이 문서는 지원되지 않는 버전의 PostgreSQL을위한 것입니다.
당신은에 대해 동일한 페이지를 볼 수 있습니다PostgreSQL : 문서 : 17 : 19.3. 롤 토토 및 인증버전 또는 위에 나열된 다른 지원되는 버전 중 하나입니다.

18.3. 연결 및 인증

18.3.1. 연결 설정

Listen_Addresses(String)

서버가 클라이언트 애플리케이션에서 무지개 토토을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다. 특별 항목*사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0모든 IPv4 주소 및에 대한 청취가 가능합니다.::모든 IPv6 주소를들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 듣지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 무지개 토토할 수 있습니다. 기본값은입니다.LocalHost, 로컬 TCP/IP 만 허용합니다."루프백"무지개 토토할 무지개 토토. 클라이언트 인증 (스포츠 토토 : 문서 : 9.4 : 클라이언트 인증) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses어떤 인터페이스가 무지개 토토 시도를 수락하는지 제어하여 불안한 네트워크 인터페이스에서 반복적 인 악성 무지개 토토 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

포트(Integer)

서버가 듣는 TCP 포트; 기본적으로 5432. 동일한 포트 번호는 서버가 청취하는 모든 IP 주소에 사용됩니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

max_connections(Integer)

데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

대기 서버를 실행할 때이 매개 변수를 마스터 서버와 동일하거나 더 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.

SuperUser_Reserved_Connections(Integer)

무지개 토토 수 결정"슬롯"|postgresql슈퍼 유행기. 최대max_connections무지개 토토은 동시에 활성화 될 수 있습니다. 활성 동시 무지개 토토의 수가 적어도max_connections마이너스SuperUser_Reserved_Connections, 새로운 무지개 토토은 슈퍼업자에게만 허용되며 새로운 복제 무지개 토토은 허용되지 않습니다.

기본값은 세 가지 무지개 토토입니다. 값은 값보다 작아야합니다.max_connections. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

unix_socket_directories(String)

서버가 클라이언트 애플리케이션의 무지개 토토을 듣는 UNIX-DOMAIN 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다. 항목 사이의 공백은 무시됩니다. 이름에 공백 또는 쉼표를 포함 해야하는 경우 이중 따옴표로 디렉토리 이름을 둘러싸십시오. 빈 값은 UNIX- 도메인 소켓에서 듣지 않도록 지정되며,이 경우 TCP/IP 소켓 만 사용하여 서버에 무지개 토토할 수 있습니다. 기본값은 일반적으로/tmp이지만 빌드 시간에 변경 될 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

소켓 파일 자체 외에.s.pgsql.nnnn여기서nnnn서버의 포트 번호, 일반 파일이라는 일반 파일.s.pgsql.nnnn.lock각각에서 생성됩니다unix_socket_directories디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다.

이 매개 변수는 Windows와 관련이 없으며 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.

unix_socket_group(String)

UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions이것은 UNIX- 도메인 연결을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

이 매개 변수는 Windows와 관련이 없으며 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.

unix_socket_permissions(Integer)

UNIX-Domain 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다. 매개 변수 값은에 의해 허용되는 형식으로 지정된 숫자 모드 일 것으로 예상됩니다.CHMODandUmask시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0(0).)

기본 권한은입니다.0777, 누구나 무지개 토토할 수 있습니다. 합리적인 대안은0770(사용자 및 그룹 만 참조unix_socket_group) 및0700(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)

이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.스포츠 토토 : 문서 : 9.4 : 클라이언트 인증.

이 매개 변수는 서버 시작시에만 설정할 수 있습니다.

이 매개 변수는 소켓 권한을 완전히 무시하는 시스템, 특히 Solaris 10의 Solaris와 관련이 없습니다. 거기에서, 지적함으로써 비슷한 효과를 얻을 수 있습니다unix_socket_directories원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리로. 이 매개 변수는 또한 Unix-Domain 소켓이없는 Windows와 관련이 없습니다.

Bonjour(부울)

|Bonjour. 기본값이 꺼져 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

Bonjour_name(String)

지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

TCP_KEEPALIVES_IDLE(Integer)

TCP가 클라이언트에게 keepalive 메시지를 보내야 할 때마다 비 활동의 초 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPIDLE또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 무지개 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

참고 :Windows에서 0의 값은이 매개 변수를 2 시간으로 설정합니다. Windows는 시스템 기본값을 읽는 방법을 제공하지 않기 때문에.

TCP_KEEPALIVES_INterVAL(정수)

클라이언트가 인정하지 않는 TCP KeepAlive 메시지를 재전송 해야하는 다음 초 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPINTVL또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 무지개 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

참고 :Windows에서 0의 값은이 매개 변수를 1 초로 설정합니다. Windows는 시스템 기본값을 읽는 방법을 제공하지 않으므로.

TCP_KEEPALIVES_COUNT(Integer)

서버가 클라이언트와의 연결이 사망 한 것으로 간주되기 전에 손실 될 수있는 TCP 유지 보안의 수를 지정합니다. 0의 값은 시스템 기본값을 사용합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPCNT또는 동등한 소켓 옵션; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 무지개 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.

참고 :이 매개 변수는 Windows에서 지원되지 않으며 0이어야합니다.

18.3.2. 보안 및 인증

Authentication_Timeout(정수)

몇 초 만에 클라이언트 인증을 완료하는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 무지개 토토을 닫습니다. 이로 인해 Hung Clients가 무지개 토토을 무기한으로 점유하지 못하게됩니다. 기본값은 1 분입니다 (1m). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

SSL(부울)

활성화SSL무지개 토토. 읽어주세요섹션 17.9이것을 사용하기 전에. 기본값은OFF. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.SSL통신은 TCP/IP 무지개 토토에서만 가능합니다.

SSL_CA_FILE(String)

SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다. (PostgreSQL의 이전 릴리스 에서이 파일의 이름은로 하드 코딩되었습니다.root.crt.) 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

SSL_CERT_FILE(String)

SSL 서버 인증서가 포함 된 파일의 이름을 지정합니다. 기본값은Server.crt. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

SSL_CRL_FILE(String)

SSL 서버 인증서 Revocation List (CRL)가 포함 된 파일의 이름을 지정합니다. 기본값이 비어 있으므로 CRL 파일이로드되지 않음을 의미합니다. (PostgreSQL의 이전 릴리스 에서이 파일의 이름은로 하드 코딩되었습니다.root.crl.) 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

ssl_key_file(String)

SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 기본값은Server.key. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

SSL_RENEGOTIATION_LIMIT(정수)

데이터를 통해 얼마나 많은 데이터가 흐를 수 있는지 지정SSL-세션 키의 재협상 전에 암호화 된 연결이 이루어집니다. 재협상은 대량의 트래픽을 검사 할 수있을 때 암호화 할 수있는 공격자의 암호화 가능성을 감소 시키지만 큰 성과 페널티도 제공합니다. 전송 및 수신 된 트래픽의 합은 한도를 확인하는 데 사용됩니다. 이 매개 변수가 0으로 설정되면 재협상이 비활성화됩니다. 기본값은0.

참고 :SSL 프로토콜의 취약성으로 인해 2009 년 11 월 이전의 SSL 라이브러리는 SSL 재협상을 사용할 때 안전하지 않습니다. 이 취약점에 대한 스톱 갭 수정으로 일부 공급 업체는 재협상 할 수없는 SSL 라이브러리를 배송했습니다. 이러한 라이브러리가 클라이언트 또는 서버에서 사용중인 경우 SSL 재협상이 비활성화되어야합니다.

경고

버그로 인해OpenSSL0이 아닌 것을 구성하여 SSL 재협상 활성화SSL_RENEGOTIATION_LIMIT, 오랜 무지개 토토이 깨지는 것과 같은 문제로 이어질 수 있습니다.

SSL_CIPHERS(String)

목록을 지정SSL안전한 무지개 토토에 사용할 수있는 암호 스위트. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. 기본값은입니다.High : Medium :+3Des :! anull. 특정 보안 요구 사항이 없다면 일반적으로 합리적입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

기본값 설명 :

High

암호를 사용하는 암호 스위트High그룹 (예 : AES, 동백, 3DES)

중간

암호를 사용하는 암호 스위트중간그룹 (예 : RC4, SEED)

+3DES

OpenSSL 기본 주문에 대한HighAES128보다 3DES를 주문하기 때문에 문제가됩니다. 3DES는 AES128보다 보안이 적고 훨씬 느리기 때문에 잘못되었습니다.+3DES다른 모든 후에Highand중간암호.

! anull

인증이없는 익명의 암호 스위트를 비활성화합니다. 이러한 암호 스위트 룸은 중간의 사람의 공격에 취약하므로 사용해서는 안됩니다.

사용 가능한 Cipher Suite 세부 사항은 OpenSSL 버전에 따라 다릅니다. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.

ssl_prefer_server_ciphers(bool)

클라이언트가 아닌 서버의 SSL 암호 선호도를 사용할지 여부를 지정합니다. 기본값은 사실입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

이전 PostgreSQL 버전에는이 설정이 없으며 항상 클라이언트의 환경 설정을 사용합니다. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다. 서버의 환경 설정을 사용하면 서버가 적절하게 구성 될 가능성이 높기 때문에 일반적으로 더 좋습니다.

SSL_ECDH_CURVE(String)

사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다. 서버의 타원 곡선 키에서 사용하는 것과 동일한 곡선 일 필요는 없습니다. 기본값은Prime256V1. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.

가장 일반적인 곡선에 대한 OpenSSL 이름 :Prime256V1(NIST P-256),SECP384R1(NIST P-384),SECP521R1(NIST P-521).

사용 가능한 곡선의 전체 목록은 명령과 함께 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES. 그들 모두가 사용할 수있는 것은 아닙니다TLS그래도.

password_encryption(부울)

암호가 지정된 경우PostgreSQL : 문서 : 9.4 : 사설 토토 사이트 만들기또는PostgreSQL : 문서 : 9.4 : Alter 사설 토토 사이트작성하지 않고암호화또는암호화되지 않은,이 매개 변수는 암호를 암호화할지 여부를 결정합니다. 기본값은on(암호 암호화).

KRB_SERVER_KEYFILE(String)

Kerberos 서버 키 파일의 위치를 설정합니다. 보다섹션 19.3.3자세한 내용. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

KRB_CASEINS_USERS(부울)

GSSAPI 사용자 이름을 사례 비면적으로 처리 해야하는지 여부를 설정합니다. 기본값은OFF(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

DB_USER_NAMESPACE(부울)

이 매개 변수는 데이터베이스 별 사용자 이름을 사용할 수 있습니다. 기본적으로 꺼져 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf파일 또는 서버 명령 줄에.

이것이 켜져 있으면 사용자를 생성해야합니다.username@dbname. 언제사용자 이름무지개 토토 클라이언트가 통과합니다.@그리고 데이터베이스 이름은 사용자 이름에 추가되며 해당 데이터베이스 별 사용자 이름은 서버에서 조회됩니다. 이름이 포함 된 사용자가있는 사용자를 만들 때@SQL 환경 내에서 사용자 이름을 인용해야합니다.

이 매개 변수를 활성화하면 일반적인 글로벌 사용자를 만들 수 있습니다. 간단히 부록@클라이언트에서 사용자 이름을 지정할 때 (예 :joe. 그만큼@서버에서 사용자 이름을 찾기 전에 제거됩니다.

db_user_namespace클라이언트 및 서버의 사용자 이름 표현이 다른 원인입니다. 인증 확인은 항상 서버의 사용자 이름으로 수행되므로 인증 방법은 클라이언트가 아닌 서버의 사용자 이름에 대해 구성해야합니다. 왜냐하면MD5클라이언트와 서버 모두에서 사용자 이름을 SALT로 사용합니다.MD5DB_USER_NAMESPACE.

참고 :이 기능은 완전한 솔루션이 발견 될 때까지 임시 측정으로 고안됩니다. 당시이 옵션이 제거됩니다.