Listen_Addresses
(String
) #서버가 클라이언트 애플리케이션에서 롤 토토을 듣는 TCP/IP 주소 (ES)를 지정합니다. 값은 호스트 이름 및/또는 숫자 IP 주소의 쉼표로 구분 된 목록의 형태를 취합니다. 특별 항목*
사용 가능한 모든 IP 인터페이스에 해당합니다. 항목0.0.0.0
모든 IPv4 주소 및에 대한 청취가 가능합니다.::
모든 IPv6 주소에 대해들을 수 있습니다. 목록이 비어 있으면 서버는 IP 인터페이스에서 전혀 듣지 않으며,이 경우 UNIX-Domain 소켓 만 사용하여 롤 토토할 수 있습니다. 목록이 비어 있지 않으면 하나 이상의 TCP/IP 주소에서 청취 할 수있는 서버가 시작됩니다. 열 수없는 TCP/IP 주소에 대한 경고가 방출됩니다. 기본값은입니다.LocalHost, 로컬 TCP/IP 만 허용합니다.“루프백”롤 토토할 롤 토토.
동안 클라이언트 인증 (토토 꽁 머니 : 문서 : 17 : CHAPTER 20. 클라이언트 인증) 서버에 액세스 할 수있는 사람을 세밀하게 제어 할 수 있습니다.Listen_Addresses
롤 토토 시도를 수락하는 인터페이스 제어는 불안한 네트워크 인터페이스에서 반복적 인 악성 롤 토토 요청을 방지 할 수 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
포트
(정수
) #서버가 듣는 TCP 포트; 기본적으로 5432. 동일한 포트 번호는 서버가 청취하는 모든 IP 주소에 사용됩니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
max_connections
(정수
) #데이터베이스 서버에 대한 최대 동시 연결 수를 결정합니다. 기본값은 일반적으로 100 개의 연결이지만 커널 설정이 지원하지 않으면 더 적을 수 있습니다 (initdb). 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
PostgreSQL 크기 값을 직접 기반으로 특정 리소스max_connections
. 가치를 높이면 공유 메모리를 포함하여 해당 리소스의 할당이 높아집니다.
대기 서버를 실행할 때이 매개 변수를 기본 서버와 동일하거나 더 높은 값으로 설정해야합니다. 그렇지 않으면 대기 서버에서 쿼리가 허용되지 않습니다.
Reserved_Connections
(Integer
) #롤 토토 수 결정“슬롯”|pg_use_reserved_connections
역할. 자유 연결 슬롯의 수가보다 클 때마다SuperUser_Reserved_Connections그러나 |SuperUser_Reserved_Connections
andReserved_Connections
pg_use_reserved_connections
. 만약에SuperUser_Reserved_Connections
또는 적은 연결 슬롯을 사용할 수 있습니다. 새로운 연결은 슈퍼 유행자에게만 허용됩니다.
기본값은 롤 토토이 0입니다. 값은보다 작아야합니다.max_connections
마이너스SuperUser_Reserved_Connections
. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
SuperUser_Reserved_Connections
(Integer
) #롤 토토 수 결정“슬롯”PostgreSQL슈퍼 서서. 최대max_connections롤 토토은 동시에 활성화 될 수 있습니다. 활성 동시 롤 토토의 수가 적어도max_connections
마이너스SuperUser_Reserved_Connections
, 새로운 연결은 슈퍼 유행자에게만 허용됩니다. 이 매개 변수에 의해 예약 된 연결 슬롯은 슬롯이 예약 된 후 긴급 사용을위한 최종 예약으로 의도되어 있습니다.Reserved_Connections소진되었습니다.
기본값은 세 가지 롤 토토입니다. 값은보다 작아야합니다.max_connections
마이너스Reserved_Connections
. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
unix_socket_directories
(String
) #서버가 클라이언트 애플리케이션의 롤 토토을 듣는 UNIX-DOMAIN 소켓의 디렉토리를 지정합니다. 쉼표로 분리 된 여러 디렉토리를 나열하여 여러 소켓을 만들 수 있습니다. 항목 사이의 공백은 무시됩니다. 이름에 공백 또는 쉼표를 포함 해야하는 경우 이중 따옴표로 디렉토리 이름을 둘러싸십시오. 빈 값은 Unix-Domain 소켓에서 듣지 않는 것을 지정합니다.이 경우 TCP/IP 소켓 만 사용하여 서버에 롤 토토할 수 있습니다.
시작하는 값@
추상 네임 스페이스의 UNIX-Domain 소켓이 생성되어야한다고 지정합니다 (현재 Linux에서만 지원). 이 경우이 값은 a를 지정하지 않습니다.“디렉토리”그러나 실제 소켓 이름이 파일 시스템 네임 스페이스와 동일한 방식으로 계산되는 접두사. Abstract Socket Name 접두사는 파일 시스템 위치가 아니기 때문에 자유롭게 선택할 수 있지만, 그럼에도 불구하고 컨벤션은와 같은 파일 시스템과 같은 값을 사용하는 것입니다.@/tmp
.
기본값은 일반적으로/tmp
그러나 빌드 시간에 변경 될 수 있습니다. Windows에서는 기본값이 비어 있으므로 기본적으로 Unix-Domain 소켓이 생성되지 않습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
소켓 파일 자체 외에.s.pgsql.
여기서nnnn
nnnn
서버의 포트 번호, 평범한 파일은입니다..s.pgsql.
각각에서 생성 될 것입니다nnnn
.lockunix_socket_directories
디렉토리. 어느 파일도 수동으로 제거해서는 안됩니다. 초록 네임 스페이스의 소켓의 경우 잠금 파일이 생성되지 않습니다.
unix_socket_group
(String
) #UNIX-Domain 소켓의 소유 그룹을 설정합니다. (소켓의 소유 사용자는 항상 서버를 시작하는 사용자입니다.) 매개 변수와 함께unix_socket_permissions
이것은 UNIX- 도메인 연결을위한 추가 액세스 제어 메커니즘으로 사용할 수 있습니다. 기본적으로 이것은 서버 사용자의 기본 그룹을 사용하는 빈 문자열입니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
이 매개 변수는 Windows에서 지원되지 않습니다. 모든 설정은 무시됩니다. 또한 초록 네임 스페이스의 소켓에는 파일 소유자가 없으므로이 경우이 설정도 무시됩니다.
unix_socket_permissions
(정수
) #UNIX- 도메인 소켓의 액세스 권한을 설정합니다. Unix-Domain 소켓은 일반적인 UNIX 파일 시스템 권한 세트를 사용합니다. 매개 변수 값은에 의해 허용되는 형식으로 지정된 숫자 모드 일 것으로 예상됩니다.Chmod
및Umask
시스템 호출. (관례 옥탈 형식을 사용하려면 숫자는 a로 시작해야합니다.0
(0).)
기본 권한은입니다.0777
, 누구나 롤 토토할 수 있습니다. 합리적인 대안은0770
(사용자 및 그룹 만 참조unix_socket_group
) 및0700
(사용자 만). (UNIX-Domain 소켓의 경우 권한 문제 만 쓰기 만하면 읽기 또는 실행 권한을 설정하거나 취소하는 데 아무런 의미가 없습니다.)
이 액세스 제어 메커니즘은에 설명 된 것과 무관합니다.토토 꽁 머니 : 문서 : 17 : CHAPTER 20. 클라이언트 인증.
이 매개 변수는 서버 시작시에만 설정할 수 있습니다.
22385_22555unix_socket_directories
원하는 잠재 고객에게 제한된 검색 권한이있는 디렉토리에.
초록 네임 스페이스의 소켓에는 파일 권한이 없으므로이 설정은 무시됩니다.
Bonjour
(부울
) #|Bonjour. 기본값이 꺼져 있습니다. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
Bonjour_name
(String
) #지정Bonjour서비스 이름. 이 매개 변수가 빈 문자열로 설정된 경우 컴퓨터 이름이 사용됩니다''
(기본값). 서버가 컴파일되지 않은 경우이 매개 변수는 무시됩니다Bonjour지원. 이 매개 변수는 서버 시작에서만 설정할 수 있습니다.
TCP_KEEPALIVES_IDLE
(Integer
) #운영 체제가 클라이언트에게 TCP KeepAlive 메시지를 보내야 할 네트워크 활동이없는 시간을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. Windows에서는 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 2 시간으로 설정합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPIDLE
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 롤 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
TCP_KEEPALIVES_INterVAL
(Integer
) #클라이언트가 인정하지 않은 TCP KeepAlive 메시지가 재전송되어야하는 시간의 양을 지정합니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. Windows에서는 0의 값을 설정하면 Windows가 시스템 기본값을 읽는 방법을 제공하지 않기 때문에이 매개 변수를 1 초로 설정합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPINTVL
또는 동등한 소켓 옵션 및 Windows; 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 롤 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
TCP_KEEPALIVES_COUNT
(Integer
) #서버가 클라이언트와의 연결이 죽은 것으로 간주되기 전에 손실 될 수있는 TCP KeepAlive 메시지의 수를 지정합니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_KEEPCNT
또는 동등한 소켓 옵션 (Windows를 포함하지 않음); 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 롤 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
tcp_user_timeout
(정수
) #TCP 연결이 강제로 닫히기 전에 전송 된 데이터가 확인되지 않은 상태로 유지 될 수있는 시간을 지정합니다. 이 값이 단위없이 지정되면 밀리 초로 간주됩니다. 0 (기본값) 값은 운영 체제의 기본값을 선택합니다. 이 매개 변수는 지원하는 시스템에서만 지원됩니다TCP_USER_TIMEOUT
(Windows를 포함하지 않음); 다른 시스템에서는 0 여야합니다. Unix-Domain 소켓을 통해 롤 토토된 세션 에서이 매개 변수는 무시되고 항상 0으로 읽습니다.
client_connection_check_interval
(Integer
) #쿼리를 실행하는 동안 클라이언트가 여전히 롤 토토된 선택적 검사 사이에 시간 간격을 설정합니다. 점검은 소켓을 폴링하여 수행되며 커널이 롤 토토이 닫혔다 고보고하면 장기 실행 쿼리를 더 빨리 중단 할 수 있습니다.
이 옵션은 Linux, MacOS, Illumos 및 BSD 운영 체제 제품군에 의해 노출 된 커널 이벤트에 의존하며 현재 다른 시스템에서 사용할 수 없습니다.
값이 단위없이 지정되면 밀리 초로 간주됩니다. 기본값은입니다.0
29013_29216
커널 자체가 잃어버린 TCP 롤 토토을 안정적으로 감지하고 네트워크 고장을 포함한 모든 시나리오에서 알려진 기간 내에 운영 체제의 TCP keepalive 설정을 조정해야 할 수도 있습니다.TCP_KEEPALIVES_IDLE, TCP_KEEPALIVES_INterVAL및TCP_KEEPALIVES_COUNT설정PostgreSQL.
Authentication_Timeout
(정수
) #클라이언트 인증을 완료하는 데 허용되는 최대 시간. 이 클라이언트 가이 시간에 인증 프로토콜을 완료하지 않은 경우 서버는 연결을 닫습니다. 이로 인해 Hung Clients가 연결을 무기한으로 점유하지 못하게됩니다. 이 값이 단위없이 지정되면 몇 초 만에 가져옵니다. 기본값은 1 분입니다 (1m
). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
password_encryption
(enum
) #암호가 지정된 경우역할 생성또는ALTER 역할,이 매개 변수는 암호를 암호화하는 데 사용할 알고리즘을 결정합니다. 가능한 값은Scram-Sha-256
, Scram-SHA-256으로 암호를 암호화하고MD5
, 비밀번호를 MD5 해시로 저장합니다. 기본값은Scram-Sha-256
.
이전 고객은 SCRAM 인증 메커니즘에 대한 지원이 부족하여 SCRAM-SHA-256으로 암호화 된 암호로 작동하지 않을 수 있습니다. 보다PostgreSQL : 문서 : 17 : 20.5. 암호 토토 핫자세한 내용은
scram_iterations
(정수
) #Scram-SHA-256을 사용하여 암호를 암호화 할 때 수행 할 계산 반복 수. 기본값은4096
. 더 많은 반복은 저장된 비밀번호에 대한 무차별 적 공격에 대한 추가 보호 기능을 제공하지만 인증은 느리게 만듭니다. 값을 변경하면 반복 카운트가 암호화 시점에 고정되어 있기 때문에 SCRAM-SHA-256으로 암호화 된 기존 암호에 영향을 미치지 않습니다. 변경된 값을 사용하려면 새 비밀번호를 설정해야합니다.
KRB_SERVER_KEYFILE
(String
) #서버 Kerberos 키 파일의 위치를 설정합니다. 기본값은파일 : /usr/local/pgsql/etc/krb5.keytab
(여기서 디렉토리 부분이 지정된 내용Sysconfdir
빌드 시간; 사용pg_config ---sysconfdir
그것을 결정하려면). 이 매개 변수가 빈 문자열로 설정되면 무시되고 시스템 의존 기본값이 사용됩니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 보다PostgreSQL : 문서 : 17 : 20.6. GSSAPI 사설 토토 사이트자세한 내용은
KRB_CASEINS_USERS
(부울
) #GSSAPI 사용자 이름을 사례 비면적으로 취급 해야하는지 여부를 설정합니다. 기본값은OFF
(사례 민감성). 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
gss_accept_delegation
(부울
) #GSSAPI 대표단을 클라이언트로부터 수락 해야하는지 여부를 설정합니다. 기본값은OFF
클라이언트의 자격 증명을 의미합니다아님허용됩니다. 이것을 변경on
서버가 클라이언트에서 위임 된 자격 증명을 허용합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
참조배트맨 토토 PostgreSQL : 문서 : 17 : 18.9. SSL로 TCP/IP 연결 보안설정에 대한 자세한 내용은SSL. 전송 암호화 제어를위한 구성 매개 변수TLS프로토콜이 명명되었습니다SSL
역사적인 이유에 대한 지원에 대한 지원SSL프로토콜이 더 이상 사용되지 않았습니다.SSL이 맥락에서 상호 교환 적으로 사용됩니다TLS.
SSL
(부울
) #활성화SSL연결. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은OFF
.
SSL_CA_FILE
(String
) #SSL 서버 인증서 기관 (CA)을 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CA 파일이로드되지 않았으며 클라이언트 인증서 확인이 수행되지 않습니다.
SSL_CERT_FILE
(String
) #SSL 서버 인증서를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Server.crt
.
SSL_CRL_FILE
(String
) #SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값이 비어 있으므로 CRL 파일이로드되지 않음 (SSL_CRL_DIR설정).
SSL_CRL_DIR
(String
) #SSL 클라이언트 인증서 취소 목록 (CRL)이 포함 된 디렉토리의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은 비어 있으므로 CRL이 사용되지 않음을 의미합니다 (SSL_CRL_FILE설정).
디렉토리는와 함께 준비해야합니다.OpenSSL명령OpenSSL RHASH
또는C_RHOSH
. 자세한 내용은 문서를 참조하십시오.
이 설정을 사용할 때 지정된 디렉토리의 CRL은 연결 시간에 주문형으로로드됩니다. 새로운 CRL을 디렉토리에 추가 할 수 있으며 즉시 사용됩니다. 이것은와 다릅니다SSL_CRL_FILE, 서버 시작 시간에 파일의 CRL을로드하거나 구성이 다시로드 될 때. 두 설정 모두 함께 사용할 수 있습니다.
ssl_key_file
(String
) #SSL Server 개인 키를 포함하는 파일의 이름을 지정합니다. 상대 경로는 데이터 디렉토리와 관련이 있습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Server.key
.
ssl_ciphers
(String
) #목록을 지정SSLSSL 연결에서 사용할 수있는 암호 스위트. 참조암호매뉴얼 페이지OpenSSL이 설정의 구문 및 지원되는 값 목록에 대한 패키지. TLS 버전 1.2 이하를 사용하는 연결 만 영향을받습니다. 현재 TLS 버전 1.3 연결에서 사용하는 암호 선택을 제어하는 설정은 없습니다. 기본값은입니다.High : Medium :+3Des :! anull
. 특정 보안 요구 사항이없는 한 기본값은 일반적으로 합리적인 선택입니다.
이 매개 변수는에서만 설정할 수 있습니다postgresql.conf
파일 또는 서버 명령 줄에.
기본값 설명 :
사용 가능한 암호 제품군 세부 사항은마다 다릅니다OpenSSL버전. 명령 사용OpenSSL 암호 -V 'High : Medium :+3des :! anull'
현재 설치된 실제 세부 정보를 보려면OpenSSL버전. 이 목록은 서버 키 유형에 따라 실행 시간에 필터링됩니다.
SSL_PREFER_SERVER_CIPHERS
(부울
) #클라이언트가 아닌 서버의 SSL 암호 선호도를 사용할지 여부를 지정합니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은on
.
PostgreSQL9.4 이전의 버전에는이 설정이 없으며 항상 클라이언트의 선호도를 사용하십시오. 이 설정은 주로 해당 버전과의 역 호환성을위한 것입니다. 서버의 환경 설정을 사용하면 서버가 적절하게 구성 될 가능성이 높기 때문에 일반적으로 더 좋습니다.
SSL_ECDH_CURVE
(String
) #사용할 곡선의 이름을 지정합니다ECDH키 교환. 연결하는 모든 클라이언트가 지원해야합니다. 서버의 타원 곡선 키에서 사용하는 것과 동일한 곡선 일 필요는 없습니다. 이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에. 기본값은Prime256V1
.
OpenSSL가장 일반적인 곡선의 이름은 다음과 같습니다.Prime256V1
(NIST P-256),SECP384R1
(NIST P-384),SECP521R1
(NIST P-521). 사용 가능한 곡선의 전체 목록은 명령으로 표시 될 수 있습니다OpenSSL ECPARAM -LIST_CURVES
. 그들 모두가 사용할 수있는 것은 아닙니다TLS그래도.
SSL_MIN_PROTOCOL_VERSION
(enum
) #사용할 최소 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은 현재 다음과 같습니다.TLSV1
, TLSV1.1
, TLSV1.2
, TLSV1.3
. 이전 버전의OpenSSL라이브러리는 모든 값을 지원하지는 않습니다. 지원되지 않는 설정이 선택되면 오류가 발생합니다. TLS 1.0 이전의 프로토콜 버전, 즉 SSL 버전 2 및 3은 항상 비활성화됩니다.
기본값은TLSV1.2
,이 글을 쓰는 시점에서 업계 모범 사례를 충족시키는 것.
이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
SSL_MAX_PROTOCOL_VERSION
(enum
) #사용할 최대 SSL/TLS 프로토콜 버전을 설정합니다. 유효한 값은입니다.SSL_MIN_PROTOCOL_VERSION, 빈 문자열이 추가되어 프로토콜 버전을 허용합니다. 기본값은 모든 버전을 허용하는 것입니다. 최대 프로토콜 버전을 설정하는 것은 주로 테스트에 유용하거나 일부 구성 요소가 새로운 프로토콜로 작동하는 문제가있는 경우
이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
SSL_DH_PARAMS_FILE
(String
) #SSL 암호의 소위 임시 DH 패밀리에 사용되는 Diffie-Hellman 매개 변수가 포함 된 파일의 이름을 지정합니다. 기본값은 비어 있으므로 사용 된 기본 DH 매개 변수를 컴파일했습니다. 맞춤형 DH 매개 변수를 사용하면 공격자가 잘 알려진 컴파일 된 DH 매개 변수를 깨뜨 리면 노출이 줄어 듭니다. 명령으로 자신의 DH 매개 변수 파일을 만들 수 있습니다OpenSSL DHPARAM -OUT DHPARAMS.PEM 2048
.
이 매개 변수는에서만 설정할 수 있습니다.postgresql.conf
파일 또는 서버 명령 줄에.
ssl_passphrase_command
(String
) #개인 키와 같은 SSL 파일을 해독하기위한 암호를 얻을 때 외부 명령을 호출하도록 설정합니다. 기본적 으로이 매개 변수는 비어 있으므로 내장 된 프롬프트 메커니즘이 사용됨을 의미합니다.
명령은 암호를 표준 출력에 인쇄하고 코드 0으로 종료해야합니다. 매개 변수 값에서.%p
는 프롬프트 문자열로 대체됩니다. (쓰다%%
문자 그대로%
.) 프롬프트 문자열에는 공백이 포함되어 있으므로 적절하게 인용하십시오. 출력이 끝날 때 단일 새로운 라인이 제거됩니다.
명령은 실제로 사용자에게 암호를 신뢰할 필요가 없습니다. 파일에서 읽거나 키 체인 시설에서 얻거나 이와 유사하게 얻을 수 있습니다. 선택한 메커니즘이 적절하게 안전한지 확인하는 것은 사용자에게 달려 있습니다.
이 매개 변수는에서만 설정할 수 있습니다postgresql.conf
파일 또는 서버 명령 줄에.
ssl_passphrase_command_supports_reload
(부울
) #이 매개 변수는 Passphrase 명령에 의해 설정된지 여부를 결정합니다ssl_passphrase_command
키 파일에 암호가 필요한 경우 구성 재 장전 중에 호출됩니다. 이 매개 변수가 꺼져 있으면 (기본값)ssl_passphrase_command
재 장전 중에 무시되며 암호가 필요한 경우 SSL 구성이 다시로드되지 않습니다. 해당 설정은 프롬프트를 위해 TTY가 필요한 명령에 적합하며 서버가 실행 중일 때 사용할 수 없습니다. 예를 들어 파일에서 암호를 얻는 경우이 매개 변수를 켜기로 설정하면 적절할 수 있습니다.
이 매개 변수는에서만 설정할 수 있습니다postgresql.conf
파일 또는 서버 명령 줄에.
문서에 올바른 것이 없으면 일치하지 않습니다. 특정 기능에 대한 귀하의 경험 또는 추가 설명이 필요합니다. 사용이 양식문서 문제를보고하려면