기서nnnn서버의 포트 번호, 일반 파일이라는 이름의 일반 파일.s.pgsql.nnnn.lock각에서 생성됩니다.unix_socket_directories디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다. 초록 네임 스페이스의 소켓의 경우 잠금 파일이 생성되지 않습니다.

unix_socket_group(String) #

UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions이것은 UNIX- 도메인 연결을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

이 매개 변수는 Windows에서 지원되지 않습니다. 모든 설정은 무시됩니다. 또한 초록 네임 스페이스의 소켓에는 파일 소유자가 없으므로이 경우이 설정도 무시됩니다.

unix_socket_permissions(Integer) #

UNIX- 도메인 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다. 매개 변수 값은에 의해 허용되는 형식으로 지정된 숫자 모드 일 것으로 예상됩니다.CHMODandUmask시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0(0).)

기본 권한은입니다.0777, 누구나 토토 캔할 수 있습니다. 합리적인 대안은0770(사용자 및 그룹 만 참조unix_socket_group) 및0700(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)

이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.20 장.

이 매개 변수는 서버 시작시에만 설정할 수 있습니다.

이 매개 변수는 소켓 권한을 완전히 무시하는 시스템, 특히 Solaris 10의 Solaris와 관련이 없습니다. 거기에서, 지적함으로써 비슷한 효과를 얻을 수 있습니다unix_socket_directories원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리에.

초록 네임 스페이스의 소켓에는 파일 권한이 없으므로이 경우이 설정도 무시됩니다.

Bonjour(부울) #

|Bonjour. 기본값이 꺼져 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

Bonjour_name(String) #

지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

19.3.2. TCP 설정#

TCP_KEEPALIVES_IDLE(Integer) #

네트워크 활동이없는 시간을 지정하여 운영 체제가 클라이언트에게 TCP KeepAlive 메시지를 보내야합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. Windows에서는 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 2 시간으로 설정합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPIDLE또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 캔된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

TCP_KEEPALIVES_INterVAL(정수) #

클라이언트가 인정하지 않은 TCP KeepAlive 메시지가 재전송되어야하는 시간의 양을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. Windows에서는 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 1 초로 설정합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPINTVL또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 캔된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

TCP_KEEPALIVES_COUNT(Integer) #

서버와 클라이언트와의 연결이 죽은 것으로 간주되기 전에 손실 될 수있는 TCP KeepAlive 메시지의 수를 지정합니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPCNT또는 동등한 소켓 옵션 (Windows가 포함되지 않음); 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 캔된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

tcp_user_timeout(Integer) #

TCP 연결이 강제로 닫히기 전에 전송 된 데이터가 확인되지 않은 상태로 유지 될 수있는 시간을 지정합니다. 이 값이 단위없이 지정되면 밀리 초로 간주됩니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다tcp_user_timeout(Windows를 포함하지 않음); 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 토토 캔된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

client_connection_check_interval(Integer) #

쿼리를 실행하는 동안 클라이언트가 여전히 토토 캔되어 있는지 선택한 점검 사이에 시간 간격을 설정합니다. 점검은 소켓을 폴링하여 수행되며 커널이 토토 캔이 닫혔다 고보고하면 장기 실행 쿼리를 더 빨리 중단 할 수 있습니다.

이 옵션은 Linux, MacOS, Illumos 및 BSD 운영 체제 제품군에 의해 노출 된 커널 이벤트에 의존하며 현재 다른 시스템에서 사용할 수 없습니다.

값이 단위없이 지정되면 밀리 초로 간주됩니다. 기본값은입니다.029347_29550

커널 자체가 손실 된 TCP 토토 캔을 안정적으로 감지하고 네트워크 고장을 포함한 모든 시나리오에서 알려진 기간 내에 운영 체제의 TCP keepalive 설정을 조정해야 할 수도 있습니다.TCP_KEEPALIVES_IDLE, TCP_KEEPALIVES_INterVALandTCP_KEEPALIVES_COUNT설정PostgreSQL.

19.3.3. 입증#

Authentication_timeout(정수) #

클라이언트 인증을 완료하는 데 허용되는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 연결을 닫습니다. 이로 인해 Hung Clients가 연결을 무기한으로 점유하지 못하게됩니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 기본값은 1 분입니다 (1m). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

password_encryption(enum) #

암호가 지정된 경우역할 창출또는ALTER 역할,이 매개 변수는 암호를 암호화하는 데 사용할 알고리즘을 결정합니다. 가능한 값은Scram-Sha-256, Scram-SHA-256으로 암호를 암호화하고MD5, 비밀번호를 MD5 해시로 저장합니다. 기본값은Scram-Sha-256.

이전 고객은 SCRAM 인증 메커니즘에 대한 지원이 부족하여 SCRAM-SHA-256으로 암호화 된 암호로 작동하지 않을 수 있습니다. 보다PostgreSQL : 문서 : 18 : 20.5. 암호 토토 결과자세한 내용은

경고

MD5 암호화 암호에 대한 지원은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다PostgreSQL. 참조PostgreSQL : 문서 : 18 : 20.5. 암호 토토 결과다른 비밀번호 유형으로 마이그레이션하는 것에 대한 자세한 내용.

scram_iterations(정수) #

Scram-SHA-256을 사용하여 암호를 암호화 할 때 수행 할 계산 반복 수. 기본값은4096. 더 많은 반복은 저장된 비밀번호에 대한 무차별 적 공격에 대한 추가 보호 기능을 제공하지만 인증은 느리게 만듭니다. 값을 변경하면 반복 카운트가 암호화 시점에 고정되어 있기 때문에 SCRAM-SHA-256으로 암호화 된 기존 암호에 영향을 미치지 않습니다. 변경된 값을 사용하려면 새 비밀번호를 설정해야합니다.

KRB_SERVER_KEYFILE(String) #

서버 Kerberos 키 파일의 위치를 ​​설정합니다. 기본값은파일 : /usr/local/pgsql/etc/krb5.keytabSysconfdir빌드 시간; 사용pg_config ---sysconfdir그것을 결정하려면). 이 매개 변수가 빈 문자열로 설정되면 무시되고 시스템 의존 기본값이 사용됩니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 보다토토 결과 PostgreSQL : 문서 : 18 : 20.6. GSSAPI 인증자세한 내용은

KRB_CASEINS_USERS(부울) #

GSSAPI 사용자 이름을 사례 비면적으로 처리 해야하는지 여부를 설정합니다. 기본값은OFF(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

gss_accept_delegation(부울) #

GSSAPI 대표단을 클라이언트로부터 수락 해야하는지 여부를 설정합니다. 기본값은OFF클라이언트의 자격 증명을 의미아님수락. 이것을 변경on서버가 클라이언트에서 위임 된 자격 증명을 허용합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

oauth_validator_libraries(String) #

OAUTH 토토 캔 토큰을 확인하는 데 사용할 라이브러리/라이브러리. 하나의 유효성 검사기 라이브러리 만 제공되면 기본적으로 OAUTH 토토 캔에 사용됩니다. 그렇지 않으면 모두oauthHBA 항목명시 적으로 설정해야합니다Validator이 목록에서 선택되었습니다. 빈 문자열 (기본값)으로 설정하면 OAUTH 연결이 거부됩니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일.

검증기 모듈은 별도로 구현/얻어야합니다.PostgreSQL기본 구현과 함께 배송되지 않습니다. Oauth Validators 구현에 대한 자세한 내용은 참조하십시오.PostgreSQL : 문서 : 18 : 50 장. Oauth Validator 스포츠 토토 결과.

19.3.4. SSL#

참조윈 토토 PostgreSQL : 문서 : 18 : 18.9. SSL로 TCP/IP 연결 보안설정에 대한 자세한 내용은SSL. 전송 암호화 제어를위한 구성 매개 변수TLS프로토콜이 지명되었습니다SSL역사적인 이유는에도 불구하고SSL프로토콜이 더 이상 사용되지 않았습니다.SSL이 맥락에서 상호 교환 적으로 사용됩니다TLS.

SSL(부울) #

활성화SSL연결. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은OFF.

SSL_CA_FILE(String) #

SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다.

SSL_CERT_FILE(String) #

SSL 서버 인증서를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은Server.crt.

SSL_CRL_FILE(String) #

SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CRL 파일이로드되지 않음 (SSL_CRL_DIR설정).

SSL_CRL_DIR(String) #

SSL 클라이언트 인증서 취소 목록 (CRL)을 포함하는 디렉토리의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은 비어 있으므로 CRL이 사용되지 않음을 의미합니다 (SSL_CRL_FILE설정).

디렉토리는와 함께 준비해야합니다.OpenSSL명령OpenSSL RHASH또는C_RHOSH. 자세한 내용은 문서를 참조하십시오.

이 설정을 사용할 때 지정된 디렉토리의 CRL은 연결 시간에 주문형으로로드됩니다. 새로운 CRL을 디렉토리에 추가 할 수 있으며 즉시 사용됩니다. 이것은와 다릅니다SSL_CRL_FILE, 서버 시작 시간에 파일의 CRL을로드하거나 구성이 다시로드 될 때. 두 설정 모두 함께 사용할 수 있습니다.

ssl_key_file(String) #

SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은Server.key.

SSL_TLS13_CIPHERS(String) #

연결을 사용하여 허용되는 암호 스위트 목록을 지정TLS버전 1.3. 결장 분리 목록을 사용하여 여러 암호 스위트를 지정할 수 있습니다. 비워두면 암호 스위트의 기본 세트OpenSSL사용됩니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

SSL_CIPHERS(String) #

목록을 지정SSLTLS 버전 1.2 이하를 사용하여 연결하여 허용되는 암호, 참조SSL_TLS13_CIPHERSTLS 버전 1.3 연결. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. 기본값은입니다.높음 : 중간 :+3DES :! anull. 특정 보안 요구 사항이없는 한 기본값은 일반적으로 합리적인 선택입니다.

이 매개 변수는에서만 설정할 수 있습니다postgresql.conf파일 또는 서버 명령 줄에.

기본값 설명 :

High #

암호를 사용하는 암호 스위트High그룹 (예 : AES, 동백, 3DES)

중간 #

암호를 사용하는 암호 스위트중간그룹 (예 : RC4, SEED)

+3DES #

theOpenSSL기본 주문HighAES128보다 3DES를 주문하기 때문에 문제가됩니다. 3DES는 AES128보다 보안이 적고 훨씬 느리기 때문에 잘못되었습니다.+3DES다른 모든 후에Highand중간암호.

! anull #

인증이없는 익명의 암호 스위트를 비활성화합니다. 그러한 암호 스위트는에 취약합니다MITM공격이어서 사용해서는 안됩니다.

사용 가능한 Cipher Suite 세부 사항은마다 다릅니다OpenSSL버전. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.

SSL_PREFER_SERVER_CIPHERS(부울) #

클라이언트가 아닌 서버의 SSL 암호 환경 설정을 사용할지 여부를 지정합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은on.

PostgreSQL9.4 이전의 버전에는이 설정이없고 항상 클라이언트의 선호도를 사용하십시오. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다. 서버의 환경 설정을 사용하면 서버가 적절하게 구성 될 가능성이 높기 때문에 일반적으로 더 좋습니다.

ssl_groups(String) #

사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다. 결장 구분 목록을 사용하여 다중 곡선을 지정할 수 있습니다. 서버의 타원 곡선 키에서 사용하는 것과 동일한 곡선 일 필요는 없습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에. 기본값은x25519 : Prime256V1.

OpenSSL가장 일반적인 곡선의 이름은 다음과 같습니다.Prime256V1(NIST P-256),SECP384R1(NIST P-384),SECP521R1(NIST P-521). 불완전한 그룹의 불완전한 목록은 명령으로 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES. 그들 모두가 사용할 수있는 것은 아닙니다TLS그러나 많은 지원되는 그룹 이름과 별명이 생략됩니다.

inPostgreSQL18.0 이전 버전이 설정은 명명되었습니다SSL_ECDH_CURVE단일 값 만 받아 들였습니다.

SSL_MIN_PROTOCOL_VERSION(enum) #

사용할 최소 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은 현재 다음과 같습니다.TLSV1, TLSV1.1, TLSV1.2, TLSV1.3. 이전 버전의OpenSSL라이브러리는 모든 값을 지원하지는 않습니다. 지원되지 않는 설정이 선택되면 오류가 발생합니다. TLS 1.0 이전의 프로토콜 버전, 즉 SSL 버전 2 및 3은 항상 비활성화됩니다.

기본값은TLSV1.2,이 글을 쓰는 시점에서 업계 모범 사례를 만족시키는 것.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_max_protocol_version(enum) #

사용할 최대 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은입니다.SSL_MIN_PROTOCOL_VERSION, 빈 문자열이 추가되어 프로토콜 버전을 허용합니다. 기본값은 모든 버전을 허용하는 것입니다. 최대 프로토콜 버전을 설정하는 것은 주로 테스트에 유용하거나 일부 구성 요소가 새로운 프로토콜로 작동하는 문제가있는 경우

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

SSL_DH_PARAMS_FILE(String) #

SSL 암호의 소위 임시 DH 제품군에 사용되는 Diffie-Hellman 매개 변수가 포함 된 파일의 이름을 지정합니다. 기본값은 비어 있으므로 사용 된 기본 DH 매개 변수를 컴파일했습니다. 맞춤형 DH 매개 변수를 사용하면 공격자가 잘 알려진 컴파일 된 DH 매개 변수를 깨뜨 리면 노출이 줄어 듭니다. 명령으로 자신의 DH 매개 변수 파일을 만들 수 있습니다OpenSSL DHPARAM -OUT DHPARAMS.PEM 2048.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_passphrase_command(String) #

개인 키와 같은 SSL 파일을 해독하기위한 암호를 얻을 때 외부 명령을 호출하도록 설정합니다. 기본적 으로이 매개 변수는 비어 있으므로 내장 된 프롬프트 메커니즘이 사용됨을 의미합니다.

명령은 암호를 표준 출력에 인쇄하고 코드 0으로 종료해야합니다. 매개 변수 값.%p는 프롬프트 문자열로 대체됩니다. (쓰다%%문자 그대로%.) 프롬프트 문자열에는 공백이 포함되어 있으므로 적절하게 인용해야합니다. 출력이 끝날 때 단일 새로운 라인이 제거됩니다.

명령은 실제로 사용자에게 암호를 신뢰할 필요가 없습니다. 파일에서 읽거나 키 체인 시설에서 얻거나 이와 유사하게 얻을 수 있습니다. 선택한 메커니즘이 적절하게 안전한지 확인하는 것은 사용자에게 달려 있습니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

ssl_passphrase_command_supports_reload(부울) #

이 매개 변수는에 의해 설정된 Passphrase 명령이 있는지 여부를 결정합니다.ssl_passphrase_command키 파일에 암호가 필요한 경우 구성 다시로드 중에 호출됩니다. 이 매개 변수가 꺼져 있으면 (기본값)ssl_passphrase_command재 장전 중에 무시되며 암호가 필요한 경우 SSL 구성이 다시로드되지 않습니다. 해당 설정은 프롬프트를 위해 TTY가 필요한 명령에 적합하며 서버가 실행 중일 때 사용할 수 없습니다. 예를 들어 파일에서 암호를 얻는 경우이 매개 변수를 켜기로 설정하면 적절할 수 있습니다.

이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.